Nie trzeba kosztownego sprzętu by podsłuchać Twój telefon

Na niedawnym Kongresie Klubu Komputerowego Chaosu dwóch kryptografów pokazało jak za pomocą komputera i czterech telefonów Motoroli złamać szyfrowanie zabezpieczające treść rozmów komórkowych.

Pokazany przez Karstena Nohla i Sylvaina Manauta sposób doprowadza do końca metodę, którą pokazali na Kongresie rok wcześniej. Wówczas przedstawiciel GSM Association skomentował ich podejście jako teoretyczne i wymagające skomplikowanego oprogramowania i sprzętu . Okazało się jednak, że odpowiednie oprogramowanie istnieje już jako otwarte (open source) oprogramowanie do realizacji protokołu GSM, a zamiast kosztownego sprzętu do podsłuchu radiowego pasma GSM wystarczą stare telefony komórkowe z wgranym odpowiednim oprogramowaniem.

Komplikacja komórkowego szyfru A5/3 wymagałaby stu tysięcy lat pracy współczesnego komputera do przetestowania wszystkich "kombinacji", jednak kryptolodzy obeszli to wymaganie zaprzęgając grupy komputerów do stworzenia tablic wyników pośrednich (nazywanych tablicami tęczowymi, "rainbow tables"), dzięki którym łamanie szyfru pojedynczej transmisji można przeprowadzić w sekundy . Odpowiednie tęczowe tablice wraz z oprogramowaniem "Kraken" zajmują w komputerze około dwóch terabajtów i oprócz telefonów Motorola z wgranym ogólnodostępnym oprogramowaniem zamieniającym je w komórkowe skanery. To wystarczy do podsłuchania rozmowy.

Dodatkowo badacze pokazali też, jak można zlokalizować telefon komórkowy wykorzystując wewnętrzne funkcje sieci telefonicznej.

Nohl i Manaut komentują swoje osiągnięcie takim stwierdzeniem:

Sieć GSM powinna być traktowana jak Internet, nie jak sieć zaufana.

Oczywiście przedstawicielom prawa Kraken i metoda Nohla i Manauta nie są do niczego potrzebne. Policja i służby specjalne mają swoje, legalne metody na podsłuchiwanie rozmów telefonicznych przestępców, chociażby fałszywą stację bazową (potocznie w polskich służbach nazywaną "jaskółką") która przechwyci połączenia podsłuchiwanego telefonu i przekaże je dalej do sieci operatora.

Techniczne prezentacje Manauta i Nohla z kolejnych Kongresów można przeczytać tutaj: 2009 , 2010

[na podstawie The Register , Wired Threat Level , GSM SRSLY? , wolnapolska ]

Janusz A. Urbanowicz

dane dostarcza:

embed
Więcej o: