Demonštrované odpočúvanie GSM hovoru
Operátori v GSM sieťach využívajú na šifrovanie hovorov algoritmus A5/1,zraniteľnosť ktorého je známa už viac ako desať rokov. Až Nohl ale ako prvý zverejnil všetky potrebné nástroje a dáta, ktoré umožňujú dešifrovať zachytené GSM hovory na relatívne bežnom PC relatívne efektívne a rýchlo.
Keďže mobily pri telefonovaní v GSM pásme 900 MHz môžu využívať ľubovoľné z pridelených frekvencií v dvoch blokoch širokých 35 MHz, pričom frekvencie menia podľa inštrukcií základňových staníc aj počas hovoru a informácie o využívaných frekvenciách sú tiež šifrované, zachytávať je potrebné všetky frekvencie pridelené operátorovi v danej bunke.
Zachytávanie potrebných šifrovaných GSM dát pre neskoršie dešifrovanie je tak pomerne náročné. Na zachytenie celého GSM spektra širokého 70 MHz je možné využiť napríklad štyri softvérové rádiá USRP 2 s celkovou cenou viacerých tisíc eur.
Nohl dnes ale demonštroval odpočúvanie pomocou štyroch lacných mobilov Motorola C123 s open source firmvérom OsmocomBB ( OpenBTS sa práve realizuje aj na Slovesnku ). Odpočúvanie bolo dvojfázové, v prvej fáze Nohl zistil aktuálny kľúč používaný na šifrovanie komunikácie medzi odpočúvaným užívateľom a základňovou stanicou. V druhej fáze softvér v reálnom čase dešifroval informácie zasielané odpočúvanému mobilnému telefónu vrátane inštrukcií na prelaďovanie na iné frekvencie a následne zachytával len frekvencie, na ktorých odpočúvaný telefón naozaj komunikoval.
Odpočúvanie samozrejme vychádzalo z predpokladu, že medzi zistením kľúča a hovorom nepríde k zmene kľúča. Podľa Nohla operátori používajú rozličné nastavenia frekvencie a okolností menenia kľúča. Odpočúvanie bez problémov ale pracovalo v sieti Vodafone v Nemecku, či by efektívne pracovalo vo všetkých GSM sieťach nie je jasné.
Zachytávať pre odpočúvanie je potrebné komunikáciu po kontrolnom kanáli a aktuálnom bežnom komunikačnom kanáli, v oboch smeroch. Odpočúvanie by bolo možné podľa Nohla realizovať aj s dvomi telefónmi Motorola C123, ktoré zvládajú naraz zachytávať dve frekvencie rýchlym prelaďovaním. Pri použití štyroch sa ale eliminuje riziko nezachytenia niektorých dát pre neskoršie preladenie.
Nohl plánuje sprístupniť základný používaný softvér umožňujúci odpočúvanie a dešifrovanie, sprístupnené ale nebudú jednoduché nástroje automatizujúce jednotlivé činnosti potrebné k efektívnemu odpočúvaniu. Tieto si majú vedieť technicky zdatní užívatelia bez problémov naprogramovať, ich nezverejnenie má zabrániť zneužívaniu nástrojov kýmkoľvek.
Breaking GSM With a $15 Phone … Plus Smarts – By John Borland
Prelomené šifrovanie A5/1 umožňuje dešifrovať a odpočúvať hovory a SMS v GSM 2G sieťach, ale nie dáta prenášané cez GPRS a EDGE. Rovnako neumožňuje dešifrovať hovory ani prenášané dáta v UMTS 3G sieťach, jednoduchou ochranou proti prípadnému odpočúvaniu hovorov týmto spôsobom je tak zakázať na mobile používanie 2G siete.
Encryption is a form of delay and harassment. None of it is foolproof. The only aspect needed to re-complicate a “broken” encryption system is one layer of unanticipated or unidentified encryption.
If the conversation being spoken over this phone system with a “cracked” code had all its words encrypted with a cereal box decoder ring, the conversation would remain secret until that layer of code was also cracked.
If people talk on those phones, with the phone’s gadgetry as their only protection, then aren’t they putting all of their eggs in one basket? How is that a good security practice?
For decades now, we’ve been hearing about how some codes are no good just become someone found a way to attack and decrypt a code. Meanwhile, most people are so lazy about processing information that we still have some folks who haven’t been able to set the clock on a household appliance since 1986. For many applications, any effort at all will be enough of a step up to meet common encryption needs.