> >-----Messaggio originale----- > >Da: [email protected] > >[mailto:[email protected]] Per conto di Marco Ermini > >Inviato: domenica 24 gennaio 2010 21.17 > >A: [email protected] > >Oggetto: Re: R: [ml] intercettazioni 2.0 e reale apporto di sicurezza > > > >2010/1/22 Rissone Ruggero: > >[...] > >> Quello che continua a non essermi chiaro e' che quanto > >riportato nel > >> paper mal si concilia, per quanto di mia conoscenza, con > >quello cheho > >> sempre trovato su tutti i documenti che parlavano di UMTS, ovvero : > >> > >> "UMTS uses mutual authentication which means the mobile > >user and the > >> serving network authenticate each other, providing > >security against false base stations." > >[...SNIPpone...] > > > >Ti stai perdendo in un bicchiere d'acqua. > >
No, semplicemente ho la tendenza a non prendere per oro colato qualsiasi cosa venga pubblicata, in particolar modo se non mi convince in quanto carente di alcune premesse doverose. Dei 4 prodotti citati da Naif NESSUNO dei 4 cita l'algoritmo A5-3, NESSUNO cita la quintupla UMTS (il Kc non fa parte di questa quintupla ma viene derivato)... Quello che continuo a chiedermi, ma credo che al momento nessuno nella ML abbia la risposta (e quindi non interverro' piu' in assenza di altri elementi), e' il fantomatico riutilizzo del RAND e dello stesso Kc in due sessioni differenti (che va praticamente contro quanto riportato nello standard) utilizzato come premessa nell'attacco descritto nel paper. ... > >L'attacco si basa sul fatto che le specifiche GSM dicono che > >se una autenticazione più forte non è disponibile, viene > >accettata una più debole. Mi era chiaro, siccome A5/1 e A5/2 li riesci a decodificare abbastanza facilmente con i prodotti segnalati, obblighi il terminale a lavorare in quella modalita' per poterli intercettare (DOPO)...Se acquisisci una comunicazione in A5/3 PRIMA, nutro seri dubbi di trovare la stessa chiave, per lo meno per quanto riportato nello standard (vedi la parte che hai messo nello SNIPpone :-) ) > >Magari non funziona se nelle impostazioni del telefono non > >usi la ricerca automatica dell'operatore ma imposti > >l'operatore manualmente, non ne ho idea - andrebbe provato. Credo che riescano anche a generare un Fake ID dell'operatore, l'unica forse e' dire di utilizzare solo UMTS. C'e' un video da qualche parte della demo dell'attacco dove si vede chiaramente che e' stata acquisita una comunicazione "A5/3", poi si e' fatto l'attacco semi-attivo e si e' codificata tale comunicazione ? In pratica c'e' da capire se per gli operatori e' sufficiente obbligare tutti i terminali a lavorare solo in A5/3 oppure se occorre sviluppare nuovi algoritmi di sicurezza in seno al 3GPP, magari evidenziando con chiarezza qual'e' l'origine della presunta falla di sicurezza. RR Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone indicate. La diffusione, copia o qualsiasi altra azione derivante dalla conoscenza di queste informazioni sono rigorosamente vietate. Qualora abbiate ricevuto questo documento per errore siete cortesemente pregati di darne immediata comunicazione al mittente e di provvedere alla sua distruzione, Grazie. This e-mail and any attachments is confidential and may contain privileged information intended for the addressee(s) only. Dissemination, copying, printing or use by anybody else is unauthorised. If you are not the intended recipient, please delete this message and any attachments and advise the sender by return e-mail, Thanks. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
