Telefonul mobil – vorbeste fara sa ii dai voie!

150993Desigur sunt si eu dependent de el, de mobil. Desi nu ultimu racnet imi permite sa tin legatura cu lumea aflata la distanta. Acum cateva saptamani am scris cateva articole pentru un magazin online care vindea telefoane mobile criptate si cu aceasta ocazie am aflat cateva despre securitatea retelei GSM.

Putem spune ca totul a inceput prin anii 1980 cand piata telefoanelor mobile a cunoscut o crestere foarte rapida in Europa, in special in tarile scandinave si in Regatul Unit, Franta si Germania. Fiecare tara isi dezvolta propriul sistem de telecomunicatii care era incompatibil cu retelele celorlalte tari. Binenteles asta limita atat convorbirile cat si piata la teritoriul unei singure tari. In consecinta in 1982 la CEPT (Conferinta Europeana a Postelor si Telegrafelor) s-a format un grup care sa ia in custodie situatia. Groupe Spécial Mobile (GSM) , avea in sarcina sa studieze si sa dezvolte un sistem terestru public pan-European pentru telecomunicatii prin intermediul undelor radio.

In 1989, responsabilitatile GSM au fost transferate catre ETSI – Institutul European al Standardizarii Telecomunicatiilor. Totodata a fost publicata si prima parte a Specificatiilor GSM in 1990.
Serviciul comercial a inceput in anul 1991 iar prin 1993 erau 36 de retele GSM in 22 de tari. In 1994 erau 1,3 milioane de utilizatori. Numarul lor a crescut in 1997 la 55 de milioane iar astazi reteaua GSM este disponibila pe fiecare continent si prescurtarea GSM este utilizata pentru Global System for Mobile Communications (Sistemul Global pentru Comunicatii Mobile).

Si desigur o astfel de retea are nevoie de securitate. Asadar toate informatiile transmise prin retea sunt criptate. Securizarea se face pe trei nivele si anume: anonimat, autentificare, si protejarea semnalului catre datele utilizatorului.
Algoritmii utilizati:

  • Algoritmul de autentificare A3: functie unidirectionala, A3 este un cifru pentru stream operator-dependent. Este foare usor a calcula iesirea SRES utilizand A3, insa este foarte dificil de aflat intrarea (RAND and Ki).
    Pentru a acoperi problema roaming-ului, a fost obligatoriu pentru fiecare operator sa aleaga A3.
  • Algoritmul de incifrare A5: astazi exista mai multe variante de A5 insa cele mai utilizate sunt A5/0(fara criptare), A5/1 si A5/2.
  • A8 (algoritmul de generare a cheii de incifrare): ca si A3 este un algoritm operator-dependent. Majoritatea providerilor combina A3 cu A8 intr-o singura functie hash cunoscuta sub numele de COMP128.

Din diverse motive, probabil cel mai adesea legate de marketing, majoritatea organizatiilor sprijinite de operatorii de telefonie mobila (GSMA) considera reteaua GSM securizata la maxim. Totusi, de mai bine de 10 ani se folosesc aceeasi algoritmi, in schimb in ultimii 10 ani tehnologia a avansat fulgerator.
Simtul securitatii pare sa se bazeze pe faptul ca atacatorii ar avea nevoie de sisteme cu o mare putere de calcul, timp, si bani pentru a pregati un atac. Deci organizatia implicata ar trebui sa aiba o motivatie puternica sa recurga la o astfel de metoda . Oare cine ar avea si banii si puterea de calcul necesara… .

Se pare ca in ianuarie a.c a avut loc o intanire a membrilor BlackHat in Washington D.C. unde David Hulton si Steve Miller au prezentat o tehnica de ascultare a transmisiilor GSM intr-un timp relativ redus si cu un cost redus (cateva sute de mii de dolari ). Asadar se poate.

Binenteles putin probabil sa ne asculte cineva convorbirile… asta daca nu vorbim prea mult.