Podsłuch GSM

Jak podsłuchać telefon komórkowy?

Po przedstawieniu zasady działania telefonu komórkowego oraz oprogramowania szpiegowskiego i sposobów na jego wykrycie, przyszła kolej na podsłuch telefonu komórkowego. I nie mam tu na myśli podsłuchu poprzez zainstalowanie aplikacji na telefonie ofiary, lecz prawdziwy zdalny podsłuch telefonii GSM.

GSM

GSM jest największą ogólnoświatową siecią telefonii komórkowej. Używana codziennie przez ponad 2 miliardy ludzi w ponad 212 krajach świata. GSM został zaprojektowany w 1982 roku i wszedł do użytku w 1991 roku. Typowa sieć GSM składa się z stacji bazowej, kontrolera tych stacji, baz (MSC, VLR), przełączników oraz terminali. Sygnały pomiędzy tymi elementami składowymi są przesyłane przy użyciu różnych protokołów (np. SS7).

Bezpieczeństwo GSM

Podsłuch GSM Sygnał przesyłany pomiędzy stacją bazową, a telefonem komórkowym jest kodowany. W stacji bazowej jest on rozkodowywany i następnie przesyłany do dalszej części sieci. Kodowanie w części powietrznej zostało złamane już w 1998 roku.
Algorytmy wykorzystywane do kodowania to: A5/0, A5/2 oraz A5/1. Klucz na podstawie którego szyfrowana jest rozmowa w niektórych sieciach jest taki sam dla kilku rozmów, co znacznie ułatwia podsłuch. Numer IMSI identyfikujący użytkownika sieci oraz informacja o lokalizacji jest przesyłana w jawnej postaci, co pozwala na zlokalizowanie telefonu komórkowego.
Cały model bezpieczeństwa GSM bazuje na tajności klucza identyfikacyjnego Ki. Ujawnienie tego klucza oznacza dla konkretnego abonenta złamanie podstawowych zabezpieczeń systemowych (a więc możliwość nieuprawnionego dostępu do przypisanych mu usług, jak również zniesienie poufności informacji). Znajomość klucza Ki daje potencjalnemu włamywaczowi nie tylko pełny dostęp do połączeń (włączając w to deszyfrowanie informacji), ale pozwala też podszywać się pod legalnego abonenta, np. przeprowadzając rozmowy na jego koszt.

Odbiór sygnału GSM

Podsłuchiwanie telefonu komórkowegoAby poddać analizie sygnał telefonii komórkowej, trzeba najpierw go odebrać. Można do tego celu posłużyć się wysłużonymi Nokia 3310, które po odpowiedniej modyfikacji oraz połączeniu z PC będą odbierać ruch z BTS’u. Istnieje również projekt USRP. Universal Software Radio Peripheral to projekt radiowego systemu rekonfigurowalnego o otwartym kodzie, dzięki któremu można przekształcić domowy komputer w urządzenie do przechwytywania i dekodowania sygnałów GPS, radiowych FM, HDTV oraz pochodzących np. z urządzeń zdalnego sterowania bramami garażowymi. Rozwiązanie składa się ze specjalnej płyty USRP, która wyposażona została m.in. w port USB, za pomocą którego podłącza się ją do komputera. Użytkownik musi ponadto wyposażyć się w antenę kierunkową, dzięki której może przechwycić odpowiedni sygnał, a następnie rozkodować go za pomocą oprogramowania. Istnieją również wyspecjalizowane komercyjne urządzenia przeznaczone tylko do odbioru sygnału GSM, które można zamówić w Internecie.

Łamanie algorytmów

Podsłuchiwanie telefonu komórkowegoSiła algorytmu bezpieczeństwa określona jest przez jego tzw. złożoność czasową (ilość wszystkich możliwych kombinacji, mającą wpływ na czas ich przetestowania). Złożoność czasowa zależy w sposób wykładniczy od długości bitowej właściwych kluczy, stanowiących parametry wejściowe algorytmu. Dla standardowej długości klucza szyfrującego w GSM (64 bity) jest ona rzędu 264. Jednak biorąc pod uwagę fakt, że klucz Kc produkowany przez algorytm COMP128 ma długość realną tylko 54 bity, rzeczywista złożoność czasowa obniża się już do wartości 254 (około tysiąc razy mniejszej!).
Przez zastosowanie pewnych bardziej wyrafinowanych metod ataku możliwe jest dalsze obniżenie złożoności czasowej algorytmu do wartości 240 (tj. następne 500 razy) lub nawet mniejszej. W takich warunkach odtworzenie właściwej wartości klucza Kc staje się jedynie kwestią mocy obliczeniowej i czasu.
W późnych latach 90. podjęto kilka prób analizy i złamania algorytmów A5. Zaowocowały one lepszym zrozumieniem podstaw kryptograficznych tej grupy algorytmów i znalezieniem konkretnych słabych punktów w ich architekturze. Jednak nadal próby oszacowania czasu potrzebnego do odtworzenia klucza Kc przy użyciu zwykłego komputera PC dawały wyniki rzędu kilkuset godzin (a więc kilkunastu dni), co nie mogło zagrozić rozmowom prowadzonym w czasie rzeczywistym.
Z pomocą przychodzą tablice tęczowe, które pozwalają na zaoszczędzenie mocy obliczeniowej. Wraz z wykorzystaniem specjalnego sprzętu zbudowanego w oparciu o procesory FPGA Pico E-16 oraz dysków Flash możliwe jest zejście do czasu poniżej minuty na złamanie algorytmu A5/1. Uboższa wersja takiego systemu składające się z jednego FPGA oraz 6 dysków 350GB (2TB) pozwala na złamanie A5/1 w około 30min. Dla przyspieszenia do około 30 sekund tego procesu należy zastosować 32 procesory Pico E-16 oraz 16 dysków 128GB.

Podsłuchiwanie rozmów - sprzętMetoda „man in the middle”

Posłużyć do tego może tzw. IMSI catcher – urządzenie diagnostyczne, służące do symulowania stacji bazowej przy testowaniu telefonów komórkowych. IMSI catcher (użyty przez włamywacza) może udawać przed telefonem stację bazową, a przed inną stacją bazową może udawać telefon (ponownie pojawia się tutaj problem braku autentykacji stacji bazowej przez telefon). Za pomocą tego urządzenia możliwe jest wyłączenie szyfrowania (poprzez ustanowienie wersji A5/0) i zastosowanie pasywnego podsłuchiwania rozmów.

Czy sieci komórkowe są bezpieczne?

Odpowiedź na to pytanie zależy od tego, który z wielowymiarowych aspektów bezpieczeństwa mamy na uwadze. Metody przedstawione w artykule nie należą do łatwych oraz tanich, więc przeciętny użytkownik sieci GSM nie musi się czuć zagrożony wykorzystaniem tych metod przeciwko niemu. Niemniej podsłuch rozmów telefonicznych pozostaje możliwy.

Tagi: , , ,

1 Komentarz

  1. satzujinken on 3 lipca 2012 at 07:55

    Algorytmu wcale nie trzeba łamać brute force, ma luki umożliwiające wejście, niektóre VBT wymuszają po prostu wejście w tryb nieszyfrowany symulując przeciążenie sieci, amatorskie bez znajomości procedur kontrolnych sieć wykryje, nie radze próbować. W ogóle z podsłuchem to nie jest problem umieszczenia źródła tylko analizy informacji, do każdego podsłuchu trzeba jeszcze kogoś kto będzie go słuchał …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Facebook

Likebox Slider Pro for WordPress