zardoz
02-03-06, 02:36
Λοιπόν, τώρα που έκατσε ο καπνός με τις υποκλοπές και όλοι άρχισαν να ελπίζουν
σε skype κλπ ( http://www.adslgr.com/forum/showthread.php?t=33373 ), θα αρχίσω
και εγώ να σας πρήξω με την ματαιότητα της κρυπτασφάλειας
Ξεκινάμε με την ματαιότητα της GSM κρυπτογραφίας. Όσοι αντέξετε αντέξετε...
Λίγη τεχνολογία...
1. Η τεχνολογία GSM χρησιμοποιεί κρυπτογραφία για authentication και encryption
2. Η μέθοδος authentication που χρησιμοποιείται είναι κυρίως η "A3".
Για όσους δεν την έχουν ακούσει είναι λογικό για΄τι δεν πρόκειται για υλοποιημένο
αλγόριθμο επαλήθευσης/κρυπτογραφίας αλλά για API standard "σύνδεσης" κρυπτογραφικών
αλγορίθμων στα κινητά GSM.
Ως αλγόριθμος "Α3" επιλέχθηκε ο COMP128. Είναι ένας κλασσικός challenge-response
αλγόριθμος και βρίσκεται υλοποιημένος όσο περίεργο και αν φαίνεται μέσα στη SIM
κάρτα σας (για λόγους πολιτικής exporting σε κάποιες χώρες, ενημερώσεων κλπ).
Δέχεται το 128bit challenge key από το κέντρο (HLR) και δημιουργεί ένα 32bit signed
response που παράγεται μέσω του αλγορίθμου από το κλειδί του SIM σας (Individual
Subscriber Authentication Key). Έτσι πιστοποιεί ότι είστε εσείς που μιλάτε
3. Η μέθοδος stream encryption που χρησιμοποιείται είναι η "A5" (πάλι, δεν αποτελεί
πραγματικό αλγόριθμο αλλά API "σύνδεσης" αλγορίθμου). Αποτελεί αλγόριθμο frame
encryption, όπου κάθε frame κωδικοποιείται ανεξάρτητα βάση ενός κλειδιού Kc.
Έχουν υλοποιηθεί διάφοροι αλγόριθμοι ως "Α5":
A5/0 : καθόλου encryption
A5/1 : ευρώπη
A5/2 : ασθενής κρυπτογραφική μέθοδος για "τρίτες" χώρες (βλ ιράν κλπ)
A5/3 : δυνατή κρυπτογραφική μέθοδος (3rd Generation Partnership Project 3GPP).
Όσοι ενδιαφέρονται να τον δούν, ας ψάξουν το έγγραφο a5_3_and_gea3_specifications.pdf
4. Κατά την συνομιλία, κάθε frame κωδικοποιείται με την παραπάνω μέθοδο "Α5",
χρησιμοποιώντας 64bit κλειδί (Kc) που παράγονται με τη μέθοδο Α8. Και άλλη μέθοδος ?
Αυτή πάλι είναι συνήθως ίδια με την Α3 (COMP128) και παράγει ένα διαφορετικό κλειδί Kc
ΟΠΟΤΕ καπνίσει στο κέντρο ότι πρέπει να σας κάνει authenticate, ή όποτε κλείσετε
το κινητό σας και όχι απαραίτητα. Αυτό μπορεί να πάρει μέρες.
Για όσους δεν κατάλαβαν, μπορεί το κέντρο να ΜΗΝ ΑΠΟΦΑΣΙΣΕΙ να παράξει ένα νέο
κλειδί (Α8) μέσω challenge-response γιατί γουστάρει να μην συνδιαλλαγεί με το κινητό
σας για την παραγωγή του.
Αν π.χ ήδη σας "ακούν" (βλ. παρακάτω) είναι ηλίθιο να αποφασίσουν να αλλάξουν το
κλειδί που με κόπο (βασικά μικρό) βρήκαν. Ακόμη και αν κλείσετε και ανοίξετε το κινητό
σας. Μόνη λύση (προσωρινή) είναι να αλλάξετε sim.
Για περισσότερη πληροφορία ψάξτε για τους όρους Ki,Kc,RAND,SRES
Ωραία όλα αυτά. Πως κρυφακούν οι σκοτεινές δυνάμεις (LOL) ?
- Ο Α5/1 σπάζει (έχει μετρηθεί) με υποκλοπή των 2 πρώτων λεπτά της συνομιλίας
με ένα απλό PC (!)
- O A5/2 χρειάζεται μιλιδευτερόλεπτα, δεν συζητιέται κάν
- Ο Α5/3 είναι μυστικός και δεν έχει υποβληθεί σε κρυπτανάλυση. Υποτίθεται, αν
και εγώ το θεωρώ απίθανο, ότι χρησιμοποιείται από πολιτικούς ευρείας εμβέλειας
(όχι τους δικούς μας από ότι καταλάβατε). Είναι προφανές ότι ο Α5/3 εκτός από
"κρυφός", χρησιμοποιεί και ελιτίστικες εκδόσεις του Α8 (όχι COMP128) με μεγαλύτερα
κλειδιά κωδικοποίησης frames, και είναι (ο Α8) υλοποιημένος και απόρρητος στα SIM
των εν λόγω πολιτικών
Πως ίσως γίνεται?
α) Από τον παροχέα - όποιος κι αν είναι αυτός - επιλέγεται (με τρόπο κακό και πονηρό LOL)
να παραμένει σταθερό το κλειδί Kc σε κάθε κλήση σας (μετά την πρώτη φυσικά) όπως
περιγράφηκε παραπάνω.
β) Υποθέτοντας ότι (Ευρώπη) έχετε Α5/2, στο πρώτο τηλεφώνημά σας, υποκλέπτοντας την
κωδικοποιημένη συνομιλία έχουν βρεί το (σταθερό πιά) κλειδί Kc σας
γ) Αν είστε σε χώρα του άξονα του κακού, στο πρώτο δευτερόλεπτο βρίσκουν το κλειδί σας (A5/3)
δ) Aν είστε κάποιος σημαντικός τύπος (A5/4) τότε σίγουρα έχουν ράμματα και για
τη δική σας γούνα. Ακόμη και αν το κλειδί παράγεται με άλλο τρόπο (άλλον Α8),
αν το κρατήσουν σταθερό τότε σίγουρα κάποια στιγμή θα το βρούν.
Αναλυτικές πληροφορίες θα βρείτε - όπως βρήκα και εγώ - εδώ:
http://www.gsm-security.net/gsm-security-faq.shtml
Στο επόμενο τεύχος, θα μιλήσουμε skype, IDEA, ματαιότητα και κβαντική κρυπτογραφία...
.
σε skype κλπ ( http://www.adslgr.com/forum/showthread.php?t=33373 ), θα αρχίσω
και εγώ να σας πρήξω με την ματαιότητα της κρυπτασφάλειας
Ξεκινάμε με την ματαιότητα της GSM κρυπτογραφίας. Όσοι αντέξετε αντέξετε...
Λίγη τεχνολογία...
1. Η τεχνολογία GSM χρησιμοποιεί κρυπτογραφία για authentication και encryption
2. Η μέθοδος authentication που χρησιμοποιείται είναι κυρίως η "A3".
Για όσους δεν την έχουν ακούσει είναι λογικό για΄τι δεν πρόκειται για υλοποιημένο
αλγόριθμο επαλήθευσης/κρυπτογραφίας αλλά για API standard "σύνδεσης" κρυπτογραφικών
αλγορίθμων στα κινητά GSM.
Ως αλγόριθμος "Α3" επιλέχθηκε ο COMP128. Είναι ένας κλασσικός challenge-response
αλγόριθμος και βρίσκεται υλοποιημένος όσο περίεργο και αν φαίνεται μέσα στη SIM
κάρτα σας (για λόγους πολιτικής exporting σε κάποιες χώρες, ενημερώσεων κλπ).
Δέχεται το 128bit challenge key από το κέντρο (HLR) και δημιουργεί ένα 32bit signed
response που παράγεται μέσω του αλγορίθμου από το κλειδί του SIM σας (Individual
Subscriber Authentication Key). Έτσι πιστοποιεί ότι είστε εσείς που μιλάτε
3. Η μέθοδος stream encryption που χρησιμοποιείται είναι η "A5" (πάλι, δεν αποτελεί
πραγματικό αλγόριθμο αλλά API "σύνδεσης" αλγορίθμου). Αποτελεί αλγόριθμο frame
encryption, όπου κάθε frame κωδικοποιείται ανεξάρτητα βάση ενός κλειδιού Kc.
Έχουν υλοποιηθεί διάφοροι αλγόριθμοι ως "Α5":
A5/0 : καθόλου encryption
A5/1 : ευρώπη
A5/2 : ασθενής κρυπτογραφική μέθοδος για "τρίτες" χώρες (βλ ιράν κλπ)
A5/3 : δυνατή κρυπτογραφική μέθοδος (3rd Generation Partnership Project 3GPP).
Όσοι ενδιαφέρονται να τον δούν, ας ψάξουν το έγγραφο a5_3_and_gea3_specifications.pdf
4. Κατά την συνομιλία, κάθε frame κωδικοποιείται με την παραπάνω μέθοδο "Α5",
χρησιμοποιώντας 64bit κλειδί (Kc) που παράγονται με τη μέθοδο Α8. Και άλλη μέθοδος ?
Αυτή πάλι είναι συνήθως ίδια με την Α3 (COMP128) και παράγει ένα διαφορετικό κλειδί Kc
ΟΠΟΤΕ καπνίσει στο κέντρο ότι πρέπει να σας κάνει authenticate, ή όποτε κλείσετε
το κινητό σας και όχι απαραίτητα. Αυτό μπορεί να πάρει μέρες.
Για όσους δεν κατάλαβαν, μπορεί το κέντρο να ΜΗΝ ΑΠΟΦΑΣΙΣΕΙ να παράξει ένα νέο
κλειδί (Α8) μέσω challenge-response γιατί γουστάρει να μην συνδιαλλαγεί με το κινητό
σας για την παραγωγή του.
Αν π.χ ήδη σας "ακούν" (βλ. παρακάτω) είναι ηλίθιο να αποφασίσουν να αλλάξουν το
κλειδί που με κόπο (βασικά μικρό) βρήκαν. Ακόμη και αν κλείσετε και ανοίξετε το κινητό
σας. Μόνη λύση (προσωρινή) είναι να αλλάξετε sim.
Για περισσότερη πληροφορία ψάξτε για τους όρους Ki,Kc,RAND,SRES
Ωραία όλα αυτά. Πως κρυφακούν οι σκοτεινές δυνάμεις (LOL) ?
- Ο Α5/1 σπάζει (έχει μετρηθεί) με υποκλοπή των 2 πρώτων λεπτά της συνομιλίας
με ένα απλό PC (!)
- O A5/2 χρειάζεται μιλιδευτερόλεπτα, δεν συζητιέται κάν
- Ο Α5/3 είναι μυστικός και δεν έχει υποβληθεί σε κρυπτανάλυση. Υποτίθεται, αν
και εγώ το θεωρώ απίθανο, ότι χρησιμοποιείται από πολιτικούς ευρείας εμβέλειας
(όχι τους δικούς μας από ότι καταλάβατε). Είναι προφανές ότι ο Α5/3 εκτός από
"κρυφός", χρησιμοποιεί και ελιτίστικες εκδόσεις του Α8 (όχι COMP128) με μεγαλύτερα
κλειδιά κωδικοποίησης frames, και είναι (ο Α8) υλοποιημένος και απόρρητος στα SIM
των εν λόγω πολιτικών
Πως ίσως γίνεται?
α) Από τον παροχέα - όποιος κι αν είναι αυτός - επιλέγεται (με τρόπο κακό και πονηρό LOL)
να παραμένει σταθερό το κλειδί Kc σε κάθε κλήση σας (μετά την πρώτη φυσικά) όπως
περιγράφηκε παραπάνω.
β) Υποθέτοντας ότι (Ευρώπη) έχετε Α5/2, στο πρώτο τηλεφώνημά σας, υποκλέπτοντας την
κωδικοποιημένη συνομιλία έχουν βρεί το (σταθερό πιά) κλειδί Kc σας
γ) Αν είστε σε χώρα του άξονα του κακού, στο πρώτο δευτερόλεπτο βρίσκουν το κλειδί σας (A5/3)
δ) Aν είστε κάποιος σημαντικός τύπος (A5/4) τότε σίγουρα έχουν ράμματα και για
τη δική σας γούνα. Ακόμη και αν το κλειδί παράγεται με άλλο τρόπο (άλλον Α8),
αν το κρατήσουν σταθερό τότε σίγουρα κάποια στιγμή θα το βρούν.
Αναλυτικές πληροφορίες θα βρείτε - όπως βρήκα και εγώ - εδώ:
http://www.gsm-security.net/gsm-security-faq.shtml
Στο επόμενο τεύχος, θα μιλήσουμε skype, IDEA, ματαιότητα και κβαντική κρυπτογραφία...
.