Interceptarea convorbirilor GSM, acum la îndemâna oricui

12.05.2010
Interceptarea convorbirilor GSM, acum la îndemâna oricui

Cel puţin la îndemâna agenţiilor guvernamentale şi a celor
autorizate din Statele Unite pentru început. Dominator I
de la Meganet este un dispozitiv complex de interceptare a
telefoanelor mobile funcţional, aşa cum veţi putea vedea în clipul
de mai jos, însă limitat. El exploatează breşa de
securitate oferită de algoritmul A5/1, folosit de o mare parte din
operatorii de telefonie mobilă. Acest algoritm pe 64 de biţi are o
vechime de 21 de ani şi de ceva timp mai mulţi experţi în securite
au avertizat în legătură cu nesiguranţa sa.
La sfârşitul
anului trecut, o echipă condusă de inginerul german Karsten Nohl a
publicat pe torrente codul sursă cu care poate fi spartă protecţia
în timp real. Se pare că implementarea sa într-un sistem compact şi
chiar uşor de transportat nu a fost chiar atât de complicată.

Sistemul Meganet Dominator I

Dispozitivul Dominator I este unul de interceptare
activă, însă imposibil de detectat atât de ţintă, cât şi de

reţeaua de telefonie mobilă
. Cel puţin aşa susţine
producătorul.
Două antene direcţionale sunt îndreptate
spre telefonul ţintă şi îl conving că ele sunt antenele
operatorului de telefonie. O altă antenă comunică cu operatorul.
Sistemul de criptare/decriptare este integrat în două cutii relativ
compacte, ale căror componente nu sunt făcute publice. Totul este
controlat şi monitorizat cu ajutorul unui laptop. Alimentarea
sistemului se poate face de la priza din perete sau cea din maşină,
el fiind cât se poate de portabil.

Deşi clipul de mai sus pare să demonstreze că interceptarea unei
convorbiri este extrem de simplă, lucrurile nu stau la fel şi în
realitate. Sistemul funcţionează în anumite condiţii, cu anumite
telefoane şi pe anumite frecvenţe folosite de operatori. El nu pare
să funcţioneze în reţelele 3G. De asemenea, o mofidicare a codului
de protecţie folosit de operator ar putea afecta funcţionalitatea
lui Dominator I. Operatorii au avut din 2007 la dispoziţie
o nouă cheie de criptare A5/3 pe 128 de biţi, însă datorită
costurilor de implementare prea puţini au folosit-o.

Vodafone şi alţi operatori susţin că standardele lor de
securitate sunt împrospătate în mod continuu, însă doar un expert
în criptografie cu acces la datele neoficiale ne-ar putea confirma
acest lucru. Nu mai vorbim de faptul că cei de la Meganet ar putea
lansa un Dominator II cândva, cu suport pentru mai multe chei de
criptare. La începutul
anului
, un institut din Israel anunţa că s-a reuşit spargerea
cheii de criptare 3G A5/3 în mai puţin de două ore cu un atac bazat
pe chei similare cu cea originală. Evident, timpul mare nu este
util în practică, însă a fost descoperită breşă ce poate fi
exploatată mai târziu.

Cât de afectat este utilizatorul de rând?

Cât de mult afectează aceste breşe de securitate utilizatorul de
rând? Eu tind să cred că prea puţin. Cei care nu vor să fie
ascultaţi sau au nevoie de mai multă protecţie vor folosi
dispozitive speciale. Un exemplu binecunoscut este acela al
telefonului preşedintelui Statelor Unite. După ce a fost
investit în funcţie, Barack Obama a fost nevoit să renunţe la
BlackBerry-ul său şi a primit în schimb un telefon Sectera Edge, cu
standarde de securitate mult mai înalte.
În plus, poţi să
eviţi convorbirile obişnuite şi să foloseşti o aplicaţie proprie ce
transmite datele prin conexiunea 3G la Internet.

Sectera Edge - telefonul preşedintelui SUA

Credeţi că aţi putea fi afectat de astfel de breşe de securitate
ale reţelelor de telefonie mobilă? Cât de important este acest
factor pentru dumneavoastră? Aţi schimba operatorul de telefonie
mobilă pentru unul care foloseşte algoritmi de criptare mai
puternici? Puteţi răspunde la aceste întrebări în căsuţa de
comentarii de mai jos.