Managed hosting door True

GSM-protocol hoeft niet op schroothoop

 

Openbaar vervoer

'Het is helemaal niet zo dat het gsm-protocol meteen op de schroothoop hoeft.' Dat zegt Walter Belgers, consultant bij beveiligingsbedrijf Madison Gurkha naar aanleiding van het nieuws dat onderzoekers Karsten Nohl en Sacha Kriβler op hackersconferentie Hacking at Random 2009 een methode presenteerden voor het afluisteren van gsm-verkeer. 'Bedrijven die zich zorgen maken te worden afgeluisterd staan niet machteloos. Ze kunnen kiezen voor extra versleuteling.'

Belgers: 'Er zijn verschillende aanbieders van beveiligde telefoons of versleutelingssoftware voor mobiele telefoons. Daarbij leest de ene beller bijvoorbeeld een code voor, die de ander op zijn telefoon moet intoetsen, voordat het gesprek van start kan gaan. Het probleem daarmee is alleen dat beide bellers beveiligd moeten zijn. Dit soort oplossingen worden in de praktijk desondanks al wel gebruikt, bijvoorbeeld door belangrijke overheidsambtenaren, diplomaten en leden van raden van bestuur. Bedrijven die deze oplossing niet zien zitten, kunnen natuurlijk ook besluiten geen geheime dingen meer over het gsm-netwerk te versturen.'

De beveiligingsexpert vindt dat ETSI op de langere termijn het gsm-protocol zou moeten verbeteren met extra versleuteling. 'Om gebruik te maken van die eventuele extra versleuteling zouden gsm's dan wel extra software moeten krijgen. Tot het zover is kunnen gsm-providers echter niets aan het probleem doen.'

Zevenhonderd euro is genoeg

Onderzoekers Karsten Nohl en Sacha Kriβler presenteerden op de hackersconferentie Hacking at Random 2009 een methode voor het afluisteren van gsm-verkeer. Belgers: 'Gsm-signalen worden weliswaar versleuteld verzonden, maar dat gebeurt via een verouderd algoritme. Verschillende onderzoekers wezen al op theoretische zwakheden in het gsm-protocol, maar pleegden nog geen concrete kraak. Nohl en Kriβler presenteerden op HAR2009 wel een concrete methode. Op dit moment is zelfs een supercomputer niet snel genoeg om de juiste sleutel te kunnen gokken om een gsm-communicatie te kunnen afluisteren. Maar Nohl en Kriβler zijn de komende maanden van plan om voorbereidend rekenwerk te doen, waarmee dat raden naar sleutels sneller verloopt. Zij vragen de hackersgemeenschap om hun computers daarvoor beschikbaar te stellen.'

Wanneer dat werk gedaan is, kunnen kwaadwillenden gsm-conversaties afluisteren met behulp van een gsm base system controller. 'Omdat gsm-technologie al zo lang bestaat, zijn de prijzen van deze apparaten steeds verder gedaald, waardoor ze voor ongeveer driehonderdvijftig euro bijvoorbeeld op eBay te koop zijn.' Die ontdekking was voor Nohl en Kriβler ook de aanleiding om hun onderzoek naar de kraakbaarheid van het gsm-versleutelingsprotocol te starten. 'Om de controller aan je laptop te hangen moet je daarnaast een interface aanschaffen, die ongeveer hetzelfde kost. Voor zevenhonderd euro in totaal ben je dus in business.'

TAN-codes

Tot nu toe was het al wel mogelijk om een gsm base system controller te kopen en te proberen je voor te doen als zendmast van een telecomprovider. Daarbij ging het echter om een tamelijk theoretische dreiging, want het is behoorlijk ingewikkeld voor een nepmast om zijn identiteit te verbergen. 'Als een inbreker bijvoorbeeld een gsm-gesprek wilt afluisteren, zal hij dat gesprek toch via zijn eigen telefoonlijn moeten doorsluizen. De afgeluisterde bellers krijgen dan een ander nummer op hun scherm te zien. Het is een hoop werk om daar iets aan te veranderen.'

Via de methode van Nohl en Kriβler wordt het echter mogelijk ongemerkt gsm-gesprekken af te luisteren. 'En dat na een investering van zo'n zevenhonderd euro. Vervolgens kunnen niet alleen gsm-gesprekken van belangrijke personen worden afgeluisterd, maar bijvoorbeeld ook sms-berichten die door geautomatiseerde systemen worden gebruikt. Daarbij kun je denken aan TAN-codes voor internetbankieren, maar ook aan locatiegegevens van vrachtwagens of meterstanden van elektriciteitsmeters.'
Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/3029880). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 

Reacties

Hm, interessant. Zoeken op 'gsm base system controller' levert echter nog geen leveranciers op.

Dan het gevaar voor opvangen van TAN codes. Dat zijn codes die maar een keer gebruikt kunnen worden. Een hacker die mijn TAN code ontvangt kan er daarom niks mee. (Eerst inloggen op mijn account, en waar haalt die mijn username en wachtwoord vandaan, vervolgens een transactie aanmaken, en dan om een TAN code vragen levert een andere TAN code op).

En is het gevaarlijk als de locatiegegevens van vrachtwagens bekend zijn? En worden de meterstanden over het GSM netwerk verstuurd, of via het Internet?

Volgens mij loopt het dus nog niet zo'n vaart.

"Bedrijven die deze oplossing niet zien zitten, kunnen natuurlijk ook besluiten geen geheime dingen meer over het gsm-netwerk te versturen."
Hou toch op man... Zo kan je geen zaken doen, als elke potenti�le klant eerst 't hele systeem moet omgooien voordat ze veilig kunnen bellen met 't bedrijf. Kortom: geen enkel bedrijf gaat dit doen, op hooguit een zeer uitzonderlijke uitzondering (zoals de BVD misschien) na.

"De afgeluisterde bellers krijgen dan een ander nummer op hun scherm te zien."
Na 't kiezen van de persoon die je wilt bellen, kijkt niemand meer naar 't schermpje. Het is dus niet bepaald een valide argument voor 't behouden van 't huidige GSM-systeem.

"Verschillende onderzoekers wezen al op theoretische zwakheden in het gsm-protocol, maar pleegden nog geen concrete kraak. Nohl en Kri?ler deden dat wel. Op dit moment is zelfs een supercomputer niet snel genoeg om de juiste sleutel te kunnen gokken om een gsm-communicatie te kunnen afluisteren. Maar Nohl en Kri?ler zijn de komende maanden van plan om voorbereidend rekenwerk te doen"
Dit spreekt elkaar tegen. Wat is 't nou... Is 't nu wel of niet al gekraakt door Nohl en Kri?ler of niet? Eerst staat er dat er een concrete kraak heeft plaatsgevonden, en direct daarachteraan staat dat zelfs een supercomputer de boel nog niet kan kraken.

"En is het gevaarlijk als de locatiegegevens van vrachtwagens bekend zijn? En worden de meterstanden over het GSM netwerk verstuurd, of via het Internet?"
1. Vrachtwagens met gevaarlijke stoffen, vrachtwagens met dure apparatuur... Ja, dus. Het is een factor die e.e.a. onveiliger maakt.
2. Via 't GSM-netwerk.

"Volgens mij loopt het dus nog niet zo'n vaart."
Deze nonchalante houding is gevaarlijk en ondersteunt ook nog eens 't praatje 'voor eigen parochie' van Walter Belgers. Natuurlijk is Madison Gurkha blij als GSM _niet_ op de schop gaat... Dan kunnen zij deze onveilige markt nog bedienen.

@M. Dank voor je opmerking. Ik heb de tekst inmiddels aangepast: Nohl en Kri?ler pleegden nog geen concrete kraak, maar presenteerden wel een concrete methode die daar toe leidt.

Het belachelijke is dat deze onderzoeken dus openbaar worden gemaakt. Lijkt me grijs dat Nohl en Krisser straks geen crimenelen in de buurt hebben die graag over hun schouder meekijken. Beetje onnadenkend du, om zo de crimineel via een 'wetenschappelijk' onderzoek op idee?n te brengen.
Iets voor Stom, Stommer, Stomst?

mbt mobiele data het volgende:
Er zijn verschillende manieren om client-server m2m gegevens (b.v. meterstanden, auto posities) via een gsm (lees GPRS) netwerk te versturen.
Als de data mobiel(gprs) open via internet (met publieke IP-adressen) verstuurd wordt, dan wordt vaak nog een end-to-end extra encryptie toegepast. (vgl standaard vpn.)
Als alternatief wordt ook vaak een afgeschermd deel (los van internet) een zg. APN gebruikt met private ip-adressering.
Ten slotte wordt ook vaak een combinatie van deze twee toegepast.
Je kunt wel zeggen dat spraak of data afluisteren niet erg is, maar zodra het man-in-de midle scenario gerealiseerd is, kan data tijdens communicatie tussen client en server gedurende het datatransport theoretisch gewijzigd worden.

Omdat identieke m2m toepassingen vaak in grote aantallen uitgerold zijn, is dit een risico.
Het is daarom goed dat er onderzoek wordt gedaan en gepubliceerd wordt zodat verbeteringen in de standaard gestimuleerd worden en bovenliggende toepassingen verbeterd kunnen worden.

Robert Heerekop
KOP&GO Product Management Services

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×