Car-tech

Se lanza el nuevo software de craqueo GSM 'Kraken'

Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?

Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?
Anonim

La tecnología (Sistema Global de Comunicaciones Móviles) utilizada por la mayoría de los teléfonos móviles del mundo será analizada en la conferencia de seguridad Black Hat de la próxima semana, y lo que los investigadores de seguridad hay que decir que no es bonito.

El viernes, un esfuerzo de código abierto para desarrollar software de craqueo GSM lanzó software que descifra el algoritmo de cifrado A5 / 1 utilizado por algunas redes GSM. Llamado Kraken, este software utiliza nuevas tablas de cifrado de cifrado muy eficientes que le permiten romper el cifrado A5 / 1 mucho más rápido que antes.

El software es un paso clave para escuchar conversaciones telefónicas a través de redes GSM. Dado que las redes GSM son la columna vertebral de 3G, también proporcionan a los atacantes una nueva entrada en la nueva generación de teléfonos.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

En diciembre, el grupo lanzó un set de tablas de cifrado diseñadas para acelerar el arduo proceso de romper el cifrado A5 / 1, pero el componente de software estaba incompleto. Ahora el software está hecho y las tablas son mucho más eficientes que hace siete meses. "La velocidad de la rapidez con la que se puede romper una llamada es probablemente en órdenes de magnitud mejor que cualquier otra anteriormente", dijo Frank Stevenson, un desarrollador del Proyecto de Seguridad A5 / 1. "Sabemos que podemos hacerlo en cuestión de minutos, la pregunta es, ¿podemos hacerlo en segundos?"

A medida que el software se perfeccione, hará que el GSM llame a las escuchas prácticas. "Nuestro ataque es tan fácil de llevar a cabo, y el costo del ataque se reduce tan significativamente, que ahora existe un peligro real de interceptación generalizada de llamadas", dijo Stevenson.

Stevenson y sus co-desarrolladores no han puesto juntos todos los componentes que alguien necesitaría escuchar en una llamada, eso sería ilegal en algunos países. Alguien aún debe desarrollar el equipo de escucha por radio necesario para acceder a la señal GSM, pero ese tipo de tecnología está al alcance. Stevenson cree que esto podría hacerse usando un teléfono móvil económico y una versión modificada del software de código abierto llamado OsmocomBB. Los piratas informáticos también podrían usar un dispositivo periférico de radio Universal Software más costoso (USRP) junto con otro programa llamado Airprobe.

El líder del proyecto de seguridad A5 / 1 Karsten Nohl discutirá la configuración de hardware y software para las herramientas de craqueo GSM de su proyecto en conferencia de la próxima semana.

El año pasado había unos 3.500 millones de teléfonos GSM en uso, según datos de la Asociación GSM. No todos estos teléfonos están en redes que usan cifrado A5 / 1; algunos utilizan el algoritmo A5 / 3 más seguro; otros no usan cifrado, pero un porcentaje considerable lo son.

En los EE. UU., AT & T y T-Mobile operan redes GSM.

El grupo comercial que representa a los operadores de redes GSM y fabricantes de equipos, GSM Association, dijo en el pasado, los esfuerzos de craqueo A5 / 1 como este son interesantes, pero los ataques son extremadamente difíciles de lograr en el mundo real. La interceptación de llamadas de teléfonos móviles es ilegal en muchos países, incluido EE. UU. La Asociación GSM no respondió a los mensajes que buscan comentarios sobre esta historia.

Los desarrolladores del proyecto dicen que el objetivo de su trabajo es mostrar cuán fácil sería crackear A / 51 - algo que dicen que los productos comerciales del mercado gris ya están haciendo. Según Stevenson, muchos de estos problemas de seguridad se resuelven en las tecnologías de red móvil de próxima generación, como 3G y LTE (Long Term Evolution).

Sin embargo, incluso los teléfonos 3G pueden verse comprometidos porque pueden retroceder al modo GSM cuando la red no está disponible. "Puede elegir operar en modo 3G solamente, pero luego tendrá una cobertura muy limitada", dijo Stevenson. "GSM se ha convertido en el talón de Aquiles de la seguridad 3G".

Mientras tanto, otro presentador de Black Hat, Chris Paget planea demostrar una forma completamente diferente de interceptar las llamadas GSM. Está configurando una torre celular falsa que se enmascara como una red GSM legítima.

Según Paget, usando herramientas de código abierto y una radio USR 1.500 USRP, puede ensamblar su torre falsa, llamada IMSI (identidad móvil internacional de suscriptor) catcher En un experimento controlado, establecerá uno en Black Hat e invitará a los miembros de la audiencia a conectar sus teléfonos móviles. Una vez que un teléfono se ha conectado, la torre de Paget le pide que elimine el cifrado, lo que le permite escuchar las llamadas.

"Creo que se ha prestado demasiada atención a las debilidades criptográficas en GSM", dijo. "La gente necesita reconocer que las debilidades criptográficas no son las peores debilidades en GSM".

Robert McMillan cubre noticias de última hora sobre seguridad informática y tecnología general para The IDG News Service. Sigue a Robert en Twitter en @bobmcmillan. La dirección de correo electrónico de Robert es [email protected]