Odbita do bita

Slovenska GSM omrežja so ranljiva

Slovenski operaterji so se na opozorila odzvali z zanikanjem

photo_257493_20101227_4

Simobil je že lani zanikal, da omrežje dovoljuje šifriranje A5/0. Onemogočili so ga dan po objavi poročila na strani Slo-tech. Foto: Bobo.

Skupina hekerjev je pred dnevi dokazala, da slovenska mobilna omrežja ne zagotavljajo najvišje možne varnosti. Operaterji so te navedbe najprej zanikali. Avtorji poskusnih vdorov pa želijo, da bi varnosti posvetili več pozornosti.

Prvi je rezultate o ranljivosti GSM omrežij objavil portal Slo-tech, samostojni raziskovalec Matej Kovačič in študent Fakultete za elektrotehniko Jaka Hodoklin pa sta jih v petek predstavila še na delavnici Vitel o Zasebnosti v telekomunikacijah na Brdu.

Že večkrat je bilo dokazano, da je radijska komunikacija ranljiva. Čeprav je pretok podatkov šifriran, obstajajo varnostne luknje. Domnevajo celo, da ranljivost ni napaka ampak načrtovana lastnost omrežja, ki omogoča stranska vrata.

V GSM omrežjih druge generacije  so v uporabi različni šifrirni algoritmi: ranljivejši A5/1, varnejši je A5/3, obstaja pa tudi A5/0, kjer podatki niso šifrirani. V državah, kjer je v navadi strožji nadzor nad državljani, pa uporabljajo algoritem A5/2 z načrtnimi varnostnimi luknjami. Tam so te bolj lastnost kot napaka omrežja.

Matej Kovačič je pri testiranju GSM omrežij sodeloval kot samostojni raziskovalec. Foto: Bobo

Z razmeroma preprosto analizo komunikacije med mobilnimi telefoni in baznimi postajami so avtorji dokazali, da slovenski operaterji ne uporabljajo samo najvarnejšega šifrirnega algoritma A5/3. Pri testiranju ga je dovolil Simobil, ne pa tudi Mobitel.

Operaterji v zanikanju
Matej Kovačič razlaga, kako so testirali Mobitelovo omrežje: “Poskusili smo s pametnim telefonom, ki podpira A5/3. Zajeli smo promet in pogledali. Telefon je predlagal A5/3 in omrežje bi lahko najvišji nivo varnosti sprejel. Lahko pa A5/3 zavrne in sporoči, da je na voljo samo A5/1. “

Mobitelovo omrežje vsaj v središču Ljubljane ni dovolilo najvarnejšega algoritma A5/3. Bolj zaskrbljujoča pa je bila Simobilova nastavitev omrežja, ki je omogočalo nešifrirano komunikacijo z A5/0, čeprav so to že večkrat zanikali.

“Zanimivo je, da je novembra lani predstavnica Simobila zagotovila, da Simobil A5/0 absolutno ne uporablja. Junija letos pa, da so to možnost izklopili.” 

Odziv operaterjev nakazuje, da napak ne vidijo ali pa jih ne priznajo. Matej Kovačič meni, da se mobilnim operaterjem dogaja podobno kot računalniški industriji pred desetimi leti, ko se je morala soočiti z ranljivostjo programske opreme. Prva faza je bilo zanikanje, nato se o ranljivosti ni smelo govoriti, šele v tretji fazi so se podjetja sprijaznila z napakami, v četrti pa so jih začela aktivno odpravljati ali preprečevati.

Uspešna kraja mobilne identitete
Skupini je uspelo ponarediti tudi mobilno identiteto: “V tem primeru prevzamemo celotno mobilno identiteto uporabnika. Če opravimo nek klic, bo to šlo z njegovega računa. Zabeležijo se tudi prometni podatki.”

Skupina hekerjev je za testiranje varnosti uporabila mobilni telefon, posebej za to prirejen podatkovni kabel in računalnik. Vir: Slo-tech

Ponarejanje identitete so izvedli v Simobilovem omrežju, ki je omogočal nešifrirano komunikacijo. Dan po objavi rezultatov je Simobil nastavitev le spremenil. Zdaj omrežje dovoljuje le šifriranje A5/3. Novembra lani so se reviji Monitor očitno zlagali, ko so navajali, da A5/0 “absolutno ne uporabljajo”. Z manj varnim šifriranjem A5/1 so možnost kraje identitete dokazali tudi v omrežju Mobitel.

Od novembra do junija so operaterji morda le preboleli fazo zanikanja. Kakor razlaga Matej Kovačič, je bil namen vdorov v mobilna omrežja opozorilo operaterjem, da varnostni problemi kljub zanikanju obstajajo. Čas pa bo pokazal, ali bodo odnos do varnosti resnično spremenili.

VIDEO: Vir: Pravokator
Prevzemanje mobilne identitete v omrežju Simobil (ne deluje več, ker je bila napaka odpravljena)

Prevzemanje mobilne identitete s pomočjo kriptoanalize v omrežju Mobitel