On 19/gen/10, at 11:06, Rissone Ruggero wrote:
Comunque, con tutte i sistemi di LI che si possono implementare,
vorrei sapere come intercettare una comunicazione tra due cellulari
che, opportunamente modificati nel firmware, effettuano un pre-
encrypt dell'audio con un algoritmo "inventato" (una versione
moderna dello scrambling)e condiviso con il/i terminali chiamati.
Da evitare ovviamente i terminali con tali caratteristiche
attualmente disponibili sul mercato i cui algoritmi, presumo, siano
gia' ben noti alle forze di Polizia.
Mi occupo da qualche anno di fonia sicura e voice encryption, il
problema è che lo scrambling analogico si decodifica (non esiste un
sistema di scrambling sicuro) e sopratutto "si rileva al volo" perchè
l'operatore addetto alla trascrizione (sia essa una spia privata, un
agente di servizi di intelligence o un aperitivo delle forze
dell'ordine) percepirebbe il "suono" .
Mentre per la sicurezza ci vuole l'encryption.
Con l'encryption il contesto è differente, devi tunnellizzare voce su
di un "tubo dati digitale" che collega i 2 cellulari.
Questo tubo dati ad oggi può essere:
- GSM CSD (tubo 9.6kbit point to point) che usa una chiamata dati
anzichè voce, ma a commutazione di circuito
- IP (GPRS, EDGE, UMTS, HSDPA, WiFi) che una la rete dati a
commutazione di pacchetto disponibile
Sopra questo "tubo" ci metti un protocollo di cifratura che usa degli
algoritmi di cifratura.
Su entrambi i tubi puoi anche offuscare le trasmissioni per renderle
non "individuabili" come protocollo X o Y.
Le "forze di polizia" hanno il diritto di chiedere al produttore di
sistemi di cifratura di fornire i dettagli su protocolli e algoritmi.
Molti usano "protocolli e algoritmi" chiusi, forniscono solo dettagli
tecnici su algoritmi usati ma per esempio non determinano come vengono
usati (cioè non descrivono il protocollo).
Per assurdo è più importante avere noto il protocollo rispetto che
l'algoritmo semplice, dato che con un protocollo fatto male la
sicurezza intrinseca di un algoritmo può cadere.
Comunque basta che usi sistemi aperti di sicurezza voce come ZRTP non
ti devi porre il problema di usare "algoritmi non noti", ma anzi ne
utilizzi di "molto ben noti" proprio per evitare problemi di ogni tipo.
Quello che eventuali soggetti "terzi" possono richiedere al fornitore
del sistema di cifratura è la stessa informazione già pubblicamente
disponibile.
Avevo fatto un talk a riguardo con una panoramica delle tecnologie e
modalità di intercettazione, dei sistemi sicurezza/cifratura
telefonica, il loro contesto in uso packet switched e circuit switched
al security summit, le slide son qui per approfondire il tema:
http://slideshare.net/fpietrosanti/2009-voice-security-and-privacy-security-summit-milan
Intercettazioni 2.1 : la presunta debolezza dell'A5-3 apre nuove
scenari (Notizia riportata su piu' blogs e siti)...Onestamente mi
sembra una mezza "bufala", visto che richiede un tempo di 11.6
giorni per acquisire i dati necessari per il cracking (che invece e'
abbastanza rapido, 2 ore), periodo nel quale il cellulare non deve
mai essere spento e non deve nemmeno cambiare stazione base...
Solito discorso dei sistemi semi-attivi, anche A5-3 si rompe.
Come procedura operativa:
* Jammi UMTS 2100mhz e forzi il cellulare a passare in GSM.
* Fai una fake-BTS che offre solo A5-1 (o magari anche lo
sbragatissimo A5-2 dato che la GSM Association ha ordinato ai
produttori di smettere di implementarlo a fine 2006 e di cellulari che
non rispettano la regola sarà pieno).
* Il cellulare si collega alla tua fake-BTS e la Kc utilizzata è *la
stessa* usata con la rete GSM vera in A5-3.
* Intercetti a quel punto A5-3 avendo la chiave per decifrare.
http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf
Quindi l'attacco crittografico "puramente passivo" può essere duro, ma
quello attivo è sicuramente più efficace sopratutto nell'uso tattico
da parte di servizi di intelligence privati e pubblici.
-naif________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List