Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 11 reacties

De encryptie van satelliettelefoons kan makkelijk worden gekraakt, beweren twee Duitse onderzoekers. De GMR-1- en GMR-2-versleutelingen werden door reverse-engineering gebroken met een testcomputer van nog geen 1500 euro.

Benedikt Driessen en Ralf Hund van de Ruhr Universität in Bochum hebben een toelichting gegeven over hoe een satellietverbinding valt te onderscheppen en de encryptie kan worden gekraakt. Zij verwezenlijkten dit in 30 minuten op een normale pc. Met een krachtigere computer zou het uiteraard nog sneller gaan.

De onderzoekers analyseerden de firmware van de Thraya SO-2510-telefoon en konden zo de encryptie-algoritmen achterhalen. Op het web is een beschrijving te vinden van een soortgelijke hack.

Met de publicatie van de hack hopen de onderzoekers dat ETSI, de organisatie die onder meer encryptiestandaarden vastlegt, in de toekomst sterkere algoritmes gebruikt. ETSI heeft, volgens de onderzoekers, te veel vertrouwd op het 'security by obscurity'-concept.

Wereldwijd zijn er ongeveer honderdduizend satelliettelefoongebruikers. De technologie wordt nog veel gebruikt in gebieden waar zendmasten geen gemeengoed zijn. Vooral ngo's, regeringen en militairen behoren tot de gebruikers.

Moderatie-faq Wijzig weergave

Reacties (11)

Gaat het hier om Thuraya? Dat netwerk maakt namelijk gebruik van een GSM Satellite-standaard (anders dan bijv. het Iridium-netwerk). Deels daardoor is de encryptie zwak, had ik eerder ergens al gelezen.

Ik had ergens gelezen dat het Amerikaanse leger het gebruik van Thuraya verbood omdat Thuraya ook GPS-gegevens doorstuurt van de telefoon (ivm billing; met verschillende tarieven per land). Daardoor kon men makkelijk achterhalen waar Amerikanen zich bevonden.

En als iemand nog een reden nodig had waarom het toch echt ernstig is dat er zwakke encryptie wordt gebruikt:
http://www.middle-east-online.com/english/?id=47600

Andere gebruikers van GSM-Satellite zijn ACeS en Inmarsat (gedeeltelijk). Andere standaarden zijn niet per se veiliger, maar in ieder geval wel meer 'obscure'... en bijv. Iridium is veel moeilijker te volgen omdat de satellieten continu bewegen waardoor volgen op grote afstand veel lastiger is; met Thuraya kun je meeluisteren op de downlink op zeer grote afstand (ik geloof zelfs dat 1 satelliet zowel Europa als Afrika doet, dus je kunt vrij veel meeluisteren).
Sorry, maar Thuraya werkt niet via GSM-technologie. Dat de handsets toevallig ook op GSM-netwerken kunnen roamen, staat hier los van.
klein beetje uitleg wat USA 202 is:
USA 202,[1] previously NRO Launch 26 or NROL-26, is a classified spacecraft which is to be operated by the United States National Reconnaissance Office. It is believed to be either the first Intruder, or an Advanced Orion, ELINT satellite. According to Aviation Week it, "Fundamentally involves America's biggest, most secret and expensive military spacecraft on board the world's largest rocket."[2] The combined cost of the spacecraft and launch vehicle has been estimated to be over US$2 billion.[2]
Apart ding, die USA 202..
het kennen van de encryptie is leuk, het is pas bruikbaar als je de sleutels ook hebt, end daar wordt niks over gezegd. de twee duitsers hebben dus een open deur ingetrapt.
hoe een satellietverbinding valt te onderscheppen en de encryptie kan worden gekraakt.
Ze hadden wel degelijk de encryptie ook gekraakt. Het probleem dat ze constateerden wat dat de encryptie niet was gebaseerd op een sterk encryptie-algoritme, maar op het idee dat een zwak algoritme wel voldoet als niemand het algoritme kent
'security by obscurity'
. ETSI heeft er dus ten onrechte in geloofd dat niemand daadwerkelijk het mechanisme zou achterhalen, en dat het daarom voldoende veilig was.

Serieuze encryptie-algoritmen worden over het algemeen gepubliceerd zodat iedere belangstellende kan proberen er gaten in te schieten. Vaak gebeurt het in de vorm van een uitdaging, en soms zelfs een beloning, als iemand er in slaagt een volgens dat algoritme versleutelde tekst te ontraadselen.

Een algrotime hoeft trouwens niet noodzakelijkerwijs onkraakbaar te zijn om veilig te zijn, voor sommige van de beste encryptie-algoritmen tegenwoordig is de oplossings-methodiek bekend, maar aantoonbaar niet realistisch, bijv. omdat aannemelijk kan worden gemaakt dat een gemiddelde oplossing een paar eeuw rekenwerk van zware computers vergt.

Zo baseren verschillende encryptie-algoritmes zich op een rekenkundig product van 2 hele grote priem-getallen, voor het oplossen is dan alleen nodig dat je dat product weer tot de oorspronkelijke priem-getallen herleidt, alleen is daar nog steeds geen sluitende en snelle methode voor bedacht (en dat wordt al sinds voor jaar 0 door de grootste wetenschappers in elke tijd over nagedacht).
Een algrotime hoeft trouwens niet noodzakelijkerwijs onkraakbaar te zijn om veilig te zijn, voor sommige van de beste encryptie-algoritmen tegenwoordig is de oplossings-methodiek bekend, maar aantoonbaar niet realistisch, bijv. omdat aannemelijk kan worden gemaakt dat een gemiddelde oplossing een paar eeuw rekenwerk van zware computers vergt.
Van bijna elk gangbaar algoritme is de zonder-sleutel-oplossings-methodiek bekend, en bij veel methoden zijn 'afkortingen' gevonden, maar die maken het zonder sleutel ontcijferen vaak inderdaad niet direct praktisch realistischer (zie bijvoorbeeld aes-256). Een one-time-pad is voor zover ik weet de enige methode tegenwoordig in gebruik waarvoor het (eigenlijk) noodzakelijk is de sleutel te hebben.

[Reactie gewijzigd door begintmeta op 3 februari 2012 23:10]

[...]

Van bijna elk gangbaar algoritme is de zonder-sleutel-oplossings-methodiek bekend, en bij veel methoden zijn 'afkortingen' gevonden, maar die maken het zonder sleutel ontcijferen vaak inderdaad niet direct praktisch realistischer (zie bijvoorbeeld aes-256). Een one-time-pad is voor zover ik weet de enige methode tegenwoordig in gebruik waarvoor het (eigenlijk) noodzakelijk is de sleutel te hebben.
De zwakte van een one-time pad zit dan weer in het verzenden van die one-time pads naar de beoogde ontvangers van het bericht. Als de OTP's fysiek worden afgedrukt, dan kunnen ze ook worden onderschept door een kwaadwillende partij, als ze digitaal worden verstuurd, dan verplaats je het probleem alleen maar omdat je dan nog altijd een hack kan plegen die de OTP's bemachtigt.
Zij verwezenlijkten dit in 30 minuten op een normale pc. Met een krachtigere computer zou het uiteraard nog sneller gaan.
Die deur daar zat toch een een encryptieslot op, hoor.
Er zijn teveel partijen die er belang bij hebben dat vertrouwelijk communiceren niet mogelijk is vandaar dat in bijna alle producten die vrij verkrijgbaar zijn achterdeurtjes worden ingebouwd. Er wordt een drempel opgeworpen zodat communicatie kan worden afgeschermd maar er wordt voor gewaakt dat er meerdere mogelijkheden zijn om de data te kunnen achterhalen als er voldoende resources worden ingezet.
http://nl.wikipedia.org/wiki/ECHELON

Wie kent dat nog?
Niemand die zijn vingers er nog aan durft te branden.
Boeiend de NSA luister zoiezo al mee via

[img]http://upload.wikimedia.o.../2/22/USA202_Thuraya2.jpg[/img]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True