Prelomený GSM a právne problémy s tým spojené (Wilder/Nethemba blog)

Pred pár minútami bola zrušená praktická GSM prezentácia na 26C3 konferencii, na ktorú som sa skutočné tešil.   GSM asociácia a jej členovia, ktorej sa daný útok bytostne dotýka pokladajú uvedenú prezentáciu za prudko nelegálnu. Priznám sa, že som veľmi prekvapený, nakoľko zraniteľnosti GSM sú verejne známe už viac ako 15 rokov a praktický MITM útok na GSM sieť pomocou verejne dostupnej OpenBTS implementácie nasadenej na verejne dostupnom USRP zariadení boli verejne a prakticky prezentované napríklad na minuloročnej CCC konferencii pánom Spaarom a Weltem. Pred pár dňami boli v rámci distribuovaného komunitného projektu vypočítane a publikované čiastočné rainbow tabuľky na A5/1, ktoré umožňujú prelomiť až 50% zachytenej GSM komunikácie (kompletné tabuľky, ktoré dokážu prelomiť až 99% GSM komunikácie sa stále počítajú a ich celková veľkosť  presahuje 2 TB). Zrušená prezentácia mala demonštrovať ako pomocou verejne dostupných prostriedkov (verejne dostupný hardware v cene cca $1000 a verejne dostupného softwaru) a uvedených vypočítaných rainbow tabuliek je možné v reálnom čase dešifrovať ľubovoľný GSM hovor. Cieľom prezentácie bolo poukázať na kritický fakt, že ktokoľvek s uvedenými tabuľkami a s horeuvedeným vybavením dokáže ľubovoľný GSM hovor dešifrovať. Daný problém je už nemožné ignorovať, nakoľko sa reálne dotýka viac ako 200 krajín na celom svete a 4 miliardy používateľov GSM sietí.
** **GSM asociácia namiesto toho aby verejne akceptovala kritické zraniteľnosti GSM, bojkotuje verejne prezentácie, ktoré na tieto zraniteľnosti reálne poukazujú.
Ďalšie informácie o aktuálnom prelomení GSM pomocou dostupných A5/1 tabuliek k dispozícii v poslednej Nohl, Paget prezentácii. A5/1 tabuľky dostupné na stiahnutie (torrent). Bezprostredná ochrana voči uvedenému útoku je používanie “bezpečnejšieho” 3G (UMTS, HSDPA), kde je to len možné. Podotýkam ale, že pred par týždňami na Asian Crypto 09 pán Orr Dunkelman, Nathan Keller a Adi Shamir publikovali praktický útok na Kasum A5/3, ktorý je používaný v 3G sieťach. Je teda len otázka času, kedy na dešifrovanie 3G hovorov budu verejne dostupné nástroje ako je to v prípade A5/1 (GSM).

Cellphone Encryption Code Is Divulged (New York Times)

https://www.nethemba.com/blog/

Comments

Written by Juraj Bednár //