Dit koppen verschillende kranten. Ze baseren zich hierbij op een publicatie van de AIVD en GovCert. De berichtgeving doet geloven dat er een doorbraak op het gebied van het kraken van gsm-verkeer op handen is. Maar wat verandert er op dit moment nou daadwerkelijk op het gebied van gsm-kraken?
Dat het gsm-protocol veiligheid niet hoog in het vaandel heeft staan is al jaren bekend. Zelfs de Wikipedia beschrijving van het gsm-protocol weidt uit over de verschillende aanvalsmogelijkheden waarbij de eerste aan gsm gerelateerde aanval dateert uit 1997. Aan de kwetsbaarheid van gsm verandert op dit moment dus niets. Het is niet zo dat het protocol op het punt staat gekraakt te worden: dit is het al enige tijd.
Deze zomer presenteerde onderzoeker Karsten Nohl een apparaat dat hij voor vijftienhonderd dollar had gebouwd. Dit apparaat kan het versleutelde gsm-radiosignaal uit de lucht halen en opslaan op een pc. Vervolgens heeft hij een programma ontwikkeld waarmee hij het versleutelde gesprek kan omzetten is een luisterbaar gesprek (of een leesbare sms). Zijn oplossing is niet nieuw. Het feit dat hij het met een zeer beperkt budget heeft uitgevoerd en de manier waarop hij dit heeft gedaan op internet publiceert wel.
Vanuit dit laatste ontstaat dan ook de opschudding. Dat het gsm-procotol zo lek is als een mandje is al jaren bekend. Maar het feit dat iedereen straks het werk van Nohl kan kopiëren en met zijn software zelf gesprekken en sms'jes kan afluisteren leidt tot een verhoogde dreiging en dus een hoger risico dat hier misbruik van gemaakt gaat worden.
Sommige media suggereren over te stappen op umts of gprs. Consumenten doen er goed aan om hun telefoon zo in te stellen dat alleen het umts-signaal wordt ondersteund. Dit heet op telefoons vaak 'umts only' en is te vinden in het instellingen menu (afhankelijk van het toestel onder bijvoorbeeld netwerk, connectiviteit, netwerkmodus, mobiel netwerk). Soms moet er in plaats van voor umts voor wcdma worden gekozen. Hoewel de gprs-dataverbinding wellicht niet eenvoudig ingezien kan worden, is gprs wel een uitbrieding op het oorspronkelijke gsm-protocol. En mobiele telefoons kunnen hier geen onderscheid in maken. Vergeet dus het door sommige media verkeerd overgenomen advies om over te stappen op pprs of umts en gebruik enkel umts (zoals GovCert ook adviseert).
Ben ik dan veilig?
Umts is veiliger dan gsm. En veilig genoeg voor het huis-, tuin- en keukengebruik. Maar als de telefoon gebruikt wordt voor echt vertrouwelijke zaken bieden de standaard diensten op dit moment helaas geen oplossing. Er zijn diverse bedrijven die in dit beveiligingsgat zijn gesprongen en cryptografische telefoons aanbieden. Maar omdat zowel de beller als de ontvanger hier dan over moet beschikken biedt dit de gewone consument geen oplossing. Het zou mooi zijn als de mobiele telefonie industrie een nieuwe veilige standaard zou introduceren, waarbij het gespreksverkeer van telefoon tot telefoon versleuteld zou zijn. Bijvoorbeeld op dezelfde manier waarop we met digitale certificaten op dit moment een mailtje kunnen beveiligen. Technisch is dit ook prima mogelijk, al zouden consumenten hun telefoon vermoedelijk vaker moeten opladen en zouden overheden er genoegen mee moeten nemen dat ze met een echt veilige oplossing ook geen criminelen meer kunnen afluisteren. Een echt veilige verbinding is immers ook door de operator niet in te zien en dus ook niet te tappen…
Klopt, is inderdaad een eitje, ook uit eigen ervaring:
Reis maar eens mee in het openbaar vervoer, of loop eens een cafe binnen : ruime keuze aan GSM gesprekken om mee te luisteren 🙂
Haha Michiel, social engineering is idd wel het grootste securety probleem.
Wat de rest van het artikel betreft, valt het allemaal nog wel tegen.
Idd kun je met een usrp of equivalent toestel en een laptopje GSM signalen capturen en vervolgens daar een hoop info uit halen. maar nog niemand heeft realtime deencryptie zonder sleutel gedemonstreerd.
Truukjes met rainbowtables blijven tot nog toe theorie. en al zal het gsm protocol een deser dagen echt wel sneuvelen, het blijft nog altijd een prima manier om te communiceren die voor de gewone man niet zomaar af te luisteren is.
Overigens geld een veel groter risico voor smart phones waarop spy progseltjes kunnen worden geinstaleerd, maar dat is weer een heel andere tak van sport.
speculatie…Verint levert al meer dan 2 jaar realtime! GSM 1800/900 decryptors voor rechtmatige toegang…..
En wat vindt men van al die beveiligingscamera’s die via slecht of geheel onbeveiligde wireless verbindingen een preview geven aan de nieuwsgierige buurman, aan de concurrent of zelfs aan de slimme overvaller?
Meerdere bouwstenen zijn al klaar voor veilige telefonie op internet. Tbv streaming (rtp) is al een tijdje rfc 3830 aanwezig. Daarmee kan RTP encrypt worden. Ipsec kan daarin ook een rol spelen als onderliggende beveiliging.
Tot voor kort was er een draft rfc die via enum de beschikbaar heid van de gebruikers contact informatie manageable maakte (Timms, Reid, Schlyter). Geen telefoon spam meer!
Er is veel mogelijk.
Bovenstaande reactie impliceert dat er beter open internet technieken kunnen worden gebruikt obv GPRS/UMTS (of welk packet switched telecom protocol dan ook) zodat niet opnieuw telecom specifieke standaarden worden ontwikkeld of terminals met proprietary encryptie worden gebruikt. Zorg voor internet protocol enabled devices en de mogelijkheid bestaat om veilig en niet afluisterbaar te bellen.