Komentáře ke článku: GSM Interceptor: Mobilní Superšpión part II. (ze dne 15.06.2008, autor článku: NoWork)
Přidat nový komentář
|
Mimochodem, co se stane, budu-li v blízkosti hranic a mobil nastavím explicitně na použití zahraniční sítě? Pomůže útočníkovi překonfigurovat software v interceptoru a simulovat onu zahraniční síť? A dokáže BTS mobil přinutit k přeregistraci? Není část té logiky implementována v mobilu - minimálně některé servisní firmwary mívají možnost zakázat handovery a používat pouze vybranou BTS...
Kromě toho mi není úplně jasné, jak interceptor provede handover zpět na reálnou BTS. Pokud se pouze vypne a nechá telefon vyhledat (legitimní) BTS samovolně, jak se klíč, odeslaný mobilem do FBTS dostane do té skutečné? Mobil pošle znovu ten samý?!
Co se týče útoku na A5/1, měl jsem za to, že je založen na tom, že telefon lze krátce donutit k použití A5/2 a z toho se vyčte klíč (který by měl být stejný jako pro A5/1). Tj. telefon, nepodporující A5/2 (netuším, zda to standard umožňuje) by tímto neměl být zranitelný. Pokud vím, tak ciphertext-only útok je výpočetně náročný a/nebo vyžaduje poměrně velký vzorek dat a není pak použitelný na krátké relace...
Jinak pochopitelně platí to, co zaznělo u minulého článku - VoIP v IPSec tunelu a může se jít zahrabat i NSA....
|
|
|
Ad1. Interceptor zjisti k jake BTS je mobil zaregistrovan a podle toho nasimuluje sit. Tzn. muze nasimulovat (naklonovat) i zahranicni sit (BTS).
Ad2. Klic Kc je v mobilu, pokud dojde k preregistraci na FBTS, mobil klic preda interceptoru ktery mobil po ziskani klice preda zpatky do regulerni site a s klicem pak jen posloucha.
Ad3. Telefon se musi ridit prikazy site, takze je mozno sifrovani i uplne vypnout kdyz nepodporuje A5/2. Cely utok na ziskani klice je man in the middle attack - Kc catcher nebo interceptor naklonuje regulerni BTS a telefon mu v dobre vire preda klic.
Ad4. Zalezi na nastaveni a pouzitych technologiich - hodne jich miva zadni vratka a sebelepsi sifrovani je pak na nic kdyz se da online poslouchat. Navic komunikaci v IPSec tunelu musis byt pripraveny a mit nastavene zarizeni. Interceptor je primarne urceny k operativnim odposlechum.
Pokud by takovy zpusob komunikace pouzivala napriklad teroristicka bunka, policie sice nebude znat obsah hovoru, ale muze monitorovat cilova zarizeni ktera mezi sebou komunikuji a podle toho se zvolit taktiku. Pokud by to opravdu neslo rozlustit, je tu moznost telefon ziskat a s pouzitim presvedcovacich metod zjistit i hesla. Pak se da zpetne desifrovat cela komunikace...
|
|
|
1. Jak to probíhá? Mobil opravdu každé BTS, co se objeví v dosahu, vykecá informaci o tom, kam je momentálně zalogovaný?
2 & 3 - Já jsem měl za to, že ten vlastní šifrovací klíč se generuje vždy při přihlášení k BTS nebo alespoň jednou za nějakou dobu. A pořád nechápu, jak se k tomu klíči dostane skutečná BTSka, když si ho telefon dohodne s tou falešnou. Nebo je idea ta, že telefon předá FBTS ten samý klíč, který si předtím dohodl s oficiální BTS?
4. Nastavení IPSec & VoIP je záležitostí asi tak tisíce euro za základní hw (plus poplatky za konektivitu ve vhodné lokalitě, podle toho, jak bezpečné to chci mít), telefony, které umí jak VPN, tak VoIP out-of-the-box jsou běžně na trhu (např. Nokia řada "E"). Po úvodní konfiguraci se to dá používat stejně operativně jako normální telefon.
Co se týče sledování koncových zařízení, tak v principu asi ano, ale v praxi jsem k tomu poměrně skeptický - s routováním IP se dají dělat všelijaké psí kusy. No a hesla pochopitelně generovaná, chráněná nějakým deadman switch mechanismem, nouzovým heslem, které to hned mázne, you name it. Pokud vlastní kryptovací heslo nikdo nezná či si ho nepamatuje a podaří-li se ho zničit, je po legraci. Pochopitelně v takové situaci se informace dají získat z toho člověka přímo, pokud je zná.
|
|
|
1. Mobil je rizeny siti, tzn. BTS si ho muzou mezi sebou libovolne prekopavat - mobil ma vsesmerovou antenu ktera ma i pri minimalnim vykonu dosah nekolik Km a z tohoto signalu se da zitit hodne informaci - hlavne kdyz si mobil mezi sebou predavaji BTS. Sifrovana neni totiz vsechna komunikace mezi mobilem a BTS.
2. Sifrovaci klic se vygeneruje po prvnim zaregistrovani mobilu do site (po zapnuti) a BTS si ho predavaji. Ma urcity time-out takze i po ztrate signalu a jeho obnoveni tel. stale pouziva stejny klic (aby zbytecne nezatezoval kapacitu generovanim novych klicu).
4. V tom je prave slabina tohoto systemu - musis se na sifrovani pripravit a tim se zvysuje sance na prozrazeni (v pripade puziti k pachani trestne cinnosti). Nejsem odbornik na IPSec komunikaci, ale jsi si opravdu jisty ze tam nejsou zadna zadni vratka?
Ad mazani informaci - videl jsem mnoho filmu kde se po zadani spatneho hesla smazal HDD a data byla v cudu, ale realita je opet trosku jina. HDD nebo flash pamet se naklonuje a prenese do stejneho zarizeni a pak muzeme neomezene postupovat pokus/omyl (pokud nam zadrzeny prozdradi nouzove heslo a vse se smazne, muzeme se vratit o krok zpet a zkusit to znovu). Oni mu pak vysetrovatele vysvetli ze chteji prava hesla az bude mit hlavu v zachodove mise ...
|
|
|
2. Dejme tomu, že mám následující situaci:
- Mobil se zaregistruje do normální sítě, BTSka a mobil se domluví na šifrovacích klíčích (spíše nějakou výměnou hashů, než vlastních klíčů, ne?).
- Teď se k tomu připlete FBTS, která na začátku klíče nezná. Chápal bych, kdyby si je dokázala dopočítat z IMSI a vyslechnutých nezašifrovaných hashů, nejsem si ale jist, zda to je proveditelné.
- Pokud FBTS/Interceptor nedokáže zrekonstruovat existující klíč na základě toho, co má k disposici, prohlásí se za BTS a naváže spojení s telefonem a donutí ho k opětovnému vygenerování klíče, který pak zná. Pořád mi ale uniká mechanismus, kterým FBTS donutí skutečnou síť používat tento klíč - tváří se jako BTS i vůči zbytku sítě a tuto informaci ji podsune?
4. IPSec má spoustu normálních využití, doma potřebný hardware běžně provozuju, není to nijak sledováno. Komerční implementace pochopitelně backdoor obsahovat mohou, i když je to nepravděpodobné. Samotná technologie pak ne, na to je moc dobře dokumentovaná a pokud je tam někde zásadní chyba v matematickém základu, zatím ji nikdo neobjevil. Budu-li paranoidní, mohu si napsat implementaci vlastní.
Pokud někdo chce páchat libovolnou trestnou činnost na takové úrovni, že má smysl řešit bezpečnost komunikačních kanálů, implementace IPSec + VoIP ho nezabije. Oproti například přídavným scramblerům či speciálním šifrovaným telefonům je to i jednodušší na logistiku, protože svůj konec si každý nastaví sám.
Mazání apod - HDD a flash jsou na podobné věci dost nevhodné, z těch se dá i po smazání často leccos přečíst. Existují paměti vhodnější, lecčemu pomůže i vhodné mechanické provedení. Pochopitelně všechny tyhle věci komplikují obsluhu a představují risiko selhání/ztráty dat a schopnost komunikace. A jak jsem napsal, pokud už budete mít člověka po ruce, můžete z něj informace vymlátit rovnou, kouzlo odposlechů je v tom, že cíl neví, že je terčem útoku.
|
|
|
... prohlásí se za BTS a naváže spojení s telefonem a donutí ho k opětovnému vygenerování klíče, který pak zná ...
Nedonuti ho k opetovnemu vygenerovani, ale k predani jiz pouzivaneho - prirovnal bych to k vypujceni si klice od kolegy a jeho otisknuti do mydla - tzn. dokud nevymeni zamek, mam neomezeny pristup
|
|
|
Aha, pak je to docela hloupé. Ale co by člověk čekal od něčeho, co navrhovali žabožrouti...
|
|
|
Pisete nesmyly Kc se neposlila na BTS z mobilu, ale ze site a to vzdy - to by bylo to same jako psat heslo do hlavicky zasifrovaneho mailu !!!
|
|
|
Ha, a na mne okolí kouká divně, když mám doma zařízení co umí PPTP či IPsec tunel. Prý že otevření patřičných portů pro RDP na vzdálenou práci stačí :)
|
|
|
Aby se o Tebe nezacla zajimat BIS :)
|
|
|
Hm, já těch zařízení mám hned několik. Jdu prohlédnout skříně, jestli tam není schovaný někdo od AIVD.
|
|
|
Ad 3. Telefon sa sice riadi prikazmi siete, ale vzdy pocuvat tu BTS, ku ktorej je pripojeny, BTS vysiela synchronizacne ramce a telefony dopocitavaju latenciu, aby vedeli urcit, o kolko skor zacat vysielat, atd atd, cize prehlusenie servisneho kanala jednej BTS prakticky neprichadza v uvahu. Jediny sposob, ako donutit telefon preregistrovat sa na inu BTS, je zarusit cele pasmo v okoli obete, co je hlavne v mestskej zastavbe, kde su BTSky pomaly kazdych 200 metrov dobry spas :)
|
|
|
Interceptor naklonuje BTS u ktere je mobil zaregistrovany a preregistruje si ho kam chce ;)
|
|
Jen bych si dovolil upozornit, ze mobilni telefon do radioveho rozhranni klic Kc NIKDY neposila, takze Vami popisovany Kc catcher je jinym zarizenim, a to IMSI catcherem. Po prikazu z BTS "provide IMSI" je totiz mobil ochoten zaslat svuj IMSI i nesifrovanym kanalem. Tato procedura se normalne pouziva jen VELMI vyjimecne, kdyz neni jineho vyhnuti, jinak se provadi "location update" s TMSI identifikatorem a ziskani informaci o ucastnikovi z VLR/HLR. Standardne k tomu muze dojit jen pri vypnuti telefonu, prejeti do zcela jine geograficke oblasti (jiny stat), kde neni vyhnuti a potrebujete dostat IMSI od ucastnika. Na mobilnim telefonu (nekterych) pouziti nesifrovane komunikace je identifikovano (Nokie napriklad zobrazi piktogram zamku). Jakmile mate IMSI, pak pomoci RAND posilaneho "legalni" siti }odchytim z radioveho kanalu)a IMSI spocitate Kc. Dale tato procedura s IMSI catcherem Vam nebude fungovat pro UMTS, protoze zde se na tuto moznost pamatovalo jiz pri navrhu site a signalizacni zpravy od site k ucastnikovi musi byt digitalne podepsane (ano, da se to take osidit, ale nevim o tom, ze uz by se to nekomu povedlo vmestnat do male kapesni krabicky).
Schemata komiunikace:
www.eventhelix.com/realtimemantra/Telecom/
zarizeni:
scandecas.com/SimIDGrabber/Scandec%20SIMid%20Grabber%20Ver%20II.pdf
|
|
|
tak takhle tedy ...
In case of A5/1, the system comes with a Kc Retriever to obtain the Kc (Ciphering Key) from the network. As soon as the system identifies that the target communication-taking place is using A5/1 encryption, the Kc retriever becomes active. The Kc retriever automatically acts as a genuine BTS and forces the suspects mobile to register with it, during the periodic location update. The Kc Retriever communicates with the suspects mobile using A5/2 encryption, in the process the calculates the Kc. The Kc Retriever also asks the mobile to authenticate itself with its IMSI, by doing so the system also obtains the suspect’s IMSI. The Kc Retriever now logoff the suspect’s mobile from its simulated BTS. The Suspect is then allowed to communicate with the Actual Service Provider’s network. With the Kc in the database the system can now decipher all communications encrypted using A5/1.
|
|
|
OK, omluva:
z vety v clanku "...catcher se přepne do aktivního režimu, nasimuluje BTS a získá Kc, které odešle jako SMS interceptoru." jsem (spatne) pochopil, ze jde o ziskani Kc z mobilu. Porad ale plati, ze Kc na radiu mezi BTS a ME neuslysite, nikdy se tam neobjevi... Objevi se mezi BTS a BSC, coz ale znamena, ze musite pro tento odposlech komunikovat s operatorem (a dost pochybuji o tom, ze si operator necha na svoji sit "na chvili" nelegalne napichnout BTSku a zacne s ni komunikovat :-) ). Takze tato metoda je pouzitelna jen pro legalni odposlechy...
Dale cekat na "periodical location update" (jak pisou v anglicke citaci) je hloupost (mohl bych cekat i nekonecno, zalezi na nastaveni parametru jednotlivych siti, ktere se mobil dozvida z BCCH signalizacniho kanalu, zrovna tento timer muze byt klidne i 25hodin...). Lepsi je prehlusit na chvili BTSky operatora v okoli mobilu, ktery mne zajima (proto ten agent-chodec) a tim donutit mobil obeti se zaregistrovat na "mou" BTS a poslat mi IMSI. (procedura Location update inicializovana mobilem, pro nej se jedna o "presun" z mista pokryti jedne BTS ("normalni") do mista jine ("fake", agent-chodec). Tato procedura nebude uspesna (mobil pri ni posila nesifrovane jen TMSI a old LAI, coz je nam na nic) a "fake" BTS tudiz pozada mobil o IMSI (provide IMSI). V propade legalniho odposlechu mame vyhrano, nebot IMSI a Kc poskytnute siti nam staci, v pripade "nelegalniho" jsme teprve na zacatku :-) (potrebujeme dvojice RAND-SRES a IMSI, pak muzem vypocitat Ki a mame vyhrano)
Mozna by to chtelo schemata, ae snad sem to popsal aspon trochu pochopitelne...
|
|
|
Formulace asi nebyla nejstastnejsi ... ale doufam ze to ctenari pochopi.
|
|
|
ehm...uplne laicky...chapu tedy spravne ze pri pouziti tzv. 3G site je popisovana metoda nepouzitelna a tedy terorista s O2 a dostatecne novym telefonem muze v Praze/Brne/Ostrave komunikovat bezpecne? :-)
|
|
|
Jsou zarizeni i na odposlech 3G a UMTS. Staci chvili googlovat ...
|
|
Kurňa, nešlo by nějak patchnout firmware v mobilu, připojit to na notebook s dobrým softem a mít to za lacino? Tohle bych si s chutí pořídil.
|
|
|
No, tak jednoduche to asi nebude ... Interceptor se sehant da, ale cena je pomerne vysoka, takze na poslouchani souseda je to trosku drahy spas ...
|
|
|
No to je mi jasný že je to drahej špás, proto mě napadlo trochu "votunit" nějakou starou Nokiu.
|
|
|
Njn, tak na to vlitni a posli mi planky ... zakazniky bych na to mel :)
|
|
|
To bych si ty zákazníky sehnal pak už taky. :)
Bohužel ale dělám do jinýho oboru. Stejně si ale myslím, že v tom blackboxu nebude nic jinýho než střeva z několika telefonů, možná nějakej zesilovač signálu a port na USB. Důležitej bude ten soft.
|
|
|
Rozmontovany jsem to nemel, jsou tam takovy specialni sroubky na ktery nemam naradi :)
|
|
|
A testovals to osobně? Respektive, testovala to osoba blízká?
|
|
|
Dohlizel jsem na instalaci do sledovaciho vozidla (a propojeni s dalsimi systemy) a osobne jsem to testoval vcetne zaskolovani obsluhy - zazitky budou v part III. Tet uz je masinka nekolik mesicu v provozu a zatim se zakaznik neozyval ze by mu neco nefungovalo :)
|
|
Netusite nekdo, jestli se da koupit nejaky 'kit', ktery by v sobe obsahoval RF cast GSMka, vc. dekodovani jednotlivych ramcu ?
Videl jsem u Nok 5110 nejaky zakladni popis toho obvodu a vubec jak si nekdo s mobilem docela nizkourovnove hral, ale to mi prijde jako moc pracne reseni. Navic to je stary telefon, umi jen GSM900.
Nevidim potom problem k tomu prilepit nejake FPGAcko a v nem kouzlit spoustu veci.
Dale existuji nejake "open" platformy na GSM, jak je ta RF cast udelana tam netusi nekdo ?
|
|
Ted jsem si vzpomnel, ta open-source platforma je OpenMoko, nejaky zakladni popis hardware je mozno nalezt zde: http://wiki.openmoko.org/wiki/Neo1973_Hardware#GSM.2FGPRS
Nicmene ... cituji: Unfortunately we cannot provide many details on the GSM chipset due to very tight NDAs. However, this is not neccessarily required, since it interfaces using a standard UART serial line with the S3C2410. On that interface, GSM 07.05, GSM 07.10 and other standardized protocols are used.
Pri kratkem hledani jsem narazil na dalsi stranky: http://focus.ti.com/general/docs/wtbu/wtbuproductcontent.tsp?templateId=6123&navigationId=12656& contentId=15408
|
|
|
To zalezi co s tim chces provadet, ale GSM Interceptor z toho nepostavis :)
Videl jsem par GSM modulu a GSM/GPRS/EDGE kitu vcetne kompletni GSM site v kapesnim baleni (1x BTS s MSC se satelitnim up-linkem - idealni do pouste nebo tam kde neni signal).
|
|
|
S tim obvodem od TI ano, protoze ten obsahuje kompletni RF cast GSM a jestli jsem spravne pochopil co tam pisi, z toho OMAPu se da pristoupit primo k jednotlivym ramcum ... a to cloveku uz staci.
Pro mne jako pro 'digitalniho' cloveka je neskutecny problem resit cokoliv analogoveho, pokud to tedy neni do radu MHz. Na druhou stranu udelat automat, ktery bude paralelne louskat A5 neni takovy problem, v HDL to je podle meho nazoru otazka dvou dnu prace.
Nicmene ja nechci delat interceptor, ani vlastni MT, ani nic podobneho. Jen bych rad nekdy vyrobil neco, co mi umozni udelat 'tcpdump' na GSM sit a neco se u toho naucit.
Podle meho nazoru nejsou utoky na GSM sit bezne diky nedostupnosti zarizeni, co by toto umoznovalo. Verim tomu, ze dostat se nejaky rozumny interface do rukou mnoha 'geekum', mame o zabavu postarano.
|
|
Jeste pro zajemce doporucuji gnuradio.org/trac/wiki nebo www.gnu.org/software/gnuradio/. Je to GNU HW i SW, ktery umi prijimat a vysilat obecne temer cokoliv (na http://gnuradio.org/trac/wiki/List_of_USRP_daughterboards jsou moduly ...). Nekde na tom webu se da dohledat i sada zdrojaku pro dekodovani GSM site, ale mam pocit, ze umi nejakou znacne omezenou podmnozinu celeho GSM (demodulace i formaty ramcu).
Bohuzel mi to prijde neskutecne slozite reseni, kdyz se primo na toto vyrabi obvody ... ktere jsou v kazdem telefonu.
|
|
|
Přidat nový komentář
Zobraz článek GSM Interceptor: Mobilní Superšpión part II.
|