On 19/gen/10, at 11:06, Rissone Ruggero wrote:
Comunque, con tutte i sistemi di LI che si possono implementare, vorrei sapere come intercettare una comunicazione tra due cellulari che, opportunamente modificati nel firmware, effettuano un pre- encrypt dell'audio con un algoritmo "inventato" (una versione moderna dello scrambling)e condiviso con il/i terminali chiamati. Da evitare ovviamente i terminali con tali caratteristiche attualmente disponibili sul mercato i cui algoritmi, presumo, siano gia' ben noti alle forze di Polizia.

Mi occupo da qualche anno di fonia sicura e voice encryption, il problema è che lo scrambling analogico si decodifica (non esiste un sistema di scrambling sicuro) e sopratutto "si rileva al volo" perchè l'operatore addetto alla trascrizione (sia essa una spia privata, un agente di servizi di intelligence o un aperitivo delle forze dell'ordine) percepirebbe il "suono" .

Mentre per la sicurezza ci vuole l'encryption.
Con l'encryption il contesto è differente, devi tunnellizzare voce su di un "tubo dati digitale" che collega i 2 cellulari.

Questo tubo dati ad oggi può essere:
- GSM CSD (tubo 9.6kbit point to point) che usa una chiamata dati anzichè voce, ma a commutazione di circuito - IP (GPRS, EDGE, UMTS, HSDPA, WiFi) che una la rete dati a commutazione di pacchetto disponibile

Sopra questo "tubo" ci metti un protocollo di cifratura che usa degli algoritmi di cifratura.

Su entrambi i tubi puoi anche offuscare le trasmissioni per renderle non "individuabili" come protocollo X o Y.

Le "forze di polizia" hanno il diritto di chiedere al produttore di sistemi di cifratura di fornire i dettagli su protocolli e algoritmi.

Molti usano "protocolli e algoritmi" chiusi, forniscono solo dettagli tecnici su algoritmi usati ma per esempio non determinano come vengono usati (cioè non descrivono il protocollo). Per assurdo è più importante avere noto il protocollo rispetto che l'algoritmo semplice, dato che con un protocollo fatto male la sicurezza intrinseca di un algoritmo può cadere.

Comunque basta che usi sistemi aperti di sicurezza voce come ZRTP non ti devi porre il problema di usare "algoritmi non noti", ma anzi ne utilizzi di "molto ben noti" proprio per evitare problemi di ogni tipo.

Quello che eventuali soggetti "terzi" possono richiedere al fornitore del sistema di cifratura è la stessa informazione già pubblicamente disponibile.

Avevo fatto un talk a riguardo con una panoramica delle tecnologie e modalità di intercettazione, dei sistemi sicurezza/cifratura telefonica, il loro contesto in uso packet switched e circuit switched al security summit, le slide son qui per approfondire il tema:

http://slideshare.net/fpietrosanti/2009-voice-security-and-privacy-security-summit-milan




Intercettazioni 2.1 : la presunta debolezza dell'A5-3 apre nuove scenari (Notizia riportata su piu' blogs e siti)...Onestamente mi sembra una mezza "bufala", visto che richiede un tempo di 11.6 giorni per acquisire i dati necessari per il cracking (che invece e' abbastanza rapido, 2 ore), periodo nel quale il cellulare non deve mai essere spento e non deve nemmeno cambiare stazione base...


Solito discorso dei sistemi semi-attivi, anche A5-3 si rompe.

Come procedura operativa:
* Jammi UMTS 2100mhz e forzi il cellulare a passare in GSM.
* Fai una fake-BTS che offre solo A5-1 (o magari anche lo sbragatissimo A5-2 dato che la GSM Association ha ordinato ai produttori di smettere di implementarlo a fine 2006 e di cellulari che non rispettano la regola sarà pieno). * Il cellulare si collega alla tua fake-BTS e la Kc utilizzata è *la stessa* usata con la rete GSM vera in A5-3.
* Intercetti a quel punto A5-3 avendo la chiave per decifrare.

http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf

Quindi l'attacco crittografico "puramente passivo" può essere duro, ma quello attivo è sicuramente più efficace sopratutto nell'uso tattico da parte di servizi di intelligence privati e pubblici.

-naif________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a