GSM-kryptering: Du behöver inte knäcka den, bara stänga av den

Det finns sätt att komma runt GSM-kryptering, men utrustningen har varit dyr och svår att få. Det verkar som om det inte längre är fallet.

-------------------------------------------------- --------------------------------------

Det är den tiden på året. Defcon- och Black Hat-konventionerna händer. Inbjudna presentatörer smälter bönorna om säkerhetsfrågor som de har upptäckt. En av de mer kontroversiella presentationerna förklarar hur man kan tillhandahålla sidsteg GSM-kryptering. Det är en stor sak eftersom miljarder människor fortfarande använder GSM-telefoner.

En del historia

GSM-kryptering kan kringgås på grund av protokollets tillförlitliga karaktär. Lyckligtvis har följande två faktorer hållit det säkert:

  • Kostnaden för utrustning som krävs för att kringgå GSM-kryptering är astronomisk.
  • Inte bara vem som helst kan köpa utrustningen. Du måste arbeta för en av dessa trebokstavsorganisationer eller ha ett märke.

Gå in i Chris Paget

Det måste hända; kostnaden är inte längre en fråga. Chris Paget säger att det är möjligt att fånga GSM-telefonsamtal på det billiga. Den typen av bravado skapade dramaet Defcon är känt för. Så mycket så att Paget inte var säker på att han skulle hålla sitt föredrag.

En trovärdig källa antydde för Paget att AT&T (endast AT&T och T-Mobile har GSM-nät) kan överväga en rättegång. Dessutom låt FCC veta att de var oroliga för olaglig avlyssning av telefonsamtal. Efter att ha konfererat med advokater från EFF, fortsatte Paget med presentationen och live-demonstrationen. Herr Paget nämner sin uppskattning för deras hjälp i en av sina bloggar:

"Jag skulle vilja säga ett riktigt stort tack till EFF. Utan deras hjälp skulle samtalet inte ha gått vidare (demot skulle verkligen inte ha gjort det)."

Svag länk

Herr Paget använder det som många anser vara en brist i GSM-protokollet. Eftersom det inte finns något utbyte av ömsesidig autentisering mellan mobiltelefoner och nätverket. Endast telefonen verifierar. Den skickar en unik International Mobile Subscribber Identity (IMSI) lagrad på SIM-kortet till celltornet som den försöker associera med.

Det verkar som om denna svaghet öppnar dörren för Man-in-the-Middle-attacker (MitM). Men vissa hävdar att det inte är möjligt. Trafiken är krypterad. Tja, kanske inte. GSM-protokollet ger nätverkskontrollanter (celltorn) möjlighet att tvinga anslutna mobiltelefoner att stänga av kryptering.

Vad det betyder

Liksom alla MitM-attacker är tanken att skapa en situation där en hårdvara kan interagera med GSM-mobiltelefoner på samma sätt som telco-leverantörens celltorn. Hårdvaraenheter som kan detta kallas passande IMSI-fångare.

Alla saker kan hända efter att IMSI-catcher har kontrollerat. Känslig information som IMSI, IMEI och telefonnummer kan fångas. Det är också möjligt att spela in ljuddelen i varje samtal.

Nödvändig utrustning

Några av mina vänner betonade att detta inte är ny teknik. Flera företag säljer IMSI-fångare, var NeoSoft ett exempel. Fångsten är att utrustningen vanligtvis endast säljs till myndigheter och brottsbekämpande grupper. Dessutom är de oerhört dyra.

Där ligger den verkliga betydelsen av vad Mr. Paget åstadkom. Han gjorde en IMSI-catcher för cirka $ 1500 US. Det inkluderar sändtagaren, två riktningsantenner, en anteckningsbok, OpenBTS, en mjukvaru-GSM-åtkomstpunkt och Asterisk - programvara som fungerar som en gateway mellan GSM-nät och VoIP-nät. Följande bild ger dig en uppfattning om installationen (med tillstånd av Dave Bullock och Wired):

Indikationer om en attack

Det finns inga starka indikatorer på att en MitM-attack äger rum. Herr Paget nämnde att vi måste vara uppmärksamma på följande godheter när vi ringer:

  • Telefonen finns på ett GSM-nätverk i ett känt 3G-täckningsområde och telefonen är 3G-kapabel.
  • Den mottagande parten ser ett ovanligt telefonnummer på nummer-ID.
  • Pagets IMSI-catcher fångar endast utgående samtal. Inkommande samtal går direkt till röstbrevlåda.

Herr Paget medgav under sitt samtal att programvaran lätt kunde uppgraderas för att vidarebefordra den som ringer upp det riktiga telefonnumret.

Möjliga lösningar

Det finns vissa möjligheter för personer som använder AT & T- och T-mobiltelefoner. Herr Paget nämnde att BlackBerry-telefoner från RIM kan lägga till ett andra krypteringslager och ha en inställning för att inaktivera GSM. En annan möjlighet är AT & T: s nya krypteringstjänst. För resten av oss verkar det som om vi måste se till att 3G visas.

Slutgiltiga tankar

Lyckligtvis fungerar denna attack bara om din mobiltelefon använder ett GSM-nätverk. CDMA- och 3G-nätverk är säkra nu. Den verkliga oro är att denna attackvektor inte längre är utom räckhåll på grund av kostnader. Att göra det till ytterligare en säkerhetsmedvetna människor måste vara medvetna om.

© Copyright 2020 | mobilegn.com