Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties

Dure apparatuur is niet langer noodzakelijk om een gsm-verbinding af te kunnen tappen. Met een telefoon van slechts tien euro en een computer kan de beveiliging van het gsm-netwerk worden omzeild en kunnen gesprekken worden afgeluisterd.

Tijdens een demonstratie op hackerscongres CCC in Duitsland toonden onderzoekers Karsten Nohl - die eerder de ov-chipkaart kraakte - en Sylvian Munaut aan hoe eenvoudig het is geworden om gesprekken via het gsm-netwerk af te luisteren. Het gekraakte gsm-gesprek verliep via een netwerk van een Duitse telco; het is niet duidelijk of Nederlandse netwerken beter zijn beveiligd.

De beveiliging van gsm-netwerken is al enige tijd geleden gekraakt. Gsm-verbindingen worden tegen aftappen beschermd door telefoons continu van radiofrequentie te laten wisselen. Doordat er snel wordt gewisseld tussen zestig communicatiekanalen, is het praktisch onmogelijk om een verbinding af te luisteren zonder die volgorde te kennen.

Op de CCC toonden de onderzoekers hoe eenvoudig het zou zijn om deze beveiliging te omzeilen: met een computer en een simpele telefoon van tien euro, waarop aangepaste software draaide, kon een gesprek via gsm worden afgeluisterd. De methode werkt niet op gsm-masten waarop het verkeer zelf ook wordt versleuteld, en 3g-netwerken hebben er eveneens geen last van.

Het continu wisselen van radiofrequentie, channel hopping, gebeurt volgens een algoritme. Dat algoritme is vorig jaar gekraakt, waardoor verbindingen tussen telefoons en gsm-basisstations kunnen worden gevolgd terwijl zij wisselen van frequentie. Overigens kunnen gsm-verbindingen worden beveiligd met 64bit A5/1-encryptie, waardoor enkel het kraken van het channel hopping-algoritme in veel gevallen niet voldoende zal zijn om ook daadwerkelijk verbindingen af te luisteren.

Nohl heeft echter samen met een aantal vrijwilligers aan een zogeheten rainbow table gewerkt die het mogelijk maakt om openbare codes naar geheime sleutels te vertalen. Iedereen met beschikking over dit codeboek en de channel hopping-code is in staat om telefoongesprekken via gsm af te luisteren en sms'jes te onderscheppen.

De onderzoekers hopen dat telecomproviders het beveiligingsprobleem gaan oplossen. De A5/1-beveiliging kan vervangen worden door de nieuwere A5/3-beveiliging, die eveneens niet onfeilbaar is gebleken. Eerder toonde KPN, die in Nederland op het gsm-netwerk nog A5/1-beveiliging gebruikt, zich niet bezorgd.

Gerelateerde content

Alle gerelateerde content (21)
Moderatie-faq Wijzig weergave

Reacties (64)

Wat heeft de prijs van de telefoon hier nu mee te maken? Kon het gisteren wel met een dure smartphone? Of was het gewoon weer een smakelijke kop op het artkel?
Uhm, wellicht had je wat dingen kunnen opzoeken over het onderwerp... ;)

Voorheen moest je 150 euro aan hardware gebruiken en een dikke computer. Nogal lastig om je dual-quad core Xeon 19" rack mee te nemen met een paar TB voor de rainbow tables.

Een punt van security is ook de bereikbaarheid van het misbruik. Als het heel moeilijk is, dan is het statement van de operators heel simpel "doei, alleen in een lab krijg je het voor elkaar met speciale hardware". Nu valt dat statement in het niet en kan je de benodigde apparatuur voor weinig geld kopen en dus zelf doen.

Het zelfde geld voor een OV chip kaart waar je met wat handigheid ook zelf kan sleutelen.
nee je had er allerelei dure appartuur voor nodig geloof ik....
Ik kan me voorstellen dat in landen met minder democratie/vrijheid (Noord Korea, Iran, China) dit een issue is. Maar in ons land kun je die miljoenen gesprekken per dag niet afluisteren, met zoveel zendmasten. Per af te luisteren gesprek is 1 telefoonkit nodig, en switchen lijkt me erg veel werk.

Bovendien 3G gebruikt elke moderne telefoon standaard, tenzij het signaal zwak is. Dus vooral voor oudere netwerken wel relevant. Echter daar weer de afzwakking dat je in het buitenland je eigen taal moet spreken, niets aan de hand.

Maar wederom is bewezen: alles is te kraken....
Overheden hebben een veel betere manier van tappen: een briefje naar de provider is genoeg. In Nederland zijn we er wereldkampioen in (zover de gegevens openbaar zijn uiteraard ;) ). Dit is vooral voor prive-detectives handig, aangezien die meestal toch niet meer dan 1 of 2 mobieltjes willen afluisteren.

Dat het systeem slecht op 3G werkt, en dat een simpele versleuteling (waar bij 64-bits je computer eventueel nog wel wat kan ontsleutelen, hoewel het lastig is) dit kunstje buitenspel zet, is een serieuzer probleem. Echter, het is vooruitgang, straks gaat 3G er ook wel aan.
ehm... 64 bits kraak jij even?
Dan mag je een langlopende zaak hebben;

http://stats.distributed.net/projects.php?project_id=5

Die deden er >4 jaar over om 64 bits te kraken, en dat is distributed!!!
Om dit dus binnen redelijke tijd te hebben, zul je Amazon even lief aan moeten kijken...
Van die definitie op Wikipedia word ik niet veel wijzer... Zou je kunnen uitleggen wat dat zijn, die regenboogtabellen?
Wachtwoorden worden geencrypt wat resulteert in een hash code (reeks karakters).

Als ik bijv ABC encrypt zou dit 4FABB434328531BF kunnen worden.

Deze vorm van encryptie is via het gebruikte algorithme slechts één richting op.
(Anders dan bij een symmetrische sleutel bijvoorbeeld)

Ofwel
ABC -> ALGORITHME -> 4FABB434328531BF
Maar
4FABB434328531BF -> OMGEKEERD ALGORITHME -> IETS ANDERS DAN ABC

Uit de hash tag is dus niet af te leiden wat het oorspronkelijke wachtwoord was.
Deze hash tags zijn op systemen vaak benaderbaar (te lezen) omdat ze 'toch gecodeerde informatie bevatten'.

De "Rainbow tables" is een database die een hele lading hash tags bevat (gegenereerd door een wachtwoord generator i.c.m. het algorithme' en de 'wachtwoorden' (brontekens) die tot deze hastag hebben geleidt.
Daarmee zou je kunnen zoeken op een hashtag waarvan jij het wachtwoord wil weten.
(De database zorgt er voor dat a.d.h.v. de hashtag het wachtwoord ´gevonden´ kan worden'

Het is eigenlijk een vorm van Brute Force passwordt hacking, waarbij het brute force deel al voor je is gedaan.
Het enige wat je hoeft te doen is de bijpassende hashtag vinden en je hebt een wachtwoord dat je zou kunnen gebruiken.

[Reactie gewijzigd door Eric Oud Ammerveld op 29 december 2010 00:53]

Leuke is dat bij bv een veelgebruikte hash manier MD5 ook nog eens collsions optreden.
Dat wil zeggen dat bijvoorbeeld 2 verschillende wachtwoorden dezelfde hashes opleveren. Dit geld ook bij programma's

Lees voer: http://www.mathstat.dal.ca/~selinger/md5collision/
Slecht op 3G? Nee, helemaal niet op 3G. Wel een behoorlijk belangrijk verschil. :)
Het gaat hier om de transmissie van gesprekken tussen een mobieltje en een basisstation. Daarna gaat het gesprek ongecodeerd het telefoonnet op. In landen met minder democratie zal de overheid echt geen moeite gaan doen om het gesprek al tussen je mobiel en het basisstation op te vangen. Die luisteren gewoon mee met het ongecodeerde gesprek.
Je hebt daar deze kit dus helemaal niet voor nodig. Dit is alleen om aan te tonen dat iedereen gesprekken kan afluisteren en heeft dus niets te maken met democratie.

Nederland is trouwens het land waar het meest wordt afgeluisterd meegeluisterd.
Nederland is trouwens het land waar het meest wordt afgeluisterd meegeluisterd.
Ja door officiele instanties. Vraag is of je dat wilt, maar dat terzijde. Afgeluisterd kunnen worden door alles en iedereen, ook je buurman, kan nog veel vervelender zijn.
[grap]Ach, ik denk dat leden van een bepaalde groep uit het voormalige Oost-Duitsland, de Stasi, zich hebben aangesloten bij de AIVD. [/grap]

Nederland is wat dat betreft niet heel prettig meer, onze inlichtingdienst heeft veel te veel macht, en telefoontappen lijkt wel een traditie te worden. Of het ooit helpt is maar de vraag, want mensen zullen niet heel open zijn in een telefoongesprek. Er zijn vast andere methoden van communicatie die heel wat veiliger zijn dan de telefoon.
Niet iedereen belt nog via 3G.
Er zijn nog velen zonder 3G verbinding of die 3G simpelweg uitzetten, ten gunste van een langere standby-tijd, waaronder ik. Ik zie geen reden om 3G aan te zetten wanneer ik niet mobiel-online ben.
Ik heb 3G ook uit staan.Scheelt aanzienlijk in de standby tijd. En gebruik toch geen mobiel internet op mijn GSM. Dus is 3G eigenlijk een beetje overbodig.
Heb je er ook niet een apart abbonnement voor nodig? (data ofzo)
Ik zou me meer druk maken om het 'screenen' van gesprekken, dat gebeurd al wettelijk geregeld...van bijna alle telefoon grsprekken die worden gepleegd in Europa.
in china luistert men gesprekken sowiso al af. De providertjes hebben daar weinig in de pap te brokken: vadertje staat bepaalt doodleuk wat, wie en wanneer ze willen afluisteren zonder dat ze daar een reden voor moeten te kennen geven. Of sterker nog: zonder dat iemand het hoeft te weten.

Maar ook in europa is dat al zo he: zo denk ik aan die kerel die beboet is in londen omdat hij een dreig-sms'je naar zijn vriend had gestuurd ivm een mogelijke aanslag. Dat sms'je was 'onderschept' door de britse inlichtingsdiensten ... toevallig? ik dacht het niet!
Als bewijzen zo makkelijk waren.. En daarnaast is niet alles mogelijk.
Helaas gebeurd het al tijden lang, Echelon heet het project ( nu Echelon 2 ). Hier een linkje
Het percentage telefoons met 3G in het totale telefoonbestand is niet zo groot hoor, de meeste mensen hebben het niet. Wel is het zo dat de mensen die wel 3G op hun telefoon hebben de kapitaalkrachtigste groep is, zodat het toch intereessant is om daarvoor een stukje netwerk aan te leggen.
nu ben ik eigenlijk best wel benieuwd naar welke hard en software dat was.
Ik heb daar wel eens een congres over bijgewoond - een Motorola C123 kan kinderlijk eenvoudig worden voorzien van aangepast firmware. Zoek verder eens op OpenBTS en je bent een heel eind. Een basestation kan je simuleren met een USRP (1000 euro)...

Overigens is het 'rommelen' met GSM netwerken zwaar illegaal en denk ik dat telco's fanatiek achter je aan zullen zitten als ze het merken.
Met Software Defined Radio kan je met 'standard' hardware elk soort radio ontvangen. Er is ook een GNU versie
kan me niet voorstellen dat we ons hier druk om moeten maken, heb geen iligale wiet plantages en dat ene pilletje in het weekeind die ik over de telefoon bestel kan ook geen kwaad :P

On-topic: het is al erg genoeg dat het kan, maar er valt weinig aan te doen zoals Tweaktubbie zij alles is te kraken

ik vind het niks maarja waar sta je tegenwoordig nog

[Reactie gewijzigd door GinoGio op 29 december 2010 14:32]

Ok, maar er zijn dus mogelijkheden om beter te beveiligen en die zijn beschikbaar voor de operators, maar zetten het niet aan. Dat is hoe het er voor staat momenteel. Ja, alles is per definitie te kraken, maar het gaat natuurlijk om de waarschijnlijkheid van de kraak binnen jou levensloop. Ik vind het zorgwekkend dat de telecom operators dergelijke ontwikkelingen niet serieus nemen.
Inderdaad het is eigelijk van de zotten dat je afgeluisterd kan worden voor een 10 euro
En dat ze er zo weinig aan doen is al helemaal belachelijk. je hebt helemaal gelijk alles is te kraken maar laat in ieder geval zien dat je er wat aan doet en laat het niet links liggen.
Je vindt het ook niet erg als dieven weten wanneer jij op vakantie gaat?
Zo'n beetje iedereen heeft dat op hyves staan dus dat is een onzin reden. Als ik bij iemand wil inbreken hoef ik in de vakantie maar ff op z'n provielpagina bij www te kijken en ik weet het. Hetzelfde met twitter en facebook.
Waar haal je vandaan dat dat niet erg is?
Tja, mensen die kwaad willen kunnen nu op een kennelijk erg goedkope manier kwaad vinden en dus doen...

Dus om het zo te bagitaliseren... Nee
@big_g, helemaal mee eens.... Jammer dat er nu ook een goedkope versie beschikbaar komt.

Veel "domme" boeven hebben weinig kaas gegeten van investeren. Dus denk dat er nu een aantal mensen gaat afluisteren.
Dit wordt nog een probleem met de tancodes van bijvoorbeeld de ING. Die kunnen dan ook zo worden onderschept en dan heb je alleen nog een loginnaam en wachtwoordbeveiliging wat al een stuk minder sterk is (omdat mensen slordig zijn met wachtwoorden, keyloggers hebben draaien of hun gegevens ingevuld hebben op een scamsite die lijkt op de site van hun bank.
Wat een drama om niks. Je moet dan ten eerste de login en pass weten van een persoon en ten tweede een aankoop doen terwijl je in de buurt bent van die persoon (z'n mobiel) en hij mag niet op 3G zitten. Hij krijgt dan opeens uit het niets een TAN code (en jij ook), waarmee je dan dus een aankoop zou kunnen doen.
Bij die persoon moet dan geen belletje gaan rinkelen, want als hij/zij naar ING belt, dan staat binnen enkele minuten zijn account uit en word al het geld teruggestort.

Okok, het kan dus wel, maar is het dan niet makkelijker om een persoon te volgen in Albert Heijn, meekijken naar de PINcode, duw geven, pas stelen en snel 500 EUR te pinnen?
Ja, niks is 100% "veilig".
Quote: Eerder toonde KPN, die in Nederland op het gsm-netwerk nog A5/1-beveiliging gebruikt, zich niet bezorgd.

Nogal wiedes... Als klanten zouden zeuren en het hun geld zou kosten, dán worden ze pas bezorgd.
Hoewel het verboden is om telefoongesprekken af te luisteren zal dat voor velen weer een hobby gaan worden, gewoon omdat het kan.

Het afluisteren van gesprekken via 3G is idd nog niet ogelijk, maar ook dit lijkt een kwestie van tijd.
Zou het niet langzaam zijd worden om een nieuwe standaard te introduceren en niet het moment af te wachten dat het móet?
Channel hopping is geen beveiliging maar iets dat de kwaliteit verbeterd.
Het algoritme is waarschijnlijk ook openbaar want het is in alle telefoons ingebouwd en werkt niet met sleutels of encriptie.

Wat is er eigenlijk gekraakt?

Niks volgens mij. Het is alleen gelukt om een open netwerk af te luisteren met goedkope apparatuur.

[Reactie gewijzigd door Jaco69 op 28 december 2010 19:10]

Hier kun je in 23 slides lezen wat er volgens jou niet gekraakt is: http://events.ccc.de/cong...-Sniffing.Nohl_Munaut.pdf
ik zou toch maar geen gebruik meer maken van een bank applicatie via de gsm, pin code en bank gegevens voor overboeken kunnen op deze manier ook worden afgeluisterd dus beter niet gebruiken lijkt mij
Nee want deze applicatie maakt gebruik van 3G. In het artikel staat dat 3G hier geen last van heeft. Ook maakt de applicatie geen gebruik van pincodes of kan je er overboekingen mee doen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True