kartice SIM Nedavna objava (viri so navedeni na koncu) o možnosti odkritja ključa kartice SIM, ki je nujna za komuniciranje prek omrežij mobilnih operaterjev, ni tako nedolžna in zahteva več pozornosti.

Nemški strokovnjak za kriptografijo Karsten Nohl bo prikazal vdor na konferenci, kjer se zberejo eksperti za računalniško varnost (Black Hat, od 31. julija 2013 [1]. Njegova originalna objava je na [2].

Objavi dveh tujih medijev ([3] in [4]) opisujeta bistvo problema, članek Forbes je pri tem bolj podroben. Gre za starejše kartice SIM, ki uporabljajo za današnje razmere premalo varen kriptografski standard DES (Data Encryption Standard). Ker DES uporablja 56-bitne šifrirne ključe, je možno ugotoviti ključ DES določene kartice SIM zgolj z enim sporočilom, ki je podpisano s takšnim ključem. Prav to Nohlov napad izkorišča, saj naprava na slabo formiran paket vrne nazaj sporočilo napake, ki vsebuje kriptografski podpis.

V preteklosti je bilo najbolj znano razbitje šifre DES leta 1998, ko so člani skupine EFF (Electronic Frontier Foundation) s sestavljeno napravo imenovano Deep Crack odkrili ključ šifriranega sporočila v 56 urah [5]. Res so s tem prejeli razpisano nagrado družbe RSA v vrednosti 10.000 USD z napravo, katere strošek je bil 250.000 USD … Drugo znano odkritje je bil projekt COPACOBANA [6], ki uporablja le dostopna elektronska vezja in povprečno odkrije ključ DES v 7 dneh za ceno 10.000 USD (oz. manj v skladu s padcem cen vezij).

Ključ DES kartice SIM

Karsten Nohl trdi, da lahko odkrije ključ DES ranljive kartice SIM v dveh minutah s pomočjo t.im. “mavričnih tabel” (prevod v [7], najboljša razlaga pa v [8], Wikipedia ima za to geslo tudi za eksperte težko razumljiv sestavek). Čeprav so tudi te tabele obsežne, to danes ni več težava (npr. znana dobra tabela za DES obsega 566 GB).

Silicon Chips: No More Secrets - Karsten Nohl Še večja odkrita ranljivost, ki je navedena v Nohlovi objavi, pa so aplikacije v programskem jeziku Java. Te so lahko ranljive na takšni kartici SIM (razlaga je prav tako v [2] in v navedenih virih spletnih medijev). Največja zloraba poleg možne kraje identitete (“napadalec” se predstavi z identiteto naprave za npr. dostop do določene spletne storitve) je sproženje plačila za določeno storitev oz. izdelek na npr. mobilni strani v dobro napadalca.

Omenjena plačilna identiteta je lahko vgrajena v kartico v sodelovanju s ponudniki kreditnih kartic (MasterCard, VISA, …), ki jim je to seveda interes. Nohlov vdor – če kombinacija mobilne naprave in kartice SIM ne omogoča direktnih plačil – omogoči tudi kopiranje (“kloniranje”) kartice in uporabo plačilnih možnosti v za to ustrezni napravi s klonirano kartico.

Mobilni operaterji v tujini naj bi že bili obveščeni in naj bi predstavili popravek (ang. “patch”, gre za popravek kode v kartici) v okviru mednarodne zveze GSMA [9].

Kako do varne kartice SIM?

Ker je ocenjeno število “nevarnih” kartic SIM okrog 1/8 vseh, kar naj bi znašalo 750,000.000 kartic (od cca. 6 milijard vseh kartic v svetu!) in ker vdor ter kopiranje kartice SIM po vsem napisanem ni nedolžno, bi bilo smiselno, da mobilni operaterji v Sloveniji čimprej pristopijo k analizi oz. ugotovitvi vseh “nevarnih” kartic v lastnih omrežjih ter za le-te začnejo pripravljati ustrezne popravke.

Popravke je možno prenesti “preko zraka” (s komunikacijskimi metodami OTA, ang. “Over The Air” [10]) enako kot se običajno nameščajo aplikacije za mobilne telefone. Prenos lahko sproži mobilni operater, toda mobilna naprava mora biti seveda vključena. In lepo bi bilo, da bi bil uporabnik (prej) obveščen, sploh če popravek ne uspe (in uporabniku naprava prikaže sporočilo o tem, kar lahko pri neveščih uporabnikih sproži različne reakcije).

Če popravka nevarne kartice SIM ni možno prenesti prek zraka, potem se mora uporabnik takšne kartice oglasiti v podružnici operaterja ali prenesti popravek npr. prek povezave USB z osebnega računalnika ipd.

Pomembno je, da bodo popravki za nevarne kartice SIM čimprej na voljo in da uporabniki takšne kartice čimprej namestite popravek nanjo. Karsten Nohl sicer trdi, da bo trajalo 6 mesecev, da bodo zlonamerni hekerji ponovili postopek, v tem času pa naj bi vsi igralci v brezžični industriji ponudili popravke. Zaradi hitrosti računalniških kriminalcev, dostopnosti dokumentacije ponudnikov mobilnih naprav ter nenazadnje objavljenega “recepta” se lahko vdori v kartice SIM začnejo dogajati pred januarjem 2014.

Počakajmo na uradna obvestila mobilnih operaterjev in predvsem jeseni 2013 rešimo težavo na VSEH mobilnih napravah oz. karticah SIM, ki so lahko ogrožene. K sreči so novejši kriptografski standardi (3DES in AES) dovolj varni, mobilne naprave pa vsako leto hitrejše, tako da je uporaba bolj varnih mehanizmov, ki jih nima smisla razbijati, že praktična (hitrost!) in smiselna. Povedano drugače, drugega podobnega popravka ne bo. Če bo prvi dober!

VIRI:

[1] http://www.blackhat.com/us-13/briefings.html#Nohl

[2] https://srlabs.de/rooting-sim-cards/

[3] http://www.forbes.com/sites/parmyolson/2013/07/21/sim-cards-have-finally-been-hacked-and-the-flaw-could-affect-millions-of-phones/

[4] http://www.zdnet.com/des-encryption-leaves-sim-cards-vulnerable-to-exploitation-7000018352/

[5] http://en.wikipedia.org/wiki/EFF_DES_cracker

[6] http://www.copacobana.org/

[7] http://www.islovar.org/izpisclanka.asp?id=10123

[8] http://www.monitor.si/clanek/gesla-in-napadi-nanje/122762/?xURL=301

[9] http://www.gsma.com/

[10] http://en.wikipedia.org/wiki/Over-the-air_programming

FavoriteLoadingDodaj v priljubljene

Označeno z:

Kategorija: sporočilo

Avtor:

Všeč ta objava? Naroči se na vir RSS in jih pridobi še več!