On 25/gen/10, at 19:10, Marco Ermini wrote:

No :-)

Il metodo di Karsten Nohl semplicemente attacca l'algoritmo Kasumi. Ho
già spiegato questa cosa in lista. Il fatto che Karsten o chiunque
altro confondano Kasumi tout-court con A5/1 e peggio A5/3, non
significa che siano la stessa cosa. Per favore rileggi quello che ho
già postato alcuni giorni fa.

Credo che stiamo facendo confusione o forse semplicemente usando punti di vista differenti ma dicendo la stessa cosa.

Dal punto di vista della sicurezza non importa se un "algoritmo" è sicuro o meno, ma se il sistema è sicuro nel suo complesso anche perchè dal punto di vista dell'attacker si attacca l'anello più debole della catena.

Attacco semi-active ad A5/3 alla slide dal titolo "A5/3 can be cracked in a semi-active attack""
http://www.cecm.sfu.ca/~lisonek/cryptography/Karsten.Nohl.GSM.pdf
http://www.mail-archive.com/[email protected]/msg00329.html

Dal punto di vista delle capability di un attacker anche in caso di utilizzo di A5/3 sia su rete GSM che su rete UMTS è possibile portare a termine un attacco con successo che compromette la confidenzialità dei della comunicazione.

Non stiamo parlando dell'attacco diretto a Kasumi descritto su http://eprint.iacr.org/2010/013 (fatto da autorevoli ricercatori e che sta creando non poca maretta in ambito 3GPP e agli operatori, ma su cui possiamo permetterci il "finchè non vedo non credo") ma di un attacco al sistema di comunicazione nel suo complesso.

Poi all'attacker che gliene frega se Kasumi è matematicamente bucato o meno, gli interessa attaccare il suo target e farsi la sua bella intercettazione.

Quindi con gli attacchi usciti di recente, Kasumi itself è rotto in modo pratico o solo teorico?

Chi se ne importa ti dirà l'attacker e chi se ne importa ti dirò chi dovrà valuare le security policy di una azienda per controspionaggio in relazione a un contesto di rischio reale. Comunque un modo per intercettarti ce lo ho lo stesso facendo un protocol downgrade per rubarti la chiave che tanto poi riutilizzerai in A5/3.

Per usare una definizione più generalmente accettabile potremmo dire che: "un attacker può sfruttare delle vulnerabilità presenti nel complesso del sistema di comunicazione e sicurezza sfruttando behaviour comportamentali della rete e degli handset che portano alla compromissione della confidenzialità, indipendentemente dall'utilizzo di algoritmi considerati rotti solo teoricamente come A5/3".

Quindi un utente mobile è generalmente intercettabile indipendentemente da quello che usa, almeno in configurazione standard di rete "Dual Mode" (mentre un cellulare configurato in UMTS only ad oggi non sarebbe attaccabile con strumenti in commercio o opensource).


Quindi l'efficacia dell'attacco e il contesto di rischio sono comunque reali
e "il protocollo ? rotto".

Nella realtà è ancora meno applicabile che sulla carta.

Non condivido, sono pratici sia con tool opensource che disponibili in commercio.

Quando parliamo di reti mobili l'unica realtà è che l'accesso all'hardware e software di comunicazione layer1 e layer2 è tenuto chiuso dalla "big lobby" della telefonia mobile di tutto il mondo.

Poi c'è chi ha abbastanza soldi da reimplementarselo il layer1 e layer2. (ma poi vendono i prodotti solo a servizi segreti, agenzie di spionaggio privato e criminalità organizzata visto il costo e il tipo di utilizzo) Poi c'è chi è abbastanza smart da usare hardware da 2000 USD e fare implementazioni OSS del layer1 e layer2.

Ma il vero fattore limitante è solo l'accesso all'hardware e software, che ora con le software radio del progetto gnuradio.org sta creando grande destabilizzazione nell'ambiente degli operatori mobili.

Sistemi che dichiarano di craccare GSM A5/3 e UMTS (in realtà usano la tecnica descritta sopra) li vendono già:
http://eurologix.eu/pdfs/ds_specialist_semi-active%20GSM.pdf


I cellulari seguono le specifiche TLS molto più pedissequamente di un
browser, che si mangia qualsiasi certificato proveniente da tutte le
CA che ritiene valide. Ancora, non sono sicuro di come funzioni
esattamente, ma so che i cellulari funzionano meglio dei browser.

Guarda, con i cellulari ci lavoro facendoci sviluppo software e sono delle chiaviche costrette a funzionare con apparati broken di ogni genere, prodotti da manufacturer di ogni genere.

La sicurezza è l'ultimo degli interessi di qualunque manufacturer o operatore.
Prima di tutto viene la "compatibilità".

Dal punto di vista della sicurezza, ipotizziamo la "fake BTS" e la possibilità di detection:

Quanto è visibile il "lucchettino" sui telefoni Nokia che ti dice se c'è l'encryption sulla rete o meno? Quanto un utente mobile potrà realmente riuscire a rilevare un collegamento a una "Fake BTS" (GSM) per qualche secondo?

Quando MCC e MNC, sono uguali la cifratura viene negoziata in A5/2 o A5/1 (per poi rilasciare il cellulare e decifrare con la stessa l'A5/3) come fà l'utente ad accorgersene?


I cellulari sono brutte bestie e già che funzionano è una gran cosa.

Volerli sicuri è chiedere troppo, forse forse ci vuole da aspettare che le reti 4G saranno diffuse e inizieranno a uscire dei cellulari "dual mode" 3G/4G che non parlano proprio 2G/GSM.

Per di più le funzionalità di sicurezza di cui parliamo in questo thread non sono neanche nei sistemi operativi dei cellulari ma bensì dei loro baseband processor dove il phone manufacturer normalmente non ci mette molto becco. Apple non mette becco su cosa faccia e come funzioni il sistema operativo NucleOS che gira nel basebandprocessor dell'iPhone, tantomeno altri produttori. E' robba estremamente embedded, tipicamente a risparmio del 1kb di RAM per usare un chip più piccolo che faccia risparmiare 0.15$ per chip ma che su produzione su scala industriale fa' guadagnare qualche decina o centinaia di milioni in più alla bradcom o texas instrument di turno.


Kasumi lo hanno rotto

Ancora, non esattamente: hanno sviluppato un attacco interessante, ma
non significa che Kasumi di per sé sia stato rotto. E quindi tanto
meno che A5/3 sia in pericolo.

L'attacco di per sé fa delle supposizioni estremamente ottimistiche
che nella realtà non si verificano con Kasumi. Ripeto ho già scritto
questo in un precedente post.

Concordo, stiamo dicendo la stessa cosa.

Possiamo dire che A5/3 è craccato?
Diciamo di no.

Ma un cellulare collegato a una rete GSM o a una rete UMTS (configurato di default in "dual mode") che anche usi A5/3 è ad oggi *praticamente* e *realmente* intercettabile sia con apparati di intercettazione tattica in commercio che con tool opensource e adeguata attività di system integration.



[...]
Considerato che quella ricerca (sul kasumi) ? stata fatta nel 2005 e la hanno pubblicata solo oggi, c'? una certa probabilit? che in casa abbiamo
tutto il necessario di apparecchiature...
[...]

Non confondiamo lo studio matematico sul protocollo con l'attacco
attivo con OpenBTS ed i jammer, sono due cose diverse.

Sono la stessa cosa "dal punto di vista del contesto di rischio reale".

Sono una cosa completamente diversa dal punto di vista scientificamente matematico.

SSH2 è sicuro ma con un protocol downgrade si faceva MITM.
SSH2 è sicuro, ma exploit in passato usavano fare downgrade a SSH1 per exploitare il codice.

SSLv3 e TLSv1 sono "sicuri" ma in passato c'erano attacchi che facevano protocol downgrade a SSLv2 e attaccavano questo.

Ugualmente alle situazioni succitate.

Kasumi è sicuro su UMTS ma ci sono attacchi che portano a downgrade in GSM e con attacco semi-active, anche in caso di uso di A5/3, sono in grado di ottenere una chiave.

Ciò che ci frega è sempre l'esigenza di "compatibilità".


Non voglio sembrare eccessivamente ottimista ma per il momento si sta
soltanto abbassando leggermente la soglia. Questo è il livello esatto
a cui siamo. Non ci sono attacchi passivi funzionanti
(intercettazioni) né per il momento ve ne sono all'orizzonte di
intravedibili.

Attenzione.

Attacco passivo = intercettazione. (100% stealth)
Attacco semi-attivo = intercettazione. (99% stealth?)
Attacco attivo = intercettazione. (poco stealth)

Il risultato è lo stesso, cambia solo la metodologia.

Dove devo sniffare in modo passivo per riuscire a intercettare la trasmissione in frequenza, posso anche fare un attacco semi-attivo perchè devo comunque essere nell'area di copertura.

Logisticamente i 2 attacchi sono identici.

Viene da se che il contesto di rischio "reale" di un attacco semi- attivo è "sostanzialmente" il medesimo di un attacco passivo.

Certo, quello passivo è potenzialmente più stealth benchè la possibilità di detection di quello semi-attivo sia molto bassa (mentre di uno interamente attivo con MitM è molto più alta).

Fabio Pietrosanti (naif)________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a