Ne-policejní odposlechy v ČR

V ČR se rozmáhají odposlechy mobilních telefonů, ve kterých nemá prsty policie ani další úřady. Policie prý prokazatelně ví o jednom až dvou přístrojích „Agáta“ (IMSI Catcher) na našem území, které jsou v soukromých rukou (ale neví, ve kterých).

Masová média sice utěšují veřejnost tím, že se jedná o přístroje za 20 milionů Kč, tudíž by to neměl být příliš častý jev, jenže odposlech lze provádět i za mnohem nižší částky a jedná se o záležitost dostupnou běžným smrtelníkům.

O děravosti GSM a používaných šifer jsme vás informovali již dříve: A5/1 prolomena, Šifra A5/1 dostala další ránu a 3G jde pro změnu odposlouchávat díky Vodafonu: Hrátky s UMTS Femto cell.

Odposlechy fungují tak, že útočník zprovozní vlastní základnovou stanici (BTS), ke které se samovolně připojí mobilní telefon oběti – ta si za normálních okolností nemá šanci všimnout, že její telefon nekomunikuje s oficiální BTS operátora.

Příslušný (svobodný) software vzniká v rámci projektu OsmocomBB (byť není určen primárně k odposlouchávání) a dále je potřeba několik laciných obstarožních telefonů, jako je Motorola C123…

Komentáře

Odposlechy fungují tak, že

Odposlechy fungují tak, že útočník zprovozní vlastní základnovou stanici (BTS), ke které se samovolně připojí mobilní telefon oběti – ta si za normálních okolností nemá šanci všimnout, že její telefon nekomunikuje s oficiální BTS operátora.

Takhle funguje Agáta a jednak se to dá detekovat a druhak pak nefungují příchozí hovory (dle JPP je tohle už nějak vyřešeno). Dneska letí pasivní odposlech. Potřebujete pár osmocom telefonů a stroj s grafikou a rychlým 2TB polem.

ad A5/1 (A5/2): Hehe to je

ad A5/1 (A5/2): Hehe to je tak, když chtěj úřady slabou šifru pro export a se silou domácí šifry se taky nepřetrhnou, a pak se šifra používá dost dlouho na to, aby jí prolomil kdejakej jarda :-D.

Náhodou na to, že je 25 let

Náhodou na to, že je 25 let stará, je náhodou překvapivě silná.

Vernamova šifra je stará

Vernamova šifra je stará skoro 100 let ;-).

Každopádně ty šifry mohli za 25 let klidně vyměnit/prodloužit.

To by znamenalo výměnu čtyř

To by znamenalo výměnu čtyř miliard handsetů.

Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:

  1. Klíč se nesjednává nový pro každou transakci, ale jen jednou za pár hodin nebo při handoveru (a to možná ještě jenom když je to handover na jiné BSC, podrobnosti o tom nevím). Pokud tedy chceš poslouchat hovor, stačí cracknout nějakou SMS a klíč z ní použít k odposlechu hovoru. Takže i na „pomalém“ počítači, kde ti crackování trvá třeba dvě minuty, můžeš následovat channel hopping už od začátku - stačí, když někdo (klidně ty) pošle předem oběti SMS (klidně skrytou).
  2. Padding v burstech není náhodný, ale fixní → máme spoustu known plaintextu. A known plaintext attack je řádově rychlejší.

Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.

Po opravě bodu 2 by už byl na útok potřeba cluster.

Proč to nikdo nefixne? Operátoři na to kašlou.

Nebyla by potřeba vyměnit je,

Nebyla by potřeba vyměnit je, prostě by se přidala možnost dalšího šifrování a klientům by se na mobilu zobrazilo (pokud vůbec) okno, stejně jako mezi A5/2 a A5/1 pokrytím. Telefony, co by nešly updatovat změnou firmware, nebo neměly podporu od výroby, by časem stejně vymizely (mluvím tak o roku okolo 2000). Koneckonců kdo by chtěl silnou šifru, tak by si jistě koupil podporující telefon.

Jinak nevím, zda by nebylo potřeba vyměnit ty telefony i pro tvůj návrh.

1) Zase když si budeš furt žádat o nový klíč, tak je to taky dost nebezpečné.
2) Náhodným paddingem myslíš vyplňovanou hodnotu bajtů? Otázka do jaké míry jsou mobily (typu 5110) schopné kvalitního náhodného generátoru :-D.

Jo takhle, backward

Jo takhle, backward compatibility. Tak to pak jo.

1) Ne, sjednávání nového klíče je AFAIK bezpečné.

2) Hmm, to je pravda, já měl na mysli hlavně padding směrem z BTS.