mboost-dp1

sxc.hu - a_Roman

Sårbarhed i ældre SIM-kort truer millioner af mobiltelefoner

- Via New York Times -

Den tyske sikkerhedsforsker Karsten Nohl, der har firmaet Security Research Labs, har fundet en kritisk sikkerhedsfejl i de SIM-kort, der stadig bruger 56 bit DES kryptering.

Ved at sende en meddelelse til en mobiltelefon, der bruger et SIM-kort med DES kryptering, hvor afsenderen er maskeret som teleoperatøren og beskeden bevidst indeholder en forkert signatur, lykkes det i 1 ud 4 tilfælde at få mobiltelefonen til at sende nok informationer tilbage så han kan aflede SIM-kortes nøgle.

Med denne oplysning kan Nohl nu få adgang til mobiltelefonen og aflytte samtaler, bruge mobile betalingssystemer eller udgive sig selv som mobiltelefonens ejer.

Karsten Nohl har advaret GSM Alliance om sikkerhedshullet, som så har advaret alle deres medlemmer. Nohl har over to år testet på 1.000 mobiltelefoner tilhørende hans firma og vurderer ud fra den test, at 750 millioner mobiltelefoner bruger et SIM-kort der anvender DES.

De fleste teleoperatører og producenter af SIM-kort er gået over til at bruge AES (Advanced Encryption Standard) eller triple-DES, der ikke er påvirket. Nogle bruger dog stadig DES og specielt ældre SIM-kort. Nohl opfordrer derfor alle der har et SIM-kort ældre end 3 år, til at få et nyt fra sit teleselskab.





Gå til bund
Gravatar #1 - Montago.NET
22. jul. 2013 08:25
Han får sikkert en bøde af den myndighed som er ansvarlig og bliver anklaget som hacker og derefter smidt i Guantanamo
Gravatar #2 - Ihateit
22. jul. 2013 08:53
OMG, spionage!
Jeg ved at russerne bruger internettet - de ved det allerede!

Jail, jail, jail, jail!
Gravatar #3 - Kenman
22. jul. 2013 12:04
Nu er jeg ikke ekspert på SIM/GSM standarder, men der er alligevel noget ved artiklen jeg ikke forstår en brik af.

Ved at sende en meddelelse til en mobiltelefon, der bruger et SIM-kort med DES kryptering, hvor afsenderen er maskeret som teleoperatøren og beskeden bevidst indeholder en forkert signatur, kan Nohl få mobiltelefonen til at sende sin egen krypteringsnøgle med tilbage i sit svar.


Hvordan er der forskel på hvilken form for kryptering der anvendes?

Problemet ligger vel ikke så meget i SIM/krypterings standarden, men i at mobiltelefonernes software ikke opsnapper det som en fejlbehæftet besked?
Gravatar #4 - Hekatombe
22. jul. 2013 12:46
Kenman (3) skrev:
Nu er jeg ikke ekspert på SIM/GSM standarder, men der er alligevel noget ved artiklen jeg ikke forstår en brik af.


Det er altid en god ide at tjekke den oprindelig kilde. (klik på overskriften)

Det du citere må komme fra disse to afsnit:

http://www.nytimes.com/2013/07/22/technology/encryption-flaw-makes-phones-possible-accomplices-in-theft.html skrev:
In three-quarters of messages sent to mobile phones using D.E.S. encryption, the handset recognized the false signature and ended communication.

But in a quarter of cases, the phone broke off the communication and sent an error message back to Mr. Nohl that included its own encrypted digital signature. The communication provided Mr. Nohl with enough information to derive the SIM card’s digital key.


Så han får ikke nøglen, men skal aflede den.

Dog så undre jeg mig over hvad der menes med "encrypted digital signature" i denne sammenhæng...

Kenman (3) skrev:
Hvordan er der forskel på hvilken form for kryptering der anvendes?


Et gæt: DES er ikke længere betragtet som en moderne eller sikker krypteringsform. Så mon ikke det at han kan aflede nøglen skyldes krypteringsformen.

1998: EFF DES Cracker
Gravatar #5 - Hekatombe
22. jul. 2013 14:19
En meget bedre artikel end NYT's:
http://www.zdnet.com/des-encryption-leaves-sim-car...

I artiklen er der også et links til Security Research Labs blog
Gravatar #6 - Athinira
23. jul. 2013 12:57
Kenman (3) skrev:
Nu er jeg ikke ekspert på SIM/GSM standarder, men der er alligevel noget ved artiklen jeg ikke forstår en brik af.

Hvordan er der forskel på hvilken form for kryptering der anvendes?

Problemet ligger vel ikke så meget i SIM/krypterings standarden, men i at mobiltelefonernes software ikke opsnapper det som en fejlbehæftet besked?


Nej. Problemet ligger i at krypteringen (DES) kan bruteforces i og med at den kun har en nøglelængde på 56 bits.

Det foregår sådan her:
1) Hackeren sender en besked til mobiltelefonen med en fejlbehæftet signering.
2) Mobiltelefonen svarer med en fejlmeddelelse som er signeret med DES-krypteringsalgoritmen hvor SIM-kortets nøgle er brugt.
3) Hackeren begynder nu at brute-force signere samme fejlmeddelelse med forskellige DES-nøgler indtil han finder en nøgle som giver samme signatur som det svar mobiltelefonen gav.
4) Hackeren har nu angiveligt SIM-kortets DES-nøgle og kan dermed udgive sig for at være SIM-kortet (klone det).
Gravatar #7 - Hekatombe
23. jul. 2013 14:13
Athinira (6) skrev:
4) Hackeren har nu angiveligt SIM-kortets DES-nøgle og kan dermed udgive sig for at være SIM-kortet (klone det).


Se det sidste link jeg gav i #5.

Selvom hackeren har DES nøglen er det ikke sikkert at han kan få Ki (identifikations nøglen). For at han kan klone SIM-kortet kræver det at han udnytter en sikkerhedsfejl i (nogle) SIM-korts Java (Card) implementation.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login