- GPRS-kryptografi enkel å cracke
Dårlig sikkerhet gjør at uvedkommende kan avlytte mobilsamtaler.
En kryptograf har funnet en måte å utnytte en svakhet i GRPS (General Packet Radio Service), som gjør at mobilsamtaler kan avlyttes. Svakheten ligger i teknologien som utgjør ryggraden hos de fleste mobiloperatører.
Ifølge kryptografen, Karsten Nohl fra Security Research Labs i Berlin, fungerer angrepet fordi så å si alle verdens mobilnettverk bruker usikre implementeringer av GPRS.
Enkelte, som Italias Wind og Telecom Italia, bruker ikke kryptering i det hele tatt, skriver The Register. I Tyskland bruker O2 Germany, T-Mobile, Vodafone og E-Plus kryptografi som er såpass svak at den enkelt kan knekkes.
Programvareslipp
I dag skal han ha utgitt en type programvare på Chaos Communication Camp sin lar hobbyhackere snappe opp GPRS-samtaler som går ukryptert. Han vil også demonstrere hvordan man kan bruke kryptoanalyse til å dekryptere GPRS-trafikk beskyttet av svake sikringer.
Programvaren gjør at nettverk som går ukryptert blir høyrisiko fora avlytting, ifølge Nohl.
- Alle andre GPRS-nettverk er påvirket av kryptoanalysen som vil bli presentert, men ikke sluppet, på konefransen. Operatørene vil forhåpentlig implementere sterkere krypternig innen tiden det tar for andre å finne ut hvordan angrepene våre fungerer, sier han til The Register.
Utdatert
Nohl beskriver det meste av krypteringsbeskyttelse som tilbys i GPRS som «håpløst utdatert». Blant annet gjør mangel på gjensidig autentisering det mulig for svindelbasestasjoner å samle inn data fra intetanende mobilbrukere. Og korte krypteringsnøkler muliggjør enkelt såkalte rainbow-listeangrep.
I tillegg er det altså svært mange mobiltilbydere som ikke bruker kryptering i det hele tatt eller som bruke svak kryptering – selv om det finnes en sterk 128-bit variant, brukes den ifølge Nohl ikke av en eneste operatør.
Dermed har Nohl klart å passivt avlyttetrafikk med en Motorola C-123 som han og medforsker Luca Melette har modifisert, eller å cracke den krypterte trafikken som fanges opp via en metode forskerne har kommet opp med.
Erfaren
Nohl er ikke noen nykommer, de to siste årene har han sluppet en jevn strøm forskning og programvare (og maskinvare) tuftet på åpen kildekode for å presse operatørene til å oppgradere sikkerheten i sine nettverk.
I 2009 kordinerte han sluppet av en rainbow-liste på 2 terabyte for å cracke samtaler foretatt i GSM-netttverk. Han har også knekket beskyttelsen som brukes i 3G-telefonsamtaler før Kasumi-beskyttelse kom i kommersiell bruk.
Angrepene som ble demonstrert skal virke ved å passivt fange opp trafikk ved bruk av en falsk basestasjon. Der kan kryptert trafikk lastes ned og dekrypteres eller crackes med rainbow-lister.
New York Times kan melde at flere mobiloperatører som er sårbare for angrepene har sagt de vil følge med på presentasjonen. Ingen av disse har fortalt noe om hvorfor de dags dato ikke bruker sterkere kryptering.