2010/1/19 Fabio Pietrosanti (naif):
>
[...]
> Solito discorso dei sistemi semi-attivi, anche A5-3 si rompe.
>

Hmmm.... no :-)


> Come procedura operativa:
> * Jammi UMTS 2100mhz e forzi il cellulare a passare in GSM.
> * Fai una fake-BTS che offre solo A5-1 (o magari anche lo sbragatissimo A5-2
> dato che la GSM Association ha ordinato ai produttori di smettere di
> implementarlo a fine 2006 e di cellulari che non rispettano la regola sarà
> pieno).
> * Il cellulare si collega alla tua fake-BTS e la Kc utilizzata è *la stessa*
> usata con la rete GSM vera in A5-3.
> * Intercetti a quel punto A5-3 avendo la chiave per decifrare.

Non stai intercettando A5/3, stai agendo come "man in the middle"
costringendo con un jammer i cellulari a downgradare la loro
connessione a GSM-A5/1. E non stai "rompendo" nulla: stai
intercettando.

> http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf
>

Non c'è nulla di nuovo in questo, l'unica novità è che apparecchiature
(jammer) che fino a qualche anno fa potevano permettersi soltanto
operatori, forze di polizia e grandi aziende, puoi adesso comprarli
con 5000 € o meno.

Attacco attivo interessante, ma ben lungi dall'essere una
intercettazione passiva affidabile - come qualcuno potrebbe pensare
che sia possibile fare. Se non sono proprio imbecille, magari me ne
accorgo che ho qualche problema di interferenza e che il mio operatore
di rete è diverso:-)

In ogni caso, problema anche questo probabilmente superabile con
telefoni "brandizzati" dall'operatore, tramite crittografia
asimmetrica.

La vulnerabilità qua è di come la comunicazione GSM è implementata nei
telefoni. Altro discorso lungo :-) ma l'algoritmo A5/3 non lo "rompi",
per adesso, anche perché come detto, non è soltanto un problema di
attaccare l'algoritmo in sé (e ricordo, Kasumi è stato attaccato, ma
non A5/3), ma l'intercettazione passiva stessa.

Alla fine non so quanti telefoni non supportino A5/3, credo si parli
di telefoni vecchi come il cucco ormai, oltre 5 anni fa.


> Quindi l'attacco crittografico "puramente passivo" può essere duro, ma
> quello attivo è sicuramente più efficace sopratutto nell'uso tattico da
> parte di servizi di intelligence privati e pubblici.

Quello passivo è per adesso non fattibile, quello attivo inaffidabile,
soprattutto se ti sposti...


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a