2010/1/19 Fabio Pietrosanti (naif): > [...] > Solito discorso dei sistemi semi-attivi, anche A5-3 si rompe. >
Hmmm.... no :-) > Come procedura operativa: > * Jammi UMTS 2100mhz e forzi il cellulare a passare in GSM. > * Fai una fake-BTS che offre solo A5-1 (o magari anche lo sbragatissimo A5-2 > dato che la GSM Association ha ordinato ai produttori di smettere di > implementarlo a fine 2006 e di cellulari che non rispettano la regola sarà > pieno). > * Il cellulare si collega alla tua fake-BTS e la Kc utilizzata è *la stessa* > usata con la rete GSM vera in A5-3. > * Intercetti a quel punto A5-3 avendo la chiave per decifrare. Non stai intercettando A5/3, stai agendo come "man in the middle" costringendo con un jammer i cellulari a downgradare la loro connessione a GSM-A5/1. E non stai "rompendo" nulla: stai intercettando. > http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf > Non c'è nulla di nuovo in questo, l'unica novità è che apparecchiature (jammer) che fino a qualche anno fa potevano permettersi soltanto operatori, forze di polizia e grandi aziende, puoi adesso comprarli con 5000 € o meno. Attacco attivo interessante, ma ben lungi dall'essere una intercettazione passiva affidabile - come qualcuno potrebbe pensare che sia possibile fare. Se non sono proprio imbecille, magari me ne accorgo che ho qualche problema di interferenza e che il mio operatore di rete è diverso:-) In ogni caso, problema anche questo probabilmente superabile con telefoni "brandizzati" dall'operatore, tramite crittografia asimmetrica. La vulnerabilità qua è di come la comunicazione GSM è implementata nei telefoni. Altro discorso lungo :-) ma l'algoritmo A5/3 non lo "rompi", per adesso, anche perché come detto, non è soltanto un problema di attaccare l'algoritmo in sé (e ricordo, Kasumi è stato attaccato, ma non A5/3), ma l'intercettazione passiva stessa. Alla fine non so quanti telefoni non supportino A5/3, credo si parli di telefoni vecchi come il cucco ormai, oltre 5 anni fa. > Quindi l'attacco crittografico "puramente passivo" può essere duro, ma > quello attivo è sicuramente più efficace sopratutto nell'uso tattico da > parte di servizi di intelligence privati e pubblici. Quello passivo è per adesso non fattibile, quello attivo inaffidabile, soprattutto se ti sposti... Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
