Ne-policejní odposlechy v ČR
V ČR se rozmáhají odposlechy mobilních telefonů, ve kterých nemá prsty policie ani další úřady. Policie prý prokazatelně ví o jednom až dvou přístrojích „Agáta“ (IMSI Catcher) na našem území, které jsou v soukromých rukou (ale neví, ve kterých).
Masová média sice utěšují veřejnost tím, že se jedná o přístroje za 20 milionů Kč, tudíž by to neměl být příliš častý jev, jenže odposlech lze provádět i za mnohem nižší částky a jedná se o záležitost dostupnou běžným smrtelníkům.
O děravosti GSM a používaných šifer jsme vás informovali již dříve: A5/1 prolomena, Šifra A5/1 dostala další ránu a 3G jde pro změnu odposlouchávat díky Vodafonu: Hrátky s UMTS Femto cell.
Odposlechy fungují tak, že útočník zprovozní vlastní základnovou stanici (BTS), ke které se samovolně připojí mobilní telefon oběti – ta si za normálních okolností nemá šanci všimnout, že její telefon nekomunikuje s oficiální BTS operátora.
Příslušný (svobodný) software vzniká v rámci projektu OsmocomBB (byť není určen primárně k odposlouchávání) a dále je potřeba několik laciných obstarožních telefonů, jako je Motorola C123…
Komentáře
Odposlechy fungují tak, že
Takhle funguje Agáta a jednak se to dá detekovat a druhak pak nefungují příchozí hovory (dle JPP je tohle už nějak vyřešeno). Dneska letí pasivní odposlech. Potřebujete pár osmocom telefonů a stroj s grafikou a rychlým 2TB polem.
ad A5/1 (A5/2): Hehe to je
ad A5/1 (A5/2): Hehe to je tak, když chtěj úřady slabou šifru pro export a se silou domácí šifry se taky nepřetrhnou, a pak se šifra používá dost dlouho na to, aby jí prolomil kdejakej jarda :-D.
Náhodou na to, že je 25 let
Náhodou na to, že je 25 let stará, je náhodou překvapivě silná.
Vernamova šifra je stará
Vernamova šifra je stará skoro 100 let ;-).
Každopádně ty šifry mohli za 25 let klidně vyměnit/prodloužit.
To by znamenalo výměnu čtyř
To by znamenalo výměnu čtyř miliard handsetů.
Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:
Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.
Po opravě bodu 2 by už byl na útok potřeba cluster.
Proč to nikdo nefixne? Operátoři na to kašlou.
Nebyla by potřeba vyměnit je,
Nebyla by potřeba vyměnit je, prostě by se přidala možnost dalšího šifrování a klientům by se na mobilu zobrazilo (pokud vůbec) okno, stejně jako mezi A5/2 a A5/1 pokrytím. Telefony, co by nešly updatovat změnou firmware, nebo neměly podporu od výroby, by časem stejně vymizely (mluvím tak o roku okolo 2000). Koneckonců kdo by chtěl silnou šifru, tak by si jistě koupil podporující telefon.
Jinak nevím, zda by nebylo potřeba vyměnit ty telefony i pro tvůj návrh.
1) Zase když si budeš furt žádat o nový klíč, tak je to taky dost nebezpečné.
2) Náhodným paddingem myslíš vyplňovanou hodnotu bajtů? Otázka do jaké míry jsou mobily (typu 5110) schopné kvalitního náhodného generátoru :-D.
Jo takhle, backward
Jo takhle, backward compatibility. Tak to pak jo.
1) Ne, sjednávání nového klíče je AFAIK bezpečné.
2) Hmm, to je pravda, já měl na mysli hlavně padding směrem z BTS.