Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 114 reacties

De hacker die eerder de ov-chipkaart kraakte, Karsten Nohl, heeft het geheime algoritme gekraakt dat gsm-telefoons en -netwerken gebruiken om te wisselen tussen radiofrequenties. Ook de encryptie van gesprekken is grotendeels gekraakt.

AfluisterenOnderzoeker Karsten Nohl maakte het kraken van de code die gsm-verbindingen moet beveiligen middels channel hopping bekend op het driedaagse Chaos Communication Congress in Duitsland. Dat meldt de New York Times. Gsm-verbindingen en -gesprekken worden tegen afluisteren beschermd doordat telefoons en gsm-bassistations zeer snel wisselen van radiofrequentie. Doordat er wordt gewisseld tussen zestig verschillende kanalen, is het praktisch onmogelijk om een verbinding af te luisteren zonder de precieze volgorde waarin wordt gewisseld te kennen.

Het continu wisselen van radiofrequentie, channel hopping, gebeurt volgens een algoritme. Dat algoritme is nu gekraakt, waardoor verbindingen tussen telefoons en gsm-basisstations kunnen worden gevolgd terwijl zij wisselen van frequentie. Overigens kunnen gsm-verbindingen worden beveiligd met encryptie, waardoor enkel het kraken van het channel hopping-algoritme in veel gevallen niet voldoende zal zijn om ook daadwerkelijk verbindingen af te luisteren.

Het team van Karsten Nohl is echter al in een vergevorderd stadium met het kraken van de verouderde 64bit A5/1-encryptie waarmee gsm wordt beveiligd. Nohl werkt samen met een aantal vrijwilligers aan een zogeheten rainbow table die het mogelijk maakt om openbare codes naar geheime sleutels te vertalen. Iedereen met beschikking over dit codeboek en de channel hopping-code is in staat om telefoongesprekken via gsm af te luisteren en sms'jes te onderscheppen. Nohl zegt inmiddels genoeg codes te hebben verzameld om de meeste gsm-gesprekken al af te kunnen luisteren, en heeft deze beschikbare codes gepubliceerd.

Daarvoor zou een gemiddelde kantoor-pc met een radio-ontvanger voldoende kracht bieden. Nohl zegt de code te willen kraken om overheden en bedrijven duidelijk te maken dat gsm niet voldoende beveiligd is. Experts zijn het eens met Nohl en denken dat providers zouden moeten overstappen op het nieuwere A5/3-algoritme, dat 128-bit encryptie biedt. Een woordvoerster van de GSM Association noemt de acties van Nohl 'illegaal' en het kraken van gsm-verbindingen 'theoretisch mogelijk, maar onwaarschijnlijk'. Eerder berichtte Tweakers.net al dat een denial of service-aanval op telefoons via gsm-netwerken eenvoudig valt uit te voeren. Dat bleek eveneens uit onderzoek van Nohl en zijn collega-onderzoeker Chris Paget.

Gerelateerde content

Alle gerelateerde content (23)
Moderatie-faq Wijzig weergave

Reacties (114)

Het vervelende is dat deze heren heel nobel iets aan de kaak willen stellen en vooral ook de grenzen van hun eigen kunnen opzoeken. De uitdaging van de puzzel het algoritme te ontrafelen. alleen heeft het wel de nare bijwerking dat mensen met minder eerbare bedoelingen het zullen misbruiken. Tuurlijk kan je dan roepen moet het maar beter beveiligt worden. Maar feitelijk betalen we gewoon weer veel geld voor een nieuwe puzzel voor de grootste slimmerikken.
Zoals je weet beschikt de overheid al lang over middelen om GSM verbindingen af te luisteren (lees: decrypten) zonder enige 'man-in-the-middle' methodes. Das niet zo erg zou je zeggen, maar het afluisteren door de overheid kan dus zonder toestemming gebeuren.
Als die methode niet beschikbaar was geweest dan moet men met naar de telco met een handtekening van justitie (ik weet de exacte eisen niet). Stukje privacy, maar daar maak ik me persoonlijk niet al te druk over.

In het criminele circuit is die technologie dus OOK beschikbaar. En das veel gevaarlijker.

Het bepalen van het channel-hopping algorithme maakt het mogelijk bidirectionele verbindingen te volgen. Een beetje richtantenne op de telefoon en je kan al met een beetje software uni-directionele communicatie opvangen.

De volgende stap is het A5 algorithme. Daar heb je een paar smaken. A5/1 A5/2 A5/3. A5/2 werd (misschien nog steeds) heel veel in de US gebruikt. Het is al lang gekraakt en een gemiddelde PC (tien jaar geleden) kon in een minuut of zo de stream decoderen en dus alles afluisteren.
A5/1 word bij ons gebruikt, het is sterker dan A5/2, maar is tien jaar geleden ook al gekraakt, weliswaar in 'lab' omgevingen en de interessante details zijn niet publiek gemaakt. (de GSM Association heeft dus tien jaar lang geweten, maar niets gedaan)
A5/3 is dus blijkbaar een sterkere variant, maar ik vind dat ze gewoon een 'seed' moeten gebruiken, dan ben je gelijk af van al die rainbow tables.

Het feit dat iemand dus zowel de channel-hopping algorithme heeft herleid EN een publieke rainbowtable maakt forceert dus verbeteringen. Weliswaar dat het gevaar bestaat dat in een korte periode iedereen alles kan afluisteren.
Het is misschien mogelijk via een firmware update een iPhone zover te krijgen om als digitale radioontvanger te fungeren. Vervolgens een app & een remote 2TB server zal sniffing wel erg makkelijk maken.

Ok, dus de GSM verbindingen zijn al x jaar gekraakt ondanks dat geen enkele algorithm publiek gesteld was (Security by Obscurity). En nu pas is het bijna zover dat het makkelijk wordt voor de willekeurige mens.
Hoe lastig is het om de beveiliging te verbeteren?
Technisch makkelijker dan je denkt: Het GSM algorithm is NL flexibel. A5/1 is niet een eis. Telco's kunnen eigen algorithmes gebruiken. Daarom is switchen naar eventueel A5/3 mogelijk.
Alleen met de telefoon SIM zijn een praktisch/logistiek probleem omdat die (in alle waarschijnlijkheid) niet met A5/3 om kunnen gaan. Dit hadden de telco's al jaren geleden moeten doen. Nu zouden ze miljoenen SIMs moeten vervangen wat natuurlijk problematisch is.
Een woordvoerster van de GSM Association noemt de acties van Nohl 'illegaal' en het kraken van gsm-verbindingen 'theorethisch mogelijk, maar onwaarschijnlijk'.
Ze moeten blij zijn dat iemand dit doet die de informatie naar buiten brengt en niet iemand in het criminele circuit.

Het toont weer aan wat ik altijd al gevonden heb. Een wireless verbinding is altijd vele malen minder veilig dan een bedrade verbinding om de reden dat de het signaal door iedereen afgetapt kan worden zonder dat er weet van is.
ja en een bedrade verbinding is zo veilig ;(

Nou sorry maar wij groeven beging jaren 90 al kpn kabels op om gratis te internetten via een 9600 baud inbel verbinding, en als mensen gingen bellen kregen we alles mee, zij onze biepjes en bliepjes ook maar dat snapten niemand.

Tegenwoordig als ik in grote gebouwen aan het werk ben en ik zie een UTP aansluiting verbaas ik me ook wat ik allemaal tegenkom en waar ik in kan komen.

Mijn conclusie niets is veilig als je iets wilt.
Je zegt het al: Bij een bedrade verbinding is fysieke toegang tot de draad nodig. Dat maakt het per definitie veiliger dan dat een willekeurig iemand binnen een straal van 10 km van je telefoon je zo maar kan aftappen. Populair gezegd: Bij een kabel kan iemand je zien graven, bij draadloos niet niemand iets.

Graven lukt je trouwens alleen bij koperverbindingen. Optische verbindingen zijn op die manier niet af te tappen, om bij het signaal te komen moet je het lichtpad verbreken.
Nou als je handig en snel bent kan je dat lichtpad weer snel herstellen met een afluistertussenstuk. Dan lijkt het alleen alsof de verbinding er even uit is en als je het 's nachts doet merkt niemand het.
Dat is minder eenvoudig dan het lijkt, passief licht aftappen is niet mogelijk. Er is een aktief apparaat voor nodig dat het licht opvangt en weer opnieuw uitzendt. Voor die apparatuur heb je dan weer elektriciteit nodig.

Bovendien wens ik je veel succes 's nachts onopvallend glasvezels te lassen met alle hoogwaardige en weinig draagbare apparatuur die daar bij komt kijken ;)
Het aftappen van een bedrade telefoonverbinding is ook niet verschrikkelijk moeilijk hoor. Je hebt natuurlijk wel een punt maar het is absoluut niet zo dat bedraad per definitie beter of veiliger is dan draadloos.
Ja, het is per defintie veiliger, omdat fysieke toegang tot de draad nodig is, een eis die bij draadloos niet bestaat. Hoe makkelijk die fysieke toegang te regelen is, is een andere zaak, maar feit is dat dat bij draadloos niet nodig is.
Een crimineel zoekt een functionaris van corrupte overheid "X", betaald hem een paar duizend euro voor een order bij commerciele GSM aftap verkoper in bijv Italie.
En die levert de rotzooi netjes en legaal gezien het voor een "overheidsinstantie" is.
Een woordvoerder van de GSM Association noemt de acties van Nohl 'illegaal' en het kraken van gsm-verbindingen 'theorethisch mogelijk, maar onwaarschijnlijk'
Gaat u gerust weer slapen. :/

Ik neem aan dat iemand zijn reputatie als troubleshooter en beveiligingskraker niet op het spel zet om een beetje 'crying wolf', belletje trekken en moord en brand roepen.

Ze mogen per saldo blij zijn dat hij zich inzet om de beveiliging naar een hoger, onkraakbaar* plan te tillen. Stank voor dank weer.

*kwestie van tijd

Of ben ik nu naïef? :P

[Reactie gewijzigd door Ramzzz op 29 december 2009 10:47]

Van mij mogen zie die gast oppakken, dat je aan iedereen wilt laten zien dat GSM verbindingen onveilig zijn prima. Kom met een proof of concept ofzo maar ga niet al die codes vrijgeven.

Ik zie dit toch wel als aantasting van mijn privacy. Want nu kan in principe iedereen die beetje handig is mij afluisteren en smsjes onderscheppen nu die codes zijn vrijgegeven
Als je die codes niet vrijgeeft dan kan de GSM Association zeggen dat het een hoax is.

Ik heb liever dat iemand de codes vrijgeeft zodat er daadwerkelijk wat aan wordt gedaan wordt, anders beland het weer gemakkelijk in de doofpot:
Een woordvoerster van de GSM Association noemt de acties van Nohl 'illegaal' en het kraken van gsm-verbindingen 'theorethisch mogelijk, maar onwaarschijnlijk'.
Totdat er iemand met slechtere bedoelingen hier misbruik van gaat maken en ze het veiligheidslek niet meer kunnen ontkennen.
Zoals ik al boven gepost heb, geef die codes vrij aan bepaalde organisaties. Als er niets mee gedaan wordt ga dan pas de codes publiekelijk vrijgeven.
Er werd ook niks mee gedaan. Als je de presentatie ( http://events.ccc.de/cong...rplan/events/3654.en.html ) bekijkt, staat er duidelijk in dat al rond het jaar 2000 signalen kwamen dat de GSM-beveiliging niet goed was. In 2008 is het al eens gekraakt, maar dat werd niet publiek gemaakt.
Het is al jaren bekend hoor. Het lijke me overduidelijk dat er niks mee gedaan wordt. De reactie van de GSM Association bevestigt dat nog maar eens.
Maar als zulke acties niet gebeuren dan gebeurd er meestal ook niets aan de beveiliging.

Daarnaast is deze info misschien niet bekend in het public domain, maar het zou me niet verbazen dat overheden reeds lang deze mogelijkheid hebben alsook de betere georganiseerde misdaad.
Dat is waar maar ze kunnen die codes vrijgeven aan bepaalde organisaties ofzo die over veiligheid/privacy gaan. Nu heeft de hele wereld die codes en kan mijn buurman mijn smsjes onderscheppen en telefoongesprekken afluisteren bij wijze van spreken.
Maar, als je buurman geld genoeg heeft om een 10 tal wetenschappers in Rusland/China in te huren kon hij dat toch al binnen een korte periode.

Deze wetenschappers laten alleen zien dat het dus al lang kan als je er belang bij hebt. Hiermee dwingt hij GSM gebruikers een tweede keer te laten nadenken over veiligheid.
Dat is ook waar, maar mijn buurman heeft het geld niet aangezien ik niet in zo'n rijke wijk woon, en natuurlijk kan iedereen dingen voor elkaar krijgen als ze het geld hebben (want geld is macht) maar nu wordt de drempel erg laag en kan iedereen die beetje handig is smsjes onderscheppen en gesprekken afluisteren.

[Reactie gewijzigd door magnifor op 29 december 2009 11:45]

In het OV en de supermarkt kan je genoeg gesprekken afluisteren, daar hoef je geen moeite voor te doen, iedereen schreeuwt in de GSM.
Maar in het OV en supermarkt heb je geen privacy, thuis ga ik vanuit dat ik in de woonkamer als ik alleen ben privacy heb en dat niet iedereen zit mee te luisteren als ik over de telefoon praat.

[Reactie gewijzigd door magnifor op 29 december 2009 11:56]

Sommigen weten niet eens wat ze moeten met privacy, en denken dat privacy iets voor criminelen is ofzo. Je hoort geweldige verhalen in het OV. Sommige kennen ook gewoon geen schaamte, of willen gewoon gehoord worden.
Een beetje naief ben je wel: je weet dat in NL de meeste telefoontaps van de wereld plaatsvinden. De kans dat je, zelfs met een vaste lijn, afgeluisterd wordt is in NL het grootst.
Daarnaast: het doodzwijgen van een probleem neemt het niet weg. GSM is onveilig gebleken en waarschijnlijk waren er al anderen die hiervan gebruik maakten zonder het aan de grote klok te hangen. Juist door het op straat te gooien dwing je telco's om te handelen. Als we jouw redenatie zouden hanteren dan hoeven de telco's nooit iets te doen want het "mag niet op straat liggen"....
Je buurman kan wel een richtantenne kopen...

edit:
M.a.w. waarom moeilijk doen om de GSM te tappen als ie jou kan tappen

[Reactie gewijzigd door freaky op 29 december 2009 13:16]

Tuurlijk is het niet prettig als m'n buurman kan lezen wat voor vunzigheid ik allemaal aan m'n vriendin te melden heb. En ik ben ook zeker zeer terughoudend in het inleveren van privacy, want de overheid heeft keer op keer bewezen dat individuen daar op bepaalde momenten gewoon hun eigen invulling aan geven en het dan toch op hele verkeerde manieren misbruiken (zo de treinconducteur uit mijn kennissenkring die voor de vereniging vrolijk even een oud lid in het systeem opzoekt om hem voor een feestje uit te nodigen, hoewel het doel relatief onschuldig is, is het ook héél fout...).

Maar ik denk dat hier juist het idee dat kwaadwillende partijen mogelijk al langer over de mogelijkheid beschikken zwaarder weegt, dan de illusie in stand te houden dat GSM veilig zou zijn. Als ik vandaag weer in de krant lees dat Al Qaeda gewoon van die Bodyscans heeft staan om te kijken hoe ze bepaalde dingen moeten dragen zodat ze er bij zo'n scan niet uit worden gepikt, dan werken die gasten ongetwijfeld een stuk professioneler dan de meesten van ons (mijzelf incluis) zich kunnen voorstellen. Terwijl de EU al jarenlang aan het steggelen is of die dingen nou een keer wel of niet gebruikt mogen worden. We hobbelen er dus weer vrolijk achteraan.

Wie verzekert ons dat die gasten al niet 3 jaar over de mogelijkheid beschikken om gsm's af te luisteren?
Je hebt het volgens mij niet helemaal begrepen. Dit gaat namelijk om versleutelde gsm verbindingen, wat wij als consument hebben is niet eens versleuteld en wordt sowieso onbeveiligd de lucht ingesloten.
Dus wat deze man doet maakt helemaal niks uit voor jou privacy. (die is dus al geschonden zoals jij het ziet)
Zoals ik het lees, gaat dit om standaard GSM verbindingen, welke beveiligd zijn door middel van het channel hoppen volgens een bepaald algoritme.
Er zijn ook beveiligde GSM verbindingen, welke met een encryptie werken, en ook die encryptie is inmiddels grotendeels gekraakt volgens het bericht.
In Europa wordt normaal gesproken gebruik gemaakt van A5/1 verbindingen, versleuteld dus. Ook voor consumenten.

Zie ook:

http://en.wikipedia.org/wiki/A5/1

Overigens is A5/1 al eerder gekraakt op verschillende manieren.
En grote telco's en providers doen natuurlijk niets liever dan het updaten van hun beveiligingssysteem...is alleen maar meer kosten en kosten hebben ze natuurlijk liever niet.

Zonder druk op de ketel gebeurt er NIETS, je mag in mijn ogen blij zijn dat dit gebeurt. Nu weet je ten minste dat de gesprekken 'makkelijk' afgeluisterd kunnen worden. Tegenover het niet niet weten en denken dat het veilig is, een gewaarschuwd man is er tien waard.
Dont blame the messenger,

Leg dan de schuld neer bij diegene die verantwoordelijk zijn voor de kwetsbaarheid ipv degene die laat zien dat het kwetsbaar is...
Ik zie dit toch wel als aantasting van mijn privacy. Want nu kan in principe iedereen die beetje handig is mij afluisteren en smsjes onderscheppen nu die codes zijn vrijgegeven
Wie weet kon dat hiervoor ook al, want dat Karsten Nohl de eerste is die dit publiek maakt wil niet zeggen dat hij de eerste was die het kraakte. Maar omdat Nohl zijn resultaten openbaar maakt weten jij en ik nu tenminste dat het kan, hoe het kan, waarom het kan, en hoe reëel het risico is.

Ik hou me al vrij lang bezig met information security, en full disclosure (wat Nohl hier doet) is naar mijn mening de enige juiste aanpak. De geschiedenis heeft ons geleerd dat dat de enige manier is om een tijdige reactie van de verantwoordelijken af te dwingen.

De reactie van de GSM association laat dat ook al zien. Ze moeten niet "illegaal!" gaan jammeren, ze moeten het fixen (of eigenlijk: ze hadden het al lang moeten fixen, want het was al langer bekend dat de GSM encryptie niet de sterkste meer was).

Ik betwijfel overigens ten zeerste of de actie van Karsten Nohl illegaal is (als iemand het daar niet mee eens is zou ik graag weten onder welke wet het illegaal is!); hij doet onderzoek en publiceert zijn resultaten. Hij breekt niet in op andermans eigendom. Bovendien is er voldoende precedent in de information security wereld voor het kraken van protocollen en het volledig publiceren van die informatie.
Ga je ook fabrikanten van breekijzers aanklagen? Immers, ze verkopen een 'middel' om je privacy te schenden (lees: vandalen kunnen de breekijzers gebruiken om je brievenbus open te breken).

Kortom: don't shoot the messenger. Deze gast heeft niets illegaals gedaan en hoort dus ook niet in de gevangenis thuis. Als hij deze technieken gebruikt om jouw gsm daadwerkelijk te gaan afluisteren is hij wél strafbaar bezig, maar dat heeft hij dus niet gedaan.
Ha!

Dat zelfde GSM Association heeft er voor gezorgd dat bepaalde "onbetrouwbare landen"
gebruik maken van een ( nog ) zwakker versleuteling systeem.

Dat men het publieke geheim omtrend GSM weer uit de kast trekt komt telco's
die GSM frequenties voor andere doeleinden willen gebruiken overigens wel goed uit.
Jawel, maar als je haar perspectief neem, zul je ook niet zeggen dat GSM niet meer veilig genoeg is. Tot die tijd zul je dus als blinde vink moeten spelen en zeggen dat het gewoon werkt. Anders haal je je eigen product eruit.

Logische statement dus.
Waarom niet channel hoppen middels random, ongerangschikte volgorde in plaats van een algoritme?
Hoe weet de andere peer dan op welk kanaal de zender bericht verstuurd? Dan zou je eerst moeten doorsturen welk kanaal gebruikt gaat worden. En dat is dan al meteen een bug in je systeem.
De netwerk gebruikt een algoritme en deze is bij elke mobiel hetzelfde anders zal je geen gesprek kunnen ontvangen, de andere deel encryptie van het gesprek.

Dat een woordvoerster van de GSM Association zegt dat dit illigaal is, duh ja maar wees blij dat het niet terroristen zijn en push de telco's naar een betere beveiliging dan een beetje naar de wet te staren :(.

Trouwens, waarom zijn jammers zoals GSM/WiFi/GPS verboden in nederland ? Een vergaderzaal of eigen huis/mansion heb je toch zelf voor het zeggen om een jammer te plaatsen ?
De providers betalen een hoop geld voor het gebruik van de frequentie's. Jij gebruikt met een jammer dezelfde frequenties.
En hoe denk jij dat jouw ontvangst is, als je buren besluiten een jammer te plaatsen, omdat zij hun huiskamer willen vrijhouden van GSM-signalen?
En hoe denk jij dat jouw ontvangst is, als je buren besluiten een jammer te plaatsen, omdat zij hun huiskamer willen vrijhouden van GSM-signalen?
Nogal kut, maar los daarvan is een jammer dan niet echt de oplossing natuurlijk :P Daarmee pomp je juist meer signalen in je ruimte.
Als het random gebeurt dan weet of de telefoon of de zendmast niet welk kanaal er gebruikt word. Met een vooraf bepaalde volgorde (algoritme) wel.
Random bestaat niet.
En waarom zou random niet bestaan? True, er worden veel pseudo random generators gebruikt in software, voor echte random moet je in de natuur wezen, maar random bestaat echt.
Random bestaat inderdaad niet. Het enige wat wij kunnen produceren is pseudo random.
Hangt ervan af wat je onder Random verstaat.

Er zijn namelijk simpele tests om te controleren of een RNG (Random Number Generator) 'true random' is.

En dat is door een grafische pixel mapping te maken van de uitvoer. Zeg dat je een RNG hebt die van 1 tot 64 een nummer genereert. Die laat je dan in een loop draaien en de resultaten markeer je in een matrix van 8x8 pixels, waarbij de linkerboven pixel overeenkomt met '1', en de rechteronder pixel met '64'. Je begint met zwart, en met 16 miljoen grijstinten kom je op wit uit.

Na 512 miljoen gegenereerde getallen moet je dan een zo egaal mogelijk grijs resultaat hebben (elke pixel is gemiddeld 8 miljoen keer gegenereert). Als er namelijk zwarte pixels/plekken in je matrix zitten heb je een pseudo-random generator. Het is zeer goed mogelijk dat je 100x achter elkaar '1' genereert, maar bij een oneindig aantal random generaties komt elk nummer eventeel aan bod (is wiskundig bewezen dacht ik, maar kon daar het bewijs niet zo gauw voor vinden).

Voorbeeld van een 256x512 pixel matrix verificatie voor een RNG @ http://inglorion.net/software/deadbeef_rand/deadbeef.png

Door de grote hoeveelheid witte puntjes kan je zien dat dit dus een PRNG (Pseudo) is, al moet ik toegeven dat het een zeer goede is.
Ok, ik moest een paar keer je reactie opnieuw lezen voordat ik hem echt helemaal begreep :) Ik vond hem namelijk wel interessant.

Voor degenen die hem ook niet in 1 keer vatten:

Je hebt een RNG die een nummer tussen 1 en 64 genereert, dus ga je een plaatje met 64 pixels maken; 8x8 is in dit geval wel een handig formaat, maar 2x32 zou ook best kunnen, zolang elke pixel maar is toegewezen aan een uitkomst v/d RNG.

Vervolgens wil je ervoor zorgen dat elke pixel grijs wordt en om dit te bewerkstelligen moet elke pixel een grijswaarde krijgen van 8 miljoen, aangezien een grijswaarde van 0 zwart is en een grijswaarde van 16 miljoet wit -> grijs is dus 16 miljoen / 2.

Je verhoogt de grijswaarde v/e pixel wanneer je de corresponderende waarde van die pixel uit de RNG krijgt (als de RNG waarde 64 geeft, verhoog je de rechtsonder pixel dus met 1 grijswaarde). Om het mogelijk te maken dat elke mogelijke uitkomst v/d RNG dus een grijswaarde van 8 miljoen krijgt (=de kleur 'grijs'), zul je dus aantal_pixels x 8 miljoen ('grijs') keer de RNG moeten laten draaien = 64 x 8M = 512M.

Als elke pixel dan precies 'grijs' is, betekent dat dat elke pixel/uitkomst v/d RNG precies even vaak is voorgekomen (namelijk 8M keer).

Zo, dit was eigenlijk een kopie van Ron.IT's reactie, sorry daarvoor, maar misschien wel iets duidelijker :) En zo niet, dan heb ik het iig duidelijker gemaakt voor mezelf :+

Btw: Die matrix heeft afmeting 512x256
Eh, het lijkt mij nog te vroeg om een dergelijke conclusie te trekken. Vooralsnog geldt de kwantummechanica als niet-deterministisch. Als dat ook echt zo is, en er geen verborgen deterministisch proces achter de kwantummechanica schuilgaat, dan bestaat random weldegelijk. Maar als ons universum op het meest fundamentele niveau toch deterministisch blijkt te zijn, dan bestaat random dus niet. Dan is random slechts het gevolg van ons onvermogen om alle variabelen te kennen. Net zoals het praktisch onmogelijk is om de uitkomst van een worp met een dobbelsteen te voorspellen, omdat je dan de kracht van de worp, de hoek van de worp, de rotatie van de dobbelsteen, de wrijving van het landingsoppervlak, luchtdruk, windsnelheid, etc, moet weten.
We kennen ook waar toevallig (true randomness). Er is zelfs een instituut wat ware toevallige getallen voor je genereert. http://www.random.org/

De getallen worden door middel van athmospherische ruismetingen binnengehengeld.

Maar ik dwaal ontzettend van de thematiek af... sorry.
dus nog steeds niet random als blijkt dat er systeem in het 'all' zit, (iets wat overigens zeer waarschijnlijk is)...
Iedereen die in een God gelooft, gelooft automatisch dat er een echte random in het natuur is.
random bestaat wel, alleen is het moeilijk uit te lezen. als je naar de kwantumtoestand van een elektron gaat kijken is er een kans dat ie up is of dat ie down is, wat je daadwerkelijk meet is volledig willekeurig, en dus random. (een daargelaten dat je elektronen meestal in een atoom tegenkomt en je dus door een ander elektron te meten erachter komt wat de spin van het eigenlijke elektron is)

Dat het in computers niet voorkomt is weer een heel ander verhaal, maar getallen uit /dev/random zijn eigenlijk altijd random genoeg.
Random bestaat nog zolang de mens niet slim genoeg is....maar nadert 'bestaat niet'.
random is simpelweg niet voorspelbaar.
niet in de letterlijke zin van het woord.

alles heeft invloed op elkaar,
maar zolang niemand dat kan voorspellen wat dat exacte effect is,
kunnen we uitgaan van het butterfly effect/chaos theory
en daarmee uitgaan van onvoorspelbaarheid en daarmee randomheid.

ps ook een leuke uitleg
http://www.random.org/

[Reactie gewijzigd door freaq op 29 december 2009 11:46]

Aan de andere kant zou je, puur theoretisch natuurlijk, als je de precieze toestand van alle aanwezige deeltjes zou weten en alle natuurkundige wetten daarop zou toepassen, uit kunnen rekenen wat de volgende toestand zou zijn. Als je het zo bekijkt bestaat onvoorspelbare willekeur dus niet. Maar zoals jij al zegt is het al goed als het te moeilijk is voor ons om het te achterhalen :)
en dan nog.
als je alle atomen, en hun spins en de quarks etc etc hebt,
en alle informatie in het universum (das best veel)
en alle natuurwetten weet (en ze kloppen exact)
en je tot in oneindige precisie kon werken...

dan zou je kunnen bereken wat het wordt,
maar het berekenen duurt langer dan het naar die stand gaan.

en zelfs als het sneller berekent zou worden.
zou je de uitkomst van de berekening moeten weten,
want die heeft ook invloed, omdat die de uitkomst beinvloeden (hoe lopen de stromen door de pc, wat wordt de reactie van die dingen etc.)

kortom.
nee je kan het niet voorspellen, ever.
dus random == true

echter het verleden terugrekenen zou wel moeten kunnen met die methode..
maar dat zal ook nooit lukken, je komt nooit aan alle data, en nooit aan zoveel processing power.


maaaargoed.

weer terug ontopic :)

[Reactie gewijzigd door freaq op 29 december 2009 12:32]

Ik ga er vanuit dat absolutisme niet bestaat, net zoals perfect bestaat uit 2 soorten perfectie: Absolute en relatieve perfectie Relatief is dan wat jij als perfect beschouwd en absoluut is perfect in de zin van perfectie, maar omdat het heelal in zijn zin al niet perfect is danwel niet perfect in onze relatieve begrippen kunnen we nooit zeggen dat het heelal perfect is omdat wij nooit perfect zijn. Want perfectie wat in zichzelf onverbeterbaar betekend bestaat al niet op aarde en daarmee nooit in het hele heelal.

Perfect Random zal daarom ook niet bestaan omdat het uitgaat van een vorm van een absolutisme. Het is waar dat wij nooit alle vormen van de door ons beschouwde random gebeurtenissen kunnen verklaren, dit heeft te maken met het niet perfect zijn van het heelal.

Hiermee is het doel van random natuurlijk niet weg, zolang dingen immers random genoeg zijn in de zin van het onverklaarbaar zijn voor de mens is random interessant genoeg om te gebruiken.

Dus Relatieve random == True
Absolute random =! True

Een ander probleem is dat we nooit kunnen aantonen dat iets absoluut random is, als we dat doen is het namelijk niet meer absoluut random. Relatief kunnen we wel aantonen, denk aan een dobbelsteen de randomheid van een dobbelsteen voldoet bij de meeste spelletjes. Toch kunnen we aantonen dat deze niet perfect random is. Maar de kans dat iemand daar een effectief algoritme mee kan maken wat gebruikt kan worden om echt spellen mee te winnen is niet echt groot

End of Theoratical Rant
Relatief en absoluut... ik dacht ook nog aan de georganiseerde chaos / chaotische organisatie. In die chaos van "random" is toch enige organisatie te vinden en/of vice versa. Ik gebruik die chaostheorie vast niet zoals bedoeld. Maar het is moeilijk te zeggen of het georganiseerd of chaotisch ontstaan is, die uitkomst achter "random". Dat zou wellicht helpen om de berekeningen voor absolute random te vinden. Wetenschappelijk gezien een benauwende gedachte. Wat is het nut ervan? Als alles in het leven daardoor voorspelbaar/berekenbaar is, waarom zouden we dan nog willen of moeten blijven leven? Het onvoorspelbare is dat wij moeten overleven, die uitdaging is leuker dan het bewijzen van een wetenschappelijke formule voor "Random" ;)
Niet dus. Ook al zou je de precieze toestand etc. weten dan nog kun je de volgende toestand niet exact bepalen. Dit volgt uit de quantum mechanica en is hierboven al enigzins uit de doeken gedaan.

(reactie op 'Door Bitage, dinsdag 29 december 2009 12:12')

[Reactie gewijzigd door mystic101 op 29 december 2009 13:13]

Mmh, dat is wel erg klassiek geredeneerd. Volgens de kwantummechanica zit de onzekerheid, en dus ook willekeurigheid, weldegelijk in de natuur ingebakken. Het volgt simpelweg uit het onzekerheidsprincipe van Heisenberg.

Dus, tenzij we daar fout zijn (wat natuurlijk mogelijk is), bestaat random dus zeker wel.
Aan die bendering is een eind gemaakt door kwantummechanica, ik heb geen zien om dat allemaal uit proberen te leggen, maar wikipedia is je vriend
dat vind heisenberg niet zo leuk. Je kunt niet de precieze staat (richting EN snelheid) van een deeltje achterhalen. Soort van "meting beinvloed het resultaat".
Volgens het onzekerheidsprincipe geformuleerd door Heisenberg is het onmogelijk om tegelijk de exacte plaats en de impuls te meten van een deeltje. Je kunt dus nooit de exacte toestand van alle deeltjes kennen. Dit principe is bekend sinds 1927 en is een van de fundamentele basisprincipes van de quantummechanica.

Gebaseerd op dit principe zal echte random dus inderdaad bestaan.


*** edit *** Oops, ik had wat verder door moeten lezen voor dit commentaar in te voeren, dan had ik gezien dat iemand anders dit principe al had gemeld.

[Reactie gewijzigd door awulms op 29 december 2009 16:37]

Dan heb je het idee achter quantummechanika niet goed begrepen ;) Alleen deterministische zaken (zoals ongeveer de rest van de natuurkunde) is te voorspellen als je slim genoeg bent, quantummechanika is dat niet, zoals het er nu uit ziet, en ook al heb je een IQ van tienmiljoen, het blijft dan 100% random en niet te voorspellen.

Daarnaast is ook de simpele worp met een dobbelsteen praktisch random dus wat boeit het :P geen natuurkundige die mij gaat vertellen wat de uitkomst gaat zijn als ik een dobbelsteen gooi dus mijn dobbelsteen gaat ook nooit gekraakt worden. Iets hoeft niet theoretisch onkraakbaar te zijn maar praktisch onkraakbaar.

[Reactie gewijzigd door bwerg op 29 december 2009 13:06]

Daarom gebruikt men zeker ook isotopen in professionele random number generators ;)
Nee, maar wel witte ruis.
En bij mijn weten ook waterstof van hemellichamen, of refereer je daar in witte ruis al naar?

Ontopic: luister ook naar de security Now podcast, die heeft GSM in een episode gecovered. Hier is een samenvatting/transcript: http://wiki.twit.tv/wiki/Security_Now_213
http://www.random.org beweren true random numbers te produceren met behulp van atmospheric noise.
Het is wel handig als de ontvanger en zender het van elkaar weten ;) Je zult dus iets moeten afspreken.
Een protocol dat bijna 20 jaar in gebruik is geweest door honderden miljoenen mensen en pas gekraakt wordt op het moment dat het wordt uitgefaseerd, vind ik eigenlijk niet 'onvoldoende beveiligd'.

GSM zit erg knap in elkaar, zeker als je bedenkt dat het in een tijd is bedacht toen een heleboel van de gebruikte technieken nog in de kinderschoenen stonden.
Hoe weet je dat het nu pas gekraakt is? Het is nu in het nieuws gebracht door iemand die het (bijna) gekraakt heeft.
Dit wil niet zeggen dat het door bijvoorbeeld geheime diensten al niet veel eerder is gedaan. Dit soort organisaties staan echter niet bekend om hun regelmatige communicatie met de media waarmee ze bezig zijn.
Blijkbaar is het nu wel zover dat, door toegenomen rekenkracht van de PC's, het kraken nu ook voor de particulier binnen handbereik komt.
Als er iemand is die er compleet geen nut bij heeft om GSM te kraken, dan zijn het wel opsporingsinstanties. Zeker in Nederland leggen die gewoon een tapje in de centrale aan.
Inderdaad, blijkbaar heeft de mate van beveiliging haar doel gediend en is het ook afdoende gebleken!

Laat Karsten nu eens een uitdaging aangaan en direct de UMTS beveiliging aanpakken ipv het bijna uitgefaseerde GSM.
Ik zie hem liever LTE aanpakken !
Goed punt. 64-bits encryptie is tegenwoordig misschien een lachtertje, maar tot de late jaren '90 gebruikte de Amerikaanse overheid nog de DES (56-bits) Data Encryptie Standaard.

Ook nu nog geldt dat het hacken van GSM niet iets is dat een tiener op een zomernamiddag in zijn zolderkamertje uitvogelt. Hij zal toch ergens die 2 Terabyte aan rainbowtables moeten opslaan, waar hij ze ook nog eens voldoende snel kan doorzoeken.

Betekent wel dat het nu binnen bereik van een voldoende toegewijde criminele organisatie is gekomen.
Interessant. Ik vind het behoorlijk knap dat ze al die jaren geleden iets hebben ontwikkeld dat nu pas wordt gekraakt.
Publiekelijk wordt gekraakt. Wie weet wat voor organisaties dit al veel eerder gekraakt hebben, maar deze informatie voor zichzelf houden om er zelf beter van te worden. Wellicht zijn er organisaties/landen die al jaren GSM gesprekken afluisteren om zo informatie te krijgen.
Sterker nog, veiligheidsdiensten van zo ongeveer alle ontwikkelde landen kunnen het al jaren afluisteren, inc. encryptie of niet. Het 'publieke geheim' werd gisteravond ('eindelijk') ook 'officieel' op het nieuws gemeld.

En het betreft uiteraard niet alleen GSM verkeer, maar allerlei vormen van radio-/satteliet/data-verkeer en als ze het medium zelf niet kunnen 'tappen', dan doen ze het 'van binnenuit' zoals b.v. bij het internationaal betalingsverkeer het geval is, officieel (via verdragen) of niet (aftappen SWIFT backup server).

Aangezien GSMs vanaf dag 1 voor overheden af te luisteren waren, is het zeer aannemelijk dat deze 'vaardigheden' na 20 jaar ook bij de georganiseerde misdaad terecht gekomen zijn. Ik noem een drugskartel met miljarden dollars in een broeierig land - en dan heb ik het niet over het klimaat ...
waarschijnlijk is dat pas omdat nu iemand zijn aandacht erop richt om het te kraken, was iemand hier 5-10 jaar geleden mee begonnen dan zouden ze het al gekraakt hebben. alleen zou het onderzoek naar het kraken van de algoritmes en encryptie langer hebben geduurd dan nu.
Al jaren geleden bleek dat gsm zo lek als een mandje was, maar het vereiste nogal wat processorpower om de code geheel te kraken. Die power is nu voorhanden. Dat het een goede beveiliging zo zijn, zoals je wel een beetje suggereert, is dus niet echt waar ;)
Om heel eerlijk te zijn maak ik me drukker over een overheid die onwaarschijnlijk veel telefoontaps plaatst dan over de mogelijkheid dat ik wordt afgeluisterd door de buurvrouw...

Maar goed, ieder zijn eigen :P

Volgens mij wordt het tijd GSM uit te faseren en over te stappen op voip via 3G/4G. Kun je meteen 256bits encryptie er op toepassen.
Of je chat gewoon op je mobieltje via MSN messenger die met RSA versleuteld is.
Moet je wel beiden encryptie enabled hebben voor communicatie....
By default is alleen de authenticatie versleutelt, losse berichten zijn gewoon plain text
Dat lijkt me niet, want RSA is daar niet geschikt voor. RSA is bruikbaar om een geheim getal te vercijferen. Het getal dat met RSA vercijferd wordt is vaak de sleutel van een blokvercijferingsalgoritme, zoals Rijndael, en dat wordt op de bulk van de data toegepast.
Ik vind het toch ook wel belangrijk dat het "technische jongetje" van hiernaast niet met scannertje, pc en op internet gedownload programmaatje mijn telefoongesprekken kan afluisteren. Daarnaast mogen de opsporingsinstanties ook wel "wat" minder gaan tappen.
Wat voor gevolgen heeft dit eigenlijk voor banken die TAN-codes gebruiken voor het internetbankieren?
Dit is slechts 1 van de voorbeelden waardoor SMS / GSM authenticatie niets meer waard is.

Maar goed, dat zei ik al toen de Postbank/ING kwam met dat SMS systeem: er hoeft maar iemand zo slim te zijn het te kraken en je bent nergens meer. Nu is het eindelijk zo ver en reken er maar niet op dat dat systeem snel uitgefaseerd wordt (voor het veel veiligere systeem van ABN of Rabo).

Zelfde geld voor bijvoorbeeld DigiD authenticatie.
Nu ga je wel heel kort door de bocht. De kracht van het systeem van de postbank/ING ligt erin dat je de authenticatie-code (TAN) over een andere verbinding verstuurt dan de transactie. Om dit succesvol te kraken moet je een persoon targetten en dan de internetverbinding én de GSM-verbinding afluisteren. Een heel doelgerichte aanval op een specifiek persoon zal dan wel werken, maar dat is niet de belangrijkste dreiging.
De belangrijkste dreiging is de doorsnee gebruiker met een trojan op de computer, en daar beveiligt het wel afdoende tegen.
Je gebruikt een botnet om alle gekraakte PCs in een wijk te volgen en om alle SMS verkeer in diezelfde wijk te volgen. Je correleert dan de SMS berichten met TAN codes met de ING/Postbank login sessies en huppakee, je kunt de bankrekening van een heleboel mensen volledig geautomatiseerd lichter maken...
in principe moet er dan zowel je https verbinding als je sms afgeluisterd worden
een TAN-code alleen heb je niks aan namelijk
Met alleen een tan code kan je nog al weinig.
Dit is in 1999 al eerder gedaan. En commerciele produkten voor inlichtingen diensten op basis van GNU radio zijn er ook al decennia.

Valse 'Ik ben de eerste" claims beginnen een CCC traditie te worden.

( Edit : Kan ook 1998 zijn geweest, in iedergeval eind jaren 90 )

[Reactie gewijzigd door coretx op 29 december 2009 10:56]

Dan had je in 1999 een nieuwssubmit in moeten sturen :)

Edit:

Je bedoelt waarschijnlijk deze: nieuws: GSM encryptie gekraakt
- Kan me alleen niet voorstellen dat het om hetzelfde gaat.

[Reactie gewijzigd door Joost op 29 december 2009 11:02]

Gaat ook om a5/1. Even kijken of die paper in de bib staat.
Hier staat een vrij complete draft: http://cryptome.org/a5.ps

En de html-versie voor mensen zonder postscriptviewer, helaas zijn de illustraties wat minder.

[Reactie gewijzigd door kwadronaut op 29 december 2009 19:10]

Ik weet niet of ik dat nou wel of niet naar de N900 gepoort wil zien.....Aan de ene kant lijkt het me geweldig als proof of concept....en aan de andere kant hebben anderen niks in mijn gesprekken te zoeken.
Die genoemde "rainbow table" neemt nogal wat GB aan ruimte in beslag.

Commerciele GSM aftap apparatuur is dan meestal ook een laptop
met linux preinstalled & een radio kastje dat je aan de laptop knoopt.

Anyway, ik zie het nog niet zo snel op je N900 draaien :)
Ik heb ook wel van de Gnu Radio gehoord hoor, een opensource radiozender. ;)
Maar als die rainbow tables bijvoorbeeld 20 GB in beslag nemen kan dat best. 32 zelfs, met een geheugenkaartje.

Mijn idee was juist dat een Gnu radio specialistisch is, waar de N900 zich "in de handen van de massa" bevind.
De Rainbow-tables nemen 2 Tera in beslag. (+- 2000 GB)

Voorlopig nog niet op je geheugenkaartje. Maar je hoeft ze niet bij je te hebben in je zak. Ergens op een lekkere snelle server lijkt me voldoende.

[Reactie gewijzigd door Keypunchie op 29 december 2009 12:59]

De N900 heeft vervolgens nog steeds geen software radio volgens mij, maar praat gewoon tegen een los stukje firmware wat de radiocommunicatie doet. Je zou dus alsnog een gnuradio nodig hebben.
Volgens mij zeggen ze zelf ook (zie de videos) dat de kraak in principe al sinds 1998 bekend is.
Ik heb een keer iets in de Kijk gelezen over een of andere onkraakbare encryptie, die gebruikmaakt van een of andere sub-atomaire (?) techniek. Als de code toch wordt gekraakt, weten de gebruikers het meteen, omdat een waarneming/kraak van de encryptie iets verandert. Ik heb het artikel niet helemaal bestudeerd, maar het lijkt mij een goede oplossing voor gekraakt spul.
Keyword: Kwantumcryptografie

[Reactie gewijzigd door Bacchus op 29 december 2009 12:30]

Quantum Cryptography. http://en.wikipedia.org/wiki/Quantum_cryptography. Wat eigenlijk niet zozeer een cryptomethode is alsmeer een manier om keys uit te wisselen voor traditionele crypto waarbij je zeker weet dat niemand 'm afgeluisterd heeft.

En als je dan slim bent gebruik je vervolgens de enige 100% secure manier om je data te enrypten: een one-time pad.

[Reactie gewijzigd door CyBeR op 29 december 2009 12:50]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True