Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 36 reacties

Onderzoekers aan de Universiteit van Pennsylvania hebben naar eigen zeggen sterke aanwijzingen dat aftap-apparatuur onbruikbaar kan worden gemaakt door de verbinding tussen de switches en de afluisterapparatuur met data te bestoken.

De onderzoekers, die eerder kwetsbaarheden in analoge aftapapparatuur hadden blootgelegd, hebben hun bevindingen gepresenteerd op een bijeenkomst over computerbeveiliging in Chicago, zo schrijft ComputerWorld. Omdat de wetenschappers niet konden beschikken over een digitaal aftap-apparaat, hebben ze zich gebaseerd op de ANSI-telecommunicatiestandaard J-STD-025. Deze in de jaren negentig opgestelde standaard beschrijft hoe datastromen die vanaf switches worden afgetapt, naar de aftapapparatuur doorgestuurd moeten worden.

Volgens de ANSI-standaard wordt er bij een tap vanaf de switch een dataverbinding van 64kbps opgezet om telefoongesprekken, sms-berichten of voip-data naar de hardware van de opsporingsinstanties door te sturen. Normaliter zou de bandbreedte van dit zogeheten call data channel toereikend zijn, maar uit proeven van de wetenschappers bleek dat als de afgetapte partij de lijn overspoelt met sms'jes en voip-gesprekken, de aftaplijn overbelast en onbruikbaar werd. De methode, in feite een dos-aanval, werkte onder andere via een 3g-netwerk, waarbij veertig maal per seconde verbinding met een server werd gezocht. Op een pc lukte dit ook door zeven voip-verbindingen per seconde op te bouwen en eveneens door 42 sms'jes per seconde te versturen.

Hoewel de onderzoekers door een gebrek aan afluisterhardware niet voor honderd procent kunnen garanderen dat hun bevindingen ook in de praktijk werken, vrezen zij dat de dos-techniek het mogelijk kan maken dat afgeluisterde gegevens incompleet of geheel waardeloos gemaakt kunnen worden. Hierdoor zouden niet alleen opsporingsambtenaren bewijs kunnen mislopen, ook zouden verdachten op hun beurt ontlastende informatie kunnen missen. Suggesties over welke maatregelen  de opsporingsdiensten zouden kunnen treffen om hun apparatuur tegen dergelijke aanvallen te beschermen, geven de onderzoekers niet.

Moderatie-faq Wijzig weergave

Reacties (36)

Ik heb toch een paar kanttekeningen bij dit onderzoek...

Ten eerste lijkt me de bandbreedte van het signalling kanaal van 64 kbps nogal uit de tijd. De specs zijn uit de jaren 90 - daar zijn allang betere tools voor (o.a. gigascope, dan verkeer van 5 gbps kan monitoren - http://www.google.nl/#hl=...scope&fp=ce6ac19a5642170f)

Ten tweede lijkt het feit dat je een soort DoS moet opzetten om de tap te laten mislukken me nogal vreemd. Een tap is onzichtbaar voor het netwerk verkeer - je kan er dus niet rechtstreeks verkeer naar toe sturen. Je moet dus een andere host elders op het netwerk DoS-en en hopen dat dit ook de tap raakt. In hoeverre kan je die link dan zelf nog gebruiken?

Het lijkt me nuttig dat de onderzoekers van de Universiteit van Pennsylvania eens een servertje optuigen met wat shareware erop om eens proeven in de praktijk uit te voeren. Want in de theorie is er geen verschil tussen theorie en praktijk, maar in de praktijk wel... ;)
Een tap is onzichtbaar voor het netwerk verkeer - je kan er dus niet rechtstreeks verkeer naar toe sturen. Je moet dus een andere host elders op het netwerk DoS-en en hopen dat dit ook de tap raakt.
Hoezo?
Enige wat jij hoeft te weten is dat er érgens tussen punt A(jij) en punt B(diegene die je wat wil laten weten) de informatie af wordt getapt, waar, daar hoef je je niet druk om te maken. Ik neem tenminste aan dat die 64kbps limiet alleen voor de aftapapparatuur geldt en de rest van het netwerkverkeer meer bandbreedte in mag nemen.
Je hoeft zelfs helemaal niet te weten of er überhaupt een tap ergens zit. Als je dusdanig gevoelige informatie moet overbrengen ga je altijd uit van het ergste, dus voor de zekerheid anti-tap maatregelen nemen }:O
Ten tweede lijkt het feit dat je een soort DoS moet opzetten om de tap te laten mislukken me nogal vreemd. Een tap is onzichtbaar voor het netwerk verkeer - je kan er dus niet rechtstreeks verkeer naar toe sturen. Je moet dus een andere host elders op het netwerk DoS-en en hopen dat dit ook de tap raakt. In hoeverre kan je die link dan zelf nog gebruiken?
Er staat ook helemaal nergens dat ze een DoS-attack moeten opzetten naar de tap zelf.
Wat ze eigenlijk doen is vrij simpel, ze versturen grootte hoeveel heden data over het netwerk waardoor de de dataverbinding van 64kbps naar de tap toe vol komt te zitten.
(die 64kpbs data verbinding is ook een andere verbinding dan dat gigabit netwerk waar die router waarschijnlijk opzit ;-) )

Zoals je al zei is de tap niet onderdeel van het netwerk en onzichtbaar voor het netwerk. dit houdt in dat je geen data naar dat ding (doelbewust) kan toe zenden, ook kan het geen informatie versturen.... Die tap "luisterd" als het ware mee (*DUH*, daarom heet het ook afluisterappatuur ;-) hihihi) dit mag misschien een beetje afgezaagd klinken maar hiermee bedoel mee dat deze appratuur dus ook zelf geen ack's verstuurd of er een pakketje wel of niet is ontvangen.
Zeg maar jij zit in de trein en je hoort een gesprek tussen 2 mensen, nu op eens is eer een hoop lawaai en hoor je een klein gedeelte niet van hun gesprek... precies dat deel hoor je niet... dat is eigenlijk wat die wetenschappers nu ook doen....

[Reactie gewijzigd door The_XIII op 12 november 2009 15:04]

Een tap is onzichtbaar voor het netwerk verkeer - je kan er dus niet rechtstreeks verkeer naar toe sturen.
Hoeft toch ook niet, daar is het een tap voor: alles wat je verstuurd (en/of alles wat je ontvangt) wordt automatisch ook naar die tap doorgestuurd. Dus spam lekker random nummers. :p
Wat toegenomen bandbreedte betreft heb je helemaal gelijk natuurlijk.
64KBps is nou niet zo'n hele gekke lijnsnelheid hoor, standaard tijdslot op elke vaste telefonie en 2G centrale (en 1/32e van een E1 lijntje).
Een nog simpelere oplossing om afluisteren tegen te gaan is encryptie, of het nu geheimtaal is in een gesprek/SMS of versleuteling van digitale gegevens.
Dan weet de aftappende partij nog steeds naar welk adres gecommuniceerd wordt. Als je de lijn overspoelt met communicatie naar verschillende adressen, dan is dat veel minder duidelijk.
Natuurlijk kan je encryptie gebruiken in combinatie met bovengenoemde techniek.
Tsja dat kan ook met minder dan 42smsjes / seconde lijkt me. Als ik mijn versleutelde bericht gewoon naar 42 willekeurige nummers stuur + naar mijn "partner in crime" dan weet justitie onderhand ook niet meer naar wie ze moeten zoeken toch? :+
Bij het tweede smsje gaat het wel opvallen dat er maar 1 nummer op beide lijsten voor komt...
paar "afleidingslijsten" ertussen die at random sms'jes sturen ;)

Ze kunnen natuurlijk wel kijken vanaf welk nummer er geantwoord wordt...
Niet als beide partijen twee telefoons (of eigenlijk: twee SIM-kaarten) hebben; eentje voor verzenden, eentje voor ontvangen.
Tegen de tijd dat je dit soort trucen gaat toepassen zit je eigenlijk meer in de steganografie dan in de encryptie / DoS.
Gebruik je dezelfde lijst, dat is 42 keuzes elke keer.
En regelmatig een nieuw prepaid kaartje kopen zodat je nummer weer anders is, kun je een nieuwe lijst gebruiken.

Offtopic: ben ik de enige die hier spontaan aan The Wire denk? :)
Opzich is die informatie maar beperkt waardevol, de inhoud is waar het ze om gaat bij het tappen
Waarom denk je dat de criminelen vaak Skype gebruiken?
Het is gratis? :p
en wat heb je eraan?

NIEMAND stuurt gewoon 42 smsjes per seconde. Behalve de criminelen nu dus.
conclusie lijkt me simpel: opvallend smsjes/seconde = onderzoek naar je "bezigheden"

en @nuuwnhuusk: met een simpele netbook kan je makkelijk 4096 bits versleutelen, en da's wel effe wat meer dan 1 dag per letter (naast het feit dat je wss niet per letter versleuteld, maar per bericht ;) en hoe langer je bericht, hoe makkelijker het kraken is).
NIEMAND stuurt gewoon 42 smsjes per seconde. Behalve de criminelen nu dus.
conclusie lijkt me simpel: opvallend smsjes/seconde = onderzoek naar je "bezigheden"


Tegen de mensen waarop een tap ligt is er reeds een onderzoek naar hun bezigheden. Maar door deze methode kunnen ze dus blijkbaar moeilijker/niet meer tappen.
"gelukkig" zijn er meer manieren om iets af te tappen, en ik heb een sterk vermoeden dat wij als bevolking niet op de hoogte worden gehouden van de allernieuwste technieken en dat er dus vast en zeker mogelijkheden zijn om 42 smsjes per seconde te verwerken anders moeten ze eens bij telecom om raad gaan vragen ;)
vrezen zij dat de dos-techniek het mogelijk kan maken dat afgeluisterde gegevens incompleet of geheel waardeloos gemaakt kunnen worden. Hierdoor zouden niet alleen opsporingsambtenaren bewijs kunnen mislopen, ook zouden verdachten op hun beurt ontlastende informatie kunnen missen.
Als ze daar zo bang voor waren, hadden ze dan niet beter eerst inlichtendiensten en overheidsinstanties in kunnen lichten, voor de bevindingen te delen met de wereld op een conferentie?
Dit zet denk ik de overheden eerder aan tot verandering dan het ze zelf vertellen.

Op het moment dat de hack openbaar is dan weet de overheid dat er zeker misbruik gemaakt van wordt. Als ze enkel vertellen dat er een hack is dan hebben ze er denk minder haast bij omdat de hack nog onbekend is.
Dit probleem is eigenlijk heel logisch. Je stuurt meer data dan de aftap lijn aankan, en dus mist de aftaplijn altijd gegevens.
Een simpele oplossing is een grotere aftaplijn.
Wat ik wel jammer vind is dat er nergens in het bericht staat of de originele bedoelde ontvanger dan wel de juiste inhoud van de communicatie heeft kunnen verwerken. Als je ongericht je verbinding gaat overspoelen met data om ervoor te zorgen dat 'ergens' de aftap overspoelt, is het ze dan ook gelukt om ervoor te zorgen dat het ene adres waar het origineel heen moest wel slechts 1 berichtje kreeg?
Daarom maken veel criminelen gebruik van blackberry, die hebben een optie waarbij elk bericht encryptie ondergaat die zo sterk is dat het een dag duurt om 1 letter terug te vinden. Lijkt me overdreven maar dat las ik ergens.
æhæhæ 42 smsjes per seconde... Succes met je bundel :P
als ik een crimineel was die op deze manier niet afgeluisterd kan worden zou mij dat niet zo veel kunnen schelen denk ik, die 42 smsjes of al die connecties wegen wel redelijk op tegen opgepakt en veroordeelt worden ;)
:+ Hi eindeloos SMS abbootje scoren misschien? En dan voor de zekerheid ook nog DUBBEL AAN SMS naar een nummer
Hi eindeloos SMS is in feite 1000 SMSjes, met die verdubbelaar dus praktisch gezien 2000.
2000 SMSjes/42p/s=48 seconden. Ben je er toch snel doorheen, maar goed, is off-topic eigenlijk.
Als ik een crimineel was, zorgde ik dat ik wel via beveiligde lijnen bel..
Oh, DoS, ik dacht eerst MS-DOS, had al zo iets van: hmm, oud onderzoek? :)
Aan de andere kant, wie weet is er onder DOS een communicatiemethode die zodanig oud en obscuur is dat de afluisteraars er helemaal geen rekening mee houden?
je bedoelt... de gegevens faxen? of via een BBS versturen?
Op een diskette zetten en met de post (snail-mail) versturen... :)
Ik dacht ook eerst aan 'MS-'DOS. DoS is duidelijker, kwestie van consequent met acroniemen omgaan. ;)
Lijkt me onzin.
De 64kb/s is alleen voice, fax en circuit switched data. Vaker is het zelfs stereo 2 x 64kb/s (anders kan je de [full duplex] fax en data niet decoderen).
GPRS, SMS en locatie data gaan via een andere verbinding (met buffer).

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True