E-krakers zouden je telefoongesprekken kunnen oppikken

Gsm-mastDe meeste mobiele gesprekken verlopen volgens de gsm-norm (global system for mobile communications). Op het DefConcongres in Las Vegas zaterdag  vertelden onderzoekers van telefoonproducent BlackBerry dat je gsm-gesprekken uit de lucht kunt plukken en kan ontsleutelen om aan de weet te komen wat er gezegd is. Dat zou al tientallen jaren kunnen en ook gelden voor de volgende generatie mobiel verkeer (5G)
Gewone gsm-gesprekken worden niet volledig versleuteld, maar op bepaalde delen van het traject. Mensen kunnen niet, zoals bij radiostations, even inprikken om gsm-gesprekken af te luisteren. De BlackBerry-onderzoekers vonden echter dat ze ze de versleutelingscodes konden opvangen en daarmee versleutelde gesprekken konden omzetten in gewonemensentaal.
“Gsm is een goed gedocumenteerde en geanalyseerde norm, maar die is wel oud”, zegt Campbell Murray, een van de onderzoekers. “Die heeft een opmerkelijke veiligheidsreis achter de rug. De kwetsbaarheden die we vonden gelden voor alle gsm-gebruik ook in 5G. Dat komt door een fout in die norm.”
Het probleem is het uitwisselen van de sleutel die zorgt voor een beveiligde verbinding tussen het toestel en de zend/ontvangmast. Bij die uitwisseling krijgen zowel je toestel als de mast de sleutels om de gegevens te decoderen. Als je die uitwisseling analyseert, zo bedachten de onderzoekers, dan blijken er fouten te zitten in de foutcontrolemechanismes die die sleutels voortbrengen. Die maken dat die sleutels kraakbaar zijn.

Een kraker kan met apparatuur om gesprekken op te pikken ook achter de coderingssleutels komen tussen de telefoon en de gsm-masten, de gesprekken opnemen in gedigitaliseerde vorm en met de meegeleverde sleutels de gesprekken decoderen. Daarbij bleken twee gsm-versleutelingsalgorimtes (A5/1 en A5/3) vaak gebruikt te worden. Met A5/1 versleutelde gesprekken hadden ze binnen een uur omgezet in begrijpelijk taal. Met A5/3 is dat alleen in theorie mogelijk. Daar zou je jaren voor nodig hebben.

Goede bedoelingen

Murray: “We hebben veel tijd gestoken in het bestuderen van de normen en de implementaties en we hebben het uitwisselingsproces van de sleutels ‘terugontworpen’. Het is een mooi voorbeeld waar in opzet veiligheid is beoogd, maar waarbij die opzet faalde.”

De onderzoekers stellen dat doordat de gsm-norm zo oud is, er in de praktijk makkelijker manieren zijn om bij de telefoons binnen te komen, zoals, waar de FBI ook gebruik van maakt, via nep-gsm-masten. Er is ook onderzoek gedaan naar A5-algoritmes. Daar bleken ook fouten in te zitten.
Er zijn manieren om de sleutels te ‘overhandigen’ die het aanvallers veel lastiger te maken, stellen de onderzoekers, maar volgens Murray blijft de procedure riskant, in ieder geval in theorie. De onderzoekers zijn daarover in gesprek met de normeringsorganisatie GSMA.

Bron: Wired

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.