Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Openbaar vervoer

GSM-protocol hoeft niet op schroothoop

24 augustus 2009 - 09:083 minuten leestijdActueelCloud & InfrastructuureBayMadison Gurkha
Jolein de Rooij
Jolein de Rooij

'Het is helemaal niet zo dat het gsm-protocol meteen op de schroothoop hoeft.' Dat zegt Walter Belgers, consultant bij beveiligingsbedrijf Madison Gurkha naar aanleiding van het nieuws dat onderzoekers Karsten Nohl en Sacha Kriβler op hackersconferentie Hacking at Random 2009 een methode presenteerden voor het afluisteren van gsm-verkeer. 'Bedrijven die zich zorgen maken te worden afgeluisterd staan niet machteloos. Ze kunnen kiezen voor extra versleuteling.'

Belgers: 'Er zijn verschillende aanbieders van beveiligde telefoons of versleutelingssoftware voor mobiele telefoons. Daarbij leest de ene beller bijvoorbeeld een code voor, die de ander op zijn telefoon moet intoetsen, voordat het gesprek van start kan gaan. Het probleem daarmee is alleen dat beide bellers beveiligd moeten zijn. Dit soort oplossingen worden in de praktijk desondanks al wel gebruikt, bijvoorbeeld door belangrijke overheidsambtenaren, diplomaten en leden van raden van bestuur. Bedrijven die deze oplossing niet zien zitten, kunnen natuurlijk ook besluiten geen geheime dingen meer over het gsm-netwerk te versturen.'

De beveiligingsexpert vindt dat ETSI op de langere termijn het gsm-protocol zou moeten verbeteren met extra versleuteling. 'Om gebruik te maken van die eventuele extra versleuteling zouden gsm's dan wel extra software moeten krijgen. Tot het zover is kunnen gsm-providers echter niets aan het probleem doen.'

Zevenhonderd euro is genoeg

Onderzoekers Karsten Nohl en Sacha Kriβler presenteerden op de hackersconferentie Hacking at Random 2009 een methode voor het afluisteren van gsm-verkeer. Belgers: 'Gsm-signalen worden weliswaar versleuteld verzonden, maar dat gebeurt via een verouderd algoritme. Verschillende onderzoekers wezen al op theoretische zwakheden in het gsm-protocol, maar pleegden nog geen concrete kraak. Nohl en Kriβler presenteerden op HAR2009 wel een concrete methode. Op dit moment is zelfs een supercomputer niet snel genoeg om de juiste sleutel te kunnen gokken om een gsm-communicatie te kunnen afluisteren. Maar Nohl en Kriβler zijn de komende maanden van plan om voorbereidend rekenwerk te doen, waarmee dat raden naar sleutels sneller verloopt. Zij vragen de hackersgemeenschap om hun computers daarvoor beschikbaar te stellen.'

Wanneer dat werk gedaan is, kunnen kwaadwillenden gsm-conversaties afluisteren met behulp van een gsm base system controller. 'Omdat gsm-technologie al zo lang bestaat, zijn de prijzen van deze apparaten steeds verder gedaald, waardoor ze voor ongeveer driehonderdvijftig euro bijvoorbeeld op eBay te koop zijn.' Die ontdekking was voor Nohl en Kriβler ook de aanleiding om hun onderzoek naar de kraakbaarheid van het gsm-versleutelingsprotocol te starten. 'Om de controller aan je laptop te hangen moet je daarnaast een interface aanschaffen, die ongeveer hetzelfde kost. Voor zevenhonderd euro in totaal ben je dus in business.'

TAN-codes

Tot nu toe was het al wel mogelijk om een gsm base system controller te kopen en te proberen je voor te doen als zendmast van een telecomprovider. Daarbij ging het echter om een tamelijk theoretische dreiging, want het is behoorlijk ingewikkeld voor een nepmast om zijn identiteit te verbergen. 'Als een inbreker bijvoorbeeld een gsm-gesprek wilt afluisteren, zal hij dat gesprek toch via zijn eigen telefoonlijn moeten doorsluizen. De afgeluisterde bellers krijgen dan een ander nummer op hun scherm te zien. Het is een hoop werk om daar iets aan te veranderen.'

Via de methode van Nohl en Kriβler wordt het echter mogelijk ongemerkt gsm-gesprekken af te luisteren. 'En dat na een investering van zo'n zevenhonderd euro. Vervolgens kunnen niet alleen gsm-gesprekken van belangrijke personen worden afgeluisterd, maar bijvoorbeeld ook sms-berichten die door geautomatiseerde systemen worden gebruikt. Daarbij kun je denken aan TAN-codes voor internetbankieren, maar ook aan locatiegegevens van vrachtwagens of meterstanden van elektriciteitsmeters.'

Meer over

AuthenticatieGSMHackingIdentity ManagementNetwerken

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    GSM-netwerk blijft voorlopig gewoon bestaan

    Openbaar vervoer
    ActueelCloud & Infrastructuur

    KPN gaat GSM-netwerk uitfaseren

    Computable.nl
    ActueelCloud & Infrastructuur

    GSM-fabrikanten verwachten terugval in 2009

    Computable.nl
    ActueelCloud & Infrastructuur

    Govcert: vertrouw niet op SMS-authenticatie

    Computable.nl
    ActueelCloud & Infrastructuur

    Govcert: GSM is niet langer veilig

    6 reacties op “GSM-protocol hoeft niet op schroothoop”

    1. Abel MacAdam schreef:
      24 augustus 2009 om 10:48

      Hm, interessant. Zoeken op ‘gsm base system controller’ levert echter nog geen leveranciers op.

      Dan het gevaar voor opvangen van TAN codes. Dat zijn codes die maar een keer gebruikt kunnen worden. Een hacker die mijn TAN code ontvangt kan er daarom niks mee. (Eerst inloggen op mijn account, en waar haalt die mijn username en wachtwoord vandaan, vervolgens een transactie aanmaken, en dan om een TAN code vragen levert een andere TAN code op).

      En is het gevaarlijk als de locatiegegevens van vrachtwagens bekend zijn? En worden de meterstanden over het GSM netwerk verstuurd, of via het Internet?

      Volgens mij loopt het dus nog niet zo’n vaart.

      Login om te reageren
    2. M schreef:
      24 augustus 2009 om 11:35

      “Bedrijven die deze oplossing niet zien zitten, kunnen natuurlijk ook besluiten geen geheime dingen meer over het gsm-netwerk te versturen.”
      Hou toch op man… Zo kan je geen zaken doen, als elke potenti�le klant eerst ’t hele systeem moet omgooien voordat ze veilig kunnen bellen met ’t bedrijf. Kortom: geen enkel bedrijf gaat dit doen, op hooguit een zeer uitzonderlijke uitzondering (zoals de BVD misschien) na.

      “De afgeluisterde bellers krijgen dan een ander nummer op hun scherm te zien.”
      Na ’t kiezen van de persoon die je wilt bellen, kijkt niemand meer naar ’t schermpje. Het is dus niet bepaald een valide argument voor ’t behouden van ’t huidige GSM-systeem.

      “Verschillende onderzoekers wezen al op theoretische zwakheden in het gsm-protocol, maar pleegden nog geen concrete kraak. Nohl en Kri?ler deden dat wel. Op dit moment is zelfs een supercomputer niet snel genoeg om de juiste sleutel te kunnen gokken om een gsm-communicatie te kunnen afluisteren. Maar Nohl en Kri?ler zijn de komende maanden van plan om voorbereidend rekenwerk te doen”
      Dit spreekt elkaar tegen. Wat is ’t nou… Is ’t nu wel of niet al gekraakt door Nohl en Kri?ler of niet? Eerst staat er dat er een concrete kraak heeft plaatsgevonden, en direct daarachteraan staat dat zelfs een supercomputer de boel nog niet kan kraken.

      Login om te reageren
    3. M schreef:
      24 augustus 2009 om 11:41

      “En is het gevaarlijk als de locatiegegevens van vrachtwagens bekend zijn? En worden de meterstanden over het GSM netwerk verstuurd, of via het Internet?”
      1. Vrachtwagens met gevaarlijke stoffen, vrachtwagens met dure apparatuur… Ja, dus. Het is een factor die e.e.a. onveiliger maakt.
      2. Via ’t GSM-netwerk.

      “Volgens mij loopt het dus nog niet zo’n vaart.”
      Deze nonchalante houding is gevaarlijk en ondersteunt ook nog eens ’t praatje ‘voor eigen parochie’ van Walter Belgers. Natuurlijk is Madison Gurkha blij als GSM _niet_ op de schop gaat… Dan kunnen zij deze onveilige markt nog bedienen.

      Login om te reageren
    4. Jolein de Rooij schreef:
      24 augustus 2009 om 12:22

      @M. Dank voor je opmerking. Ik heb de tekst inmiddels aangepast: Nohl en Kri?ler pleegden nog geen concrete kraak, maar presenteerden wel een concrete methode die daar toe leidt.

      Login om te reageren
    5. Jaap schreef:
      24 augustus 2009 om 15:00

      Het belachelijke is dat deze onderzoeken dus openbaar worden gemaakt. Lijkt me grijs dat Nohl en Krisser straks geen crimenelen in de buurt hebben die graag over hun schouder meekijken. Beetje onnadenkend du, om zo de crimineel via een ‘wetenschappelijk’ onderzoek op idee?n te brengen.
      Iets voor Stom, Stommer, Stomst?

      Login om te reageren
    6. Robert Heerekop schreef:
      25 augustus 2009 om 19:52

      mbt mobiele data het volgende:
      Er zijn verschillende manieren om client-server m2m gegevens (b.v. meterstanden, auto posities) via een gsm (lees GPRS) netwerk te versturen.
      Als de data mobiel(gprs) open via internet (met publieke IP-adressen) verstuurd wordt, dan wordt vaak nog een end-to-end extra encryptie toegepast. (vgl standaard vpn.)
      Als alternatief wordt ook vaak een afgeschermd deel (los van internet) een zg. APN gebruikt met private ip-adressering.
      Ten slotte wordt ook vaak een combinatie van deze twee toegepast.
      Je kunt wel zeggen dat spraak of data afluisteren niet erg is, maar zodra het man-in-de midle scenario gerealiseerd is, kan data tijdens communicatie tussen client en server gedurende het datatransport theoretisch gewijzigd worden.

      Omdat identieke m2m toepassingen vaak in grote aantallen uitgerold zijn, is dit een risico.
      Het is daarom goed dat er onderzoek wordt gedaan en gepubliceerd wordt zodat verbeteringen in de standaard gestimuleerd worden en bovenliggende toepassingen verbeterd kunnen worden.

      Robert Heerekop
      KOP&GO Product Management Services

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs