Hacker ov-chipkaart gaat gsm-encryptie kraken

De beveiligingsexpert die eerder de ov-chipkaart hackte, wil nu voor het eerst het gsm-netwerk kraken. Dat de encryptiemethodiek voor het gsm-netwerk niet waterdicht is, is al vijftien jaar bekend, maar een exploit is nog nooit gepubliceerd.

Hacker Karsten Nohl heeft de hulp ingeroepen van tachtig particulieren om de A5/1-encryptie van het gsm-netwerk te kraken. Die tachtig particulieren moeten hun pc laten meewerken om een 'codeboek' van 128 petabyte te maken. In dat codebook staan vertalingen van openbare codes naar geheime sleutels, waarmee gesprekken en sms'jes op het gsm-netwerk onderschept zouden kunnen worden. Nohl liet zijn bevindingen afgelopen weekeinde zien op de hackersconferentie Har2009 in Vierhouten.

De beveiliging is al vijftien jaar geleden voor het eerst gekraakt, maar de kraakmethodiek kost erg veel rekenkracht en daardoor kunnen in de praktijk alleen geheime diensten gesprekken en sms'jes op het gsm-netwerk afluisteren. Volgens Nohl is het echter nodig om de beveiliging daadwerkelijk te kraken om overheden en bedrijven te laten inzien dat gsm niet veilig genoeg is voor toepassingen als mobiel betalen. De beveiliging van de umts-netwerken is veel beter geregeld. Wie liever niet afgeluisterd wil worden, kan dan ook beter via het 3g-netwerk bellen, zegt Nohl, die eerder de beveiliging van de ov-chipkaart kraakte.

Door Arnoud Wokke

Redacteur

17-08-2009 • 09:56

79 Linkedin

Lees meer

Reacties (79)

79
78
62
5
0
0
Wijzig sortering
Als die kerel even wacht tot dat iedereen over is op UMTS. Als er toch al is bewezen dat het niet veilig is dan is er toch al een punt gemaakt. Dat het nu pas de technologie goedkoop genoeg is om alles via UMTS te laten gaan (Telefoon's & masten) kunnen de aanbieders ook niks aan doen

[Reactie gewijzigd door GrooV op 17 augustus 2009 10:03]

Bij GSM is er sprake van Time Division Multiple Access (http://en.wikipedia.org/wiki/Time_division_multiple_access). Dat betekent dat een datapakketjes tussen mobieltje en zendmast niet als 1 streaming geheel gaat, maar elk pakketje over de radiokanaal X over de tijd wordt uitgesmeerd. (De manier om meerdere gebruikers op dezelfde frequentie te bedienen). Kortom, als je het radiosignaal onderschept, moet je ook nog eens alle bij elkaar behorende pakketjes bij elkaar gaan schrapen. En daarbovenop komt nog eens de encryptie. En als je een specifieke mobiele telefoon wil afluisteren, er is ook nog eens zoiets als frequency hopping. Dat is om slechte verbindingen op bepaalde frequenties over alle toestellen "uit te smeren" (inherent aan radioweg). Dus moet je alle frequenties gaan onderscheppen... Succes.

TDMA is een veel "eenvoudiger" methodiek dan wat er wordt gebruikt bij UMTS. UMTS maakt gebruik van Wide Code Devision Multiple Access (http://en.wikipedia.org/wiki/CDMA). Bij CDMA gebruikt iedereen dezelfde stukje spectrum tegelijkertijd. Maar daar worden de datapakketjes per gebruiker weer voorzien van een stukje code zodat de ontvanger zijn pakketjes uit de wirwar van broadcasts kan filteren.

Encryptie? Da's maar de zoveelste horde. Ik heb er vertrouwen in.

[Reactie gewijzigd door whitewood op 17 augustus 2009 10:34]

Je haalt nu net TDMA en CDMA door elkaar. TDMA is Time Division. Dat is behoorlijk letterlijk hoe het werkt. 8 gebruikers delen 1 frequentie, en moeten die in de tijd delen. Elke gebruiker mag dus ongeveer 1/8ste van de tijd zenden (iets minder om overlap tgv onnauwkeurige klokken te voorkomen). TDMA maakt dus geen gebruik van frequency hopping.

CDMA gebruikt inderdaad een spread-spectrum, frequency hopping mechanisme. De essentie van die "C=code" is inderdaad dat die code je vertelt hoe een bepaald toestelt hopt. En alle toestellen hebben een andere code, hoppen dus anders, en zitten elkaar dus alleen kortstondig in de weg. Maar elke telefoonmast moet dat al kunnen ontcijferen, dus een hacker kan dat net zo makkelijk.
Err, dit is toch precies wat whitewood zegt..?
Alleen deze zin over het frequentiehoppen was wat vaag uitgedrukt idd.. Dit zal vast wel via een control-channel lopen i.p.v. een data-channel ('k weet meer van GSM dan UMTS..)
In het verleden zijn er wel meer vormen van communicatie gebruikt die afgesluisterd konden worden, voor het 'normale' GSM- en SMS-verkeer is dit dus niet direct een bedreiging.

Als je echter kijkt naar het mogelijk algemene belang achter deze crack, dan is dat om aan te tonen dat het bestaande GMS-netwerk niet geschikt is voor het doen van veilige transacties - zoals het mobiel betalen. Ondanks dat men dus hard bezig is om dat te promoten kan het dus beter zijn om deze techniek dus niet over het bestaande GSM-net te laten lopen.

Als de hack nu niet uitgevoerd wordt, dan houden velen het idee dat het 'wel veilig (genoeg) is'. Mocht de hack met succes uitgevoerd worden dan worden er (hopenlijk) weer een aantal mensen wakker en zet men de techniek pas in op het UMTS netwerk, met mogelijk nog een extra beveiligingslaag extra bovenop UMTS zelf.

En wat nu nog veel computers nodig heeft om tot de benodigde rekenkracht te komen kan over een paar jaar wel eens gereduceerd zijn tot een handvol computers. Reden te meer om er voor te zorgen dat men het GSM-net niet in gaat zetten voor toepassingen waar ze nooit voor bedoeld was...
Ik vind iets dat al 15 jaar bekent is en nu pas echt aangepakt worden lang genoeg wachten.
Dat is niet helemaal terecht. Dit komt neer op net zo kraken als de Dutch Power Cows doen met hun koetjes: brute force.

En geen enkele versleuteling, behalve misschien "one-time" encrypties, is tegen brute kracht bestand.

Goed, de Amerikaanse geheime dienst kan misschien het belletje naar mijn moeder afluisteren, maar het gaat erom dat de buurman het niet kan.

128 Petabyte (!) is nog steeds een hele hoop data om mee te werken, dus ik ben benieuwd hoe makkelijk dit te gebruiken valt. Daarnaast, GSM is aan 't einde van zijn levensduur aan 't komen, telefonie gaat binnen een paar jaar over naar UMTS of zelfs 4G.

Trouwens, laten we wel wezen: de doorsnee landlijn is helemaal niet beveiligd. Maar dat hoor je niemand een 0-day exploit noemen.

[Reactie gewijzigd door Keypunchie op 17 augustus 2009 10:11]

Wat hij wil bereiken is dat het tot mensen doordringt dat GSM niet veilig genoeg is voor belalingsverkeer. Voor de doorsnee burger haalt het niet uit dat er met veel moeite zijn gesprekken af te luisteren vallen, want er valt voor de kraker niet veel te winnen. Echter met betalingsverkeer is die motivatie er wel!

En het is ook niet meer zo dat alleen de geheime dienst kan afluisteren. In het stuk gaat het over 80 particulieren die meewerken. Dat is dus redelijk eenvoudig, en een crimineel die toegang heeft tot een botnet heeft vele malen meer processing power. Het ligt dus wel degelijk in het bereik van bijvoorbeeld de huidige skimmers.

Je zegt dat er geen enkele encryptie bestand is tegen brute kracht, en dat is op zich waar. Het gaat er meer om of de encryptie binnen realistische tijd te kraken is. Mocht de encryptie in korte tijd met 80 particulieren te kraken zijn, dan betekend dat dat hij niet meer betrouwbaar is, en er dus een zwaardere encryptie gebruikt moet worden. Als je immers met een enorme super computer theoretisch al honderden jaren aan een encryptie brute forcen, dan is het als veilig te beschouwen. Over een aantal jaar is die encryptie dan misschien wel goed te kraken, maar dan is de informatie al niet meer interessant.

Een groot verschil met een land-lijn is ook dat deze lastiger af te luisteren is. Je zult immers fysiek op de lijn moeten luisteren, terwijl je met GSM gewoon ergens in de buurt van een mast kunt gaan staan om al het verkeer af te luisteren. Maar ook een landlijn is IMHO inderdaad niet zomaar geschikt voor betalingsverkeer.
Wat hij wil bereiken is dat het tot mensen doordringt dat GSM niet veilig genoeg is voor belalingsverkeer. Voor de doorsnee burger haalt het niet uit dat er met veel moeite zijn gesprekken af te luisteren vallen, want er valt voor de kraker niet veel te winnen. Echter met betalingsverkeer is die motivatie er wel!
Maar hoeveel betalings verkeer gaat er over het GSM netwerk dan ?
En als je iemands verkeer wilt oppakken, dan moet je weten op welke zendmast die persoon zit c.q. welke provider die persoon heeft.
Ik vind het een beetje overtrokken, but correct me if I'm wrong.
Maar hoeveel betalings verkeer gaat er over het GSM netwerk dan ?
  • TAN-codes ING (Postbank)
  • Rabo SMS betalen
  • mobiel pinnen (hoewel dat met een SSL laagje weer opgelost is)
  • In het verleden afgeluisterde (ruwe) data kan opeens worden ontsleuteld.
Dat valt echter niet onder betalingsverkeer waarbij het een ramp zou zijn als deze gekraakt wordt. Samenvatting internetbankieren: de gebruiker logt in op de website van zijn bank, en geeft aan dat hij een bepaalde betaling wil verrichten. Vervolgens krijgt hij via SMS een code die hij weer moet invullen in zijn account.

Welnu, als iemand alleen deze SMS-code kan meelezen, heeft die persoon daar verder niks aan. Je kunt niet eens de geplande betaling voor die persoon te verrichten, want je kunt niet in het account.

Conclusie: je moet wel beide zaken (inlogcode + SMS) in je bezit hebben voordat je met iemand anders zijn rekening een betaling kunt forceren. Toegegeven, als je 1 van de 2 hebt ben je misschien al een stapje dichterbij, maar dan wel het minst nuttige en minst beveiligde stapje. Als ik ga pinnen zonder mijn pas goed af te schermen loop ik een veel groter risico dat iemand er met mijn geld vandoor gaat.
Anoniem: 300101
@Top-Rob17 augustus 2009 11:43
Die wachtwoorden van de ING zijn "gemakkelijk" te achterhalen (Denk aan alle phishing mailtjes de laatste tijd). Na het inloggen is het gsm nummer op te vragen en kan met transacties doen en de tan-code onderscheppen via het gsm-netwerk.

Het misbruik is dus goed mogelijk.
ik dacht laat ik eens kijken op die link die er gegeven is en wel deze : http://reflextor.com/trac/a51 als je daar op willekeurige link klikt dan krijg je een backdoor-trojan automatisch toegeschoven.. m.a.w. ook al geen aanrader.
Je tan-code krijg je als je hem in moet voeren voor een specifieke transactie, dus ook al kun je meelezen als derde dan ben je toch al te laat, want zodra hij is ingevoerd is hij verouderd.
Alle mobiele pin-automaten zijn via GSM.

Je betaling voor parkeervakken., en zo zal er nog wel meer zijn.
PIN-terminals die transacties doen die via het GSM-netwerk of een ander publiek netwerk lopen hebben een *eigen* beveiliging. Bovenop de GSM-versleuteling dus.
Ik meen 3DES.

[Reactie gewijzigd door Bloodshot op 17 augustus 2009 17:04]

Slimme energiemeters niet te vergeten.

Echter bij nagenoeg alle toepassingen is de lijn op het laagste niveau dus niet beveiligd/gekraakt.. De applicatie die gebruik maakt van de lijn en dus op een hoger niveau communiceert, kan wel degelijk goed beveiligd zijn.

Stellen dat een specifieke dienst opeens onveilig is omdat een landlijn/gsm lijn afgeluisterd kan worden is dus onzin.

Puur gsm spraak (sms weet ik niet) is dus met deze kraak af te luisteren. Andere diensten hoeven geen probleem te zijn. Ook vraag ik me af of het hiermee mogelijk wordt om zelf een gesprek op te zetten en dus op andermans kosten te bellen.
Euhm... Toevallig ving ik gisteren iets op dat er in India zeer (zéér) veel gebruik gemaakt wordt van betalingen via GSM. Van de 400mln GSM-gebruikers is er een hele grote groep die geen bankrekening heeft maar via de telefoon wel betalingen doet aan bijvoorbeeld familieleden elders in het land. Zo ook in bepaalde delen van Afrika...

We hebben het hier dus wel over wat grotere aantallen dan dat 'handje vol' dat hier in Nederland mobiel bankiert.
Je voip lijn is ook niet beveiligd en die is eenvoudiger af te luisten via internet.
Zelfs de one-time pad is niet bestand tegen brute force. Encrypted data is altijd te decrypten door een 3e partij, gegeven dat er genoeg tijd is. Dat weet men, en daarom komt met steeds met sterkere encryptie sleutels. Nu gebruiken we misschien 1K steulers, over 10 jaar is het 1M.
Wat men vaak vergeet bij brute-force decrypten is dat je het resultaat wel moet kunnen herkennen als 'resultaat', anders heeft het natuurlijk nog geen zin. Vb: ik gooi een one-way-path over de volgende string 'hYvv6W8rTf'; hoe kan de brute-forcer dit ooit herkennen als valid resultaat? Met wiskundige algoritmes kun je nog bewijzen dat het resultaat ook echt het resultaat moet zijn (er zit immers logica in), maar dat gaat bij een one-way-path niet op.
Haha, OTP is wiskundig bewezen veilig. Niet eens heel erg moelijk te begrijpen.

Het idee van een OTP is dat je elke byte met een random andere byte XOR'ed. Het resultaat is dus zelf ook random. Alle resultaten zijn even waarschijnlijk. Als ik jou vertel dat de encrypted byte 17 is, dan kun je "brute forcen" dat het origineel 0 is. Of 255. Of een van de 254 waarden ertussen in. Met meer dan 1 byte werkt het nog steeds hetzelfde. Je kunt "bruteforcen" dat "fas167p^" "bom op CS" betekent, of "ben ziek". Allebei 8 letters.

Ook je onzin over sleutellengtes is lachwekkend. Je snapt echt het verschil niet tussen een 1Kb sleutel en een 2Kb sleutel. Dat is geen factor 2. Een factor 2 bij een 1Kb sleutel is een 1025 bit sleutel. Een 2Kb sleutel is al 2^1024 maal complexer dan een 1Kb sleutel. Om een idee te geven waar we het dan over hebben: er zijn ongeveer 2^270 atomen in het heelal.
Trouwens, laten we wel wezen: de doorsnee landlijn is helemaal niet beveiligd. Maar dat hoor je niemand een 0-day exploit noemen.
Dit geldt alleen voor de laatste tientallen meters naar het huis toe, daarvoor is het volledig digitaal en weldegelijk geencrypt, naast de fysieke beveiliging natuurlijk.

Het valt toch wel redelijk op als iemand in je tuin aan het graven is.
Pas in de centrale wordt het digitaal. Nooit geencrypt behalve soms bij VoIP (IPsec)
Anoniem: 178962
@Jaco6917 augustus 2009 10:39
Nee hoor, aan het einde van de straat is het al digitaal. Het is altijd geencrypt wegens de tunneling van ATM.
Welles/nietus
http://nl.wikipedia.org/wiki/Asynchronous_Transfer_Mode

ATM is niet relevant bij een pstn lijn. Het wordt alleen gebruikt bij ADSL en vroeger bij COM21 (omfg) kabelnetwerken.
KPN heeft wat proeven lopen geloof ik om van ATM over te stappen op Ethernet. (all ip netwerk)

Aan het einde van de straat is zowieso niet correct, in de straat staat geen actieve apparatuur. ATM zit tussen de DSLAM in de centrale, die centrale staat meestal op 1 tot 8km en het modem thuis.

Echter ook bij een ADSL lijn is PSTN gewoon af te luisteren onafhankelijk van ATM signalen enz. Gewoon een splitter/filter op de lijn zetten zodat je de juiste frequenties wegfiltert en geen brom in het gesprek hoort.
Geen enkele overheidsinstatie gaat mijnsinziens binnen het GSM-domein proberen af te luisteren, oneindig veel makkelijker als het eenmaal onversleuteld over de landlijn gaat.. (ook tussen GSM-Base Station Controllers gaat dit in de regel ook via landlijnen). Er vanuit gaande dat het "afluisteren" een gelegitimeerde actie is, kan men natuurlijk gewoon inpatchen op het Mobile Switching Center/MSC (lijkt op een gewone vastelijns-telefooncentrale)..
Wat dan ook de reguliere weg zal zijn.
Volgens mij gaat dit dan ook over niet-legitiem (door criminelen) afluisteren c.q. iemands mobiele identiteit te fingeren,..
Yo dude, 80 dual cores 128 petabyte, dat was 15 jaar geleden onmogelijk, en is nu ook nog een belachelijke hoeveelheid resources die je nodig hebt om een telefoon gesprekje af te luisteren.

Net of een crimineel de resources hier voor heeft of op deze manier een telefoon gesprek gaat afluisteren. Het is vele malen eenvoudiger om een kantoor afluisteren, een bug in iemands gsm te plaatsen of gewoon een pistool tegen het hoofd te zetten.
Pas over 8 of 10 jaar gaat de hoeveelheid rekenkracht van een particulier misschien een probleem vormen.
Anoniem: 178962
@djexplo17 augustus 2009 10:26
Je vergeet even dat de grootste botnets ter wereld gebruikt worden door criminelen.

Gelukkig voor ons is het veel rendabeler om spam ermee te sturen dan om telefoongesprekken af te luisteren. Maar als je denkt dat criminelen deze rekenkracht niet hebben zit je er toch flink naast.

De PS3 is perfect voor zoiets en een stuk of 100 PS3's zijn nu niet echt heel moelijk om aan te komen in het criminele circuit.
Zo als in een ander artikel al vermeld met 80 PC's die gebruik maken van de GPU voor het reken werk niet van de CPU, kost het een geschatte 3 maanden om de code te kraken. De vraag is dan wat voor code er uit komt, als het zo is dat er een sleutel is die alles kan de-crypten iets waar sommige andere artikelen naar lijken te hinten dan is het een eenmalige actie om de sleutel te vinden en klaar.
Met 100 PS3's zal het zeker sneller zijn dan met een doorsnee GPU, de PS3 is nu eenmaal bij uitstek geschikt voor dit soort werk door zijn architectuur, die zich hier nog beter voor leent dan een gemiddelde GPU. Dus laten we zeggen dat je met ongeveer 2 maanden klaar bent met de kraak...

Dan is en blijft de vraag welke sleutel heb je, als je alleen een sleutel hebt voor het kraken van een enkel gesprek laat dan maar zitten, maar als het een generieke sleutel is is 2 maanden echt belachelijk weinig tijd en is het relatief makkelijk en zeer lucratief om te kraken.
Gezien de hoeveelheid data lijkt het me niet een enkel telefoon gesprek, het lijkt me dus niet zo zeer een poging om een gesprek af te luisteren maar om alle gesprekken af te luisteren, als dat lukt dan is het alleen maar nodig om een relatief simpele ontvanger te maken van de code te voorzien en je kunt willekeurig iedere GSM telefoon af luisteren.
Als die sleutel eenmaal op straat komt te liggen zal een ieder die in log codes via GSM krijgt weer naar de bank moeten om zijn bankzaken te regelen want het is een te groot risico dat er eventueel iemand zo'n simpel apparaatje heeft en net als jij even wat overschrijvingen doet, maar wel van jouw bankrekening.
Met 100 PS3's zal het zeker sneller zijn dan met een doorsnee GPU, de PS3 is nu eenmaal bij uitstek geschikt voor dit soort werk door zijn architectuur, die zich hier nog beter voor leent dan een gemiddelde GPU.
Sorry dat ik je bubbeltje moet doorprikken, fanboy, maar een beetje recente high-end grafische kaart heeft alleenstaand al 4 tot 8 keer zoveel rekenkracht als een complete PS3. Tel daar bij op dat je ze in SLI kunt zetten en het is helemaal no contest.

(Een PS3 heeft 200 GFLOPS aan rekenkracht, een moderne GeForce-kaart tussen de 800 en 1800).
Beste andere fanboy ja in aantal Gflops zijn GPU's al lange tijd veel krachtiger echter een Cell leent zich ervoor om zeker in een farm codes te kraken. Zoals duidelijk mag zijn is de PS3 bij onderzoekers zeer geliefd met name doordat deze zich makkelijk laat hanteren in een bredere opstelling. Een gpu daarintegen juist niet mocht je je verder vervelen lees het volgende draadje.

Waarom ze dan ook kiezen voor 80 particulieren is om een leaflet als het ware op te stellen met een gigantische berg mogelijkheden en dat ze deze dus niet gebruiken om 1 mogelijke key direct te lijf te gaan. Mogelijkerwijs (ik ben geen hacker) zullen GSM codes roteren of regelmatig veranderen waar een onderlegger een beduidende meerwaarde bied.

[Reactie gewijzigd door n4m3l355 op 17 augustus 2009 11:54]

en die 128 petabyte dan? Dat zijn dus wel 128.000 1TB schijven. Hoe verzin je het om zo'n hoeveelheid opslagruimte vol te schrijven met encryptie sleutels....?
Anoniem: 178962
@M2M17 augustus 2009 10:40
De 128PB zal de theoretische maximale hoeveelheid data zijn. Ik denk niet dat je al deze data gelijktijdig nodig hebt waardoor het deel wat opgeslagen hoeft te worden wel eens een stuk kleiner kan zijn.
Anoniem: 80466
@M2M17 augustus 2009 10:42
Die hoeveelheid simuleert hij waarschijnlijk door de sleutels on the fly te genereren.
Ook met hulp van 80 gebruikers krijgt hij namelijk geen 128 PB geheugen ter beschikking. Alleen grote ICT bedrijven als Google, Yahoo en MS hebben dergelijke opslag hoeveelheden in gebruik
Ik wil hier wel ff een paar dedup's (Data Domain) op loslaten hoor.
Dan heb je nog maar een fractie van dat aantal schijven nodig! :)
]Byte[ ziet binnenkort een paar duizend schijven in rook opgaan terwijl zijn dedups tevergeefs proberen gedupliceerde informatie in random data te vinden. Dat soort dozen werkt aardig als je collega's hebt die grappige videotjes aan 100 collega's mailen, niet voor random data.
Om te kopen in de winkel is het ook niet echt moeilijk ;)

Ligt er aan wat het je waard is natuurlijk maar voor een beetje crimineel is dit gemakkelijk haalbaar...

Alsnog denk ik dat niemand je gaat betalen om iemand zijn telefoon verkeer te onderscheppen, meestal zitten criminelen in een dicht circuit en hebben ze wel andere manieren om info te achterhalen die nog goedkoper en doeltreffender zijn :D
"Net of een crimineel de resources hier voor heeft'

Eén crimineel heeft daar waarschijnlijk de middelen niet voor, maar bvb de Russische mafia waarschijnlijk wel.
Ik vind altijd dat er teveel uitgegaan wordt door enkelingen die het kraken en gebruiken, maar helaas zijn het de criminele groepen met een hoop knowhow op ICT die er gebruik van zullen maken, je noemt al de maffia, ik denk ook de Japanse Yakuza en meer van die enorme organisaties, die hebben het geld ervoor en kunnen de kennis kopen voor stevige bedragen, de enkeling zal zich toch eerst de kennis moeten verwerven waardoor het voor 95% van de criminele al geen haalbare kaart meer is om gegevens te onderscheppen of brute force attacks te beginnen op sleutels en algoritmes.

[Reactie gewijzigd door Anoniem: 26447 op 17 augustus 2009 12:32]

Botnetje kopen en je hebt de resources...
Hoe bedoel je over 10 jaar? Je bedoelt een paar jaar geleden al??
Errr, oud nieuws, maar wat dacht je van160 cores in 7u?

AMD, 4 juni 2007: "As an AMD Validated Server partner, Supermicro delivers feature-rich, technology driven platforms to the system builder channel,? said Alex Hsu, Chief Sales and Marketing Officer at Supermicro. ?The architecture benefits of AMD?s ?Barcelona? processors allow Supermicro to deliver incredible compute density in a 4P blade server featuring 160 cores per 7U enclosure and up to 960 cores per rack."

http://www.supermicro.com...ases/2007/press110607.cfm

Of wat eerder: 200 cores per rack
25 oktober 2004:
http://www.amd.com/us/pre.../Press_Release_92025.aspx

En de georganiseerde criminelen van tegenwoordig hebben volgens mij echt wel het geld daarvoor.. Heb je alleen nog een rancuneuze criminele *nux-neird nodig om het zaakje op te tuigen..
Ja maar blijkbaar doen ze dus niks met het feit dat GSM niet veilig is (wat dus al 15 jaar duidelijk is), deze man wil daar dus verandering in brengen... Dat UMTS nu pas betaalbaar is maakt geen zak uit als blijkt dat iets onveilig is dan hoor je daar iets aan te doen ookal brengt dat kosten met zich mee. Maar dat doen ze dusw niet en nu gaat iemand daar wat aan doen zodat we binnenkort allemaal veilig kunnen bellen/smsen/geld over maken :)

[Reactie gewijzigd door watercoolertje op 17 augustus 2009 10:04]

UMTS mag dan inderdaad betaalbaar zijn, maar laat providers eerst maar eens landelijke dekking regelen.
Vooral in een dichtbevolkt land als nederland vind ik het onacceptabel dat het 3G bereik zo slecht is. (en dan doel ik o.a. op t-mobile, waarbij ik zelfs op het standaard gsm netwerk nog wel eens 'no service' krijg)
Hah, landelijke dekking? Je bedoelt kwalitatief goede landelijke dekking. Een zendmast kan ongeveer 7 ~ 8 concurrente gebruikers aan. Door de mast op een kilometer hoogte te plaatsen heb je wel dekking (door de celdiameter die de mast kan bedienen te vergroten), maar capaciteit om erover te huilen. Doet me denken aan de uitrol van GSM waarbij alle operators over elkaar heen buitelden om te claimen dat ze landelijke dekking hebben (maar geen capaciteit).

Heeft een bedrijf veel geinvesteerd in masten (kleinere cellen, dus meer capaciteit), zul de gebruikers ervaring een betere netwerk zijn. En uiteraard komt dat weer terug in de prijs... Nu zijn flatbewoners en boeren steeds beter geinformeerd en wordt het plaatsen van UMTS masten ook dan steeds moeilijker (en vooral kostbaarder). Het kan nog wel even duren voordat we landelijke dekking hebben. Tot dan is GSM the best thing we have.
Een zendmast kan ongeveer 7 ~ 8 concurrente gebruikers aan
Perdon? Een enkele 1800MHz cell heeft al 140 slots, dus waar je bovenstaande vandaan haalt? Een UMTS mast kan zelfs een (vrijwel) onbeperkt aantal users aan, de doorvoer/bitrate per user wordt dan alleen lager (check de spec van CDMA waar UMTS op gebaseerd is).
No service heb ik niet gehad bij t-mobile maar 3g is inderderdaad VER te zoeken op sommige plaatsen (Heerhugowaard/Langedijk N-H notabene op Z-H na de dichts bevolkte provinsie)) :S
Tuurlijk, maar dan werken je oude telefoons niet meer...
Anoniem: 46304
@GrooV17 augustus 2009 13:31
De telefoons wel als het goed is. Een van de redenen dat dat algorithme zo zwak is is dat de sleutels in de praktijk flink ingekort zijn door veel bits altijd 0 te laten, zodat de NSA het sneler kon kraken. Als men daar mee ophoudt zou, als de firmware daar niet hardcoded van uit gaat, de beveiliging moeten toenemen (al is het algorithme zowiezo zwak, ook zonder die extra slappe sleutels).
Dat soort hacks waren niet nodig voor GSM,. omdat je gewoon op de centrale mee kunt lezen. A5/1 (en daarvoor A4/1) zijn over-the-air encrypties.
Als A5/1 gekraakt is kan er nog altijd naar A5/3 worden gegaan.

Bovendien is GSM zonder encryptie al moeilijker af te luisteren dan Ethernet en WiFi verkeer. En kan je extra encryptie gebruiken voor de betaal protocollen.

De geheime sleutels kunnen volgens mij alleen door brute force gevonden worden en dat betekend dat je de beschikking over de SIM kaart moet hebben. (Sleutels worden niet vaak uitgewisseld via het netwerk). Effectief kan je dan je eigen SIM kaart afluisteren.

A5/2 is al gekraakt op die manier (met SIM kaart verbonden aan een computer) en wordt daarom niet meer gebruikt.
Volgens deze logica (wachten met bekend maken van de hack tot UMTS algemeen gebruikt wordt) kunnen we toch net zo goed nog even wachten met betalen via je mobieltje (waarvan toch al de kans bestaat dat het gaat floppen)?

De beveiliging van het GSM-protocol is prima geschikt voor zijn doel (gewoon telefoneren), en zelfs voor bankzaken nog wel te gebruiken in de context van TAN-over-SMS (om die te hacken moet je zowel op de computer als op de telefoonlijn van de gebruiker inbreken), maar voor gevoeliger zaken moet je het niet willen misbruiken en gewoon een beter passend protocol kiezen.
Het GSM netwerk is op vele plekken al zo lek als een mandje, en deze crack zal alleen het gehele verkeer blootleggen. Vaak is de encryptie alleen van de telefoon tot de mast waarmee verbonden is, en sommige masten werken onderling met draadloze straalverbindingen. Op die manier is het goedkoper om masten te plaatsen en gaat de data op een centrale plek via kabels verder, helaas zijn deze draadloze straalverbinding over het algemeen helemaal niet beveiligd. Ga dus eens met je meetapparatuur achter een straalschotel zitten bij een GSM mast en je hebt een goeie kans dat je de hele buurt af kunt luisteren.

Overigens is die meetapparatuur nog behoorlijk duur, waardoor het niet snel een hobby projectje voor tweakers zal worden om een gsm afluister kastje te maken. Voor een setje zelfbouw spullen waarmee je GSM traffic can capturen kom je al snel uit rond de 1000 tot 1200 dollar.
Op de straal verbindingen tussen de masten wordt dezelfde encryptie gebruikt.
Pas in het hoofdnetwerk wordt gedecrypt.
Je hebt zeker een punt maar ik kan wel duurdere hobby's bedenken :) Waaronder rijden met afstands bestuurbare nitro auto's (op schaal ;)).
vind dat hele GSM netwerk weer een prachtig voorbeeld van technologie die ooit hip, nieuw en stabiel/capabel genoeg was voor de toenmalige markt, maar wat inmiddels hopeloos verouderd is en er eigenlijk al lang uit has gemoeten.

wat mij betreft vergeten we het gewoon, en gaan we allemaal lekker UMTS/3G (ofzo) bellen/smsen. Natuurlijk gaat dat niet zomaar 1-2-3 door, want er moeten wel even wat zendmasten vervangen worden, maar toch. (oh, en dat mensen dan gaan zeuren dat ze hun 3 jaar oude telefoon niet meer kunnen gebruiken) Sowieso lijkt het me een plan om het 'losse' telefoon/SMS-verkeer te vervangen voor iets in de trant van VoIP. noem het internet, 3g, wifi of wat dan ook, het punt is dat er een gegevensverbinding met je provider is. Dan kan toch best al het verkeer over dezelfde verbinding? scheelt weer gedoe. (overigens, waarom nog SMSen als je ook gewoon kan emailen? of beter geformuleerd: waarom meerdere media om tekstberichten te versturen?)
GSM is misschien wel verouderd maar niet achterhaald, het voldoet nog steeds. Je plan om compleet naar voip te gaan zie ik niet zitten. Je hebt nu een systeem dat geoptimaliseerd is voor spraak en kwaliteit en dat wil je migreren naar een systeem op basis van een eveneens verouderd jaren 70 protocol dat slechts met grote moeite voor spraak geschik gemaakt kan worden.
Totaal mee oneens, GSM behoort, net als het IP-protocol, tot de wonderen van de vorige eeuw. En UMTS is een afgeleide van GSM. En ik zelf die als ICT-er geen voordelen in altijd op het internet kunnen/moeten. Op vakantie lees ik lekker geen mail en raak ik geen computer aan. Als ze mij nodig hebben, dan bellen ze mij maar via... de GSM.
Ik stoor mij dan ook mateloos aan mensen die als we in een cafeetje zitten "even lekker gaan internetten" via UMTS e.d... Doe dat ff thuis!

Toen GSM werd ontwikkeld (ergens rond 1984 ofzo), was er zelf nog geen uitzicht op de hardware technologie welke dit mogelijk zou maken (bedrijven als Philips dachten dan ook, dat het zou mislukken). Knap staaltje van een vooruitziende blik!
Ik mag toch wel hopen dat zaken als mobiel betalen net als internetbankieren nog eens een eigen encryptielaag toevoegen via https of een encrypted VPN? Dan kun je die A5/1 code wel kraken, maar dan zit je nog steeds met een encryptielaag waar een stuk lastiger door te komen is. Qua beveiliging is het dan nog steeds OK.

En de overheid plaatst gewoon een tap als ze willen afluisteren, die hoeven helemaal niet zo moeilijk te doen.
Of ze gebruiken een ISMI-catcher.
http://www.iam.unibe.ch/~..._Middle_Attack_3/mitm.swf
Kost een paar centen (ik dacht iets van € 20.000) maar dan kun je eenvoudig al het GSM verkeer afluisteren.
Maar als daar extra encryptie (https, VPN, Skype, ...) overheen zit heb je er nog steeds niets aan als je de data wilt hebben.
Goeie zaak, aanpakken voordat criminelen zich computers kunnen veroorloven die snel genoeg zijn om het zelf te doen. Als we wachten tot een criminele organisatie er mee begint moeten we nog jaren op de oplossing wachten.
De beveiliging is al vijftien jaar geleden voor het eerst gekraakt, maar de kraakmethodiek kost erg veel rekenkracht en daardoor kunnen in de praktijk alleen geheime diensten gesprekken en sms'jes op het gsm-netwerk afluisteren.
Tegenwoordig hebben we ook GPU's? Die zijn veel krachtiger dan CPU's en in SLI of CorssFire heb je meteen nog meer rekenkracht(?). Dus volgens mij klopt dat niet helemaal meer O+
Kan iemand dan uitleggen hoe je met deze sleutel geld van een ING rekening kan stelen? ik zie nog steeds niet hoe je dat dan kunt doen ook al onderschept iemand je code.
Hier in Europa is de 900 band exclusief gereserveerd voor GSM diensten. Providers zijn nu verplicht om het 900 GSM netwerk op been te houden tot ze een stabiel werkend UMTS netwerk hebben. Zodra ze een bewezen stabiel UMTS netwerk hebben gaat de EU de 900 band opengooien voor UMTS diensten. De reden waarom ze dit hebben gedaan is om tijdens de overgangs fase een fallback te hebben als het fout gaat met UMTS. Als je nu op de 2100 band geen bereik hebt valt je telefoon terug op 900/1800 GSM.

Ze zijn nu aan het onderhandelen over de toekomst van GSM. Duidelijk is dat de 900 band opengaat voor UMTS diensten. Wat er met GSM gaat gebeuren is niet duidelijk. Dat die eruit gaat is bekend maar niemand weet wanneer maar dat zal niet lang meer duren.

Die gozer kan kraken wat hij wil, als het gaat om een verouderde techniek waar rustig aan een graf voor wordt gegraven dan is het bewezen dat de huidige encryptie technieken zeer effectief zijn.

Trouwens GSM is niet zo veilig als wij denken hoor. Het is heelerg gemakkelijk om een GSM af te luisteren met een IMSI-catcher. Gewoon jezelf uitgeven als een zendmast waardoor de GSM verbinding maakt met jou omdat jij het sterkse signaal hebt. Daarna fungeer je als een tussenpersoon tussen het normale netwerk en de gebruiker. Een beveiligingslek wat al jaren bekend is en pas met LTe wordt het gedeeltelijk opgelost.
Werd aangekondigd door Karsten Nohl tijdens de Har,
de presentatie van zijn lezing, kan je hier vinden: https://har2009.org/progr...GSM.A51.Cracking.Nohl.pdf
Die tachtig particulieren moeten hun pc laten meewerken om een 'codeboek' van 128 petabyte te maken.
lol, de eerstvolgende hardware zaak waar Karsten Nohl binnenloopt is zijn complete voorraad harddisks kwijt :)

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee