Home > Analiza > Wielki atak na producentów kart SIM – czy jest się czym przejmować?

Wielki atak na producentów kart SIM – czy jest się czym przejmować?

Od czwartku 19 lutego 2015 świat jest nieco innym miejscem – na stronie The Intercept pojawił się kolejny materiał pochodzący od sławnego Edwarda Snowdena, który pokazuje co jakiś czas, jak zostaliśmy obdarci z prywatności i cały czas podlegamy obserwacji służb. Chodzi o głównie o instytucje USA i współpracujące z nimi mocno służby Wielkiej Brytanii.

Ostatnie rewelacje są dość istotne dla rynku sieci komórkowych. Amerykańska agencja NSA oraz angielska GCHQ, stosując szereg interesujących metod, zdołały wykraść od producenta kart SIM, firmy Gemalto, olbrzymią ilość tak zwanych kluczy Ki. Dzięki uzyskanej w ten sposób bazie danych służby te mogą w sposób względnie nieskomplikowany i trudny do wykrycia sposób podsłuchiwać rozmowy prowadzone w sieciach komórkowych.

Czy jest się czym przejmować?

Czym są klucze Ki

Komunikacja w sieciach komórkowych typu GSM jest od samego początku jej istnienia szyfrowana. Aby uniemożliwić proste podsłuchiwanie rozmowy zastosowano szereg rozwiązań, jednak jak zwykle najważniejszym z nich jest kryptografia. Podstawą jej działania jest 128 bitowy klucz szyfrujący, tzw. Ki, który powinien być unikalny dla każdej karty SIM. Karta SIM jest przy tym zaprojektowana tak, aby nie było możliwe odczytanie tego klucza, a jedynie można ją poprosić o zaszyfrowanie treści za jego pomocą.

Klucz Ki służy do potwierdzenia tożsamości karty SIM (zwykle także jej posiadacza). Jest to swoiste hasło logowania do sieci komórkowej – nazwą użytkownika jest tutaj numer IMSI.

Na podstawie klucza Ki tworzony jest także tymczasowy klucz szyfrujący dalszą komunikację między terminalem (telefonem, modemem itd.) a siecią komórkową.

Jak wykradziono dane

Do ataku na firmę Gemalto zastosowano kilka narzędzi, jakie posiadają wielkie światowe agencje, przede wszystkim opisywane wcześniej w dokumentach Snowdena systemy podsłuchu światowych łączy komunikacyjnych. Poza tym zastosowano specjalne oprogramowanie filtrujące (X-KEYSCORE), które umożliwia nie tylko znalezienie konkretnych wiadomości email, ale nawet odtwarzanie pełnych sesji przeglądarek WWW – co robił konkretny użytkownik w sieci w danej chwili.

Za pomocą narzędzi do analizy gigantycznych zbiorów danych z łącz międzynarodowych ustalono, że firma Gemalto przesyła przez Internet klucze Ki do swoich klientów oraz między swoimi oddziałami. Udało się to ustalić namierzając odpowiednich pracowników firmy i odczytując wiadomości email przez nich przesyłane.

Ponieważ klucz Ki jest na stałe zaszyty w karcie SIM i nie ma możliwości jego odczytu, operator sieci komórkowej musi go otrzymać od dostawcy kart SIM inną drogą. Dane te są przesyłane albo bezpieczną pocztą tradycyjną (lub kurierską) w odpowiednio zaszyfrowanej formie, albo po prostu przez Internet – oczywiście także prawidłowo zaszyfrowane. Co ciekawe czasem klucze te nie były wcale zabezpieczone. Pracownicy stosowali różne metody przesyłania, choć najczęściej były to załączniki do emaili oraz FTP.

Na podstawie innych podłuchanych informacji, przygotowano wymierzoną przeciwko Gemalto (oraz innemu producentowi takich układów – Giesecke and Devrient) akcję uzyskania dostępu do repozytoriów danych, w których są przechowywane klucze. Między innymi monitorowano prywatną korespondencję pracowników Gemalto w Polsce w poszukiwaniu informacji, które mogły pomóc w tych działaniach. Chodziło o dostęp do centrów personalizacji, w których klucze Ki są wgrywane raz na zawsze do kart SIM.

Warto to podkreślić: naruszono prywatność osób postronnych nie dlatego, że stanowiły one bezpośrednie lub pośrednie zagrożenie dla kogokolwiek, ale dlatego, że informacje w ten sposób pozyskane mogły być użyteczne dla służb.

Po co wykradziono klucze Ki

Do tej pory w celu podsłuchania rozmowy prowadzonej w sieci komórkowej konieczne było zastosowanie jednej z dwóch podstawowych technik:

  1. Technika aktywna: Uruchomienie lokalnej, sztucznej stacji bazowej, do której zalogują się wszystkie telefony komórkowe w okolicy i w ten sposób przejęcie ruchu. Tego typu atak MITM (Mat-In-The-Middle) jest technicznie nieskomplikowany, ale dość łatwy do wykrycia. Słynne tutaj jest urządzenie o nazwie StingRay.
  2. Technika pasywno-aktywna: Uruchomienie nasłuchu i rejestrowanie tego, co dzieje się w „eterze”. Potem można odszyfrować te informacje, jednak jest to dość matematycznie skomplikowane i zrobienie tego w sposób masowy – nieopłacalne zwłaszcza w technologii 3G i LTE. Aktywa część ma na celu zakłócenie sieci 3G i LTE tak, aby podsłuchiwane terminale przełączyły się na 2G, gdzie algorytmy kryptograficzne są słabsze i łatwiej je złamać. Niestety tego typu zakłócenia są dość łatwe do wykrycia dla służb podsłuchiwanego kraju.
  3. Technika całkowicie pasywna: Tylko podsłuchujemy i zapisujemy wszystko, a potem próbujemy odszyfrować później.

Właśnie w przypadku tej trzeciej metody pomocne stają się bazy danych wykradzionych kluczy Ki. W miarę potrzeby możemy po prostu masowo odszyfrować całą komunikację (oczywiście nie jest to aż takie proste, ale znacznie łatwiejsze, niż bez posiadania kluczy Ki) i analizować do woli.

Dlaczego to takie ważne? Często ambasady USA są najeżone antenami podsłuchowymi, a do tego znajdują się blisko ważnych budynków rządowych. W Warszawie ambasada USA prawie sąsiaduje z Sejmem oraz znajduje się kilkaset metrów od Urzędu Rady Ministrów. W Berlinie podobno rzut kamieniem dzieli ich od Reichstagu.

Inną ważną kwestią jest to, że o ile służby krajowe mogą uzyskać dostęp i możliwość podsłuchu rozmów po prostu w centrali operatora posiadając odpowiednie prerogatywy – bez walki z systemami szyfrowania, o tyle służby innych krajów muszą albo przejść skomplikowaną drogę administracyjną, albo mogą najwyżej poprosić o pomoc – a często chcą one mieć nieograniczony dostęp do danych bez zostawiania śladów.

Co to dla nas oznacza

Czy oznacza to definitywny koniec bezpieczeństwa i prywatności w sieciach komórkowych? Według mnie – w zasadzie niewiele się zmieniło. Po prostu wiemy więcej. To, że służby USA i UK mogą łatwo odszyfrować ruch kilkuset milionów kart SIM (po ich dopasowaniu do posiadanych baz kluczy Ki) nie zmienia tego, że w warunkach domowych bardzo trudne jest nawet podsłuchanie rozmowy w sieci 2G (choć jak pokazano niedawno – możliwe), o 3G i LTE nie wspominając. Poza tym mając za sobą gigantyczne środki na systemy komputerowe służby te mogą odszyfrować ruch bez tych kluczy, choć znacznie większym kosztem. Pamiętajmy, że stać ich na podsłuch, analizę na żywo i rejestrowanie ruchu odbywającego się prawie na całej kuli ziemskiej.

Dla służb krajowych te rozwiązania i tak nie są potrzebne, bo mogą one po prostu poprosić operatorów o zapis naszych rozmów, SMSów i billingów bez zabawy w odszyfrowywanie.

Natomiast dzięki takim informacjom twórcy standardów, firmy biorące udział w dostarczaniu sprzętu oraz operatorzy po prostu będą siebie i nas lepiej zabezpieczali przed tego rodzaju działaniami wywiadów innych państw.

Ja zatem śpię spokojnie i dalej wieczorami obmyślam, jak przejąć władzę nad światem :)

Źródło: The Intercept

Kategorie:Analiza
  1. gonzo
    Luty 26th, 2015 at 07:08 | #1

    Nie wiadomo czy cała wersja z włamaniem i wykradzeniem kodów to nie jest tylko dym dla mediów. Podobno sprawa dotyczy partii SIM-ów dla operatora somalijskiego i nie można wykluczyć że kody po prostu przekazano NSA (oczywiście po cichu).

    • Luty 26th, 2015 at 16:20 | #2

      Z dokumentów Snowdena nie wynika, że zaszła jakakolwiek współpraca – to było regularne rozpracowywanie operacyjne (tyle, że IT, a nie w realu) pracowników firmy i sposobu działania Gemalto. I wspomniane jest zdobycie i praktyczne podsłuchanie abonentów operatorów z innych krajów, np. Afganistanu.

      • gonzo
        Luty 26th, 2015 at 23:33 | #3

        nie widzę sprzeczności – analiza emaili mogła służyć rozpracowaniu schematu organizacyjnego firmy i zidentyfikowaniu osobnika z dostępem do kodów. Z tą informacją można już było zastosować tradycyjne, tzn nielektroniczne, techniki operacyjne;-) Snowdon nie musiał mieć dostępu do sprawozdań tego typu.

        • Luty 27th, 2015 at 10:19 | #4

          Wcale nie musieli zrobić więcej, niż poczytać emaile i wykorzystać zawarte w nich informacje.
          A Snowden (jak widzimy) zrobił kopię, a analiza materiałów trwa już parę lat.

  2. 185
    Luty 26th, 2015 at 06:40 | #5

    USA to już prawie państwo Kima. Jeszcze tylko obsuną się ekonomicznie i będzie to samo. Na pewno te wszystkie afery będą kosztować amerykańskie korpo mnóstwo pieniędzy, Chiny już masowo rezygnują z zakupów amerykańskiego sprzętu i softu. Kwestia bezpieczeństwa. Co do naszego polskiego podwórka to pewnie jest tak jak z więzieniami CIA – "nasze służby" dają wszystko Wujkowi Samowi za świecidełka i dolary, tak że mają oni pełny wgląd w ruch internetowy, rozmowy telefoniczne itp. Kto by się tam liczył z prywatnością tubylców znad Vistuli. Nasza "murzyńskość" jest powszechnie znana i wiadomo nie od wczoraj jakie kolejne rządy tego kraiku mają zdanie o Polakach. Tu jest coś pośredniego między własnym państwem a państwem okupowanym. Po prostu wschodnioeuropejska odmiana republiki bananowej.

    • Luty 26th, 2015 at 16:18 | #6

      Ja bym powiedział bardziej, że to po prostu zbrojenia na arenie Internetu i technologii komputerowych.

Strony komentarza
1 2 4443
  1. Brak jeszcze trackbacków
Musisz być zalogowany aby dodać komentarz.
>