dastapov: (Default)
[personal profile] dastapov
Мне пришла дюжина писем с просьбой прокомментировать выступлиение Karsten Nohl-а на двадцать седьмом Chaos Club Congress (27C3) о  том, что им удалось улучшить прошлогодние результаты и прослушать GSM-переговоры жертвы с помощью довольно-таки бюджетного оборудования.

Большинство пишущих ссылаются на пересказ, опубликованный на OpenNet, но там есть мелкие и большие косяки, и я не буду ее использовать (и вам не рекомендую - читайте вместо этого слайды параллельно с новосью в Wired). Вместо этого приборы и материалы будут такими:
  1. Оригинальная англоязычная заметка в Wired
  2. Слайды самого выступления с официального сайта 27C3
  3. Мой пост годичной давности про выступление Карстена на 26C3
Краткое содержание предыдущих серий: на 26C3 Карстен показал, что он сотоварищи достигли успеха в создании rainbow tables для (относительно) быстрого слома A5/1. При этом в области собственно прослушивания эфира и записи коммуникаций между телефоном и базовой сетью у них и конь не валялся.

Весь этот год они, похоже, "валяли коня" и под Новый Год продемонстрировали результат. И он (судя по слайдам) таков:
  1. Зная TMSI (временное IMSI) телефона и находясь в физической близости от жертвы, они умеют выполнять мониторинг GSM-диапазона, обрабатывать frequency hopping (переход телефона и базовой с частоты на частоту, что выполняется часто и регулярно), и писать "сырые" шифрованные данные на диск, чтобы потом ломать их с помощью своих rainbow tables. Это действительно существенный и значимый результат, учитывая стоимость их оборудования.
  2. Способ перехвата не является пассивным. Чтобы получить TMSI, им необходимо находится физически близко от жертвы, посылать ей flash sms-ы (прием которых не показывается телефоном), и мониторить эфир.
  3. Чтобы выяснить, где находится жертва, они используют доступные через интернет службы, которые позволяют произвести HLR interrogation для того, чтобы выяснить очень-очень приблизительное текущее местоположение жертвы. О том, почему этот способ будет фигово работать в наших реалиях, я писал раньше.
  4. Быстрота атаки основана на том, что в определенных служебных сообщениях сети GSM неиспользуемые байты заполняются значением 0x2B, что позволяет сильно уменьшить пространство возможных ключей. Если бы все операторы реализовали принятое два года тому назад предложение по рандомизации этих значений - шары бы не было.
  5. После того, как сессионный ключ единожды сломан, мы можем слушать разговоры жертвы до тех пор, пока не произойдет rekey-инг, или жертва не поменяет TMSI (и при этом тоже произойдет rekey-инг). Если бы перегенерация сессионного ключа происходила после каждой сессии, шары бы опять же не было.
Итого: основное достижение автора, как по мне - это демонстрация готового end-to-end решения для прослушивания, которое работает с очень небольшим (по сравнению с предыдущими наработками в этой области) набором предварительных требований и допущений. С другой стороны, это все еще не те системы прослушивания, которые "показывают в боевиках": все еще нельзя собрать некое устройство, которое будет, как радио, принимать и расшифровывать все переговоры в окрестностях.

Очень хочется посмотреть на видео (когда его выложат), чтобы понять, сколько же им реально понадобилось перепрошитых телефонов для того, чтобы мониторить 1 канал GSM (и, соответственно, как такое решение масштабируется).

Карстен абсолютно правильно указывает на шаги, которые могут быть предприняты, чтобы уменьшить опасность от прослушивающих устройств подобного рода: 1)взаимная аутентификация телефона и базовой (это уже есть в 3G), 2)рандомизация значений, заполняющих пустые байты, 3)более строгие меры безопасности в рамках глобальной сети SS7, особенно в области доставки SMS - чтобы нельзя было легко и запросто делать HLR interrogation кому ни попадя (кое-где гайки закручены уже сейчас).

Возможно, из-за предновогодней суеты я что-то и упустил. Дождусь видео, и тогда станет ясно.

А пока - с наступающим Новым Годом вас всех! Будьте счастливы!

UPD (вытащу из комментариев): Спасибо Александру Чемерису за ссылку на письмо одного из авторов демонстрации, помогающее лучше понять, что же именно они продемонстрировали: http://lists.osmocom.org/pipermail/baseband-devel/2010-December/000912.html
From:
Anonymous
OpenID
Identity URL: 
User
Account name:
Password:
If you don't have an account you can create one now.
Subject:
HTML doesn't work in the subject.

Message:

 
Notice: This account is set to log the IP addresses of everyone who comments.
Links will be displayed as unclickable URLs to help prevent spam.

Profile

dastapov: (Default)
Dmitry Astapov

July 2017

M T W T F S S
     12
3456789
1011 1213141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags