ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Хакер взломал систему шифрования GPRS

Хакер взломал систему шифрования GPRS

Один из криптографов придумал способ отслеживать трафик сотовых телефонов используя слабые места в основополагающей технологии сотовых операторов.

Карстен Нол, главный научный сотрудник берлинской Security Research Labs, заявил, что атака стала возможной из-за того, что фактически все сотовые сети в мире используют небезопасную реализацию GPRS. Некоторые, например, итальянский Wind или Telecom Italia и вовсе не пользуются шифрование, в то время как немецкий T-Mobile, O2 Germany, Vodafone и E-Plus настолько плохо кодируют данные, что они могут быть получены любым посторонним лицом.

На Chaos Communication Camp 2011 он планирует выпустить программное обеспечение, которое позволит хакерам-любителям перехватывать данные GPRS, не использующего кодирование. Он также покажет способы применения криптоанализа для декодирования трафика GPRS со слабой защитой.

"Программное обеспечение по перехвату, которое будет выпущено, подвергает операторов GPRS, не пользующихся кодированием, непосредственной опасности, – сообщил Карстен Нол во вторник вечером. – Все остальные операторы GPRS так или иначе пострадают от криптоанализа, который будет продемонстрирован, но не выпущен на завтрашней конференции. Эти операторы, как мы надеемся, внедрят более защищенную систему шифрования в то время как другие хакеры попробуют повторить нашу атаку".

Нол охарактеризовал большую часть криптографической защиты, предлагаемой GPRS, как "безнадежно устаревшую". С одной стороны, отсутствие взаимной аутентификации позволяет поддельным базовым станциям воровать данные у ничего не подозревающих пользователей мобильных телефонов. С другой, короткие ключи создают условия для беспрепятственных атак с использованием радужных таблиц.

Более того, практически все мировые сотовые операторы, пользующиеся GPRS, не применяют никакого кодирования вообще, либо их защита слишком слаба (более сильная, 128-битная схема шифрования, находится в свободном доступе, но никем не применяется, – заявляет Нол). Это позволяет пассивно прослушивать звонки с телефона Motorola C-123, видоизмененного Нолом и его коллегой Лукой Мелетом, или взламывать закодированный трафик при помощи их нового метода.

За последние два года Нол издал множество статей и выпустил большое количество открытых программных и аппаратных средств с целью заставить операторов усовершенствовать систему безопасности своих сетей.

В 2009 году он способствовал выпуску 2-терабайтных радужных таблиц для взлома звонков в GSM-сетях. Несколько месяцев спустя Нол дополнил эту работу аппаратным обеспечением, которое взламывало секретный код, используемый для предотвращения перехвата радиосигнала на пути между сотовыми телефонами и базовыми станциями.

Он также взломал схему кодирования, защищающую 3G, до того, как так называемый шифр Kasumi вошел в коммерческий оборот. В июле 2010 Нол выпустил большое количество различных инструментов, которые в последующем развились во всеобъемлющее программное обеспечение и дали возможность любителям с легкостью выполнять большинство атак.

Атаки, которые будут продемонстрированы в среду, как правило используют пассивный перехват незакодированного трафика при помощи поддельных базовых станций, чтобы перевести закодированный трафик в незакодированное состояние либо для взлома при помощи радужных таблиц.

Операторы сотовой связи с уязвимыми системами защиты GPRS рассказали The New York Times, что они собираются следить за ходом конференции, которая состоится в среду. Но они так и не дали объяснения, почему их сети не пользуются более надежной защитой GPRS.


Xakep (11.08.2011 в 09:24) | вверх страницы | к списку новостей

Общие вопросы:

Что нас ждет в 2011 году и о чем необходимо задуматься сегодня?
Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2011 ООО "Ди Эй Кей продакшн"