The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

30.12.2010 11:35  Продемонстрирована реальность перехвата GSM-переговоров

На конференции Chaos Computer Congress продемонстрирована техника подслушивания переговоров по GSM-сети, используя лишь обычный ноутбук и дешевый телефон Motorola за 15 долларов. Методы перехвата публиковались и ранее, но для их реализации требовалась покупка специализированного оборудования, стоимостью минимум $1500 (по другим данным - $5000).

Год назад, была продемонстрирована возможность расшифровки данных в сетях GSM, использующих 64-разрядные шифры A5/1. В то время представители сотовых сетей заявили, что метод представляет лишь теоретический интерес, так как требует подбора специального оборудования, организации корректного перехвата и выделения нужного шифрованного сигнального канала из достаточно насыщенного эфира.

Энтузиасты опровергли подобное мнение и преодолели возникшие на их пути трудности. В частности, за год в рамках проекта OsmocomBB удалось разработать свободный GSM-стек для мобильных телефонов, который позволяет полностью контролировать процесс передачи данных. Используя для перехвата телефон с прошитым GSB-стеком OsmocomBB в рамках конференции за несколько минут была продемонстрирована запись телефонного звонка одного участника конференции другому.

Техника определения приблизительного местоположения телефона (прослушивание GSM-эфира должно производиться в близости от прослушиваемого абонента) построена на основании использования публичных интернет-сервисов вкупе с анализом служебного GSM-трафика, определяющего маршрут доставки данных, после отправки жертве поврежденного или пустого SMS-сообщения, которое не отображается на телефоне получателя. Для выделения нужной частоты для перехвата также используется отправка пустого SMS с последующим выявлением случайного идентификатора сессии (TMSI) путем сниффинга. После того как удалось выявить нужный поток, остается решить вопрос его расшифровки.

Используя особенность заполнения пустых областей в периодически отправляемых проверочных пакетах, используемых для определения активности абонента, с большой долей вероятности можно предсказать содержимое текста в зашифрованных идентификационных сообщениях, что в комбинации с ранее сформированной двухтерабайтной Rainbow-таблицей предгенерированных ключей шифрования, позволяет подобрать используемый для шифрования GSM-сессии секретный ключ примерно за 20 секунд. Так как большинство сотовых операторов используют один и тот же сессионный ключ и для других сессий, не представляет проблем расшифровать следующий телефонный звонок ключом, перехваченным в процессе отправки пустого SMS.

По утверждению участвовавшего в разработке эксперта, чем больше удается узнать о GSM, тем более незащищенной выглядит данная технология. GSM напоминает компьютеры в сети начала 90-х годов, когда люди совершенно не задумывались о вопросах безопасности. Представленный метод перехвата использует тривиальные недоработки, которые могут быть легко устранены. Например, для защиты операторам достаточно усложнить доступ к информации о маршрутизации между узлами своей сети, использовать разные ключи шифрования для каждой новой абонентской сессии и заполнять пустые блоки в пакетах не нулями, а случайным набором данных. Например, в стандарте 3G данные недоработки уже устранены и он способен обеспечить защиту от представленной техники перехвата.

Дополнение: Разбор полётов Дмитрием Астаповым.

  1. Главная ссылка к новости (http://www.wired.com/threatlev...)
  2. OpenNews: Linux портирован для baseband-процессора, обеспечивающего работу GSM-стека
  3. OpenNews: На конференции Defcon показан первый дешевый перехватчик GSM
  4. OpenNews: Анонсирована инициатива по созданию открытого GSM-стека для телефонов
  5. OpenNews: Алгоритм взлома GSM представлен широкой публике
  6. OpenNews: Открытый GSM-терминал уже способен принимать BCCH трансляцию
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: gsm, mobile, phone, sniffer
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 12:08, 30/12/2010 [ответить] [смотреть все]
  • +4 +/
    Замечательно, ещё один повод похоронить 2G.
     
  • 1.2, Alen, 12:22, 30/12/2010 [ответить] [смотреть все]
  • +23 +/
      Я думаю, что и 3G еще блеснет своими отверстиями.
    Такова судьба всех закрытых технологий.
      Приемлимый уровень безопасности могут обеспечить только открытые спецификации и открытое ПО их использующее.
    Закрытые технологии "Безопасны" только до момента, пока кому ни буть станет не лень докопаться до сути, а как показывает эта новость, время у народа есть ;)
     
     
  • 2.11, nuclight, 14:00, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]
  • –1 +/
    Какие такие закрытые технологии GSM вполне себе открытый стандарт ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, Marbleless, 14:38, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Открытый-то он открытй, но 1 Открытого оборудования к нему раз-два и обчелся 2... весь текст скрыт [показать]
     
     
  • 4.26, Аноним, 17:15, 30/12/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    Как влияют эти факторы на открытости стандарта?
     
  • 3.42, Michael Shigorin, 23:33, 30/12/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Вадим, ну не смешите честной народ, читавший спецификации и дивившийся их соблю... весь текст скрыт [показать]
     
     
  • 4.50, Аноним, 09:13, 31/12/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    опять GPL-фанбой вылез Еще раз зададим вопрос - как ситуация с выполнением стан... весь текст скрыт [показать]
     
     
  • 5.53, anonymous, 11:57, 31/12/2010 [^] [ответить] [смотреть все]  
  • +/
    А что Вполне себе работает, вполне себе хорошо А вот это правда Но внимательн... весь текст скрыт [показать]
     
     
  • 6.54, Аноним, 12:18, 01/01/2011 [^] [ответить] [смотреть все]  
  • –2 +/
    Не на столько уж хорошо, что его постоянно надо дебажить, искать волшебную верси... весь текст скрыт [показать]
     
     
  • 7.56, filosofem, 12:38, 01/01/2011 [^] [ответить] [смотреть все]  
  • +/
    Это вы говорите об открытых сферических конях Нас здесь сферическая открытость ... весь текст скрыт [показать]
     
  • 7.58, Michael Shigorin, 14:36, 01/01/2011 [^] [ответить] [смотреть все]  
  • +/
    Шигорину за тридцать и как телефон ресетится при получении полностью соответству... весь текст скрыт [показать]
     
  • 5.60, Michael Shigorin, 14:45, 01/01/2011 [^] [ответить] [смотреть все]  
  • +1 +/
    Несоблюдаемый стандарт -- слабый Если открытый бумажный стандарт подменяется н... весь текст скрыт [показать]
     
  • 4.66, nuclight, 03:49, 08/01/2011 [^] [ответить] [смотреть все]  
  • +/
    Ну а передергивать-то зачем Спеки открыты - that s enough Вот и народ, читавш... весь текст скрыт [показать]
     
  • 2.43, GoSha, 00:37, 31/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Что один человек сделал, другой завсегда поломать сможет С Кузнец, Формула л... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.46, Аноним123321, 03:30, 31/12/2010 [^] [ответить] [смотреть все]  
  • +/
    и там -- даже написанно _КАК_ ломать или просто тупые фразы на уровне в это... весь текст скрыт [показать]
     
  • 1.3, bircoph, 12:30, 30/12/2010 [ответить] [смотреть все]  
  • +4 +/
    Боюсь, что кровавая гэбня не пустит в массы действительно криптоскойкую связь. Именно это и является причиной использования публичной криптографии на уровне "обывателю не взломать, но мы сможем". Ну поднимут слегка этот уровень, но протокол всё равно останется дырявым и пробэкдореным. Надёжны только p2p соединения со стойкой криптографией в стиле ssh v.2 без коротких ключей.
     
     
  • 2.10, vadiml, 13:40, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    кровавая гэбня слушает разговоры на базовых станциях и с перехватом не заморач... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.18, Аноним, 14:59, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Когда МТС хотела заключить контракт с blackberry, как раз решался вопрос о том, ... весь текст скрыт [показать]
     
     
  • 4.19, vadiml, 15:01, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Арабские эмираты спокойно нагнули blackberry в этом году.
     
     
  • 5.29, Онаним, 18:34, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Индусы, емнип, тоже.
     
  • 4.35, bircoph, 20:16, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Кончилось это тем, что на территории РФ продаются немножко пропатченные blackber... весь текст скрыт [показать]
     
     
  • 5.40, Аноним, 22:18, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Нет Сами аппараты не менялись Службам дали люк с той стороны Где туннель уже ... весь текст скрыт [показать]
     
  • 4.44, Аноним, 02:29, 31/12/2010 [^] [ответить] [смотреть все]  
  • +/
    блекберри использует шифрование потока данных от мобильника до точки назначения,... весь текст скрыт [показать]
     
  • 3.24, Аноним, 16:18, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Детка, если бы цель была только в перехвате на базовых станциях, то операторы уж... весь текст скрыт [показать]
     
     
  • 4.55, Аноним, 12:20, 01/01/2011 [^] [ответить] [смотреть все]  
  • +/
    Детка, стандарт GSM - разрабатывался в 90х годах и с учетом реалей того времени ... весь текст скрыт [показать]
     
     
  • 5.57, Michael Shigorin, 14:33, 01/01/2011 [^] [ответить] [смотреть все]  
  • +/
    Нет не в 90-х, и реалИй -- тоже не особо ... весь текст скрыт [показать]
     
  • 2.41, Аноним, 22:55, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Включите уже мозг - у кровавой гэбни есть возможность слушать незашифрованные пе... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.48, bircoph, 08:23, 31/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Ну вот в том-то и дело, что то end2end шифрование, которое вы используете, неско... весь текст скрыт [показать]
     
  • 1.4, Анонимуус, 12:34, 30/12/2010 [ответить] [смотреть все]  
  • +/
    Получено еще более убедительное доказательство того, что security through obscurity - зло. Нужно использовать и разрабатывать открытые стандарты связи, думаю к этому мы придем, когда нибудь...))
     
     
  • 2.13, nuclight, 14:02, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Еще один У местных комментаторов умопомешательство уже на почве открытого С ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, anton, 15:17, 30/12/2010 [^] [ответить] [смотреть все]  
  • +5 +/
    Можете привести ссылку на текст полной спецификации По вашему Вельте и сотовар... весь текст скрыт [показать]
     
     
  • 4.30, 1, 18:58, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    etsi org, регаешься, качаешь, читаешь если конечно возможностей твоего гипота... весь текст скрыт [показать]
     
  • 4.65, nuclight, 03:32, 08/01/2011 [^] [ответить] [смотреть все]  
  • +/
    Бгы И текст какой именно из нескольких десятков спецификаций нужен И это, В... весь текст скрыт [показать]
     
  • 1.7, Птица говорун, 12:55, 30/12/2010 [ответить] [смотреть все]  
  • +/
    В РФ не заморачиваются такими сложностями. Просто тупо ставят СОРМ ящик на транках, и все.
     
     
  • 2.14, 123456, 14:04, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    так делают дяди из фсб я рядовой школьнег так не может зато теперь у рядового ... весь текст скрыт [показать] [показать ветку]
     
  • 1.25, ws, 17:03, 30/12/2010 [ответить] [смотреть все]  
  • +/
    Сдется мне, что это нужно для проталкивания на рынок 3G!
     
     
  • 2.28, МохнатыйШмл, 18:28, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Сдается мне вы не владеете сутью проблем 3G Там проблемы не с тем, что кто-то н... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.38, Anon, 21:06, 30/12/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Сдаётся мне вы вообще не понимаешь о чём говоришь, детка Частоты не отдают не п... весь текст скрыт [показать]
     
  • 3.51, ws, 09:32, 31/12/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Ну так такие работы и выполнятся под заказ, что бы показать ущербность 2G и перс... весь текст скрыт [показать]
     
  • 1.27, Uzix, 17:25, 30/12/2010 [ответить] [смотреть все]  
  • +/
    3G не панацея от всех бед - аккумулятор жрет без стыда и совести, а высокие скорости передачи данных для мобильного телефона чаще всего ненужны. Где действительно полезна эти технологии - так это в мобильных модемах.
    Имхо, лучше бы (W)CDMA проталкивали, которое и для здоровья безопасней, и аккум меньше жрет за счет небольшой мощности передаваемого сигнала (почти на уровне шумов).
     
     
     
    Часть нити удалена модератором

  • 3.33, Аноним, 19:55, 30/12/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    космического микроволнового фона конечно же :)
     
  • 2.32, Vasek, 19:50, 30/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Вы явно дяденька перечитались, я всегда 3G пользовался и уверяю вас батарейки до... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.37, bircoph, 20:30, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Проблема в зоне покрытия Если бы было 3G в каждом мухосранске 8212 давно бы ... весь текст скрыт [показать]
     
     
  • 4.45, Аноним, 02:33, 31/12/2010 [^] [ответить] [смотреть все]  
  • +/
    у меня мобильник в режиме 3G GSM , переключается туда-сюда автоматом... весь текст скрыт [показать]
     
  • 3.39, Александр, 21:47, 30/12/2010 [^] [ответить] [смотреть все]  
  • +/
    Если сидеть весь день около базовой станции, может быть меньше А по факту изза ... весь текст скрыт [показать]
     
  • 3.64, gfdsa, 23:03, 01/01/2011 [^] [ответить] [смотреть все]  
  • +/
    сидя в офисе через дорогу от антенны 3G, телефон если включенно постоянно соедин... весь текст скрыт [показать]
     
  • 1.47, ua9oas запрашивает Миша Рыцаревъ, 06:57, 31/12/2010 [ответить] [смотреть все]  
  • +/
    А еще мне интересно узнать о том,- а легко ли перехватить переговоры с блютузов? Можно ли с помощью модификации ПО "превратить" мобилу в криптосматрфон? (а также "научить" записывать разговоры в тех мобилах, которыя этого не могут?) Существуют ли гарнитуры со встроенным устройством шифрования и записи разговоров? Существует ли такое вредоносное ПО, которое может перехватывать и отсылать злоумышленнику ключи или аудиопоток с мобилы? А со скайпа?
      Где найти ПО, которое могло бы все вышеперечисленныя возможности обезпечивать на проводных телефонах? (гарнитура и аналоговый телефонный модем у меня есть).
     
     
  • 2.49, bircoph, 08:33, 31/12/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Как нефиг делать Единственное что, там сигнал слабый и перехватывать нужно рядо... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.59, Michael Shigorin, 14:38, 01/01/2011 [^] [ответить] [смотреть все]  
  • +/
    > Удалённый пеленг есть на 100%.

    LBS?

     
  • 2.63, gfdsa, 22:59, 01/01/2011 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    в любой цивилизованной стране в которой скайп юридически присутствует, власти ... весь текст скрыт [показать] [показать ветку]
     
  • 1.61, pro100master, 21:00, 01/01/2011 [ответить] [смотреть все]  
  • +/
    "Реальность перехвата" демонстрировать не надо. Это прекрасно работает у спецслжб уже лет 20. Ребята баянят кустарным способом :)
     
     
  • 2.62, Аноним, 22:34, 01/01/2011 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    У спецслужб прослушка работает не через перехват и дешифровку эфира, а через инт... весь текст скрыт [показать] [показать ветку]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor