> >-----Messaggio originale-----
> >Da: [email protected]
> >[mailto:[email protected]] Per conto di Marco Ermini
> >Inviato: domenica 24 gennaio 2010 21.17
> >A: [email protected]
> >Oggetto: Re: R: [ml] intercettazioni 2.0 e reale apporto di sicurezza
> >
> >2010/1/22 Rissone Ruggero:
> >[...]
> >> Quello che continua a non essermi chiaro e' che quanto
> >riportato nel
> >> paper mal si concilia, per quanto di mia conoscenza, con
> >quello cheho
> >> sempre trovato su tutti i documenti che parlavano di UMTS, ovvero :
> >>
> >> "UMTS uses mutual authentication which means the mobile
> >user and the
> >> serving network authenticate each other, providing
> >security against false base stations."
> >[...SNIPpone...]
> >
> >Ti stai perdendo in un bicchiere d'acqua.
> >

No, semplicemente ho la tendenza a non prendere per oro colato qualsiasi cosa 
venga pubblicata, in particolar modo se non mi convince in quanto carente di 
alcune premesse doverose.
Dei 4 prodotti citati da Naif NESSUNO dei 4 cita l'algoritmo A5-3, NESSUNO cita 
la quintupla UMTS (il Kc non fa parte di questa quintupla ma viene derivato)...
Quello che continuo a chiedermi, ma credo che al momento nessuno nella ML abbia 
la risposta (e quindi non interverro' piu' in assenza di altri elementi), e' il 
fantomatico riutilizzo del RAND e dello stesso Kc in due sessioni differenti 
(che va praticamente contro quanto riportato nello standard) utilizzato come 
premessa nell'attacco descritto nel paper.
...

> >L'attacco si basa sul fatto che le specifiche GSM dicono che
> >se una autenticazione più forte non è disponibile, viene
> >accettata una più debole.

Mi era chiaro, siccome A5/1 e A5/2 li riesci a decodificare abbastanza 
facilmente con i prodotti segnalati, obblighi il terminale a lavorare in quella 
modalita' per poterli intercettare (DOPO)...Se acquisisci una comunicazione in 
A5/3 PRIMA, nutro seri dubbi di trovare la stessa chiave, per lo meno per 
quanto riportato nello standard (vedi la parte che hai messo nello SNIPpone :-) 
)

> >Magari non funziona se nelle impostazioni del telefono non
> >usi la ricerca automatica dell'operatore ma imposti
> >l'operatore manualmente, non ne ho idea - andrebbe provato.
Credo che riescano anche a generare un Fake ID dell'operatore, l'unica forse e' 
dire di utilizzare solo UMTS.
C'e' un video da qualche parte della demo dell'attacco dove si vede chiaramente 
che e' stata acquisita una comunicazione "A5/3", poi si e' fatto l'attacco 
semi-attivo e si e' codificata tale comunicazione ?
In pratica c'e' da capire se per gli operatori e' sufficiente obbligare tutti i 
terminali a lavorare solo in A5/3 oppure se occorre sviluppare nuovi algoritmi 
di sicurezza in seno al 3GPP, magari evidenziando con chiarezza qual'e' 
l'origine della presunta falla di sicurezza.

RR

Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone 
indicate. La diffusione, copia o qualsiasi altra azione derivante dalla 
conoscenza di queste informazioni sono rigorosamente vietate. Qualora abbiate 
ricevuto questo documento per errore siete cortesemente pregati di darne 
immediata comunicazione al mittente e di provvedere alla sua distruzione, 
Grazie.

This e-mail and any attachments is confidential and may contain privileged 
information intended for the addressee(s) only. Dissemination, copying, 
printing or use by anybody else is unauthorised. If you are not the intended 
recipient, please delete this message and any attachments and advise the sender 
by return e-mail, Thanks.

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a