Varnost slovenskih GSM Omre?ij III

Source: Internet
Author: User

V Torek smo pisali tudi o tem, da si.mobil v svojem omre?ju dovoli uporabo a5/0 (Nešifriranega prenosa Podatkov). Tudi njih smo poprosili za komentar.

Med akanjem na odgovor so se razmere rahlo spremenite, a Najprej nekaj Uvoda.

V Okviru projekta osmocombb JE bila razvita aplikacija mobile, Ki omogo?a klicanje in Pošiljanje SMS sporo?il s Pomo?jo Os MOCOMBB strojne in Programske opreme. Za izvajanje klicev Seveda potrebujemo SIM kartico, potrebno je tudi oddajati v omre?je, Kot Bomo Pokazali v Nadaljevanju, Pa JE z nekoliko predelano aplikacijo v Neustrezno zaš?itenih omre?jih mogo?e izvesti krajo mobilne identitete v GSM omre ? jih.

Zagon in Uporaba Aplikacije mobile

Izvorna Koda Aplikacije Mobile JE dostopna v sylvain/testing veji osmocombb Git Repozitorija. Ker smo hoteli preizkusiti,? e Lahko ponarejamo klicno identiteto, smo aplikacijo Nekoliko Predelali in Dodali funkcijo "S IM spoofing ". Pomembno je poudariti, da je pri prevajanju originalne izvorne kode v Konfiguracijski datoteki potrebno ro?no vklju?iti TX Podporo, Torej Podporo oddajanju Signalov mobilnega Telefona.

Aplikacijo najprej prevedemo iz naše "Identity" Veje Git Skladiš?a. Nato s Pomo?jo ROM nalagalnika na mobilni telefon nalo ? IMO OSMOCOMBB Strojno Programsko Opremo. Nato v Drugi konzoli za?enemo Aplikacijo Mobile.

Zagon Aplikacije Mobile v Terminalu.

Nato pa se (v tretji konzoli) s telnetom pove?emo Neposredno v Aplikacijo.

Aplikacija omogo?a upravljanje telefona s pomo?jo Ukazov, Ki jih tipkamo. Za Za?etek pa Moramo vstopiti v aktiven Na?in, in Sicer z vnosom ukaza "Enable". Nato Vnašamo Ukaze.

 Trying 127.0 . 0.1   ... Connected to localhost. Escape character  is   " ^]     OSMOCOMBB  > enable osmocombb# SIM pin  1  1234 % (MS 1  ) % Trying to registering with network ...  % (MS 1  % on Network, normal service: Slovenia, Si.mobil 

Pošiljanje SMS Sporo?ila (mogo?e je seveda tudi klicanje):

1

Prikaz uporabniških Podatkov:
osmocombb# Show subscriber Mobile subscriber of MS'1': IMSI:2934***********ICCID:8938640*************SMS Service Center Address:+38640441000status:u1_updated IMSI attached TMSI0x65******LAI:MCC293MNC +LAC0x0079(Slovenia, Si.mobil) Key:sequence0* * * * * * * * * * 4c * * c5Registered PLMN:MCC293MNC +(Slovenia, Si.mobil) Access barred Cells:no access classes:c6 List of preferred plmns:<p>&hellip;</p>

Prikaz Podatkov o telefonu in Bazni postaji na katero smo povezani:

osmocombb# Show MsMS'1'  isUP, service isNormal IMEI:355************IMEISV:355*************IMEI Generation:fixedAutomatic network selection state:a2 on PLMN MCC=293Mnc= +(Slovenia, Si.mobil) cell selection state:c3 camped normally ARFCN= WuMcc=293Mnc= +Lac=0x0079Cellid=0x01d8(Slovenia, Si.mobil) Radio Ressource layer State:idle Mobility Management layer state:mm idle, normal service

Skratka, z aplikacijo mobile Lahko pošiljamo SMS Sporo?ila, Kli?emo, Sprejemamo klice in SMS Sporo?ila, si ogledamo podrob Nosti o bazni postaji na katero smo povezani ter o svoji GSM seji,...

Odgovor Si.mobila

Si.mobil JE edini operater v sloveniji, ki v celotnem 2G omre?ju uporablja varnostni algoritem A5/3. A5/3 JE trenutno algoritem najvišje varnostne stopnje, ki je na voljo, v pripravi pa je? e tudi a5/4. Vse Nadgradnje in Izboljšave Algoritmov skrbno Spremljamo. Opozoriti Velja, da se v omre?ju tretje generacije (3G) Uporabljajo naprednejši in Varnejši na?ini kodiranja, Kar pomeni, Da so Klici v 3G omre?ju Bolj Varni. Si.mobil Uporabnikom Najve?jega in Najhitrejšega 3G omre?ja tako zagotavlja najvišjo mo?no varnost in Priporo?a, da Storit ve Uporabljajo v 3G omre?ju.

Ko govorimo o nešifriranem prenosu preko radijskega vmesnika z uporabo a5/0 algoritma v si.mobilovem omre?ju, se je ta upo Rabljal samo pod pogojem, da Telefonski aparat ni podpiral algoritmov a5/1 in/ali A5/3. V takšnih primerih ješlo za zelo stare telefonske aparate, Kjer je bila mo?na vzpostavitev prenosa zgolj preko A5/0 Algor Itma.

Si.mobil neprestano sledi napredku tehnologije in posve?a veliko pozornosti tudi varnostnim aspektom, konec leta 2011 smo Uvedli a5/3 za celotno 2G omre?je, v Juniju [beri:13.6.2012 Op.avtor] pa smo izklopili mo?nost uporabe Nešifriranega Algoritma a5/0. Pozdravljamo pa tudi interes javnosti in Medijsko poro?anje ter strokovno podprte prispevke, kot ga je pripravil portal Sl Otech, ki opozarja na morebitne pasti. Tudi Zaradi tega smo algoritem a5/0 Ukinili

Si.mobil JE tako odpravil najbolj vnebovpijo?o varnostno pomanjkljivost svojega omre?ja in Posredno priznal, da so v Inter Vjuju za Monitor novembra skoparili z resnico (Takrat so namre? kategori?no zanikali mo?nost uporabe omre?ja brezšif Riranja--a5/0 pri nas ni uporabljan, absolutno ne).

Kljub temu za zaradi popolnosti informacij za za?etek poglejmo, kaj je ta (sicer odpravljena) pomanjkljivost Omogo?ala.

Ponarejanje mobilne Identitete v GSM omre?ju

Osnovna Ideja za izvedbo ponarejanja oz. kraje identitete Uporabnika v mobilnem omre?ju je, da s pomo?jo prestrezanja komu Nikacij Drugega Uporabnika v GSM omre?ju pridobimo vse potrebne podatke, ki tega uporabnika v mobilnem omre?ju Identificir Ajo, Nato pa prevzamemo njegovo mobilno identiteto, Kar nam omogo?a, da v njegovem imenu izvajamo klice, Pošiljamo SMS SPO Ro?ila Ali Izvajamo kakšne Druge storitve, NPR. Mobilno Pla?evanje.

Za takšno Po?etje v osnovi potrebujemošifrirni klju? Kc (Le v primeru, ko omre?je od nas zahteva vklopljenošifriranje), TMSI in Imsištevilko (Razen v primeru si.mobila na A5 /0) ter Sekven?noštevilko klju?a (ang. Key sequence number).

Za potrebe ponarejanja identitete uporabnika smo aplikacijo mobile Nekoliko Predelali in Sicer tako, da smo vklju?ili Ukaz Sim spoof, Ki mu za parametre podamo imsištevilko, Tmsištevilko, Kc in Sekven?noštevilko klju?a. Ta Metoda temelji na Bistveno druga?nem principu delovanja od tiste opisane v našem prvem letošnjem? Lanku. Za delovanje Zahteva, da se priklopimo na isto bazno postajo kot mobilni telefon osebe, Katere mobilno identiteto? Elimo p Revzeti (Kar v mestih zahteva relativno fizi?no Bli?ino).

Za izvedbo Prevzemanja identitete JE potrebno pridobiti IMSI in Tmsištevilki uporabnika kateremu? Elimo Ponarediti Identi Teto, a kot smo pokazali? e Prej, je to Zelo enostavno.

Naslednji video prikazuje Postopek prevzema identitete uporabnika si.mobila (zaradi spremembe omre?ja postopek ne deluje v E?):

-Video 1-

Kot JE razvidno iz posnetka, je bil vlo?ek? asa in Truda Blizu ni?.

Preskusili smo tudi sprejemanje Klica Ali SMS sporo?ila in Izka?e se, da v tem primeru Zahtevo za dodelitev kanala s Stran I omre?ja sicer odzoveta oba Mobilna Telefona, Klic Ali SMS sporo?ilo pa prejme le Eden (hitrejši od njiju). ? e bi takoj po prevzemu mobilne identitete drugega uporabnika le-tega s Pomo?jo motilca GSM signala za?asno odklopili iz o Mre?ja, Bi v vmesnem? ASU Lahko celo Sprejeli klice namenjene Njemu.

Mobitelov Odgovor (Drugi?)

Kot smo navedli? e v prvem? Lanku, je Telekom slovenije sporo?il, da v vsej svoji zgodovini niso Zabele?eli Nobenega Prime RA Zlorabe identitete Uporabnika.

Naknadno so za STA povedali tudi, da so zlorabe identitete Uporabnika v njihovem omre?ju prepre?ene z vrsto standardnih in Nadstandardnih varnostnih Mehanizmov. Opozarjajo pa, da ne morejo prepre?iti, da bi bila identiteta uporabnikov, ki Kli?ejo ali pošiljajo sporo?ila SMS Njihovim Uporabnikom iz ostalih doma?ih ali mednarodnih Omre?ij, Potencialno Zlorabljena (CallerID spoofing Kot Predstavljeno v PR Vem Letošnjem Lanku).

Te nadstandardne ukrepe (ki iz razumljivih razlogov seveda ne bodo razkriti) smo si pobli?je pogledali.

Ponarejanje mobilne identitete v GSM omre?ju A5/1

? e Ste pozorno Prebrali odstavek o ponarejanju mobilne identitete v GSM omre?ju na primeru nekodiranega omre?ja Si.Mobi La Ste Opazili, da je edina resna razlika do kodiranega omre?ja prisotnost uporabešifrirnega klju?a (Kc) Ter v Primeru Mo Bitela dodatno preverjanje Imsištevilke (Kako do nje z HLR vpogledom smo pojasnili v prejšnjem? lanku). Prav tako potrebujemo Sekven?noštevilko klju?a.

Pridobitevšifrirnega klju?a je najte?ji del naloge, a kot smo pokazali je to v omre?jih, ki Uporabljajo neustrezno kripto Grafsko Zaš?ito mogo?e s Pomo?jo ustrezne kriptoanalize v Nekaj minutah (del II). Predpostaviti Moramo Tudi to, da Mora biti napadani mobilni telefon pribli?no pri miru in v obmo?ju kjer ne ska?e med ve? Baznimi Postajami (Arfcn-ji), Kar v?asih ni tako samoumevno (druga?e potrebujemo precej ve? opreme, da mu sledimo med razl I?nimi Baznimi Postajami). To Lahko preverimo tudi tako da Gledamo,? e je naša aplikacija mobile vedno povezana na en ARFCN. S temu zagotovimo da sešifrirni klju? Ne menja. Šifrirni Klju? Kc je tako veljaven za? as Trajanja seje (torej med dvema lokacijskima posodobitvama), Enako Velja zaštevilko TMSI. V praksi to Pomeni, da ko s kriptoanalizo uspemo razbiti Sejo, Lahko do naslednje lokacijske posodobitve vidimo Vsebino PR Ometa Ciljnega Mobilnega Telefona, Hkrati pa Lahko v GSM omre?ju prevzamemo Njegovo identiteto, Torej v njegovem imenu OPR AvLjamo Klice, Pošiljamo SMS Sporo?ila, ITD. Pri tem posebej Poudarjamo, da za krajo mobilne identitete v tem primeru NE potrebujemo ne telefona, ne SIM kartice ciljne GA Uporabnika, Dovolj je le, da se nahajamo na obmo?ju iste bazne postaje Kot on.

Pri Pridobitišifrirnega klju?a si pomagamo s tem, da Po?akamo, da uporabnik mobilnega Telefona, Katerega identiteto? Elim o prevzeti pošlje SMS Sporo?ilo, Ali pa mu SMS sporo?ilo pošljemo mi. Lahko mu pošljemo tudi skrito (oz. tiho) SMS Sporo?i Lo, kar smo? e Opisali v prejšnjih poglavjih.

Najše Dodamo, da je ta postopek v praksi precej te?ko izvajati na podro?ju, kjer se nahaja ve? Baznih Postaj, Oziroma ima ve? Baznih Postaj pribli?no enake mo?i Signalov (Problem je tudi prisotnost velikegaštevila odbojev). Mobilni Telefon v tem primeru stalno ska?e med med razli?nimi baznimi postajami (oz. arfcn-ji) in je njegovo sledenje z en im Samim osmocombb telefonom zelo Ote?eno. Poleg tega JE uspešnost izvedbe postopka odvisna od uspešnosti (razbitješifrirnega klju?a z javno dostopnimi mavri?nimi t Abelami v nekaj odstotkih Primerov ni mogo?e) in Tudi hitrosti Razbijanjašifrirnega Klju?a.

Ko Enkrat pridobimošifrirni klju?, je postopek identi?en tistemu, ki smo ga pokazali na primeru nekodiranega Si.Mobil omr E?ja in si ga lahko pogledate v naslednjem videoposnetku:

-Video 2-

Ampak mobitel ni edini operater z a5/1

Seveda. Ampak,? e postopek deluje na njihovih posebnih metodah varovanja omre?ja vam prepuš?amo razmislek o njegovem delovanju na Ostalih slovenskih Operaterjih.

Na nekaj naklju?nih Lokacijah v ASU objave tega? Lanka na omre?jih Tušmobila in Mobitela nismo zaznavali mo?nosti komunic Iranja s Pomo?jo algoritma A5/3. V Primeru Si.mobila je bilo razmerje pribli?no 35% Uporabnikov preko a5/1 in Preostanek na a5/3. Komunikacija Uporabnikov, Katerih terminalska oprema ne podpira vzpostavljanja komunikacije s Pomo?jošifrirnega algoritma A5/3 je tudi na si.mobilovem omre?ju ranljiva enako kot pri ostalih dveh operaterjih, ki smo Si jih ogledali.

Namesto Zaklju?ka

Za Razliko od ra?unalniške tehnologije, je bila telefonija v preteklosti zaradi svoje zaprtosti Redko tar?a varnostnih Pre Gledov Ali Obse?nejših Zlorab. Kar pa seveda ne pomeni, da ta tehnologija ni ranljiva.

Po našem mnenju velja prav nasprotno-posledica dejstva, da so ra?unalniki na udaru varnostnih raziskovalcev in Hekerjev ? e Dolgo Asa, je precejšnje izboljšanje njihove varnosti v zadnjih letih. Pri Telefoniji pa zaradi njene zaprtosti Motivov za vlaganje v varnost ni bilo tolikšno.

Telefonija JE bila v preteklosti zaprta iz ve? Razlogov-pomemben del zaprtosti JE tvorila lastniška programska oprema in Kompleksnost Protokolov, Poleg tega Telefonska Tehnologija Zahteva specifi?no strojno opremo, ki je bila v preteklosti razmeroma Draga Ali Celo Nedostopna Individualnim Raziskovalcem.

Vendar pa JE projekt osmocombb to Radikalno Spremenil. Osnovna strojna oprema potrebna za raziskovanje GSM tehnologije je Danes izjemno poceni, Prav tako je z dodatki v Wireshar Ku Bistveno olajšana analiza GSM Protokola.

Kot smo Prikazali v lanku, varnostna analiza ka?e na po našem mnenju zaskrbljujo?e varnostne pomanjkljivosti pri slove Nskih mobilnih Operaterjih. Z Izrabo odkritih ranljivosti bi napadalec lahko nepooblaš?eno, Predvsem pa nezaznavno prestrezal Vsebino SMS Sporo?il in Pogovorov, Izvajal Sledenje Uporabnikom Ali s Pomo?jo kraje identitete mobilnega uporabnika le-temu povzro?al neupravi?ene Stroške Ali ga spravil v Kazenski pregon. ? e je bila oprema za kaj takega v preteklosti dostopna samo obveš?evalno-varnostnim slu?bam in Kriminalnim Organizacijam Z Velikimi Finan?nimi Sredstvi, PA je-kot smo pokazali-tehnologija, ki omogo?a izrabo varnostnih ranljivosti Danes na V Oljo prakti?no Vsakomur.

Varnostna analiza po našem mnenju v dolo?enem delu ka?e na malomarnost nekaterih operaterjev in njihovo pomanjkljivo znanj e oz. nerazumevanje varnostnih Problemov v GSM mobilni Telefoniji, v dolo?enem delu pa nepripravljenost Vlagati v Ve?jo St Opnjo Varnosti. Posledica JE po našem mnenju zaskrbljujo?e nizka stopnja varnosti-ki omogo?a razmeroma enostavno nezaznavno Prestrezanje Komunikacij v mobilnih omre?jih in Ponarejanje mobilne identitete uporabnika, kar ima resne posledice tako za varnost, kot Tudi za zasebnost slovenskih uporabnikov mobilne telefonije.

Glede na to, da so Ustrezne rešitve, Katerih implementacija bi izboljšala varnost GSM telefonije, na voljo? e dlje? ASA, U Pamo, da Bodo mobilni Operaterji svoja omre?ja Ustrezno varnostno Nadgradili.

o Posledicah, ki jih tovrstni izzivi prinašajo za ureditev obvezne hrambe prometnih Podatkov ter o njihovi dokazni vrednos Ti pa kdaj drugi?.

Related articles:

Varnost Slovenskih GSM Omre?ij

Varnost slovenskih GSM Omre?ij II

Varnost slovenskih GSM Omre?ij III

Varnost slovenskih GSM Omre?ij IV

Varnost slovenskih GSM Omre?ij III

Contact Us

The content source of this page is from Internet, which doesn't represent Alibaba Cloud's opinion; products and services mentioned on that page don't have any relationship with Alibaba Cloud. If the content of the page makes you feel confusing, please write us an email, we will handle the problem within 5 days after receiving your email.

If you find any instances of plagiarism from the community, please send an email to: info-contact@alibabacloud.com and provide relevant evidence. A staff member will contact you within 5 working days.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.