Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 29 reacties

Verscheidene providers zouden dataverbindingen over gprs niet beveiligen met encryptie, omdat zij de mogelijkheid willen behouden om te bekijken waarvoor de klant zijn internetverbinding gebruikt. Dat beweert een Duitse hacker.

Karsten Nohl slaagde erin om data die via gprs werd verstuurd te onderscheppen en te bekijken. Daarbij merkte hij op dat veel providers hun netwerk slecht beveiligen. Zo kon hij data over gprs bij alle Duitse providers uitlezen. Ook providers uit andere landen, waaronder Italië, bleken vatbaar. De Italiaanse telco's TIM en Wind bleken helemaal geen beveiliging op hun gprs-netwerk te hebben. Bij navraag claimt Nohl dat de telco's hun netwerk niet met encryptie willen beveiligen, omdat zij het datagebruik van klanten willen monitoren. Zo willen zij bijvoorbeeld de mogelijkheid behouden om Skype te kunnen detecteren en vervolgens blokkeren. Met een versleutelde verbinding zou het niet mogelijk zijn om te bekijken hoe klanten hun verbinding gebruiken. Naast de genoemde Italiaanse providers werden er geen telco's uit andere landen genoemd die een onversleuteld gprs-netwerk hebben. Het is daardoor nog onbekend of er in meer landen providers zijn die onversleutelde gprs-verbindingen bieden.

Nohl is er ook in geslaagd om versleutelde gprs-verbindingen te kraken. Daarvoor gebruikte hij een aangepaste Motorola C-123, een toestel van 7 jaar oud. Er moet wel speciale software worden geladen om gprs-verbindingen te kraken en vervolgens te onderscheppen. De hacker gaat de software publiceren die nodig is om gprs-data te onderscheppen. De benodigde sleutels om de gprs met encryptie te kraken publiceert hij niet. Volgens Nohl lopen providers die onversleutelde gprs-netwerken hebben, hierdoor risico. De Duitse hacker wil hiermee providers aansporen hun netwerk te beveiligen.

Het is niet de eerste keer dat Nohl met zijn hacks in het nieuws komt. Eerder slaagde de Duitser erin om gsm-verbindingen te hacken en telefoongesprekken te onderscheppen. Ook hackte hij de ov-chipkaart.

Moderatie-faq Wijzig weergave

Reacties (29)

In het bronartikel staat het iets duidelijker: de encryptie die wordt toegepast door sommige providers loopt tussen de eindgebruiker (de telefoon) en een centraal systeem in het mobiele netwerk. Daartussen is de verbinding, volgens Nohl, versleuteld. Providers willen volgens hem eerder op het netwerk (bijvoorbeeld in de zendmast of tussenliggende routers / gateways etc.) al filtering toepassing. Een gedecentraliseerde aanpak. Dit kan niet als het netwerk zo is ingericht dat pas op het gecentraliseerde systeem de dataverbinding ontsleuteld wordt, dus zetten ze de versleuteling uit.

[Reactie gewijzigd door haribold op 10 augustus 2011 17:38]

Providers willen volgens hem eerder op het netwerk (bijvoorbeeld in de zendmast of tussenliggende routers / gateways etc.) al filtering toepassing.
Ik kan dit bevestigen. Dit is tevens de reden dat bundel tegoeden moeilijk realtime weer te geven zijn. Het verbruik wordt decentraal gemonitord en daarna gecenraliseed. Providers gebruiken daarbij soms zelfde derde partijen om de gegevens te verwerken tot een overzichtelijk geheel, Vodafone is een van die providers.

Om je een indruk te geven van de complexiteit hiervan, moet je het scenario bedenken waarin jij bellend en/of internettend in de auto de hele A1 Amsterdam - Enschede af rijd. In die tijd maak je verbinding met veel verschillende masten die elk een stukje van jouw verbruik meten. Elke sessie wordt vastgelegd, maar ook wanneer hand-offs plaats vinden moet jouw sessie (die nu verspreid is over meer dan 1 mast) correct naar de provider worden gestuurd. Nog complexer wordt het als je bij Enschede doorrijd de grens over. Op het moment dat je centraal gaat meten moeten al deze sessies en stukjes sessie dus realtime naar een server worden gestuurd en moet daar bovendien nog gekeken worden wat de inhoud van het verkeer was, dat in theorie mogelijk maar in de praktijk bijna niet te doen.

[Reactie gewijzigd door Incr.Badeend op 10 augustus 2011 18:54]

Dan moet T-Mobile al helemaal hoofdpijn kijgen; daar kun je door blijven bellen als je Duitsland in rijdt en dan krijg je een handover naar T-Mobile DE. Daar moet dan ook nog eens info vandaan komen dan :o
<off topic> das dus precies hetzelfde voor Vodafone, deze gaat gewoon naar vodafone DE .. <off topic>
Hoe zit dat dan met prepaid ?

Ik kan mezelf herinneren dat mijn verbinding vroeger weleens is afgekapt vanwege te weinig tegoed.
Sorry maar je verhaal klopt niet. Het verbruik word centraal gemeten.

Het maakt niet uit waar ter wereld je bent, het verkeer gaat via je eigen operator en binnen dat netwerk word je verbruik op maar 1 box gemeten.

Je kan dat kontroleren door naar je IP adres te kijken via een website die je IP adres toont. Dat zal altijd een Nederlands adres zijn.
Je kan dat kontroleren door naar je IP adres te kijken via een website die je IP adres toont. Dat zal altijd een Nederlands adres zijn.
Welke in het geval van vodafone een gateway is, en niet het eigen adres dat jouw telefoon gekregen heeft. Zo af en toe loopt dit wel eens in de soep bij mij en worden mn verbindingen door 2 gateways (ongeveer om en om) geleid. Websites die sessies aan ip-adressen koppelen vinden dat niet echt leuk helaas...
<quote>"Het maakt niet uit waar ter wereld je bent" </quote>
Gezien je meer of minder kunt betalen afhankelijk van waar je bent is je verhaal volgens mij ook helelaal waar. (denk aan roaming)
Als ik me niet vergis houd elke mast zoals "Incr.Badeend" aangeeft een gedeelte van je gesprek bij wat later samen tot 1 centraal bestand komt (zogenaamde CDR call detail record)
@Nounours, Klopt.
@Jacob69, onzin. Het wordt zoals Nounours aangeeft samen gevoegd tot 1 CDR en dat is precies waar het hele verhaal over gaat. Dat je altijd een Nederlands IP adres krijgt heeft niets maar dan ook helemaal niets met het verspreid meten van gesprekken te maken.
Encrypted stukje in gprs is alleen tot aan de sgsn en vanaf daar gaat het verder unencrypted via gtp protocool naar de ggsn die het vervolgens uitpakt naar normaal ip verkeer en juist daar vindt dpi plaats. Ik vind het artikel niet echt gebasseerd op voldoende kennis. In nederland gebruikt voor zover ik weet iedere provider de ciphering feature op hun netwerk dus encryptie.
Mochten jullie het interessant genoeg vinden, dan kun je nu live de stream van Chaos Communication Camp 2011 bekijken waar hij NU aan het uitleggen is hoe dit werkt. Momenteel aanwezig in de zaal :P

http://streaming.camp.ccc.de/?room=2

edit: inmiddels alweer geruime tijd voorbij :)

[Reactie gewijzigd door Mafkees op 11 augustus 2011 01:47]

Vreemde reden. Encryptie van GRPS (of welke tunnel dan ook) staat toch los van de mogelijkheid tot onderscheppen van de inhoud? Immers, de data moet toch weer decrypted worden alvorens het internet op kan.
De reden klopt ook niet. De reden is dat met encryptie op de radio ook de control messenges tussen hoofd netwerk en radio netwerk versleuteld zijn en dat dan problemen moeilijker te tracen zijn. Om een goedkope protocol analyser te kunnen gebruiken word dan de encryptie uitgezet.
Inderdaad en dat zou bij de provider gebeuren dus hun hebben het encrypted bestand maar ook de decrypted versie, wie moet anders die data decrypten dat kan juist enkel de provider (tenzij je zelf een tunnel opzet natuurlijk) :P
Dat doet de provider helemaal niet... maar de software aan de andere kant samen met de software aan jouw kant... zou wat zijn als de provider kan meekijken. HTTPS, SSL is point to point encryptie.

Edit... hmmm GPRS encryptie staat daar los van natuurlijk :)

[Reactie gewijzigd door Rinzwind op 10 augustus 2011 18:00]

Wat een onzinconclusie van die gast, die encryptie zal sowieso alleen tussen je telefoon en de routers plaatsvinden. Daarna gaat het verkeer het gewone internet op, alwaar het dus niet beveiligd kan zijn omdat de routers wel moeten weten waar het verkeer naartoe moet. Dus ookal beveiligen ze het GPRS verkeer, dan nog kan de provider uiteindelijk zien welke data je verstuurt (tenzij je zelf SSL oid gebruikt).

Wat ik vooral frappant vind is dat de beste man wel in staat is de beveiliging te kraken, maar bovenstaande niet zelf kan bedenken 8)7.

[Reactie gewijzigd door .oisyn op 10 augustus 2011 17:30]

Misschien (wilde speculatie) meten en filteren providers nu veel dichter bij de telefoon dan het punt waarop het verkeer decrypted zou worden.
Even een kanttekening...

Ik heb "die gast" (.oisyn) horen spreken op de DeepSec (hij gaf er zelfs een workshop hoe je dat afluisteren met een goedkoop telefoontje zelf zou kunnen doen https://deepsec.net/docs/speaker.html#WSLOT02) conferentie in Wenen in 2010. Hij en z'n 'vriendjes' waren inderdaad bezig het GPRS protocol uit elkaar te peuteren (want slecht gedocumenteerd door provider van de radio-chips). Ze gebruikten daar een USRP boxje voor. Dat kastje kan is met open source software te configureren als GSM mast en kan zich als zodanig voordoen aan handheld devices.

Nohl kon met de software SMS berichten van willekeurige providers naar handhelds in de buurt onderscheppen. Ook was het mogelijk om met dat USRP device alle telefoons in de omgeving 'uit' te zetten door ze af te melden bij de zendmast...

De encryptie waar Nohl het nu over heeft gaar over het radio gedeelte. Net zoals bijvoorbeeld bij DECT kan de radio transmissie door de lucht worden encrypt - tussen zendmast en handheld dus. En gezien het feit dat radioverkeer door iedereen is af te luisteren is die encryptie dus helemaal geen gek idee.

Vreemd wel dat de telco's daar anders over denken...

[Reactie gewijzigd door Tukkertje-RaH op 11 augustus 2011 08:07]

Zijn conclusie lijkt inderdaad niet te kloppen maar het feit blijft dat de providers niet encrypten. De vraag is waarom ze dan dit loopje met de veiligheid van de gegevens van hun klanten nemen.
Wat ik kan bedenken:
1. Monitoren is veel makkelijker/goedkoper rechtstreeks op het gprs netwerk zekf
2. encrypten kost computerkracht en dus energie. dat betekent meer computers nodig bij de provider (kost geld). Ook de batterij van het mobieltje zal iets minder lang meegaan.
3. zonder encryptie is gewoon goedkoper.
Je hebt een punt alleen is het heel eenvoudig om bij een onbevieligde verbinding bij een bedrijf te gaan staan of een specifiek persoon. Je kan dan alle het dataverkeer éénvoudig ontvangen.

Natuurlijk loopt veel verkeer niet gecodeerd daarna maar zie dan maar eens specifiek informatie te onderscheppen van een bedrijf of persoon. Probleem is dat je vanaf de provider niet kan bepalen via welke weg de informatie gaat en dat maakt het dus stukken moeilijker om informatie van iemand te krijgen.

Je hebt een punt maar eingelijk ook weer niet.
Bij navraag claimt Nohl dat de telco's hun netwerk niet met encryptie willen beveiligen, omdat zij het datagebruik van klanten willen monitoren. Zo willen zij bijvoorbeeld de mogelijkheid behouden om Skype te kunnen detecteren en vervolgens blokkeren.
Hier zit wel een kleine denkfout in: hoe wil je in godensnaam een skype gesprek gaan voeren over een GPRS verbinding?
Een 3G GPRS verbinding.

GPRS betekend mobile data (General Packet Radio Service)

Dezelfde term word gebruikt voor de 2G 'GPRS' modulatie dus de verwarring is te begrijpen.
Vreemd verhaal vwb niet coderen van gprs voor detectie van apps. Codering betreft tussen handset en sgsn (core element). Detectie gebeurt normaliter op/na ggsn (gateway naar internet).

Vwb sleutels; grote kans dat deze telcos de standaard (openbare!) agoritmes gebruiken. Veel telcos hebben een eigen algoritme ontwikkeld (incl. ciphering keys).
Edit: zie nu dat mede-tweakers hetzelfde reeds constateerde :-)
Daarom gebruik ik als dat nodig is (b.v. bankieren) altijd OpenVPN (zeker als het om open WiFi hotspots gaat, maar dat is enigszins off-topic).

Android App: hier (root needed).
Bij bankieren gaat je data eigenlijk altijd over SSL (ook in de apps van de banken). Da's eigenlijk al genoeg; het enige dat men kan zien is dát je communiceert met een bank (adhv het IP-adres), de inhoud is totaal onzichtbaar.
Kerel, m'n oren fluiten ervan. Kun je iets zachter typen?
mogelijkheid willen behouden om te bekijken waarvoor de klant zijn internetverbinding gebruikt
ALs dat waar is zijn ze wel gigantisch fout bezig aangezien dat zeker zonder reden niet zonder meer mag. Dan zijn ze dus zwaar in overtreding want dat is inbreuk op je privacy wat gewoon niet mag als er geen redenen zijn om iets te onderzoeken.

Ik zie de laatste tijd nieuwsberichten voorbijkomen waarvan ik zo gok dat providers nog wel eens flink op hun vengers getikt kunnen worden.

Andere kant zijn er ook mogelijkheden waarop als jij dat niey wil je er alsnog voor kan zorgen dat ze dat soort gegevens niet kunnen tracken maargoed het gaat om de essentie vind ik,

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True