EinarEriksen Skrevet 26. august 2009 Del Skrevet 26. august 2009 To sikkerhetseksperter vil tvinge mobilbransjen til å forbedre sikkerheten ved å gjøre det mulig for hvem som helst å avlytte. Les mer Lenke til kommentar
Thorbear Skrevet 26. august 2009 Del Skrevet 26. august 2009 Er det ikke slik det foregår i mange sammenhenger? At noen "viser" hvor lett det er å knekke, slik at sikkerheten må forbedres? Lenke til kommentar
Sigmund_Freud Skrevet 26. august 2009 Del Skrevet 26. august 2009 All GSM-kommunikasjon i dag krypteres med en algoritme som heter A5/1. [...] Siden 80 prosent av all mobilkommunikasjon går over GSM, mener Nohl og Krissler at det er av høy viktighet å bruke mer avanserte algoritmer for å kryptere signalene.Så en samtale der begge parter har UTMS aktivert og -dekning vil være langt sikrere enn en samtale hvor minst en av partene kun er koblet til GSM-nettet? mia_tuk eller cyclo har vel svaret... Lenke til kommentar
hobgoblin Skrevet 26. august 2009 Del Skrevet 26. august 2009 jeg hadde det inntrykk at eter hvert som mer moderne telefoner kommer på markedet så vil disse bruke nyere kode-løsninger. men selvsagt, om du ringer til noen som sverger til en gammel traver så vil den enden av forbindelsen være mindre trygg... Lenke til kommentar
Olaaaaa Skrevet 26. august 2009 Del Skrevet 26. august 2009 (endret) All GSM-kommunikasjon i dag krypteres med en algoritme som heter A5/1. [...] Siden 80 prosent av all mobilkommunikasjon går over GSM, mener Nohl og Krissler at det er av høy viktighet å bruke mer avanserte algoritmer for å kryptere signalene.Så en samtale der begge parter har UTMS aktivert og -dekning vil være langt sikrere enn en samtale hvor minst en av partene kun er koblet til GSM-nettet? mia_tuk eller cyclo har vel svaret... Krypteringen i 3G-nettet er i utgangspunktet tryggere (KASUMI, basert på block-cipheren MISTY1), men denne har også blitt påvist feil på. I tillegg kan man, om man kontrollerer basestasjonen, tvinge en 3G-telefon til å benytte GSM-tilknytning istedenfor. Svakheter i nettet har vært kjent lenge, problemet er at man trenger ganske dyrt utstyr, og at det er ulovlig. Man-in-the-middle har såvidt meg bekjent vært den mest brukte strategien, men krever en ganske kraftig antenne for å kunne være av praktisk nytte. Edit: MISTY1, ikke AES. Endret 26. august 2009 av Olaaaaa Lenke til kommentar
Gjest Slettet-376f9 Skrevet 26. august 2009 Del Skrevet 26. august 2009 All GSM-kommunikasjon i dag krypteres med en algoritme som heter A5/1. [...] Siden 80 prosent av all mobilkommunikasjon går over GSM, mener Nohl og Krissler at det er av høy viktighet å bruke mer avanserte algoritmer for å kryptere signalene.Så en samtale der begge parter har UTMS aktivert og -dekning vil være langt sikrere enn en samtale hvor minst en av partene kun er koblet til GSM-nettet? mia_tuk eller cyclo har vel svaret... Noen som ropte på meg? En samtale går gjennom mange ledd: Mobil, lufta, MSC, A-bis, BSC, A, MSC, evt via andre nett. En kjede er ikke sterkere enn det svakeste leddet, og jeg tipper at leddet mobil/MSC er det letteste stedet å operere for uærlige mennesker. Så, ja sigmund Freud, en GSM/GSM forbindelse vil være lettest å avlytte. Med mindre en av partene ringer via analog fasttelefon, da. Skal du inn på de andre stedene i kjeden må du enten vaære myndighet, operatør (Ja de leser, ihvert fall leste, alle SMS) eller en veldig god hacker. Lenke til kommentar
Olaaaaa Skrevet 26. august 2009 Del Skrevet 26. august 2009 mia_tuk: Hva slags utstyr én part har, skal da ikke bety noe for krypteringen som går mellom BTS og den andre parten. Så om det er GSM-3G, GSM-POTS eller GSM-GSM spiller ingen trille om man går inn i GSM-forbindelsen for å avlytte. Mellom MSC'er innad og mot fastnettet brukes vel kjernenettet helt ordinært. SÅvidt jeg vet er det ikke noe lettere/vanskeligere å komme seg inn der enn resten av stamnettet. Lenke til kommentar
Xvani Skrevet 26. august 2009 Del Skrevet 26. august 2009 mia_tuk: Hva slags utstyr én part har, skal da ikke bety noe for krypteringen som går mellom BTS og den andre parten. Så om det er GSM-3G, GSM-POTS eller GSM-GSM spiller ingen trille om man går inn i GSM-forbindelsen for å avlytte. Mellom MSC'er innad og mot fastnettet brukes vel kjernenettet helt ordinært. SÅvidt jeg vet er det ikke noe lettere/vanskeligere å komme seg inn der enn resten av stamnettet. Du har helt rett. Lenke til kommentar
Simen1 Skrevet 26. august 2009 Del Skrevet 26. august 2009 GSM er vel et veldig godt eksempel på security through obscurity - i motsetning til Security by design. Med andre ord at den tekniske sikkerheten i seg selv er så lav at man forsøker å hemmeligholde ting som vanskelig kan holdes hemmelig for å hjelpe på den mangelfulle sikkerheten. Men jeg forstår at operatørene kvier seg. En forbedring av sikkerheten kan bety at man må skifte ut kostbar maskinvare hos operatøren og kanskje også i mobiltelefoner. Lenke til kommentar
Olaaaaa Skrevet 26. august 2009 Del Skrevet 26. august 2009 På mange måter er GSM i krysningen mellom gammel og nåværende tankegang rundt kryptering. Det var det første krypteringssystemet for folk flest, faktisk kviet amerikanske myndigheter seg for å tillate systemet, fordi mannen i gata ikke skulle få lov til å kryptere samtalene sine for CIA og NSA. Etter dette har bruk av bl.a. RSA, PGP, (T)DES, AES, SSL, WPA og Blowfish gjort kryptering tilgjengelig, mye brukt og i mange sammenhenger helt uvurderlig. Styrken til disse er matematisk bevist og i noen tilfeller motbevist, styrken ligger i at nøklene er lange og sterke, og selv de beste angrepene er knapt bedre enn brute force. I moderne systemer er hele krypteringsalgoritmen kjent, men før GSM, under den kalde krigen og tidligere, var det nesten like viktig at fienden ikke fant algoritmen som at fienden ikke fikk nøklene. GSM var rett og slett i krysningen mellom disse tankegangene. Lenke til kommentar
cyclo Skrevet 26. august 2009 Del Skrevet 26. august 2009 (endret) All GSM-kommunikasjon i dag krypteres med en algoritme som heter A5/1. [...] Siden 80 prosent av all mobilkommunikasjon går over GSM, mener Nohl og Krissler at det er av høy viktighet å bruke mer avanserte algoritmer for å kryptere signalene.Så en samtale der begge parter har UTMS aktivert og -dekning vil være langt sikrere enn en samtale hvor minst en av partene kun er koblet til GSM-nettet? mia_tuk eller cyclo har vel svaret... Noen som ropte på meg? En samtale går gjennom mange ledd: Mobil, lufta, MSC, A-bis, BSC, A, MSC, evt via andre nett. En kjede er ikke sterkere enn det svakeste leddet, og jeg tipper at leddet mobil/MSC er det letteste stedet å operere for uærlige mennesker. Så, ja sigmund Freud, en GSM/GSM forbindelse vil være lettest å avlytte. Med mindre en av partene ringer via analog fasttelefon, da. Skal du inn på de andre stedene i kjeden må du enten vaære myndighet, operatør (Ja de leser, ihvert fall leste, alle SMS) eller en veldig god hacker. Kryptering skjer mellom deg og basestasjon, men også mellom basestasjon og MSC (hvor det brukes et eget sett med krypteringsnøkler). I tilfelle hvor en bruker GSM og en UMTS vil avlytting være enkelt mellom GSM telefon og BTS-en den er tilkoblet og vanskelig mellom UMTS-håndsettet og BTS-en den er tilkoblet. GSM er også veldig sårbart overfor man-in-the-middle attack siden autentiseringen bare går en vei. I UMTS autentiseres både håndsettet mot BTS og BTS mot håndsettet. Når det gjelder å fange opp signalet vil det være lettere å snappe opp uplink enn downlink siden BTS-ens sektor antenne er retningsbestemt, mens håndsettet bruker omni-antenner. Forøvrig syns jeg at denne nyheten er litt rar. Det er jo ikke første gang dette har skjedd. Svak sikkerhet og cracking av GSM har blitt vist på flere konferanser og CCC har gjort _mye_ når det gjelder dette. Men jeg forstår at operatørene kvier seg. En forbedring av sikkerheten kan bety at man må skifte ut kostbar maskinvare hos operatøren og kanskje også i mobiltelefoner. Nja. Stykkevis og delt. GSM har helt siden første implementasjon (når jeg her sier GSM mener jeg alt fra første GSM frem til LTE) er lagt med tanke på senere utvidelser. Svært mange nye funksjoner og slikt krever ikke annet enn en programvareoppgradering av utstyret. F. eks. kan svært mye av den eksisterende UMTS-infrastrukturen også brukes til LTE. Forøvrig innfører LTE en ny svakhet. Svært mye (om ikke alt? jeg husker ikke?) av funksjonaliteten i BSC flyttes inn i BTS, og det er litt skummelt. Det er langt enklere å få tilgang til og/eller rappe med seg ting fra BTS enn BSC. GSM er vel et veldig godt eksempel på security through obscurity - i motsetning til Security by design. Med andre ord at den tekniske sikkerheten i seg selv er så lav at man forsøker å hemmeligholde ting som vanskelig kan holdes hemmelig for å hjelpe på den mangelfulle sikkerheten. Tja. Er det nå egentlig det? Krypteringsnøkler er selvsagt hemmelige (det skulle jo bare mangle), men GSM er en standard, en standard som er offentlig tilgjengelig. Meg bekjent er det eneste som ikke er offentlig tilgjengelig er dyptgående innformasjon om krypteringsmekanismer og krypteringsnøkler. Endret 26. august 2009 av cyclo Lenke til kommentar
Geirern Skrevet 27. august 2009 Del Skrevet 27. august 2009 Jeg må jo da bare spørre.. Når man ser på TV, type CIA stalker terrorist, også ser de han snakker i mobilen og sier via COM-link "Tap his phone, and see what he's saying.." Går ikke dette egentlig ann? Lenke til kommentar
hobgoblin Skrevet 27. august 2009 Del Skrevet 27. august 2009 vel, det kommer litt an på, men siden samtalen må innom telefonnettet på ett eller annet tidspunkt så går det nok ja... men merk, finnes telefoner der ute som legger en kryptering oppå selve samtalen. disse blir gjerne brukt av militære eller regjeringen... Lenke til kommentar
Olaaaaa Skrevet 27. august 2009 Del Skrevet 27. august 2009 Jeg må jo da bare spørre.. Når man ser på TV, type CIA stalker terrorist, også ser de han snakker i mobilen og sier via COM-link "Tap his phone, and see what he's saying.." Går ikke dette egentlig ann? Trolig, under gitte betingelser, nemlig at man har fri tilgang til operatørens kjernenett og operasjonelt utstyr. MAO ikke noe man har sånn helt uten videre. Tror generelt at operatører er litt varsomme med hva de tillater av avlytting. Jeg vil anta at GSM er enklere å avlytte i så måte fordi det er linjesvitsjet mens GPRS og påfølgende generasjoner er pakkesvitsjet. Det er vel ingen ende-til-ende kryptering i vanlige håndsett, inkludert UMTS/3G, så om man klarer å følge pakkestrømmen skal det være mulig å avlytte også dette via kjernenettet. Lenke til kommentar
Gjest Slettet-376f9 Skrevet 27. august 2009 Del Skrevet 27. august 2009 Tror det er på tide å sumere opp denne debatten. I sammendrag: Å avlytte et radiosamband krever at du står rimelig midt i mellom sender og mottaker. Dette gjelder uansett om det er snakk om et radiolinjesamband, trådløs hjemmetelefon eller et samband mellom en mobiltelefon og basestasjon, uansett mobilsystem: GSM, UMTS eller whatever. Å avlytte en fiberoptisk kabel er umulig med mindre du kutter kabelen, setter inn eget sambandsutstyr og deretter skjøter kabelen uten at noen merker noe. Du skal helst jobbe i CIA for å klare dette. Og dessuten vite hvor kablene går. Å avlytte andre kabler der transmisjonen er basert på elektrisitet er enklere. Å avlytte switcher etc krever at du har fysisk tilgang til sentralen. Da er du også på CIA-nivå. Når du først har klart å få tak i et signal, kommer nøtta: å dechifrere. GSM, men bare radiodelen, er vi enige om at lar seg dechiffrere. UMTS er verre, og alle andre samband er ekstremt vanskelige siden de er kryptert i hue og ræva. Unntaket er selvsagt lovlig avlytting med hjemmel i loven. Da får politiet samtalene levert i innboksen som mp3-filer. Enig, cyclo? Lenke til kommentar
cyclo Skrevet 27. august 2009 Del Skrevet 27. august 2009 Fin oppsummering i grunn Eneste jeg tenkte på er det med rimelig midt mellom sender og mottaker. Det eneste som behøves er vell at man er innenfor senderekkevidden av begge. Men så er det slik at telefonen endrer tx avhengig av dekningsforhold (og beskjedene den får fra bts), noe som begrenser dette til en viss grad. Dog er det slik at mobilen rundstråler i motsetning til basestasjonen, så det er fint mulig å stå "bak" mobilen sett fra basestasjonen og avlytte. Lenke til kommentar
hobgoblin Skrevet 27. august 2009 Del Skrevet 27. august 2009 minnes å ha lest om en klype med kombinert kniv og halvspeil som en kunne klipse fast rundt en fiberkabel og snike til seg signaltilgang. om det bare var på teoretisk nivå eller noe dem faktisk hadde hos etterretningen vites ikke. Lenke til kommentar
berzi Skrevet 28. august 2009 Del Skrevet 28. august 2009 dette her er brudd på personvern loven Lenke til kommentar
Juba_Torpedo Skrevet 28. august 2009 Del Skrevet 28. august 2009 Fiber er enkelt å avlytte. Tar 10sek å montere en fibersniff. Sniffer da ut 10% av signalet, rett inn i eget utstyr :-) Ingen merker noe, bortsett fra bruddet på 10 sek. Lenke til kommentar
cyclo Skrevet 28. august 2009 Del Skrevet 28. august 2009 dette her er brudd på personvern loven Du må nesten spesifisere litt nærmere. Hva er det du mener er et brudd på personvernloven? Fiber er enkelt å avlytte.Tar 10sek å montere en fibersniff. Sniffer da ut 10% av signalet, rett inn i eget utstyr :-) Ingen merker noe, bortsett fra bruddet på 10 sek. 10% av en kryptert strøm er ikke mye å gå på Lenke til kommentar
Anbefalte innlegg