Один из криптографов придумал способ отслеживать трафик сотовых телефонов
используя слабые места в основополагающей технологии сотовых операторов.

Карстен Нол, главный научный сотрудник берлинской Security Research Labs,
заявил, что атака стала возможной из-за того, что фактически все сотовые сети в
мире используют небезопасную реализацию GPRS. Некоторые, например, итальянский
Wind или Telecom Italia и вовсе не пользуются шифрование, в то время как
немецкий T-Mobile, O2 Germany, Vodafone и E-Plus настолько плохо кодируют
данные, что они могут быть получены любым посторонним лицом.

Сегодня на

Chaos Communication Camp 2011
он планирует выпустить программное
обеспечение, которое позволит хакерам-любителям перехватывать данные GPRS, не
использующего кодирование. Он также покажет способы применения криптоанализа для
декодирования трафика GPRS со слабой защитой.

"Программное обеспечение по перехвату, которое будет выпущено, подвергает
операторов GPRS, не пользующихся кодированием, непосредственной опасности", —
сообщил Карстен Нол во вторник вечером. "Все остальные операторы GPRS так или
иначе пострадают от криптоанализа, который будет продемонстрирован, но не
выпущен на завтрашней конференции. Эти операторы, как мы надеемся, внедрят более
защищенную систему шифрования в то время как другие хакеры попробуют повторить
нашу атаку".

Нол охарактеризовал большую часть криптографической защиты, предлагаемой GPRS,
как "безнадежно устаревшую". С одной стороны, отсутствие взаимной аутентификации
позволяет поддельным базовым станциям воровать данные у ничего не подозревающих
пользователей мобильных телефонов. С другой, короткие ключи создают условия для
беспрепятственных атак с использованием радужных таблиц.

Более того, практически все мировые сотовые операторы, пользующиеся GPRS, не
применяют никакого кодирования вообще, либо их защита слишком слаба (более
сильная, 128-битная схема шифрования, находится в свободном доступе, но никем не
применяется, — заявляет Нол). Это позволяет пассивно прослушивать звонки с
телефона Motorola C-123, видоизмененного Нолом и его коллегой Лукой Мелетом, или
взламывать закодированный трафик при помощи их нового метода.

За последние два года Нол издал множество статей и выпустил большое
количество открытых программных и аппаратных средств с целью заставить
операторов усовершенствовать систему безопасности своих сетей.

В 2009 году он способствовал выпуску 2-терабайтных радужных таблиц для
взлома звонков в GSM сетях.
Несколько месяцев спустя
Нол дополнил эту работу аппаратным обеспечением
, которое взламывало
секретный код, используемый для предотвращения перехвата  радиосигнала на
пути между сотовыми телефонами и базовыми станциями.

Он также взломал схему кодирования, защищающую 3G, до того, как так
называемый шифр Kasumi вошел в коммерческий оборот. В июле 2010 Нол выпустил
большое количество различных инструментов, которые в последующем развились во
всеобъемлющее программное обеспечение и дали возможность любителям с легкостью
выполнять большинство атак.

Атаки, которые будут продемонстрированы в среду, как правило используют
пассивный перехват незакодированного трафика при помощи поддельных базовых
станций, чтобы перевести закодированный трафик в незакодированное состояние либо
для взлома при помощи радужных таблиц.

Операторы сотовой связи с уязвимыми системами защиты GPRS рассказали The New
York Times, что они собираются следить за ходом конференции, которая состоится в
среду. Но они так и не дали объяснения, почему их сети не пользуются более
надежной защитой GPRS.

Оставить мнение