mboost-dp1

Flickr - bongo vongo

GSM-kryptering er brudt

- Via New York Times - , redigeret af Net_Srak

I går kunne den tyske hacker og computerekspert Karsten Nohl i forbindelse med CCC (Chaos Communication Congress) oplyse, at han havde brudt krypteringen på et af verdens mest udbredte kommunikationsnetværk; GSM-nettet.

Ud over at meddele, at han havde brudt krypteringen, der har holdt stand i 21 år, har han også frigivet informationer om, hvordan man gør, i en fil som er lagt op som torrent på flere sites.

Nohl brød krypteringen på den hårde måde, via brute-force-metoden, hvilket han fik hjælp til af en række andre sikkerhedseksperter.

Hos G.S.M. Association er man ikke glade for Nohls arbejde, men nedtoner sikkerhedsrisikoen og siger, at sandsynligheden for, at metoden kan bruges til f.eks. at aflytte en samtale, er minimal.

Sikkerhedseksperter er ikke enige med G.S.M. Association og opfordrer især myndigheder til at overveje at sikre deres kommunikation på anden måde inden for den kommende fremtid.





Gå til bund
Gravatar #1 - loki
29. dec. 2009 10:54
Hvis brute-force er hacking er scriptkiddies så programmører?

(Og nej jeg har ikke læst artiklen ^^)
Gravatar #2 - marzmandk
29. dec. 2009 11:00
Enig med #1!
Gravatar #3 - nitan
29. dec. 2009 11:00
Sikkerhedsperter er ikke enige med G.S.M. Association og opfordrer især myndigheder til at overveje at sikre deres kommunikation på anden måde inden for den kommende fremtid.


Så de kan tjene lidt flere penge på at bryde det nye system.. Må vel være noget ala den måde deres Fødekæde fungere på.

Well, det måtte jo ske før eller siden, og må da sige GSM har da holdt rimelig godt trit med deres kryptering, hvis den først er brudt nu.
Gravatar #4 - ipwn
29. dec. 2009 11:03
loki (1) skrev:
Hvis brute-force er hacking er scriptkiddies så programmører?

(Og nej jeg har ikke læst artiklen ^^)


Gutten har en Phd i encryption/computer videnskab. De vidste jo godt i hvilket format nøglerne er i, men ingen har hidtil fundet nogle af de nøgler, så de har vel genereret nøgler i formatet og noteret hvilke der havde succes. Resultatet er en tabel over nøgler.
Jeg vil ikke kalde ham script kiddie. Script kiddie benytter andres software og løsninger. Ham her og hans crew, har selv skrevet deres software og selv udviklet deres metode. Der er absolut intet script kiddie at finde her. Brute force er nødvendigt når man ikke kender nogle huller.


Der står desuden i artiklen, at selv med deres tabel, tager det UGER at bryde ind i et opkald, men at man derudover også skal bruge meget udstyr for overhovedet at kunne opsnappe et specifikt opkald. Dvs., på nuværende tidspunkt, selv med nøglerne, kan man ikke bryde ind i et opkald en person har, jo mindre han befinder sig et øde sted og snakker i ugevis.
Gravatar #5 - SmackedFly
29. dec. 2009 11:32
#3 #4

Det er lidt pointen her, er uger alt for kort, at det tager uger at bryde hjælper intet, eftersom alle med en radiomodtager kan opsnappe dataen, og så har du samtalen et par uger efter.

Derudover, når du er nede på en brudtid på uger, så kræver det kun en eller anden form for matematisk/kryptografisk optimering, eller alternativt en masse behandlingskraft, at bryde det hurtigere.

Tag IPSec, det tager med nuværende teknologi et par tusind år at bryde en IPSec nøgle, og IPSec kører flere lag af IPSec tuneller, et først lag til nøgle forhandling og en til data, derudover bliver nøglen genforhandlet med intervaller, så for at bryde tunellen skal du bryde flere nøgler, nøgler der bliver forhandlet over en seperat IPSec tunnel der også bliver genforhandlet med intervaller.

GSM kryptering ER brudt, definationen på en brudt algoritme er at den kan løses under polinomial tid, og det kan den. Nu er det bare et spørgsmål om at bryde en stor nok supercomputer, og så har vi realtid dekryptering.
Gravatar #6 - flatline
29. dec. 2009 11:48
3g ftw :)
Gravatar #7 - bjoeg
29. dec. 2009 12:09
Jvf. artiklen og kommentarer deraf fra slashdot, så er der ikke tale om krypteringen er brudt. Krypteringen har været brudt flere gange. Men det er første gang at fremgangsmetoden bliver offentlig publiceret.
Gravatar #8 - Tuborg86
29. dec. 2009 12:16
"Sikkerhedsperter er ikke enige med G.S.M. Association...."

i lol'd
Gravatar #9 - klh
29. dec. 2009 12:18
Så er det jo godt at vi er på vej væk fra GSM og i stedet bruger UMTS/CDMA og LTE/OFDMA i fremtiden :)

Dog vil jeg antage det som usandsynligt at metoden til hacking vil blive anvendelig indenfor overskuelig tid. IMHO er der stadig større risiko for, at en evt. hacker har tid og mod til at opsætte en falsk basestation og på den måde får mulighed for at aflytte al aktivitet inden for den basestation. Men det er, ligesom med Nohls metode, meget udstyrskrævende og dyrt i anskaffelse.
Gravatar #10 - tazly
29. dec. 2009 12:39
Der findes en lang række af effektive angreb på GSM, som kan indeles i 3 kategorier:
- known plaintext kryptoanalyse
- ciphertext-only kryptoanalyse
- protokol-angreb (omgåelse af kryptering ved aktive angreb. Fx kan man snyder netværket til at bruge A5/2 fremfor A5/1)

Nyheden omhandler et ciphertext-only angreb baseret på rainbow tables: Læs mere her: http://en.wikipedia.org/wiki/A5/1
Det var bare et spørgsmål om tid inden det første rainbow project blev færdigt. Flere hold har arbejdet samtidigt.

#6 3G/UMTS er baseret på KASUMI cypher som pt. betragtes som sikker. Desværre har sikkerhedseksperterne i GSM association sammenblandet 2G og 3G sikkerheden således at man ved at bryde 2G-sikkerheden kan opnå 3G nøglerne. Sålænge telefoner og netværk understøtter 2G er kommunikationen usikker.
Gravatar #11 - Decipher
29. dec. 2009 14:00
opfordrer især myndigheder til at overveje at sikre deres kommunikation på anden måde inden for den kommende fremtid.


Den kommende fremtid er så i modsætning til den allerede passerede fremtid, eller hvad? ;)
Gravatar #12 - PeterJesper
29. dec. 2009 14:23
Det har været kendt siden A5/1 blev GSM krypto-standard .
Faktisk var grunden til at A5/1 blev valgt at diverse "efterretnings-tjenester" (undtagen den Tyske) ikke ønsker at borgerne har et kommunikations-system der er sikret mod aflytning .

Der er sgu da en grund til at ledende politikere og erhvervsfolk
ikke taler om følsomme emner i almindelige mobil-telefoner ..
Gravatar #13 - LordMike
29. dec. 2009 14:25
For at bryde ind i en GSM samtale:

Rainbow Table over GSM nøgler. (link)
GSM Scanner (USRP anbefales)

Og så er du godt på vej. :)
Folkene bag Rainbow tablen, siger at de er ca. 50% færdige.. Går ud fra at det omhandler det keyspace der nu er muligt.. (link)
Gravatar #14 - knasknaz
29. dec. 2009 15:37
Fremover vil jeg foretage alle mine opkald som ROT-13 .... det er bare så hulens svært at udtale!
Gravatar #15 - nielsbuus
29. dec. 2009 15:59
Rjunvun ujanrujatad pnika NUD13 hån syh gyh pnika Ym Prat?
Gravatar #16 - BluepaiN
29. dec. 2009 19:47
Måske det bare var nemmere at få fat i noget af det udstyr som div. regeringer/teleselskaber ligger inde med. For et forbrydersyndikat med pengene i orden burde det ikke være et problem.
Det er trods alt de færreste der ligger inde med en supercomputer.
Gravatar #17 - LordMike
29. dec. 2009 21:39
#16.. Supervomputer er ikke nødvendigt.. En relativt ny pc skulle kunne klare det med Rainbow Tables...

Så vidt jeg har forstået...
Gravatar #18 - lorteside
29. dec. 2009 23:45
Så lad os da få noget LTE her i landet. De har det allerede i Norge og Sverige.
Gravatar #19 - LordMike
30. dec. 2009 15:24
Interesserede: Karsten Nohl's presentation.
Gravatar #20 - XxX
30. dec. 2009 23:43
#16

Hvis staten skal lytte med så sidder de altså ikke og bryder krypteringen i luften.

Husk at din GSM samtale kun er krypteret indtil den når til masten, denne dekrypterer samtalen og sender den videre via kabler ukrypteret.

Tror du selv at staten render rundt med en radiomodtager og en ordentlig røvfuld computerkraft når de skal aflytte en mobil....

Eller...

Tror du de får teleselskabet til at sætte en "båndoptager" på deres system som så optager den ukrypterede samtale efter den er dekrypteret.

Derudover er der også andre alterntiver men dem vil jeg ikke lige komme ind på her.

XxX
Gravatar #21 - imacomputer
31. dec. 2009 13:09
#9:

På nævnte 26C3 i Berlin her i julen var der opsat et GSM netværk. Et af foredragene omkring hvordan de havde lavet det fortalte Harald Welte at en "mast" kostede i omegenen af 500$ brugt + en PC med OpenBSC.

Snakken gik også på hvordan et netværk ikke bliver authentikeret af telefonen, så du har helt ret, det er nemt at posere som falsk netværk og på den måde aflytte samtaler - men det er samtidigt også rigtigt billigt at gøre det !

Læs evt. om foredraget her: http://events.ccc.de/congress/2009/Fahrplan/events...

Om kort tid vil man kunne hente det som video sammen med alle andre foredrag på konferencen. Der var rigtigt meget spænnende igen i år.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login