mboost-dp1

Flickr - bongo vongo
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Sikkerhedsperter er ikke enige med G.S.M. Association og opfordrer især myndigheder til at overveje at sikre deres kommunikation på anden måde inden for den kommende fremtid.
Så de kan tjene lidt flere penge på at bryde det nye system.. Må vel være noget ala den måde deres Fødekæde fungere på.
Well, det måtte jo ske før eller siden, og må da sige GSM har da holdt rimelig godt trit med deres kryptering, hvis den først er brudt nu.
loki (1) skrev:Hvis brute-force er hacking er scriptkiddies så programmører?
(Og nej jeg har ikke læst artiklen ^^)
Gutten har en Phd i encryption/computer videnskab. De vidste jo godt i hvilket format nøglerne er i, men ingen har hidtil fundet nogle af de nøgler, så de har vel genereret nøgler i formatet og noteret hvilke der havde succes. Resultatet er en tabel over nøgler.
Jeg vil ikke kalde ham script kiddie. Script kiddie benytter andres software og løsninger. Ham her og hans crew, har selv skrevet deres software og selv udviklet deres metode. Der er absolut intet script kiddie at finde her. Brute force er nødvendigt når man ikke kender nogle huller.
Der står desuden i artiklen, at selv med deres tabel, tager det UGER at bryde ind i et opkald, men at man derudover også skal bruge meget udstyr for overhovedet at kunne opsnappe et specifikt opkald. Dvs., på nuværende tidspunkt, selv med nøglerne, kan man ikke bryde ind i et opkald en person har, jo mindre han befinder sig et øde sted og snakker i ugevis.
#3 #4
Det er lidt pointen her, er uger alt for kort, at det tager uger at bryde hjælper intet, eftersom alle med en radiomodtager kan opsnappe dataen, og så har du samtalen et par uger efter.
Derudover, når du er nede på en brudtid på uger, så kræver det kun en eller anden form for matematisk/kryptografisk optimering, eller alternativt en masse behandlingskraft, at bryde det hurtigere.
Tag IPSec, det tager med nuværende teknologi et par tusind år at bryde en IPSec nøgle, og IPSec kører flere lag af IPSec tuneller, et først lag til nøgle forhandling og en til data, derudover bliver nøglen genforhandlet med intervaller, så for at bryde tunellen skal du bryde flere nøgler, nøgler der bliver forhandlet over en seperat IPSec tunnel der også bliver genforhandlet med intervaller.
GSM kryptering ER brudt, definationen på en brudt algoritme er at den kan løses under polinomial tid, og det kan den. Nu er det bare et spørgsmål om at bryde en stor nok supercomputer, og så har vi realtid dekryptering.
Det er lidt pointen her, er uger alt for kort, at det tager uger at bryde hjælper intet, eftersom alle med en radiomodtager kan opsnappe dataen, og så har du samtalen et par uger efter.
Derudover, når du er nede på en brudtid på uger, så kræver det kun en eller anden form for matematisk/kryptografisk optimering, eller alternativt en masse behandlingskraft, at bryde det hurtigere.
Tag IPSec, det tager med nuværende teknologi et par tusind år at bryde en IPSec nøgle, og IPSec kører flere lag af IPSec tuneller, et først lag til nøgle forhandling og en til data, derudover bliver nøglen genforhandlet med intervaller, så for at bryde tunellen skal du bryde flere nøgler, nøgler der bliver forhandlet over en seperat IPSec tunnel der også bliver genforhandlet med intervaller.
GSM kryptering ER brudt, definationen på en brudt algoritme er at den kan løses under polinomial tid, og det kan den. Nu er det bare et spørgsmål om at bryde en stor nok supercomputer, og så har vi realtid dekryptering.
Så er det jo godt at vi er på vej væk fra GSM og i stedet bruger UMTS/CDMA og LTE/OFDMA i fremtiden :)
Dog vil jeg antage det som usandsynligt at metoden til hacking vil blive anvendelig indenfor overskuelig tid. IMHO er der stadig større risiko for, at en evt. hacker har tid og mod til at opsætte en falsk basestation og på den måde får mulighed for at aflytte al aktivitet inden for den basestation. Men det er, ligesom med Nohls metode, meget udstyrskrævende og dyrt i anskaffelse.
Dog vil jeg antage det som usandsynligt at metoden til hacking vil blive anvendelig indenfor overskuelig tid. IMHO er der stadig større risiko for, at en evt. hacker har tid og mod til at opsætte en falsk basestation og på den måde får mulighed for at aflytte al aktivitet inden for den basestation. Men det er, ligesom med Nohls metode, meget udstyrskrævende og dyrt i anskaffelse.
Der findes en lang række af effektive angreb på GSM, som kan indeles i 3 kategorier:
- known plaintext kryptoanalyse
- ciphertext-only kryptoanalyse
- protokol-angreb (omgåelse af kryptering ved aktive angreb. Fx kan man snyder netværket til at bruge A5/2 fremfor A5/1)
Nyheden omhandler et ciphertext-only angreb baseret på rainbow tables: Læs mere her: http://en.wikipedia.org/wiki/A5/1
Det var bare et spørgsmål om tid inden det første rainbow project blev færdigt. Flere hold har arbejdet samtidigt.
#6 3G/UMTS er baseret på KASUMI cypher som pt. betragtes som sikker. Desværre har sikkerhedseksperterne i GSM association sammenblandet 2G og 3G sikkerheden således at man ved at bryde 2G-sikkerheden kan opnå 3G nøglerne. Sålænge telefoner og netværk understøtter 2G er kommunikationen usikker.
- known plaintext kryptoanalyse
- ciphertext-only kryptoanalyse
- protokol-angreb (omgåelse af kryptering ved aktive angreb. Fx kan man snyder netværket til at bruge A5/2 fremfor A5/1)
Nyheden omhandler et ciphertext-only angreb baseret på rainbow tables: Læs mere her: http://en.wikipedia.org/wiki/A5/1
Det var bare et spørgsmål om tid inden det første rainbow project blev færdigt. Flere hold har arbejdet samtidigt.
#6 3G/UMTS er baseret på KASUMI cypher som pt. betragtes som sikker. Desværre har sikkerhedseksperterne i GSM association sammenblandet 2G og 3G sikkerheden således at man ved at bryde 2G-sikkerheden kan opnå 3G nøglerne. Sålænge telefoner og netværk understøtter 2G er kommunikationen usikker.
Det har været kendt siden A5/1 blev GSM krypto-standard .
Faktisk var grunden til at A5/1 blev valgt at diverse "efterretnings-tjenester" (undtagen den Tyske) ikke ønsker at borgerne har et kommunikations-system der er sikret mod aflytning .
Der er sgu da en grund til at ledende politikere og erhvervsfolk
ikke taler om følsomme emner i almindelige mobil-telefoner ..
Faktisk var grunden til at A5/1 blev valgt at diverse "efterretnings-tjenester" (undtagen den Tyske) ikke ønsker at borgerne har et kommunikations-system der er sikret mod aflytning .
Der er sgu da en grund til at ledende politikere og erhvervsfolk
ikke taler om følsomme emner i almindelige mobil-telefoner ..
For at bryde ind i en GSM samtale:
Rainbow Table over GSM nøgler. (link)
GSM Scanner (USRP anbefales)
Og så er du godt på vej. :)
Folkene bag Rainbow tablen, siger at de er ca. 50% færdige.. Går ud fra at det omhandler det keyspace der nu er muligt.. (link)
Rainbow Table over GSM nøgler. (link)
GSM Scanner (USRP anbefales)
Og så er du godt på vej. :)
Folkene bag Rainbow tablen, siger at de er ca. 50% færdige.. Går ud fra at det omhandler det keyspace der nu er muligt.. (link)
#16
Hvis staten skal lytte med så sidder de altså ikke og bryder krypteringen i luften.
Husk at din GSM samtale kun er krypteret indtil den når til masten, denne dekrypterer samtalen og sender den videre via kabler ukrypteret.
Tror du selv at staten render rundt med en radiomodtager og en ordentlig røvfuld computerkraft når de skal aflytte en mobil....
Eller...
Tror du de får teleselskabet til at sætte en "båndoptager" på deres system som så optager den ukrypterede samtale efter den er dekrypteret.
Derudover er der også andre alterntiver men dem vil jeg ikke lige komme ind på her.
XxX
Hvis staten skal lytte med så sidder de altså ikke og bryder krypteringen i luften.
Husk at din GSM samtale kun er krypteret indtil den når til masten, denne dekrypterer samtalen og sender den videre via kabler ukrypteret.
Tror du selv at staten render rundt med en radiomodtager og en ordentlig røvfuld computerkraft når de skal aflytte en mobil....
Eller...
Tror du de får teleselskabet til at sætte en "båndoptager" på deres system som så optager den ukrypterede samtale efter den er dekrypteret.
Derudover er der også andre alterntiver men dem vil jeg ikke lige komme ind på her.
XxX
#9:
På nævnte 26C3 i Berlin her i julen var der opsat et GSM netværk. Et af foredragene omkring hvordan de havde lavet det fortalte Harald Welte at en "mast" kostede i omegenen af 500$ brugt + en PC med OpenBSC.
Snakken gik også på hvordan et netværk ikke bliver authentikeret af telefonen, så du har helt ret, det er nemt at posere som falsk netværk og på den måde aflytte samtaler - men det er samtidigt også rigtigt billigt at gøre det !
Læs evt. om foredraget her: http://events.ccc.de/congress/2009/Fahrplan/events...
Om kort tid vil man kunne hente det som video sammen med alle andre foredrag på konferencen. Der var rigtigt meget spænnende igen i år.
På nævnte 26C3 i Berlin her i julen var der opsat et GSM netværk. Et af foredragene omkring hvordan de havde lavet det fortalte Harald Welte at en "mast" kostede i omegenen af 500$ brugt + en PC med OpenBSC.
Snakken gik også på hvordan et netværk ikke bliver authentikeret af telefonen, så du har helt ret, det er nemt at posere som falsk netværk og på den måde aflytte samtaler - men det er samtidigt også rigtigt billigt at gøre det !
Læs evt. om foredraget her: http://events.ccc.de/congress/2009/Fahrplan/events...
Om kort tid vil man kunne hente det som video sammen med alle andre foredrag på konferencen. Der var rigtigt meget spænnende igen i år.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.