The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

30.12.2010 11:35  Продемонстрирована реальность перехвата GSM-переговоров

На конференции Chaos Computer Congress продемонстрирована техника подслушивания переговоров по GSM-сети, используя лишь обычный ноутбук и дешевый телефон Motorola за 15 долларов. Методы перехвата публиковались и ранее, но для их реализации требовалась покупка специализированного оборудования, стоимостью минимум $1500 (по другим данным - $5000).

Год назад, была продемонстрирована возможность расшифровки данных в сетях GSM, использующих 64-разрядные шифры A5/1. В то время представители сотовых сетей заявили, что метод представляет лишь теоретический интерес, так как требует подбора специального оборудования, организации корректного перехвата и выделения нужного шифрованного сигнального канала из достаточно насыщенного эфира.

Энтузиасты опровергли подобное мнение и преодолели возникшие на их пути трудности. В частности, за год в рамках проекта OsmocomBB удалось разработать свободный GSM-стек для мобильных телефонов, который позволяет полностью контролировать процесс передачи данных. Используя для перехвата телефон с прошитым GSB-стеком OsmocomBB в рамках конференции за несколько минут была продемонстрирована запись телефонного звонка одного участника конференции другому.

Техника определения приблизительного местоположения телефона (прослушивание GSM-эфира должно производиться в близости от прослушиваемого абонента) построена на основании использования публичных интернет-сервисов вкупе с анализом служебного GSM-трафика, определяющего маршрут доставки данных, после отправки жертве поврежденного или пустого SMS-сообщения, которое не отображается на телефоне получателя. Для выделения нужной частоты для перехвата также используется отправка пустого SMS с последующим выявлением случайного идентификатора сессии (TMSI) путем сниффинга. После того как удалось выявить нужный поток, остается решить вопрос его расшифровки.

Используя особенность заполнения пустых областей в периодически отправляемых проверочных пакетах, используемых для определения активности абонента, с большой долей вероятности можно предсказать содержимое текста в зашифрованных идентификационных сообщениях, что в комбинации с ранее сформированной двухтерабайтной Rainbow-таблицей предгенерированных ключей шифрования, позволяет подобрать используемый для шифрования GSM-сессии секретный ключ примерно за 20 секунд. Так как большинство сотовых операторов используют один и тот же сессионный ключ и для других сессий, не представляет проблем расшифровать следующий телефонный звонок ключом, перехваченным в процессе отправки пустого SMS.

По утверждению участвовавшего в разработке эксперта, чем больше удается узнать о GSM, тем более незащищенной выглядит данная технология. GSM напоминает компьютеры в сети начала 90-х годов, когда люди совершенно не задумывались о вопросах безопасности. Представленный метод перехвата использует тривиальные недоработки, которые могут быть легко устранены. Например, для защиты операторам достаточно усложнить доступ к информации о маршрутизации между узлами своей сети, использовать разные ключи шифрования для каждой новой абонентской сессии и заполнять пустые блоки в пакетах не нулями, а случайным набором данных. Например, в стандарте 3G данные недоработки уже устранены и он способен обеспечить защиту от представленной техники перехвата.

Дополнение: Разбор полётов Дмитрием Астаповым.

  1. Главная ссылка к новости (http://www.wired.com/threatlev...)
  2. OpenNews: Linux портирован для baseband-процессора, обеспечивающего работу GSM-стека
  3. OpenNews: На конференции Defcon показан первый дешевый перехватчик GSM
  4. OpenNews: Анонсирована инициатива по созданию открытого GSM-стека для телефонов
  5. OpenNews: Алгоритм взлома GSM представлен широкой публике
  6. OpenNews: Открытый GSM-терминал уже способен принимать BCCH трансляцию
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: gsm, mobile, phone, sniffer
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 12:08, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]
  • +4 +/
    Замечательно, ещё один повод похоронить 2G.
     
  • 1.2, Alen (??), 12:22, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]
  • +23 +/
      Я думаю, что и 3G еще блеснет своими отверстиями.
    Такова судьба всех закрытых технологий.
      Приемлимый уровень безопасности могут обеспечить только открытые спецификации и открытое ПО их использующее.
    Закрытые технологии "Безопасны" только до момента, пока кому ни буть станет не лень докопаться до сути, а как показывает эта новость, время у народа есть ;)
     
     
  • 2.11, nuclight (ok), 14:00, 30/12/2010 [^] [ответить]     [к модератору]
  • –1 +/
    Какие такие закрытые технологии GSM вполне себе открытый стандарт ... весь текст скрыт [показать]
     
     
  • 3.17, Marbleless (?), 14:38, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Открытый-то он открытй, но 1 Открытого оборудования к нему раз-два и обчелся 2... весь текст скрыт [показать]
     
     
  • 4.26, Аноним (-), 17:15, 30/12/2010 [^] [ответить]    [к модератору]  
  • +2 +/
    Как влияют эти факторы на открытости стандарта?
     
  • 3.42, Michael Shigorin (ok), 23:33, 30/12/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Вадим, ну не смешите честной народ, читавший спецификации и дивившийся их соблю... весь текст скрыт [показать]
     
     
  • 4.50, Аноним (-), 09:13, 31/12/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    опять GPL-фанбой вылез Еще раз зададим вопрос - как ситуация с выполнением стан... весь текст скрыт [показать]
     
     
  • 5.53, anonymous (??), 11:57, 31/12/2010 [^] [ответить]     [к модератору]  
  • +/
    А что Вполне себе работает, вполне себе хорошо А вот это правда Но внимательн... весь текст скрыт [показать]
     
     
  • 6.54, Аноним (-), 12:18, 01/01/2011 [^] [ответить]     [к модератору]  
  • –2 +/
    Не на столько уж хорошо, что его постоянно надо дебажить, искать волшебную верси... весь текст скрыт [показать]
     
     
  • 7.56, filosofem (ok), 12:38, 01/01/2011 [^] [ответить]     [к модератору]  
  • +/
    Это вы говорите об открытых сферических конях Нас здесь сферическая открытость ... весь текст скрыт [показать]
     
  • 7.58, Michael Shigorin (ok), 14:36, 01/01/2011 [^] [ответить]     [к модератору]  
  • +/
    Шигорину за тридцать и как телефон ресетится при получении полностью соответству... весь текст скрыт [показать]
     
  • 5.60, Michael Shigorin (ok), 14:45, 01/01/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Несоблюдаемый стандарт -- слабый Если открытый бумажный стандарт подменяется н... весь текст скрыт [показать]
     
  • 4.66, nuclight (ok), 03:49, 08/01/2011 [^] [ответить]     [к модератору]  
  • +/
    Ну а передергивать-то зачем Спеки открыты - that s enough Вот и народ, читавш... весь текст скрыт [показать]
     
  • 2.43, GoSha (?), 00:37, 31/12/2010 [^] [ответить]    [к модератору]  
  • +/
    "Что один человек сделал, другой завсегда поломать сможет" (С) Кузнец, Формула любви.
    Изучайте советскую классику. В ней всё сказано.
     
     
  • 3.46, Аноним123321 (ok), 03:30, 31/12/2010 [^] [ответить]     [к модератору]  
  • +/
    и там -- даже написанно _КАК_ ломать или просто тупые фразы на уровне в это... весь текст скрыт [показать]
     
  • 1.3, bircoph (ok), 12:30, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Боюсь, что кровавая гэбня не пустит в массы действительно криптоскойкую связь. Именно это и является причиной использования публичной криптографии на уровне "обывателю не взломать, но мы сможем". Ну поднимут слегка этот уровень, но протокол всё равно останется дырявым и пробэкдореным. Надёжны только p2p соединения со стойкой криптографией в стиле ssh v.2 без коротких ключей.
     
     
  • 2.10, vadiml (ok), 13:40, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    кровавая гэбня слушает разговоры на базовых станциях и с перехватом не заморач... весь текст скрыт [показать]
     
     
  • 3.18, Аноним (-), 14:59, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Когда МТС хотела заключить контракт с blackberry, как раз решался вопрос о том, ... весь текст скрыт [показать]
     
     
  • 4.19, vadiml (ok), 15:01, 30/12/2010 [^] [ответить]    [к модератору]  
  • +/
    Арабские эмираты спокойно нагнули blackberry в этом году.
     
     
  • 5.29, Онаним (?), 18:34, 30/12/2010 [^] [ответить]    [к модератору]  
  • +/
    Индусы, емнип, тоже.
     
  • 4.35, bircoph (ok), 20:16, 30/12/2010 [^] [ответить]    [к модератору]  
  • +/
    Кончилось это тем, что на территории РФ продаются немножко пропатченные blackberry.
     
     
  • 5.40, Аноним (-), 22:18, 30/12/2010 [^] [ответить]    [к модератору]  
  • +/
    Нет. Сами аппараты не менялись. Службам дали люк с той стороны. Где туннель уже затерменирован. :(
     
  • 4.44, Аноним (-), 02:29, 31/12/2010 [^] [ответить]    [к модератору]  
  • +/
    блекберри использует шифрование потока данных от мобильника до точки назначения, а gsm - от мобильника до базовой станции.
     
  • 3.24, Аноним (-), 16:18, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Детка, если бы цель была только в перехвате на базовых станциях, то операторы уж... весь текст скрыт [показать]
     
     
  • 4.55, Аноним (-), 12:20, 01/01/2011 [^] [ответить]     [к модератору]  
  • +/
    Детка, стандарт GSM - разрабатывался в 90х годах и с учетом реалей того времени ... весь текст скрыт [показать]
     
     
  • 5.57, Michael Shigorin (ok), 14:33, 01/01/2011 [^] [ответить]    [к модератору]  
  • +/
    > Детка, стандарт GSM - разрабатывался в 90х годах и с учетом реалей

    Нет. (не в 90-х, и реалИй -- тоже не особо)

     
  • 2.41, Аноним (-), 22:55, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Включите уже мозг - у кровавой гэбни есть возможность слушать незашифрованные пе... весь текст скрыт [показать]
     
     
  • 3.48, bircoph (ok), 08:23, 31/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Ну вот в том-то и дело, что то end2end шифрование, которое вы используете, неско... весь текст скрыт [показать]
     
  • 1.4, Анонимуус (?), 12:34, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Получено еще более убедительное доказательство того, что security through obscurity - зло. Нужно использовать и разрабатывать открытые стандарты связи, думаю к этому мы придем, когда нибудь...))
     
     
  • 2.13, nuclight (ok), 14:02, 30/12/2010 [^] [ответить]     [к модератору]  
  • –2 +/
    Еще один У местных комментаторов умопомешательство уже на почве открытого С ... весь текст скрыт [показать]
     
     
  • 3.20, anton (??), 15:17, 30/12/2010 [^] [ответить]     [к модератору]  
  • +5 +/
    Можете привести ссылку на текст полной спецификации По вашему Вельте и сотовар... весь текст скрыт [показать]
     
     
  • 4.30, 1 (??), 18:58, 30/12/2010 [^] [ответить]    [к модератору]  
  • +/
    etsi.org, регаешься, качаешь, читаешь... если конечно возможностей твоего гипоталамуса хватит чтобы интерпретировать написанное английским языком...
     
  • 4.65, nuclight (ok), 03:32, 08/01/2011 [^] [ответить]     [к модератору]  
  • +/
    Бгы И текст какой именно из нескольких десятков спецификаций нужен И это, В... весь текст скрыт [показать]
     
  • 1.7, Птица говорун (?), 12:55, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В РФ не заморачиваются такими сложностями. Просто тупо ставят СОРМ ящик на транках, и все.
     
     
  • 2.14, 123456 (??), 14:04, 30/12/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    так делают дяди из фсб я рядовой школьнег так не может зато теперь у рядового ... весь текст скрыт [показать]
     
  • 1.25, ws (ok), 17:03, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Сдется мне, что это нужно для проталкивания на рынок 3G!
     
     
  • 2.28, МохнатыйШмл (?), 18:28, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Сдается мне вы не владеете сутью проблем 3G Там проблемы не с тем, что кто-то н... весь текст скрыт [показать]
     
     
  • 3.38, Anon (ok), 21:06, 30/12/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Сдаётся мне вы вообще не понимаешь о чём говоришь, детка Частоты не отдают не п... весь текст скрыт [показать]
     
  • 3.51, ws (ok), 09:32, 31/12/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Ну так такие работы и выполнятся под заказ, что бы показать ущербность 2G и перс... весь текст скрыт [показать]
     
  • 1.27, Uzix (ok), 17:25, 30/12/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    3G не панацея от всех бед - аккумулятор жрет без стыда и совести, а высокие скорости передачи данных для мобильного телефона чаще всего ненужны. Где действительно полезна эти технологии - так это в мобильных модемах.
    Имхо, лучше бы (W)CDMA проталкивали, которое и для здоровья безопасней, и аккум меньше жрет за счет небольшой мощности передаваемого сигнала (почти на уровне шумов).
     
     
     
    Часть нити удалена модератором

  • 3.33, Аноним (-), 19:55, 30/12/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    космического микроволнового фона конечно же :)
     
  • 2.32, Vasek (??), 19:50, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Вы явно дяденька перечитались, я всегда 3G пользовался и уверяю вас батарейки до... весь текст скрыт [показать]
     
     
  • 3.37, bircoph (ok), 20:30, 30/12/2010 [^] [ответить]    [к модератору]  
  • +/
    Проблема в зоне покрытия. Если бы было 3G в каждом мухосранске — давно бы использовал.
     
     
  • 4.45, Аноним (-), 02:33, 31/12/2010 [^] [ответить]    [к модератору]  
  • +/
    > Проблема в зоне покрытия. Если бы было 3G в каждом мухосранске —
    > давно бы использовал.

    у меня мобильник в режиме (3G + GSM), переключается туда-сюда автоматом

     
  • 3.39, Александр (??), 21:47, 30/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Если сидеть весь день около базовой станции, может быть меньше А по факту изза ... весь текст скрыт [показать]
     
  • 3.64, gfdsa (?), 23:03, 01/01/2011 [^] [ответить]     [к модератору]  
  • +/
    сидя в офисе через дорогу от антенны 3G, телефон если включенно постоянно соедин... весь текст скрыт [показать]
     
  • 1.47, ua9oas запрашивает Миша Рыцаревъ (?), 06:57, 31/12/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А еще мне интересно узнать о том,- а легко ли перехватить переговоры с блютузов? Можно ли с помощью модификации ПО "превратить" мобилу в криптосматрфон? (а также "научить" записывать разговоры в тех мобилах, которыя этого не могут?) Существуют ли гарнитуры со встроенным устройством шифрования и записи разговоров? Существует ли такое вредоносное ПО, которое может перехватывать и отсылать злоумышленнику ключи или аудиопоток с мобилы? А со скайпа?
      Где найти ПО, которое могло бы все вышеперечисленныя возможности обезпечивать на проводных телефонах? (гарнитура и аналоговый телефонный модем у меня есть).
     
     
  • 2.49, bircoph (ok), 08:33, 31/12/2010 [^] [ответить]     [к модератору]  
  • +/
    Как нефиг делать Единственное что, там сигнал слабый и перехватывать нужно рядо... весь текст скрыт [показать]
     
     
  • 3.59, Michael Shigorin (ok), 14:38, 01/01/2011 [^] [ответить]    [к модератору]  
  • +/
    > Удалённый пеленг есть на 100%.

    LBS?

     
  • 2.63, gfdsa (?), 22:59, 01/01/2011 [^] [ответить]    [к модератору]  
  • +/
    > А со скайпа?

    в любой "цивилизованной" стране в которой скайп юридически присутствует, власти получили возможность прослушивать разговоры. можете погуглить :)

     
  • 1.61, pro100master (ok), 21:00, 01/01/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    "Реальность перехвата" демонстрировать не надо. Это прекрасно работает у спецслжб уже лет 20. Ребята баянят кустарным способом :)
     
     
  • 2.62, Аноним (-), 22:34, 01/01/2011 [^] [ответить]     [к модератору]  
  • +/
    У спецслужб прослушка работает не через перехват и дешифровку эфира, а через инт... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor