Home > Analiza > Wielki atak na producentów kart SIM – czy jest się czym przejmować?

Wielki atak na producentów kart SIM – czy jest się czym przejmować?

Od czwartku 19 lutego 2015 świat jest nieco innym miejscem – na stronie The Intercept pojawił się kolejny materiał pochodzący od sławnego Edwarda Snowdena, który pokazuje co jakiś czas, jak zostaliśmy obdarci z prywatności i cały czas podlegamy obserwacji służb. Chodzi o głównie o instytucje USA i współpracujące z nimi mocno służby Wielkiej Brytanii.

Ostatnie rewelacje są dość istotne dla rynku sieci komórkowych. Amerykańska agencja NSA oraz angielska GCHQ, stosując szereg interesujących metod, zdołały wykraść od producenta kart SIM, firmy Gemalto, olbrzymią ilość tak zwanych kluczy Ki. Dzięki uzyskanej w ten sposób bazie danych służby te mogą w sposób względnie nieskomplikowany i trudny do wykrycia sposób podsłuchiwać rozmowy prowadzone w sieciach komórkowych.

Czy jest się czym przejmować?

Czym są klucze Ki

Komunikacja w sieciach komórkowych typu GSM jest od samego początku jej istnienia szyfrowana. Aby uniemożliwić proste podsłuchiwanie rozmowy zastosowano szereg rozwiązań, jednak jak zwykle najważniejszym z nich jest kryptografia. Podstawą jej działania jest 128 bitowy klucz szyfrujący, tzw. Ki, który powinien być unikalny dla każdej karty SIM. Karta SIM jest przy tym zaprojektowana tak, aby nie było możliwe odczytanie tego klucza, a jedynie można ją poprosić o zaszyfrowanie treści za jego pomocą.

Klucz Ki służy do potwierdzenia tożsamości karty SIM (zwykle także jej posiadacza). Jest to swoiste hasło logowania do sieci komórkowej – nazwą użytkownika jest tutaj numer IMSI.

Na podstawie klucza Ki tworzony jest także tymczasowy klucz szyfrujący dalszą komunikację między terminalem (telefonem, modemem itd.) a siecią komórkową.

Jak wykradziono dane

Do ataku na firmę Gemalto zastosowano kilka narzędzi, jakie posiadają wielkie światowe agencje, przede wszystkim opisywane wcześniej w dokumentach Snowdena systemy podsłuchu światowych łączy komunikacyjnych. Poza tym zastosowano specjalne oprogramowanie filtrujące (X-KEYSCORE), które umożliwia nie tylko znalezienie konkretnych wiadomości email, ale nawet odtwarzanie pełnych sesji przeglądarek WWW – co robił konkretny użytkownik w sieci w danej chwili.

Za pomocą narzędzi do analizy gigantycznych zbiorów danych z łącz międzynarodowych ustalono, że firma Gemalto przesyła przez Internet klucze Ki do swoich klientów oraz między swoimi oddziałami. Udało się to ustalić namierzając odpowiednich pracowników firmy i odczytując wiadomości email przez nich przesyłane.

Ponieważ klucz Ki jest na stałe zaszyty w karcie SIM i nie ma możliwości jego odczytu, operator sieci komórkowej musi go otrzymać od dostawcy kart SIM inną drogą. Dane te są przesyłane albo bezpieczną pocztą tradycyjną (lub kurierską) w odpowiednio zaszyfrowanej formie, albo po prostu przez Internet – oczywiście także prawidłowo zaszyfrowane. Co ciekawe czasem klucze te nie były wcale zabezpieczone. Pracownicy stosowali różne metody przesyłania, choć najczęściej były to załączniki do emaili oraz FTP.

Na podstawie innych podłuchanych informacji, przygotowano wymierzoną przeciwko Gemalto (oraz innemu producentowi takich układów – Giesecke and Devrient) akcję uzyskania dostępu do repozytoriów danych, w których są przechowywane klucze. Między innymi monitorowano prywatną korespondencję pracowników Gemalto w Polsce w poszukiwaniu informacji, które mogły pomóc w tych działaniach. Chodziło o dostęp do centrów personalizacji, w których klucze Ki są wgrywane raz na zawsze do kart SIM.

Warto to podkreślić: naruszono prywatność osób postronnych nie dlatego, że stanowiły one bezpośrednie lub pośrednie zagrożenie dla kogokolwiek, ale dlatego, że informacje w ten sposób pozyskane mogły być użyteczne dla służb.

Po co wykradziono klucze Ki

Do tej pory w celu podsłuchania rozmowy prowadzonej w sieci komórkowej konieczne było zastosowanie jednej z dwóch podstawowych technik:

  1. Technika aktywna: Uruchomienie lokalnej, sztucznej stacji bazowej, do której zalogują się wszystkie telefony komórkowe w okolicy i w ten sposób przejęcie ruchu. Tego typu atak MITM (Mat-In-The-Middle) jest technicznie nieskomplikowany, ale dość łatwy do wykrycia. Słynne tutaj jest urządzenie o nazwie StingRay.
  2. Technika pasywno-aktywna: Uruchomienie nasłuchu i rejestrowanie tego, co dzieje się w „eterze”. Potem można odszyfrować te informacje, jednak jest to dość matematycznie skomplikowane i zrobienie tego w sposób masowy – nieopłacalne zwłaszcza w technologii 3G i LTE. Aktywa część ma na celu zakłócenie sieci 3G i LTE tak, aby podsłuchiwane terminale przełączyły się na 2G, gdzie algorytmy kryptograficzne są słabsze i łatwiej je złamać. Niestety tego typu zakłócenia są dość łatwe do wykrycia dla służb podsłuchiwanego kraju.
  3. Technika całkowicie pasywna: Tylko podsłuchujemy i zapisujemy wszystko, a potem próbujemy odszyfrować później.

Właśnie w przypadku tej trzeciej metody pomocne stają się bazy danych wykradzionych kluczy Ki. W miarę potrzeby możemy po prostu masowo odszyfrować całą komunikację (oczywiście nie jest to aż takie proste, ale znacznie łatwiejsze, niż bez posiadania kluczy Ki) i analizować do woli.

Dlaczego to takie ważne? Często ambasady USA są najeżone antenami podsłuchowymi, a do tego znajdują się blisko ważnych budynków rządowych. W Warszawie ambasada USA prawie sąsiaduje z Sejmem oraz znajduje się kilkaset metrów od Urzędu Rady Ministrów. W Berlinie podobno rzut kamieniem dzieli ich od Reichstagu.

Inną ważną kwestią jest to, że o ile służby krajowe mogą uzyskać dostęp i możliwość podsłuchu rozmów po prostu w centrali operatora posiadając odpowiednie prerogatywy – bez walki z systemami szyfrowania, o tyle służby innych krajów muszą albo przejść skomplikowaną drogę administracyjną, albo mogą najwyżej poprosić o pomoc – a często chcą one mieć nieograniczony dostęp do danych bez zostawiania śladów.

Co to dla nas oznacza

Czy oznacza to definitywny koniec bezpieczeństwa i prywatności w sieciach komórkowych? Według mnie – w zasadzie niewiele się zmieniło. Po prostu wiemy więcej. To, że służby USA i UK mogą łatwo odszyfrować ruch kilkuset milionów kart SIM (po ich dopasowaniu do posiadanych baz kluczy Ki) nie zmienia tego, że w warunkach domowych bardzo trudne jest nawet podsłuchanie rozmowy w sieci 2G (choć jak pokazano niedawno – możliwe), o 3G i LTE nie wspominając. Poza tym mając za sobą gigantyczne środki na systemy komputerowe służby te mogą odszyfrować ruch bez tych kluczy, choć znacznie większym kosztem. Pamiętajmy, że stać ich na podsłuch, analizę na żywo i rejestrowanie ruchu odbywającego się prawie na całej kuli ziemskiej.

Dla służb krajowych te rozwiązania i tak nie są potrzebne, bo mogą one po prostu poprosić operatorów o zapis naszych rozmów, SMSów i billingów bez zabawy w odszyfrowywanie.

Natomiast dzięki takim informacjom twórcy standardów, firmy biorące udział w dostarczaniu sprzętu oraz operatorzy po prostu będą siebie i nas lepiej zabezpieczali przed tego rodzaju działaniami wywiadów innych państw.

Ja zatem śpię spokojnie i dalej wieczorami obmyślam, jak przejąć władzę nad światem :)

Źródło: The Intercept

Kategorie:Analiza
  1. iks
    Luty 26th, 2015 at 00:11 | #1

    Prawo to dziś chorągiewka powiewająca według pieniądza i urzędasa.

  2. kałabanga
    Luty 25th, 2015 at 21:58 | #3

    kiedyś dało się podsłuchać rozmowy komórkowe zwykłym radiem

    • Luty 25th, 2015 at 22:32 | #4

      Całkiem zwykłym radiem to nie, ale NMT nadawał w paśmie 450 MHz otwartym, niekodowanym tekstem. Tylko skakanie po kanałach w przypadku handoveru utrudniało śledzenie rozmowy.

      • kałabanga
        Luty 25th, 2015 at 22:46 | #5

        zwykłym radiem panasonica…..to było przed 2004 rokiem jakos, pamietam . pozniej juz sie nie dało

        • Luty 25th, 2015 at 22:47 | #6

          To radio miało pasmo 450 MHz? Co to za radio? Normalnie w sprzęcie cywilnym tego pasma nie ma.

          • kałabanga
            Luty 25th, 2015 at 22:52 | #7

            nie pametam co to było za pasmo. panasonic z magnetofonem x2 i cd.

          • Luty 25th, 2015 at 23:23 | #8

            No to raczej nie był to prosty odbiór NMT – albo przebijały zakłócenia z CB-radia (znacznie bliższa częstotliwość), albo z jakiejś bliskiej stacji bazowej NMT. Ale nie było to raczej zwykły obiór pasma 450 MHz.

  3. t_j
    Luty 25th, 2015 at 21:51 | #9

    Przeczytałem całość i nie widzę magicznego słowa a mianowicie cyberprzestępczość, nadużywanego i odmienianego w takich artykułach przez wszystkie możliwe przypadki. Gdy ktoś się gdzieś włamie, coś ukradnie, podsłuch , przejmie dane to czytamy że jest cyberprzestępcą. Dlaczego nie użyto tego słowa, że amerykańskie i angielskie służby specjalnej troski to cyberprzestępcy? Gdyby ruscy, chińscy lub koreańscy hakerzy to zrobili to w samym temacie przeczytalibyśmy o cyberprzestępcach ze wschodu.

    • Luty 25th, 2015 at 22:30 | #10

      Problem w tym, że cyberprzestępca, to przestępca – a mi jakoś nie pasuje słowo przestępca do służb specjalnych. To tak, jakby mówić o ABW, SW czy SKW, że to przestępcy – tacy pospolici. Nazywanie w ten sposób służby kraju, który stworzył sieć i może go podsłuchiwać jak chce i kiedy chce (nawet założyć komuś podsłuch na kilka lat wstecz) – to mi do słowa przestępca nie pasuje.
      O ile w przypadku ludzi włamujących się na serwery, przełamujących zabezpieczenia czy też używających pospolitych trików (emaile z wirusami czy przekierowaniem do udawanego systemu banku zbierającego hasła) nie mam problemu z nazwaniem tego cybeprzestępczością, o tyle działania służb to ja bym nazwał raczej działaniami operacyjnymi wywiadów, którym zawsze byliśmy i jesteśmy poddawani, czy to nam się podoba, czy nie.

      • Łukasz
        Luty 27th, 2015 at 11:43 | #11

        Ogromna ujma dla bloga za usprawiedliwianie takiego czegoś. Tak, służby amerykańskie SĄ CYBERPRZESTĘPCAMI! A teraz pewnie już mnie szukają. Trudno, ale mam swoje zasady i psychicznie nie dam im się złamać.

        • Luty 27th, 2015 at 13:07 | #12

          Czyli nie rozumiemy się w kwestii tego, czym są służby specjalne – one nigdy nie działały w granicach prawa międzynarodowego. Przykład spoza Internetu – czy Navy Seals porywający Osamę bin Ladena to byli terroryści, czy jednak nie? Wiesz, przylecieli na teren obcego kraju, zaatakowali i porwali, a następnie zabili ich obywatela.
          Ja służ nie usprawiedliwiam, tylko tłumaczę zjawisko i pokazuję, jak wielkie mocarstwa nas inwigilują – i robią to całkowicie bezkarnie i skutecznie. Ja się nie przejmuję specjalnie, bo pisanie bloga o IT trudno nazwać ciekawym dla służb, a nie robię też żadnych innych ciekawych dla nich rzeczy, ale wiem, że żadna moja korespondencja nie jest bezpieczna, jeżeli chciałbym przekazać dane ważne np. dla współpracującego przedsiębiorcy, jeżeli obowiązuje nas np. umowa NDA (kilka w życiu takich podpisać musiałem).

          • Łukasz
            Luty 27th, 2015 at 21:21 | #13

            Aha, nie działały w ramach prawa, więc wszystko jest w porządeczku. Gratuluję podejścia.

          • Luty 27th, 2015 at 22:17 | #14

            Nie mówię o tym, że to jest super i w porządku, ale patrzę na to z punktu widzenia normalnego człowieka – co możesz zrobić NSA za to, że czyta twoje emaile? Złożysz pozew do sądu w Polsce? A próbowałeś się nie zgodzić na to, żeby ABW czy inne nasze służby nie mogły cię podsłuchiwać?
            Mi zależy na tym, żebyśmy mieli świadomość sytuacji i metod, jakie mogą stosować służby. Zupełnie mnie nie interesuje bezpośrednia walka prawna ze służbami – bo to nie ma sensu już na samym starcie – przegrałeś zanim się urodziłeś :)

          • normalny
            Luty 28th, 2015 at 00:06 | #15

            Zadziwiające zaślepienie postrzegania rzeczywistości przez pryncypia. Czy to że ten obywatel był odpowiedzialny za śmierć setek niewinnych ludzi jest bez znaczenia? Czy lepszym od akcji specjalnej był zgodny z prawem międzynarodowym atak regularnej armii na obcy kraj za ukrywanie terrorysty? Czy nieobca amerykańskiemu prawu zasada, że osobnik świadomie łamiący prawo sam rezygnuje z ochrony prawa, jest bezsensowna?
            Zaślepienie tego typu prowadzi do dewiacji prawnych typu Breivika, gdzie utrzymuje się na koszt podatników świra, który kilkudziesięciokrotnie zasłuzył na stryczek.

          • t_j
            Luty 28th, 2015 at 18:47 | #16

            Mordercy z nejwi sils to zadufane w sobie pajace, niedawno jeden z nich chwalił się publicznie że to on zabił tego arabskiego dziadyge. Skoro posiadali informację że ten binladen gdzieś tam się znajduje to trzeba było nie pajacować tylko powiadomić o tym miejscową policję. Gdyby porwano i zabito buraka obame to nie było by mowy o udanej akcji służb specjalnych z państwa islamskiego tylko o terrorystach.

          • Luty 28th, 2015 at 20:27 | #17

            Widzisz, ale podejrzewano, że lokalna policja najwyżej ostrzegłaby gościa i tyle by było z akcji. Pewnie już próbowali wcześniej i takie doświadczenia ich nauczyły, że nie warto.
            Co do porwania Obamy – pamiętaj, ze Obama jest prezydentem USA, a w przypadku Osamy było on obywatelem… innego państwa, niż to, w którym się znajdował. Ale jakby oficjalne wojska nie wiem, dajmy na to Iranu, dały radę przebić się do USA i porwać jakiegoś obywatela, to ja bym się zdziwił.

            Co do definicji terrorysty – ja to rozumiem tak, że celem działania terrorysty jest sianie postrachu (terroru) tak, aby minimalnymi kosztami uzyskać jak największy efekt psychologiczny wśród ludności danego (wrogiego terrorystom) państwa – patrz casus Hiszpanii i wycofania wojsk z Afganistanu. Akcja Navy Seals nie wpisuje się w ten obraz, bo nie chodziło im o zastraszenie Pakistańczyków. Podobny problem mamy z działaniami Armii Krajowej na terenie Generanej Gubernii – czy to były akcje mające na celu sianie terrortu wśród Niemców, czy może jednak były to celne akcje wojskowe?

          • t_j
            Marzec 1st, 2015 at 16:10 | #18

            Nie, tu chodzi o hipokryzję, moralność kalego, działanie na zasadzie "nasza amerykańska ważność jest ważniejsza niż wasza ważność". Z kropnięcia obamy ucieszył bym się choćby z tego względu że szkodliwość tego osobnika (wydane decyzje polityczne) jest większa niż działalność zbrojna wszystkich arabów razem wziętych. Arabce nie mają tak zorganizowanej działalności wojskowej jak amerykańce więc posługują się partyzantką, 'terroryzmem' czyli działania tak jak wspomniana armia krajowa czy kamikadze.

  4. apfk
    Luty 25th, 2015 at 13:43 | #19

    Włamywali sie na serwery ? Czy ktos zgłosił to do prokuratury ?

    • Luty 25th, 2015 at 14:46 | #20

      macierewicz zglosi …

    • Luty 25th, 2015 at 16:46 | #21

      Nie musieli się włamywać – podsłuchiwali przesyłane emaile.

      • Łukasz
        Luty 27th, 2015 at 11:45 | #22

        To też przestępstwo. Ale widzę, że coraz więcej ludzi daje już przyzwolenie mafii amerykańskiej na wszystko.

  5. Ajan
    Luty 25th, 2015 at 12:38 | #23

    A jo myśloł, że odbył sięwielki atak na jdtech.

  6. gonzo
    Luty 25th, 2015 at 11:13 | #25

    Niezły tekst. Osobiście nie czuję się zagrożony podsłuchami tak długo dopóki będą działać zawodnicy niebezpieczniejsi ode mnie (terroryści, islamiści itp świrostwo). Nieprzyjemnie może się zrobić gdy już się z nimi rozprawią (o ile to wykonalne) – łatwo sobie bowiem wyobrazić sytuację gdy do nudzących sie podsłuchiwaczy i analityków przychodzi szef i mówi: "No chłopcy – sprzęt nam się kurzy, trzeba go jakoś wykorzystać. Na początek zajmiemy się rudymi – wiadomo że są wredni i mogą coś kombinować".

    • Patryk
      Luty 25th, 2015 at 12:01 | #26

      Coś w tym jest – grupa ludzi zawsze jednoczy się wobec jednego wroga, czy to zewnętrznego czy wewnętrznego.
      Jednego z takich podsłuchujących już tu mamy – wszystkie komentarze pominusowane :D

    • Luty 25th, 2015 at 13:28 | #28

      Mnie tutaj niepokoi tylko to, że podsłuchiwano i analizowano korespondencję niewinnych i zupełnie nieszkodliwych osób, które stanowić miały tylko wektor dostępu do sieci Gemalto.

    • Łukasz
      Luty 27th, 2015 at 11:47 | #29

      Powinieneś czuć się zagrożony, bo jak tylko mafia zwana służbami specjalnymi znajdzie taką potrzebę (prawdziwą czy wyimaginowaną – raczej tą drugą) to wykorzysta przeciwko nam zdobyte informacje.

      • Luty 27th, 2015 at 13:08 | #30

        I to dokładnie chcę podkreślić tym artykułem.

      • gonzo
        Luty 28th, 2015 at 00:32 | #31

        zadziwiący jest ten lęk przed inwigilacją u zawodników panikujących na myśl, że cały świat może się dowiedzieć iż nie umyli rąk po skorzystaniu z WC.
        W demokratycznym kraju słuzby są pod kontrolą – głównie finansową, i muszą rozliczać wydatki. No chyba że demokracja jest bananowa, jak w pewnym kraju nad Wisłą, gdzie CBA szastałą bez kontroli kasą na prowokowanie korupcji, sama nieźle się przy okazji bawiąc. Sprawa do dziś nie ukarana, co dowodzi że prawo w tym kraju to iluzja.

        • Luty 28th, 2015 at 12:21 | #32

          Z tym rozliczaniem wydatków nie jest dobrze – budżet służb jest… tajny tak, że nawet komisja sejmowa ds służb nie ma do niego dostępu. Ale obciąć im kasę sejm może.

    • xxx
      Luty 27th, 2015 at 14:31 | #33

      Niezły tekst, ale to przedruk z niebezpiecznika.

      • Luty 27th, 2015 at 17:07 | #34

        A oni w ogóle o tym konkretnym przypadku pisali? Ja oparłem się na materiale źródłowym The Intercept i wyjaśnieniach z różnych źródeł.

  7. Patryk
    Luty 25th, 2015 at 11:01 | #35

    I bez tych kluczy podsłuchiwanie rozmów czy SMSów nie było trudne dla służb. Niebezpiecznik podał chyba z dziesięć sposobów z których korzystają różne agencje.
    GSM po prostu jest starym, mało bezpiecznym standardem, nie ma co się łudzić.

    • Luty 25th, 2015 at 13:27 | #36

      Z bazą kluczy stało się to dla nich znacznie łatwiejsze. Ale nadal sąsiada tak nie podsłuchasz.

  8. ArabZamachBomba
    Luty 25th, 2015 at 09:41 | #37

    "Czy oznacza to definitywny koniec bezpieczeństwa i prywatności w sieciach komórkowych?"

    Nie. Prywatności w sieciach komórkowych nigdy nie było.

  9. Puellam
    Luty 25th, 2015 at 06:28 | #39

    Nihil novi sub sole.

  10. hoł
    Luty 25th, 2015 at 03:07 | #40

    to co człowiek wymyślił zawsze może to obejść nie ma rzeczy niemożliwych

Strony komentarza
1 2 4443
  1. Brak jeszcze trackbacków
Musisz być zalogowany aby dodać komentarz.
>