Egy Németországban megrendezett biztonsági konferencián az egyik előadó bemutatta, hogy miként tudja feltörni a GSM hálózatok esetében alkalmazott titkosítást, majd lehallgatni a kiszemelt mobiltelefonok hang- és üzenetforgalmát.

Időről-időre felbukkannak olyan hírek, amelyek arról szólnak, hogy biztonsági kutatóknak sikerült feltörniük a GSM-alapú kommunikáció esetében alkalmazott titkosítást. Természetesen az nem csoda, hogy számos próbálkozás van a mobilhívások lehallgatására, illetve az elküldött üzenetek megkaparintására, azonban az eddigi legtöbb ilyen irányú kísérlet az elmélet szintjén megragadt. Tavaly aztán a Washington Post arról számolt be, hogy David Hulton és Steve Miller kutatók nagy előrelépést értek el a GSM-törés területén, azonban a munkájuk gyümölcse mégsem érett be. (Arról hivatalos információk - nem meglepő módon - nincsenek, hogy a két szakember kutatási eredményei például a titkosszolgálatok és a nemzetbiztonsági szervek tevékenységében milyen szerepet kaptak, ha kaptak.)

Idén augusztusban aztán újra a biztonsági hírek közé lopózott a GSM esetében alkalmazott titkosítás feltörése. A nyár végén ugyanis Karsten Nohl szakértő úgy határozott, hogy összeállít egy olyan, viszonylag olcsó rendszert, amellyel lehallgathatóvá válhatnak a mobiltelefonok. Az olcsó szó hangsúlyozása fontos, hiszen már korábban is léteztek olyan csillagászati árú eszközök, amelyek képesek voltak ezeket a feladatokat ellátni.

Most már kijelenthető, hogy Karsten Nohl megvalósította, amit a nyár végén megígért, hiszen a berlini Chaos konferencián tartott bemutatójában szemléltette azt a rendszerét, amely nyílt forráskódú alkalmazásokat, egy rainbow táblát, néhány antennát és egy megközelítőleg 30 ezer dollár értékű hardvert foglal magában. Ez utóbbi elsőre nem tűnhet olcsónak, azonban az eddigi GSM-törő berendezésekhez képest elenyésző az ára. Nohl szerint az általa összeállított konfiguráció segítségével tulajdonképpen bárki, valós időben törheti fel a GSM mobilok titkosítását, és hallgathatja le a hívásokat, vagy gyűjtheti össze a kiküldött üzeneteket.

A Karsten Nohl által alkalmazott módszer korántsem ismeretlen a biztonsági szakértők körében, hiszen ezúttal is az 1987-ben megalkotott, A5/1 kódolás gyengeségeinek kihasználásáról van szó. Korábban már a GSM Association (GSMA) szervezet is elismerte, hogy egy körülbelül 2 terabájt méretű rainbow tábla segítségével a titkosítás törése valóban megvalósítható. Tulajdonképpen Nohl és társai több hónapos munkájának jelentős részét ennek a táblának a legenerálása jelentette. Ez olyan kifejezéseket tartalmaz, melyek segítségével a dekódolás jelentősen felgyorsítható.

A GSM Alliance felmérése szerint a mobiltelefonok piacának 80 százalékát a GSM-alapú készülékek teszik ki. Ez egyben azt is jelenti, hogy körülbelül 3,5 milliárd darab mobiltelefon biztonsága kérdőjeleződött meg akkor, amikor például a Nohl féle módszerek napvilágra kerültek. Ennek ellenére nincs különösebb ok az aggodalomra, ugyanis a mobilok lehallgatása során nemcsak a titkosítás feltörésével kell megbírkóznia egy támadónak, hanem egyéb nehézségeket is le kell küzdenie. (Például rá kell akadnia az általa megfigyelni kívánt hívásra.) További jó hír, hogy a jó öreg, 64 bites A5/1 leváltására már 2001-ben elkészült az erősebb, 128 bites kulcsokra épülő kódolási módszer, amely A5/3 (KASUMI) néven vált ismertté. Ennek bevezetését a mobilszolgáltatók folyamatosan napirenden tartják, és a 3G-s hálózatok esetében már ez szolgálja a kommunikáció biztonságát.

Karsten Nohl rendszere nem képes az A5/3 titkosítással ellátott hálózatok veszélyeztetésére. Azonban a szakember a prezentációja során már ejtett néhány szót azon kutatásairól is, amelyek az újabb kódolás kijátszását célozzák. Szerinte ugyanis ez sem lehetetlen, hiszen ezek a kódolási eljárások sokban hasonlítanak egymásra. Persze azért az A5/3 törése még sok fejtörést fog okozni a kutatónak. Nohl úgy véli, hogy különösen a nagyobb kulcshossz miatt megnövekvő időfaktor leküzdése jelenti a legnagyobb kihívást, de a szoftveres szimulációkat már e területen is elkezdte.

Rizzsel küzdene a klímaváltozás ellen is egy szingapúri startup

Újabb sikeres befektetési kört zárt a Rize nevű vállalkozás, és hadat üzenne a rizstermesztésből fakadó metánkibocsátásnak Délkelet-Ázsiában.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.