Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties

Hackers hebben software vrijgegeven waarmee de A5/1-beveiliging van gsm-netwerken kan worden gekraakt. De software maakt het mogelijk om gesprekken af te luisteren. Het is onduidelijk of providers maatregelen nemen.

De software 'Kraken', genoemd naar een zeemonster uit Noordse mythologie, vereist een computer met Linux, een multicoreprocessor en veel geheugen, aldus de hackers. De software vereist tevens de 'rainbow tables' die nodig zijn om het algoritme te achterhalen van de A5/1-beveiliging.

De software werkt door te achterhalen hoe telefoons van kanaal wisselen in communicatie met zendmasten. Het continu wisselen van radiofrequentie, channel hopping, gebeurt volgens een algoritme. Dat algoritme is nu gekraakt, waardoor verbindingen tussen telefoons en gsm-basisstations kunnen worden gevolgd terwijl zij wisselen van frequentie. Overigens kunnen gsm-verbindingen zelf ook worden beveiligd met encryptie, waardoor enkel het kraken van het channel hopping-algoritme in veel gevallen niet voldoende zal zijn om ook daadwerkelijk verbindingen af te luisteren.

De A5/1-beveiliging kan vervangen worden door de nieuwere A5/3-beveiliging, die eveneens niet onfeilbaar is gebleken. Eerder toonde KPN, die in Nederland op het gsm-netwerk nog A5/1-beveiliging gebruikt, zich niet bezorgd. "Tot nu toe heeft A5/1 zich robuust getoond", zei woordvoerder Steven Hufton tegen Tweakers.net.

Moderatie-faq Wijzig weergave

Reacties (76)

Daar deden ze lang over. Het vorige artikel over dit is toch echt wel weer een paar maanden terug.

Zo zie je maar: de mooiste software hoeft niet perfect te zijn...
A5/1 was jaren geleden al in beperkte kring gekraakt. Hackers maken nu pas zaken publiek. (Zie wiki)

A5/1&2&3 is een stream cipher, het zorgt voor de encryptie van de gesprekken zelf, niet channel hopping.

Een eerder bericht ging dacht ik over het channel hopping algoritme.

Aangezien beide algoritmes zover ik begrijp nu publiek gekraakt zijn, kan 'men' idd telefoongesprekken afluisteren. Dit is overigens niet voor iedereen want je praat over een behoorlijk portie telematica & computer kennis die nodig is om dit in de praktijk efficiënt toe te passen. Zo simpel als je in de film 'Takedown' ziet zal het niet zijn ;)

De encryptie algo zit in je SIM kaart. Providers hadden jaren geleden al over moeten stappen naar A5/3 (of beter) zonder dat ze bestaande klanten van hun telefoon beroven. Nieuwe klanten krijgen het nieuwe simmetje. Of eventueel gewoon oude klanten nieuw simmetje via de post sturen.
Het feit dat KPN zich 'niet bezorgd' uit, is pure public relations, want ze weten drommels goed dat het niet veilig is. Maar zodra de eerste provider die dat toegeeft krijgt de kritiek over zich heen.

Overigens zijn er een aantal tweakers die al opgemerkt hebben dat er steeds meer UMTS in gebruik is, welke geheel andere beveiligingen heeft. Ik vermoed dan ook dat providers het gewoon gaan 'uitzingen', en niet moeilijk gaan doen door A5/3 toe te passen (als de dat niet al hebben).

Ik zie wel vaker berichten over de GSM encryptie, vaak met fouten. Gewoon omdat GSM encryptie niet bestaat uit een algorithme en behoorlijk complex is.
Het encryptie algoritme zit in je telefoon, niet in de SIM kaart. De sleutels en het authenticatie algoritme zitten wel in je SIM kaart.

Het A5/2 algoritme is een tijdje terug gekraakt en is daarna in de meeste GSM netwerken uitgezet. A5/1 is in veel GSM netwerken het enige beschikbare encryptie protocol. A5/3 is misschien alleen beschikbaar op de nieuwste telefoons of het was al eerder gekraakt.

Ik denk ook dat de providers het gaan uitzingen. A5/1 heeft het behoorlijk lang uitgehouden in is waarschijnlijk het beste encryptie algoritme beschikbaar op GSM (UMTS is nog veel veiliger). Het zal lang duren om de sleutel te vinden. Dus als voor elk gesprek de sleutel word vervangen zal (real time) afluisteren moeilijk tot onmogelijk zijn.
Daar heb je volkomen gelijk in. Het autenticatie algo (A3/A8) zit in de SIM. A5 zit in de handset & basestation en is dus moeilijk te vervangen...
Dat van die providers gaat niet op. En een extra rede voor KPN om positief te blijven anders hebben ze echt de poppen aan het dansen.

Tnx voor de correctie.
Daar deden ze lang over. Het vorige artikel over dit is toch echt wel weer een paar maanden terug.

Zo zie je maar: de mooiste software hoeft niet perfect te zijn...
Ja, het is ook een beetje inherent aan encryptie. Ongeacht wat voor encryptie, of het nou de eenvoudige A=B, B=C, Y=Z, Z=A "encryptie" is, of een state of the art Triple DES, blowfish, WPA2, of wat dan ook. Ze hebben allemaal één ding gemeenschappelijk: het werkt alleen als zender en ontvanger beiden een geheime sleutel delen.

En dat is nou ook het probleem bij A-5/1: er is een gemeenschappelijke sleutel tussen telefoon en mast waardoor beiden tegelijkertijd van kanaal hoppen. Zodra deze "gedeelde sleutel" bekend is kan een derde meeluisteren.

Meestal is zo'n sleutel op een dusdanig complexe en moeilijk te achterhalen wijze uitgewisseld dat een derde deze niet binnen redelijke tijd kan kraken, maar zelfs dan is het nog steeds mogelijk.

Ik vind het knap dat A-5/1 het zo lang volgehouden heeft, andere technieken hebben het korter volgehouden.
Dat komt waarschijnlijk door het maken van de rainbow tables dat kost veel rekenkracht. Daarbij zijn dit amateurs. Elke zelf respecterende geheime dienst zal het allang kunnen.
tuurlijk kunnen die dat.. maar denk je dat die dat gaan vertellen? heet niets voor niets een GEHEIME dienst ;)

niets is onhackbaar blijkt maar weer.. zie het nut er zelf niet echt in om zoiets af te gaan luisteren. natuurlijk zullen bepaalde bedrijven er wel profijt van hebben ivm bedrijfspionage enz.

beetje extra beveiliging op je telefoon zou dan wel weer leuk zijn maar agh als ze mij moeten afluisteren zal ik het er ook wel zelf naar gemaakt hebben.
Voor prive gebruik zal het niet veel uitmaken maar kijk eens naar bedrijfsspionage.

Zet een auto met computerapparatuur neer bij een grote multinational en je kan de mobiele gesprekken volgens van een ceo of andere belangrijke personen.

Industriespionage wordt steeds belangrijker en via telefoongesprekken kun je je vertrouwelijke informatie krijgen. Of neem de dagen voordat de jaarcijfers komen, hier zal telefonsich overleg over zijn. Met een beetje voorkennis kun je goed geld verdienen.
alsof de ceo binnen vanop zijn bureau met een GSM belt. daar zal je eerder prive-gesprekken op vinden dan zakelijke info
Waarom zal hij dat niet doen?

Ik heb zelf bij enkele multinationals gewerkt, en het gebeurt vaak genoeg dat er intern met GSM gebeld wordt, zelfs van buro naar buro.

Maar OT: Het bericht geeft niet aan of je ook de rainbow tables krijgt, en ik kan mij goedvoorstellend at je dat zelf moet doen. Dus voor de hobby gebruiker zal er niet veel te doen zijn, tenzij je voldoende rekenkracht hebt.
De generator is wel al te downloaden, zal wel niet lang duren voordat de Berlin A5/1 tables ergens opduiken.

w32 x86 / x64
linux x86 / x64

Als ik trouwens wat verder lees, zie ik dat de generator Multi-GPU CUDA support heeft. Wel vreemd dat ze bij Kraken zelf spreken over toekomstige ATI GPU acceleration.

Ok, alleen fysiek momenteel...
Due to their size, theses tables are not easily copied over the
Internet, so I have decided to resort to physical transfer in making
copies available to research etc. This I will do by announcing some of
my traveling to the list, and if there are interested receiving parties,
I can bring along tables on hard disk(s) for replication. After some
initial seeding, I believe there will be enough interest for these
tables to make them go viral. In addition, anyone who finds themselves
in Oslo, Norway are welcome to request a copy.

The first available location to make a copy will be:
* Bucharest, Romania, June 24th - July 5th 2010

Other arrangements can also be made, such as swapping preloaded disks
for cash (165EUR @cost) at Schiphol airport.
Source: http://www.mail-archive.c...flextor.com/msg00624.html

[Reactie gewijzigd door CMG op 24 juli 2010 19:23]

Ik zal het je nog sterker vertellen.
Ik heb bij een bedrijf gewerkt en daar had *iedereen* een GSM en alleen een aantal veelbellers hadden een vast toestel (via VOIP). (en nog wat toestellen voor conference calls)
Klaarbijkelijk was dat voordeliger dan vaste toestellen.
tuurlijk kunnen die dat.. maar denk je dat die dat gaan vertellen? heet niets voor niets een GEHEIME dienst ;)
Pff, iedereen weet dat ze bestaan, dus zo geheim zijn ze niet :+
Daarbij komt ook dat het afluisteren gewoon aangevraagd kan worden bij de providers, telefoontaps zijn Nederland niet vreemd hoor ;)
"Tot nu toe heeft A5/1 zich robuust getoond"
In het verleden behaalde resultaten bieden geen garantie voor de toekomst, meneer Hufton.
Ook met dit soort beveiligingen is het zo dat nieuwe ontwikkelingen worden aangejaagd, doordat bestaande encryptie-methodes niet meer integer genoeg zijn of simpelweg niet meer voldoen aan de eisen. Dat A5/1-beveiliging tot nog toe geen problemen heeft gehad wil niet zeggen dat de implementatie van een nieuwe beveiliging niet slim zou zijn.

Ik snap best dat ze bij KPN zo iets hebben van: ach, het zal zo'n vaart niet lopen. Toch is het dom om eerst af te wachten tot er succesvolle hacks zijn voordat er overgestapt wordt op iets anders.
Mwah, GSM is niet echt een lang leven toe bedeelt. De enige reden waarom GSM er nu nog is (naast UMTS) is omdat de EU dat zo wilde. Omdat GSM een bewezen standaard is wilde ze, zolang UMTS nog niet bewezen stabiel is, GSM erin houden. Maar nu heeft de EU geoordeeld dat providers mogen beginnen met de afbouw van hun GSM netwerk om ruimte te maken voor 4G. UMTS is de standaard hier in Nederland, tenzij je nog een oud mobieltje hebt liggen zal je telefoon waarschijnlijk via UMTS verbinding maken. Dan komt er nog eens bij dat ze over een paar jaartje overstappen naar 4G en dan is GSM dus helemaal weg.

Dus voor de toekomst zit het wel goed.

Dan de situatie nu, die Linux machine met heel veel geheugen vertaald zich in de praktijk naar een supercomputer welke immens veel rekenkracht en geheugen heeft. Dat heeft niet elke persoon zomaar liggen. GSM bestaat sinds 1990, men heeft er dus 20 jaar over gedaan en dan heeft men nog steeds supercomputers nodig.

KPN heeft niet echt super veel reden om zich druk te maken.

A5/3 (ofwel KUSAMI) is trouwens nog niet echt gekraakt. De crack die begin dit jaar bekend werd is in de praktijk niet echt bruikbaar. De target data moet voldoen aan bepaalde voorwaarden welke niet altijd worden gehaald.

[Reactie gewijzigd door SizzLorr op 24 juli 2010 13:52]

Dan de situatie nu, die Linux machine met heel veel geheugen vertaald zich in de praktijk naar een supercomputer welke immens veel rekenkracht en geheugen heeft. Dat heeft niet elke persoon zomaar liggen.
Nouja....
Prerequisites:
* Linux machine, multicore min 3GB RAM
* 1.7 - 2TB of HD partitions without filsystem ( ex Samsung spinpoint
F3s, with 4k aligned start of partition )
* The Berlin A5/1 Rainbow table set
* GPU support will be added for ATI Radeon HD
Naast wat jij zegt denk ik ook dat men nog even wacht tot UMTS900 gemeengoed is. Pas dan kun je de gelijke dekking gaan bieden, anders kan het tot allerlei problemen leiden.

Daarna zal er nog een overgangsperiode komen waarin waarschijnlijk gewoon het GSM-net (met name in drukke gebieden) wordt uitgedund cq. vervangen door LTE. In landelijke gebieden zal GSM wellicht wat langer blijven staan. Interessant om te zien hoe de verschillende partijen dat straks aanpakken, want het is weer een heel ander verhaal dan met analoge draadloze telefonie in de 90s.
Punt is dat er nu een DEEL van de totale beveiliging gekraakt is. Dit algoritme (als ik het goed begrepen heb) zorgt er alleen voor dat het signaal volgens een bepaald patroon van frequentie wisselt in een rap tempo. Te snel om met het handje het signaal op te zoeken. Tegen de tijd dat je het hebt is het alweer een paar hops in frequenties verder. Dus zonder actief mee te kunnen springen en zo het signaal continue te kunnen beluisteren, kun je niks of slechts hele kleine stukjes gesprek kunnen afluisteren.

Nu dit algoitme gekraakt is (je hebt er nog steeds speciale apparatuur voor nodig, maar ook kennis hoe het werkt en zoals ik het nu lees zijn de rainbowtables niet vrijgegeven?, dat moet je dus nog steeds zelf doen) moeten de andere beveiligingen hun werk doen. Encryptie van het signaal bijvoorbeeld.

Al met al kun je stellen dat het op dit moment zover is, dat de professionele crimineel die speciaal als doel heeft bepaalde gesprekken af te luisteren, hier in het voordeel is. Andere criminelen (draaideurcriminelen, overvallers, w/e) en de 'onschuldigere' scriptkiddies moeten teveel tijd en geld investeren voor een te lage opbrengst.

Dus ja, als politicus die staatszaken bespreekt via de mobiel, moet je je zorgen maken. Maar daarvoor werden ze al een paar jaar gewaarschuwd, Obama mocht niet voor niets zijn Blackberry niet meer gebruiken.
Dus ja, als multimiljonair die in het oog loopt van criminelen, zou je je zorgen kunnen gaan maken. maar dan heb je vast wel genoeg geld om een betere telefoon te kopen met een goed beveiligde verbinding.
Maar nee, het gros van de consumenten hoeft zich echt nog geen zorgen te maken dat uit zal gaan lekken dat hij stiekem een sexdate bespreekt waar zijn vrouw niks van mag weten. Of zoiets.
En nee, voor internetbankieren bijvoorbeeld, is het ook niet direct een gevaar, zolang de banken hun beveiliging dusdanig op orde hebben dat signaalonderschepping geen probleem is. Een man-in-the-middle attack kan linker zijn, maar is ook wel goed uitgedacht. Zover is het nu echter ook nog niet en daarbij is het ook gevaarlijker, omdat de crimineel dan wel actief contact maakt en niet slechts meeluisterd.
Our approach differs slightly in that we use more common hardware to generate the tables, namely, NVidia and ATI graphics cards with GPGPU capability, and attempt to build a distributed infrastructure of nodes. In this distributed effort each node donates computing power for the generation and disk spacefor the storage of a piece of the rainbow table code book. The combined distributed code book can be used to decrypt GSM voice calls and text messages in seconds.
http://reflextor.com/trac/a51
Nu dit algoitme gekraakt is (je hebt er nog steeds speciale apparatuur voor nodig, maar ook kennis hoe het werkt en zoals ik het nu lees zijn de rainbowtables niet vrijgegeven?, dat moet je dus nog steeds zelf doen) moeten de andere beveiligingen hun werk doen. Encryptie van het signaal bijvoorbeeld.
Die zijn in mijn ogen optioneel... Waarschijnlijk wordt het meer en meer toegepast, maar het zou me niets verwonderen dat in de el cheapo toestellen dit volledig achterwegen is gelaten omwille van economische redenen.
denk dat je de informatie onderschat..
het algoritme is gekraakt.. deze informatie is erg waarde vol..
de manier hoe het gekraakt is, kan gebruikt worden om andere algoritme te kraken.
ik denk dat je informatie is meer dan alleen dat kleine stukje waar het nu voor gebruikt wordt..

"gros van de consumenten hoeft zich echt nog geen zorgen"
versta je daar ook onder politieke mensen, bn'ers,aivd? die hebben gewoon simpel ding als ieder ander.
daar ben ik het niet helemaal mee eens, over dat het dom is om eerst af te wachten....
als ze betere encryptie verplicht maken, wat waarschijnlijk inhoudt dat ze alle niet-umts toestellen moeten weren, dan gaan ze veel klanten verliezen, vooral als ze het alleen doen. door dat probleem zullen andere providers het dus ook niet doen, omdat de 1e die het doet klanten gaat verliezen... en zolang niemand het doet, is het ook niet erg als het wel gekraakt wordt voor KPN, want die reputatieschade is dan niet alleen voor hun maar ook voor hun concurenten, en ze krijgen toch ook reputatieschade als ze oude telefoons gaan weren.

Even voor de duidelijkheid, ik vind dit niet de beste optie, en uit veiligheidsperspectief heb je helemaal gelijk, maar vanuit KPN gezien niet, want KPN is een commercieel bedrijf, met dus alleen oog op zoveel mogelijk winst maken, dus dan is het niet slim om geld uit te geven om vervolgens geld te verliezen.
Dit riekt als een push vanuit de hackerwereld om een betere beveiliging af te dwingen. Nu 'iedereen' (met Linux, een multicoreprocessor en veel geheugen) andermans verbinding kan kraken moeten de grote bedrijven wel aan de slag. Goede zet... mits het ook echt de juiste reactie oproept.
Nu ben ik niet bijzonder goed op de hoogte van de stand van zaken op mobiel beveiligingsgebied maar het was toch al wel redelijk bekend dat de beveiliging van GSM onder druk stond? Voor zover ik weet zijn we al lang aan de push naar "beter" bezig met de overstap naar UMTS, dat een geavanceerdere beveiliging heeft.

En wat die "iedereen met Linux, multicore en veel geheugen" betreft: voeg daar ook even een grote, geavanceerde GSM-antenne met bijbehorende elektronica en kennis & ervaring aan toe. ;)

[Reactie gewijzigd door Bacchus op 24 juli 2010 11:26]

geen grote GSM-antenne en bij behorende electronica hoor, maar een USRP(2).
Harstikke klein, handig en mobiel.
Het is maar wat je klein en mobiel noemt: ja, het past in een rugtas en met een beetje proppen kun je daarin ook nog wel een laptop en een accupakket meenemen. Zonder flinke antenne zul echter dicht bij je doel moeten zitten. Zeker in Nederland, dat zo bezaaid is met zendmasten dat GSM's een minimaal zendvermogen nodig hebben.
Dan nog heb je aardig wat technische expertise nodig om het zaakje aan de gang te krijgen.
Zeker in Nederland, dat zo bezaaid is met zendmasten dat GSM's een minimaal zendvermogen nodig hebben.
Je kunt geluk hebben als je slachtoffer bij T-Mobile zit... :)
Dan heb je de helft van de tijd ook niets om af te luisteren... }>

GSM is inmiddels alweer 19 jaar in gebruik. Ik denk dan ook dat de providers nu niet gaan investeren in betere beveiligingen hiervoor, maar over een paar jaar GSM uitfaseren. KPN heeft dit een jaar geleden zelfs al aangekondigd.
't is meer de mobiele-telefoon fabrikanten en de gebruikers die zullen moeten investeren in nieuwe telefoon hardware.
Dan nog heb je aardig wat technische expertise nodig om het zaakje aan de gang te krijgen.
Bovendien is het ook vaak zo dat als er een schaap over de dam is die zijn complete modus operandi wel ergens op een forumpje of Google blogje knalt, en dus vrij te vinden is voor een ieder die goed met Google overweg kan

(beetje offtopic, dat weet ik, maar ik moest het gewoon even zeggen)
Ik zou graag iedere tweaker willen uitdagen aan te tonen dat het nu 'eenvoudig' is een gsm af te luisteren. Dat is namelijk alles behalve 'eenvoudig', ook niet met deze hack.
Inderdaad.

Om te beginnen werkt GSM met verschillende frekwentie banden voor zenden (handset naar basispost) en ontvangen (basispost naar handset).

Als je wilt kunnen afluisteren heb je dus een gsm-ontvanger nodig die kan ontvangen op de frekwentieband waarop de handset zendt. En dat is dus GEEN handset, want die kan alleen maar ontvangen op de frekwentieband waarop het basisstation zendt.

Als je het volledige GSM radio protocol wilt kunnen beluisteren tussen handset en basispost moet je dus 2 ontvangers hebben, die moeten ook nog het hopping protocol kunnen volgen (zonder zelf mee te doen in het protocol!). Want binen die banden heb je ook nog verschillende kanalen waarbinnen gewisseld kan worden.

Een heel complexe zaak, waarbij veel kennis komt kijken van zowel radiotechniek, het GSM protocol en de encryptie algorithmes.

[Reactie gewijzigd door joopv op 24 juli 2010 11:45]

Ik ken mensen die als beroep bezig zijn met de ontwikkeling van het HF gedeelte van GSMs. Zij kunnen waarschijnlijk de nodige HF troep bemachtigen als ik er een een fatsoenlijk bedrag tegenover zet.
Dan rest enkel nog een controller om de boel aan elkaar te knopen en klaar.

Iemand die er wat geld voor wil vrijmaken en de juiste personen kan aanspreken heeft het op relatief korte tijd klaar. Fluitje van een cent voor een "criminele bende".
Ja en dan moet je in de buurt van de telefoon blijven, (de telefoons zenden precies sterk genoeg om de paal te halen). En moet je waarschijnlijk alle frequenties ontvangen en opslaan omdat je pas achteraf het gesprek kan kraken.
Succes.
Waar lees jij dat het eenvoudig zou zijn ? Dat wordt helemaal nergens vermeld.
Dat wordt enorm gesuggereerd in de comments en dat is wat we straks ook op nu.nl gaan lezen.
Ik zou graag iedere tweaker willen uitdagen aan te tonen dat het nu 'eenvoudig' is een gsm af te luisteren. Dat is namelijk alles behalve 'eenvoudig', ook niet met deze hack.
Hackers doen dit soort zaken in principe 'omdat het kan', d.w.z. om aan te tonen dat de technologie om dit te kunnen doen relatief toegankelijk is en dat ze alle obscure algoritmes erachter zonder problemen uit elkaar kunnen pulken. Hacking to make a point, zolang je er niemand mee schaadt.

Lui die dit aanwenden om er financieel beter van te worden mogen ze van mij aan hun eigen UTP kabel opknopen. Dan wordt het je reinste inbraak en diefstal van informatie.

Of, op een andere manier verwoord: Guns don't kill people...
Wel leuk enzo, maar je hebt vast wel speciale antennes en andere hardware nodig.

Hmm.. ik zeg niet dat het niet zo is, maar als gebruiker heb ik niet veel verandering gemerkt bij spraakoproepen over het gsm netwerk de afgelopen jaren. Mogelijk werd er wel aan de beveiliging gewerkt, maar geluidskwaliteit en dergelijke is er nooit op vooruitgegaan (ja, op deze frequenties is het ook niet echt mogelijk..).
Misschien een beetje offtopic, maar ik heb gemerkt dat de geluidskwaliteit nog wel het meest afhangt van de telefoon die je gebruikt.

Verder wat jij en jejking hier onder zegt denk ik ook dat dit nu niet ineens voor ieder 14 jarig knulletje met teveel vrije tijd beschikbaar is, waarschijnlijk zal je inderdaad nog antennes etc nodig hebben en is dit vooral de wereld in gebracht om een betere beveiliging af te dwingen.
Ik ervaar dat het eerder afhankelijk is van bereik. Zo vind ik van vaste lijn naar vaste lijn vele malen beter klinken.
Zelfs Skype (meer bandbreedte) vind ik veel beter klinken. Maar dat is dan ook zowel de enige heldere VoIP dienst die ik heb ervaren.
Skype op m'n gsm over WiFi geeft ongeveer dezelfde kwaliteit als gsm op datzelfde toestel, alleen zit er bij Skype soms een kleine lag in.
Ja, sorry ik bedoelde op pc ;)
Op gsm is het inderdaad een drama (maar op iPod touch toch iets beter dan op de N97 mini en de N85)
Nee hoor, op gsm valt het me reuze mee.Zeker over WiFi is de kwaliteit bijna net zo goed als een gewoon gsm gesprek. Over 3G of GPRS is het wel wat minder maar nog steeds goed te doen.
Speciale antennes? Why? Een antenne die geschikt is om te ontvangen, is ook geschikt om te zenden. Een antenne is alleen maar een stok met de juiste (golf)lengte om die signalen op te pikken. Als ie kleiner is dan een hele golf, heeft ie een spoel om de werkelijke lengte te vergroten. Maar meer is het niet. Geen magie.
En iedereen heeft natuurlijk zo'n antenne liggen die zo in zijn computer gepropt kan worden? Daarom dus een "speciale"antenne..
Als je die niet al hebt liggen kan je die makkelijk zelf maken.

Een veel groter probleem is de "tuner", hoe kom je daaraan? Misschien dat een USB GPRS/3G modem bruikbaar is, anders zou ik het werkelijk niet weten.

Custom tuner bouwen is veel moeilijker dan zelf een sprietantenne knippen.

[edit]Ik spot nu de reactie van Mitch een stukje hieronder pas, er is dus gewoon een stukje hardware te koop wat hiervoor bruikbaar is.

[Reactie gewijzigd door W3ird_N3rd op 24 juli 2010 14:53]

Ik vraag me af wat voor nut t heeft en waarom je dat zou willen doen. De providers kunnen je zo tracken als je dat doet en ze knallen je er denk ik meteen uit. Want ze kunnen zien waarvandan er gehackt word als ze tenminste een beetje opletten. Dus dit soort dingen heeft weinig zin.

Leuk om aan te tonen dat een beveiliging niet sterk genoeg is maar t lijkt me sterk dat je meteen gesprekken kunt afluisteren. Dat zit nog wel iets steviger dichtgetimmerd lijkt me.
het nut is denk ik aan te tonen dat gsm beveiliging aan het eind loopt. men wil de consument graag het idee geven dat ze een nieuw systeem nodig hebben.
zoals vermeld is alleen het channel-hoppen gekraakt. waar men nu in staat toe is met veel kennis en juiste hardware is dat ze je telefoon-verbinding kunnen volgen. de gesprekken die over die lijn gaan zijn ook encrypted en nog niet gekraakt. er valt dus weinig af te luisteren dan digitale ruis vooralsnog. de tabellen die gebruikt worden voor deze encryptie worden gekozen aan de hand van de zendpaal en kanaal waar je op dat moment verbonden mee bent. kortom je hebt wel een verdomd snelle supercomputer, programma, dure specialistische hardware en gedegen telecomkennis nodig wil je dit voor mekaar gaan krijgen..
edit: wilde nog aan toevoegen dat in de kpn-centrale jouw telefoongesprek gewoon niet-encrypted door de lijntjes aldaar gaat en prima beluisterd kan worden door een niet al te hifi klinkende mono-speaker in de controldesk aldaar.. meneer de agent kan gewoon jou gesprek volgen evenals de dienstdoende technicus ter plaatse..

[Reactie gewijzigd door JoJo_nl op 24 juli 2010 11:46]

De encryptie die gebruikt wordt is al veel eerder gekraakt. A5/1 was al helemaal zwak en A5/3 stelt ook niet veel voor.
A5/1 was al helemaal zwak en A5/3 stelt ook niet veel voor.
Als je deze stelling nu eens onderbouwt met links en/of data zou je een +1 en misschien zelfs een +2 krijgen. Nu is het alleen maar nietszeggend gezwets in de ruimte.
Ik vraag me af wat voor nut t heeft en waarom je dat zou willen doen. De providers kunnen je zo tracken als je dat doet en ze knallen je er denk ik meteen uit. Want ze kunnen zien waarvandan er gehackt word als ze tenminste een beetje opletten. Dus dit soort dingen heeft weinig zin.
Hoe gaan de providers dat doen dan? Het gaat hier niet om actief inbreken, maar passief afluisteren. Vergelijk het met een radio aanzetten. Dat kunnen de radiozenders ook niet traceren.
Bij een radio hoef je niet een verbinding te hacken om te luisteren. Bovendien heb je toestemming om mee te luisteren op die frequenties. De vergelijking met radio luisteren gaat daarom niet op.
Je hackt helemaal niets met de in het artikel beschreven methode.
ik heb echt geen toestemming nodig om op welke frequentie van het electromagnetisch spectrum dan ook te luisteren. Ga maar terug naar school.
Daar is het OM anders niet mee eens ;)
Probeer dat maar eens de 24,125GHz band in je auto te ontvangen ;) Krijg je zo de "ridders van mijnheer Spee" in je nek ;).

[Reactie gewijzigd door LooneyTunes op 24 juli 2010 16:02]

Die ridders komen alleen als het apparaat, waarmee je die 24,125HGZ band ontvangt in je auto, zelf ook weer signalen lekt. Anders word het lastig voor ze om te constateren.
Voor zo ver ik weet hoef je zelf niet uit te zenden om gesprekken af te luisteren op deze manier, dus hoe wil een provider je dan traceren?
Ik weet niet of dat argument helemaal opgaat. Waarschijnlijk is het een kwestie van het afluisteren van het verkeer dat tussen de mast en de mobiele telefoon plaatsvind. Net als met het (passive) afluisteren van wifi zal de provider dat niet waar kunnen nemen.

Niet dat het verder echt een verschrikkelijke breach is, veel telefoons bellen tegenwoordig dacht ik al over umts. Knap eigenlijk dat A5/1 het zo lang volgehouden heeft, het is blijkbaar een interessant doelwit.
Nee dat kunnen ze niet, en het zit niet iets steviger dichtgetimmerd.
Sowieso zijn er wel wat meer rare dingen met het GSM gebeuren dat niet gepubliceerd is. o.a. met zendmasten e.d. als je echt bedrijfskritische gegevens prive wilt houden via de mobiele telefoon is er bijna geen andere oplossing dan de cryptophone en soortgelijke initiatieven.
Ja, iets met straalverbindingen die totaal niet beveiligd waren heb ik eens gelezen. Heb je daar meer info over misschien? Ben wel benieuwd :)
Hoewel ik me normaal druk maak over privacy zit ik hier niet zo mee. Het grootste aftapgevaar komt van de overheid, en die tappen wel via de centrale. Mijn toestel staat verder bijna steeds op umts wat veel lastiger over the air te kraken is, en als ik iets ergs vertrouwelijks te bespreken heb kan ik nog Skype gebruiken. Of face to face, sommige dingen kun je beter helemaal niet telefonisch bespreken.

Alleen topmanagers van bedrijven waar economische spionage te vrezen valt i.v.m. offertes e.d. moeten nu misschien iets meer oppassen, maar als ze internationaal zaken deden moesten ze dat toch al want diverse landen houden zich daarmee bezig.

[Reactie gewijzigd door johanw910 op 24 juli 2010 12:26]

Ik vindt de reden waarom eigenlijk een beetje kort door de bocht. Ze geven het vrij om een betere beveiliging af te dwingen.
Ten eerste er zal idd een heleboel aan apparatuur nodig zijn. En het is echt niet zo dat er nu in 1x 15 miljoen mensen het telefoon verkeer gaan hacken.

Daarnaast als je na gaat Windows is jaren geleden gehacked (ook rainbow tables en ram uitlezen, of gedeelte harde schijf --> ophcrack en dergelijke)
En ze hebben nu nog steeds dezelfde beveiliging, dus om nu te zeggen kom we releasen het om aan te sporen op een betere beveiliging dan denk ik ook, kijk eens naar windows zoveel gebruikers en veel interessanter om te hacken maar op dat punt is er nog steeds niet veel verbeterd en denk je dat ze aan het gsm netwerk wel wat gaan doen? 8)7
Meestal gaat hacken (vroeger tenminste) goed samen met electrotechniek. Waarschijnlijk zullen de mensen die zich hiermee bezig houden met een paar honderd dollar aan radioshak spul de benodigde zaken gewoon zelf maken.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True