Op de Black Hat-conferentie in Washington hebben twee beveiligingsonderzoekers een afluistermethode uit de doeken gedaan waarmee voor relatief weinig geld mobiele gesprekken afgetapt kunnen worden.
<img src="http://upload.userbase.be/upload/1203711804.jpg" align="right" border="1" width="128" height="128">De afluistermethode is bedoeld voor het onderscheppen van telefoongesprekken en sms-berichten op gsm-netwerken. De mobiele telefoniestandaard gebruikt in Europa en de VS het 64-bit A5/1-encryptieprotocol. Hoewel het protocol al tien jaar geleden in theorie werd gekraakt, is het doorbreken van de versleuteling momenteel een uiterst kostbare en moeizame zaak. De onderzoekers David Hulton en Steve, die uit veiligheidsoverwegingen alleen zijn voornaam prijsgaf, stelden tijdens een presentatie op Black Hat dat zij een methode hebben ontwikkeld waarmee aanzienlijk goedkoper getapt kan worden.
Volgens de twee kan de gsm-encryptie met de door hun ontwikkelde technologie en met apparatuur ter waarde van duizend dollar binnen dertig minuten gekraakt worden, zo schrijft InformationWeek. Wanneer er honderdduizend dollar wordt geïnvesteerd kan dit worden teruggebracht tot dertig seconden. De hardware zou gebaseerd zijn op een serie fpga's die gedurende drie maanden een tabel aanleggen met alle mogelijke sleutelcombinaties. Vervolgens zou software met behulp van de tabel in staat zijn om onderschepte gsm-communicatie te decoderen. Hulton liet verder weten dat zij de snelle kraakmethode commercieel op de markt willen gaan brengen.
De twee beveiligingsonderzoekers bespraken ook een actieve manier waarmee gsm-gesprekken getapt kunnen worden. Hierbij zou een gsm-basisstation worden geëmuleerd. Het kraken van de versleuteling zou dan niet meer nodig zijn, omdat het mobieltje denkt dat hij verbonden is met het normale gsm-netwerk. De benodigde hardware zou tussen de zeventigduizend en één miljoen dollar moeten kosten.
De 'gsm-hackers' spraken tijdens hun presentatie ook over kwetsbaarheden van simkaarten. Gsm-netwerken versturen het unieke simkaartnummer van een mobieltje onversleuteld, waardoor het mogelijk is om het soort en merk telefoon te herleiden. Omdat een simkaart draait op een Java virtual machine zou het volgens de twee veiligheidsdeskundigen ook niet ondenkbaar zijn dat tappers ongemerkt kwaadaardige code in een mobieltje injecteren, waardoor gesprekken gerouteerd kunnen worden. Tenslotte kan een mobieltje ook tot op tweehonderd meter nauwkeurig zijn locatie ten opzichte van de gebruikte zendmast prijsgeven.
<center><img src="http://upload.userbase.be/upload/350px-A5-1.png" align="rightt" border="0" width="350" height="226"></center>
In een reactie laat de overkoepelende GSM Association weten dat A5/1 weliswaar in theorie gekraakt kan worden, maar dat geen van de gepresenteerde bevindingen in de praktijk een groot gevaar vormen voor de huidige commerciële gsm-netwerken. Daarnaast zouden de opkomende 3g-netwerken een sterkere versleuteling hanteren.
Bron: tweakers.net vrijdag 22 februari 2008