PDA

View Full Version : cellulare = cimice!!!


gio1
21-07-2004, 12:54
ho sentito da fonti attendibili che se si lascia il cellulare acceso con la sim inserita questo puo essere una perfetta cimice...
mi spiego meglio: io sapevo ke modificando il software o l'hw si poteva fare in modo ke da un cell remoto si kiamava l'utente con il cell modificato con una kiamata silenziosa anonima e si autorispondeva...quindi risultava possibile sentire tutto cio ke si diceva nella stanza dove era sito il cellulare...unico sgamo è ke se l'utente spiato vede il cellulare nota ke c'è una kiamata in corso...

ma adesso mi hanno detto ke non serve neanke piu una modifica al cell e inoltre non si vede neanke + la chiamata in corso...insomma una vera e propria cimice perfettamente nascosta...e l'unico modo per evitarlo è spegnere il cell e togliere la sim...
mi sembra un po esagerato però l'ho saputo da fonti credo attendibili...

voi cosa sapete in merito?

ciao;)

Zappz
21-07-2004, 12:57
si e li alieni sono fra di noi... :rolleyes:

Paganetor
21-07-2004, 12:58
Originariamente inviato da gio1
ho sentito da fonti attendibili che se si lascia il cellulare acceso con la sim inserita questo puo essere una perfetta cimice...
mi spiego meglio: io sapevo ke modificando il software o l'hw si poteva fare in modo ke da un cell remoto si kiamava l'utente con il cell modificato con una kiamata silenziosa anonima e si autorispondeva...quindi risultava possibile sentire tutto cio ke si diceva nella stanza dove era sito il cellulare...unico sgamo è ke se l'utente spiato vede il cellulare nota ke c'è una kiamata in corso...

ma adesso mi hanno detto ke non serve neanke piu una modifica al cell e inoltre non si vede neanke + la chiamata in corso...insomma una vera e propria cimice perfettamente nascosta...e l'unico modo per evitarlo è spegnere il cell e togliere la sim...
mi sembra un po esagerato però l'ho saputo da fonti credo attendibili...

voi cosa sapete in merito?

ciao;)

:rotfl:

SquallSed
21-07-2004, 12:58
a me sembra una cazzata.....

quali sn le fondi attendibili?

giravano già certe voci anni fa.ma erano bufale...

l'unico cosa che si poteva fare anni fa era quella di ascoltare le chiamate delle persone (e spesso sentivi solo una delle 2 persone)
bastava usare un vecchio motorola,mettere un pò di carta argentata dietro al cell,sul filetti,che si trovano dv si mette la batteria,poi immettevi un codice e dp un pò si sintonizzava su qlke frequenza....


penso ke era illegale però :nonio:

nail k6
21-07-2004, 12:59
stà cosa nn penso sia fattibile al momento...

Arësius
21-07-2004, 12:59
Originariamente inviato da gio1
ho sentito da fonti attendibili che se si lascia il cellulare acceso con la sim inserita questo puo essere una perfetta cimice...
mi spiego meglio: io sapevo ke modificando il software o l'hw si poteva fare in modo ke da un cell remoto si kiamava l'utente con il cell modificato con una kiamata silenziosa anonima e si autorispondeva...quindi risultava possibile sentire tutto cio ke si diceva nella stanza dove era sito il cellulare...unico sgamo è ke se l'utente spiato vede il cellulare nota ke c'è una kiamata in corso...

ma adesso mi hanno detto ke non serve neanke piu una modifica al cell e inoltre non si vede neanke + la chiamata in corso...insomma una vera e propria cimice perfettamente nascosta...e l'unico modo per evitarlo è spegnere il cell e togliere la sim...
mi sembra un po esagerato però l'ho saputo da fonti credo attendibili...

voi cosa sapete in merito?

ciao;)

lul

Nospheratu
21-07-2004, 13:03
Non è affatto una cazzata :fagiano:
Solo, non è "semplice" come pare detta da te così.

nicovent
21-07-2004, 13:10
Originariamente inviato da Nospheratu
Non è affatto una cazzata :fagiano:
Solo, non è "semplice" come pare detta da te così.

attendevo Lei Dottore ... e in cuor mio sapevo che a breve sarebbe giunto tra noi il di Lei invervento...
ora ci illumini il percorso al fine di portare le luce tra le nostre menti...







P.s.
Dottò le devo chiedere un favore...più tardi le PVTizzo.
Ora devo lavorà :cry:

kaioh
21-07-2004, 13:15
cosa molto probabile

Nospheratu
21-07-2004, 13:30
Originariamente inviato da nicovent
attendevo Lei Dottore ... e in cuor mio sapevo che a breve sarebbe giunto tra noi il di Lei invervento...
ora ci illumini il percorso al fine di portare le luce tra le nostre menti...


:huh:

rip82
21-07-2004, 13:35
Mi sa di leggenda metropolitana.

BeBrA
21-07-2004, 13:37
più che doveroso:
http://digilander.libero.it/stefanogardi/marmotta.gif

Bardiel
21-07-2004, 13:39
No no si può fare ve lo spiega Dr.Death ora!

Lui lo fa abitualmente, anche a occhi chiusi!

PS: :) :) :)

naso
21-07-2004, 13:44
Originariamente inviato da BeBrA
più che doveroso:
http://digilander.libero.it/stefanogardi/marmotta.gif
:rotfl:

a parte che ogni sim ha un codice di criptazione che nn è facilmente superabile (intendo in tempi brevi) e tra le altre cose ogni volta che spegni o cambi ponte, questo cambia se nn stai telefonando..( ma su questa ultima cosa nn ne sono sicuro, sulla prima sì)

esistono altri mille e mille e ancora mille ( :D ) modi più semplici e meno fantasiosi x poter ascoltare delle conversazioni... spesso i cell sono i tasca o dentro borsette.. quindi la qualità audio sarebbe alquanto disturbata...

comunque... caso strano le fonti nn si conoscono... (chi sa come mai) sì sa che sono autorevolissime.. (come mia nonna... :rolleyes: )

il solito caso di leggenda metropolitana come x i cd-rom che permettono di nn farsi beccare dagli autovelox... :rotfl:

pierpo
21-07-2004, 13:51
La Sim non puo' funzionare come cimice, ha e' vero che puo' essere sempre localizzabile dalle forze dell'ordine con l'aiuto dei gestori.
Intercettare una telefonata GSM in modo clandestino e' cosi' diffice e cosi' costoso che nessuno ne trarrebbe vantaggi.

BeBrA
21-07-2004, 13:53
Originariamente inviato da pierpo
La Sim non puo' funzionare come cimice, ha e' vero che puo' essere sempre localizzabile dalle forze dell'ordine con l'aiuto dei gestori.
Intercettare una telefonata GSM in modo clandestino e' cosi' diffice e cosi' costoso che nessuno ne trarrebbe vantaggi.

Ormai nemmeno tanto costoso rispetto ad anni fa, comunque sicuramente non alla portata di tutti per quanto riguarda le conoscenze tecniche che si devono avere

23_Alby23
21-07-2004, 13:56
Anche io ho sentito la stessa cosa... me l'ha detto mio cuGGino... ;)

MCA
21-07-2004, 14:43
Ascoltare quello che sta facendo una persona è semplicissimo: basta impostare il telefono di quella persona in rispondi automatico e mettere il volume della suoneria a zero... A quel punto chiami la persona rispettiva, e puoi ascoltare quello che dice e fa... Ovviamente bisogna avere accesso al cellulare :p

Cavolate a parte, oggi, il sistema è molto più vulnerabile di quanto lo era 10 anni fa! E’ stato stabilito che per avere la clonazione del GSM bisogna rompere la procedura di autenticazione durante la connessione alla rete stessa. Questo passaggio richiede accesso fisico alla SIM, la disponibilità di un lettore di Smart Card, e di un computer che diriga le varie operazioni, e nonostante ciò l’intero procedimento richiede più di 8 ore perché la smartcard deve essere interrogata almeno 150.000 volte. In futuro, questa "forzatura" potrà essere eseguita in tempi molto inferiori e quindi utili al fine di poter clonare una sim :(
Per adesso, tenete stretto l'Imei della vostra sim gsm e iniziate a valutare la possibilità di passare all'umts che è molto + sicuro ;)

Ciao!

BeBrA
21-07-2004, 14:47
Originariamente inviato da MCA
Per adesso, tenete stretto l'Imei della vostra sim gsm e iniziate a valutare la possibilità di passare all'umts che è molto + sicuro ;)

L'imei non centra nulal con la clonazione della SIM: l'imei è un codice a 15 cifre, univoco, assegnato ad ogni cellulare.
Forse ti confondevi con KI e IMSI ;)

Gemini77
21-07-2004, 14:48
beh la prima parte sembra essere vera (modifica soft a un qualsiasi cellulare) ... è stato fatto vedere ad una trasmissione sulla Rai ...

briaeros
21-07-2004, 14:56
1) impossibile! e quoto cio' che MCA ha correttamente detto:

Originariamente inviato da MCA
Ascoltare quello che sta facendo una persona è semplicissimo: basta impostare il telefono di quella persona in rispondi automatico e mettere il volume della suoneria a zero... A quel punto chiami la persona rispettiva, e puoi ascoltare quello che dice e fa... Ovviamente bisogna avere accesso al cellulare :p

2) E' possibile ascoltare le chiamate GSM, ma solo dopo averle registrate e non in tempo reale. Ma e' molto complicato e rischioso x chi lavora nell'ambito.

3) E' quasi impossibile clonare una sim, quasi... Fortunatamente in Italia ancora non si sono verificati i casi di clonazione delle sim gsm.

Non posso dirvi altro perche' sono legato da segreto professionale.

p.s. lavoro in Vodafone al dip. Technology Strategy & Group Programs = Research & Development, vedo ogni giorno cose che voi umani vedrete solo tra 5/6 anni...:cool: :cool: :sborone:


lol

Nospheratu
21-07-2004, 15:02
3) E' quasi impossibile clonare una sim, quasi... Fortunatamente in Italia ancora non si sono verificati i casi di clonazione delle sim gsm.
[/QUOTE]

Non diciamo baggianate per favore, e meno male che lavori in vodafone.

naso
21-07-2004, 15:05
Originariamente inviato da Gemini77
beh la prima parte sembra essere vera (modifica soft a un qualsiasi cellulare) ... è stato fatto vedere ad una trasmissione sulla Rai ...
;) come disse qualcuno... le leggende metropolitane hanno sempre una piccola dose di verità...

BeBrA
21-07-2004, 15:07
Originariamente inviato da briaeros
1) impossibile! e quoto cio' che MCA ha correttamente detto:



2) E' possibile ascoltare le chiamate GSM, ma solo dopo averle registrate e non in tempo reale. Ma e' molto complicato e rischioso x chi lavora nell'ambito.

3) E' quasi impossibile clonare una sim, quasi... Fortunatamente in Italia ancora non si sono verificati i casi di clonazione delle sim gsm.

Non posso dirvi altro perche' sono legato da segreto professionale.

p.s. lavoro in Vodafone al dip. Technology Strategy & Group Programs = Research & Development, vedo ogni giorno cose che voi umani vedrete solo tra 5/6 anni...:cool: :cool: :sborone:


lol
Ho fatto bene allora a passare a wind se voi alla vodafone vedete ste cose :D
2) è possibilissimo farlo anche in tempo reale. Le ricerche fatte da Rivest e colleghi ti dicono nulla?

3) strafalso. Non è possibile farlo su tutte, ma solo quelle Comp128v1 e (al momento) non sulle Comp128v2 (quelle più recenti)

naso
21-07-2004, 15:08
Originariamente inviato da Nospheratu
3) E' quasi impossibile clonare una sim, quasi... Fortunatamente in Italia ancora non si sono verificati i casi di clonazione delle sim gsm.


Non diciamo baggianate per favore, e meno male che lavori in vodafone. [/QUOTE]
sì.. certo.. il sistema di criptazione lo hanno bucato.. certo.. in condizioni da laboratorio...
se così nn fosse perchè nn lo fanno tutti!? come fanno x esempio con le carte di credito? (o meglio con i numeri di carta di credito, che è diverso)

BeBrA
21-07-2004, 15:18
sì.. certo.. il sistema di criptazione lo hanno bucato.. certo.. in condizioni da laboratorio...
se così nn fosse perchè nn lo fanno tutti!? come fanno x esempio con le carte di credito? (o meglio con i numeri di carta di credito, che è diverso)

Si fa anche a casa propria, con non più di 50 euro di investimento...
altro che sofisticatissimo hardware.
Rispetto alle carte di credito una sim è più difficile da clonare, perchè le card funzionano in maniera diversa:
La carta di credito (almeno quelle che si clonano) hanno la banda magnetica: siccome memorizzano i dati utilizzando un certo standard (iso7811) con un lettore scrittore di tali card è possibile letteralmente copiarne una in pochi secondi.
Le schede GSM non sono a banda magnetica e usano ovviamente uno standard diverso (ISO7816). Non c'e' accesso diretto alle zone di memoria nelle quali i dati sono salvati, ma l'accesso a tali zone è fatto attravarso il sistema operativo della card e sono quindi necessarie delle autenticazioni. Si deve quindi fare un bruteforce per avere accesso a quei dati che permettono la clonazione e questo processo richiede dalla mezz'ora fino a qualche ora, a seconda della macchina usata x clonare (un normale PC).
Ovviamente questa è una scomodità non indifferente rispetto alle carte di credito

pierpo
21-07-2004, 15:26
Originariamente inviato da briaeros


p.s. lavoro in Vodafone al dip. Technology Strategy & Group Programs = Research & Development, vedo ogni giorno cose che voi umani vedrete solo tra 5/6 anni...:cool: :cool: :sborone:


SBORONE MODE: ON

Io le ho gia viste, R&D di Siemns mobile communication.
Quando i gestori sanno dellesistenza della tecnologia e' perche' noi sviuppatori l'abbiamo gia' progettata :):)

SBORONE MODE: OFF

naso
21-07-2004, 15:30
Originariamente inviato da BeBrA
omississ...
Si deve quindi fare un bruteforce per avere accesso a quei dati che permettono la clonazione e questo processo richiede dalla mezz'ora fino a qualche ora, a seconda della macchina usata x clonare (un normale PC).
Ovviamente questa è una scomodità non indifferente rispetto alle carte di credito
appunto... sei obbligato ad avere la sim in mano x poterlo fare... quindi scusa.. ma a quel punto mi tengo e uso la sim direttamente.. nn la clono...
da quì il fatto che clonare una sim è inutile e "impossibile" (io quando porto il cell ad aggiustare la sim nn la lascio al tecnico... e dalle mie parti i tecnici ti dicono espressamente di nn lasciargliela... così si lavano le mani da ventuali problemi di perdita dati o di telefonate fatte quando lo avevano in riparazione..)

MCA
21-07-2004, 15:35
Tratto da
http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/a5/testo.htm

...

Un gruppo di ricercatori dell’Università della California ritiene che la semplicità nel rompere l’A5 sia dovuta al fatto che il governo lo abbia deliberatamente indebolito per fini di sorveglianza delle comunicazioni.

Due ricercatori della California University di Berkeley sono riusciti a rompere il sistema di crittografia GSM (A5 + A3/A8) utilizzando un computer per determinare il numero di identità segreto memorizzato nella SIM (Agosto 98).

Se dei criminali, potessero rompere il metodo di crittografia GSM, essi potrebbero clonare un telefono protetto da tale codifica, cioè rilevare un numero di telefono ed utilizzarlo in una comunicazione fraudolenta da un altro telefono. In ogni caso, sia i ricercatori che le compagnie telefoniche hanno minimizzato circa l’effettiva minaccia di clonazione di telefoni digitali, se paragonate alla vulnerabilità dei telefoni cellulari analogici.

I ricercatori sostengono che il cracking del GSM ha richiesto al più 10 ore di prove elettroniche e computazioni ad alta potenza.

La cosa più intrigante è che, apparentemente, la chiave usata dal GSM sia stata intenzionalmente indebolita durante la fase di progettazione per permettere alle agenzie governative di “decifrare” le conversazioni tra telefoni cellulari.

Sebbene l’A5 utilizzi una chiave a 64 bit, i ricercatori hanno scoperto che gli ultimi 10 bit sono settati a 0 (vedi paragrafo 4.3). Questo significa che con computer estremamente potenti, a disposizione delle varie agenzie governative, potrebbe essere possibile, abbastanza velocemente, decodificare una conversazione.

Per anni, è girata voce che le industrie di computer siano state persuase o forzate dalle agenzie spia del governo ad indebolire matematicamente i sistemi di sicurezza delle comunicazioni o installare trappole segrete. Alcuni sospetti riguardavano anche l’NSA (National Security Agency), e la CIA (Central Intelligence Agency).

L’NSA è una delle agenzie maggiormente sospettate, dato che la maggior parte delle sue missioni è quella di intercettare chiamate telefoniche.



6 Attacchi di intercettazione

Una questione interessante riguardo al modello di sicurezza GSM concerne se sia possibile decifrare una chiamata, dato che l'algoritmo COMP128 è stato rotto (vedi paragrafo 6.4).

Vari scienziati nel mondo sembrano essere unanimi sul fatto che l’intercettazione e la decodifica real-time di una chiamata via-etere sia ancora impossibile nonostante lo spazio delle chiavi sia ridotto [2]. Ci sono, tuttavia, altri tipi di attacchi al sistema che sono attuabili e sembrano essere minacce molto reali. Sono stati, infatti, implementati alcuni attacchi che non sfruttano nessuno dei difetti degli algoritmi di sicurezza.

6.1 Attacco Brute-Force
Un attacco di forza bruta in real-time contro il sistema di sicurezza GSM non è realizzabile, come già affermato. La complessità in tempo di tale attacco è di 254 operazioni. Ciò non è realizzabile in quanto richiede troppo tempo per decifrare le chiamate sui GSM in tempo reale. Potrebbe, però, essere possibile memorizzare i frame tra la MS ed la BTS e lanciare l’attacco in un momento successivo.
Se avessimo un chip della classe Pentium III con approssimativamente 20 milioni di transistor e l’implementazione di tre LFSR richiederesse circa 2000 transistor, potremmo avere un insieme di 10000 implementazioni parallele di A5/1 su di un chip [10]. Se il chip fosse clockato a 600 MHz ed ogni implementazione di A5 potesse generare un bit di output per ogni ciclo di clock e avessimo la necessità di generare 100+114+100+114 bit di output, potremmo tentare approssimativamente 600.000.000/428»1.4 milioni di chiavi al secondo per ciascuna implementazione. Uno spazio delle chiavi di cardinalità 254 richiederebbe così circa 254/(1.4x106x10.000)»1.300.000 secondi ovvero 15 giorni, con un chip.

6.2 Attacco Divide-and-Conquer
Un attacco divide-and-conquer riesce a ridurre la complessità dai 254 tentativi dell’attacco di forza bruta a 245, che è un cambiamento eccezionale (infatti è 29 = 512 volte più veloce) [2]. L’attacco divide-and-conquer è di tipo known-plaintext. L’attaccante tenta di determinare lo stato iniziale degli LFSR da una sequenza di keystream conosciuta. Egli ha bisogno di conoscere solo 64 bit consecutivi della keystream che vengono calcolati dalle coppie testo in chiaro-testo cifrato a lui note [8].
In breve, l’attacco divide-and-conquer è implementato indovinando il contenuto dei due LFSR più corti e computando il terzo LFSR dalla keystream conosciuta mediante la risoluzione di equazioni lineari appropriate. Questo attacco richiederebbe in media 240 tentativi, nell'ipotesi in cui gli shift dei primi due registri non fossero dipendenti dal terzo registro. Comunque, J.Golic ha proposto un altro attacco divide-and-conquer basato sulle stesse assunzioni con la complessità media di circa 240. Golic ha mostrato che soltanto 262.32 stati interni possono essere raggiunti a partire dai 264 stati iniziali. Basandosi su queste assunzioni, egli ha descritto come ottenere delle equazioni lineari indovinando n bit negli LFSR. Risolvendo queste equazioni lineari, si potrebbero recuperare gli stati iniziali dei tre LFSR. La complessità di risoluzione delle equazioni lineari è 241.16 tentativi. In media, si potrebbero calcolare gli stati interni nel 50% dei casi con 240.16 tentativi [8].
Golic propose anche un Attacco Trade-Off Tempo-Memoria basato sul Paradosso del Compleanno [8]. L’obiettivo dell’attacco è di recuperare gli stati interni dei tre LFSR in un dato istante per una sequenza di keystream conosciuta corrispondente ad un numero di frame noto, ricostruendo così la chiave di sessione Kc.

6.3 Accesso ai segnali della rete
I due esempi precedenti affermano chiaramente che l’algoritmo A5 non è crittograficamente sicuro, poiché esiste un attacco più efficiente dell’attacco di forza bruta (che di per se non è molto difficile da implementare con l’hardware attualmente disponibile). Tuttavia, l’algoritmo è sicuro abbastanza da prevenire l’intercettazione di chiamate via-etere e la decifratura in real-time. Sfortunatamente, le onde radio tra la MS e la BTS non sono i soli punti vulnerabili nel sistema GSM.

Come affermato in precedenza, le trasmissioni sono cifrate solo tra la MS e la BTS. Dopo la BTS, i segnali vengono trasmessi in chiaro nelle operazioni di rete [9].
Questo apre nuove possibilità. Se l’attaccante può accedere ai segnali degli operatori della rete, egli sarà capace di ascoltare ogni cosa che viene trasmessa, includendo la chiamata telefonica in corso così come, eventualmente, RAND, SRES e Kc. La rete di segnalazione SS7 utilizzata dagli operatori della rete GSM è completamente insicura se l’attaccante ne guadagna l’accesso diretto.

In un altro scenario, l’attaccante potrebbe provare ad accedere all’HLR di una particolare rete. Se l’attaccante riuscisse ad accedere all’HLR, sarebbe capace di recuperare le Ki di tutti gli abbonati di una particolare rete.
Accedere ai segnali della rete non è molto difficile. Sebbene le BTS siano di solito connesse alle BSC attraverso un cavo, alcune di esse sono connesse alle BSC per mezzo di microonde o anche di un link satellitare. Sarebbe relativamente facile accedere a tale link con il giusto tipo di attrezzatura. Molte delle attrezzature disponibili per origliare i canali GSM sembrano utilizzare questa particolare vulnerabilità [12]. Tuttavia le attrezzature specifiche sono disponibili solo a persone autorizzate.
Non è inoltre esclusa la possibilità di accedere al cavo di uscita della BTS. Questa potrebbe essere una minaccia reale. Un attacco, se implementato con attenzione, potrebbe non essere rilevato per molto tempo. L’abilità di attingere i dati trasmessi tra la BTS e la BSC renderebbe l’attaccante capace sia di monitorare le chiamate in corso origliando sul canale, che di recuperare la chiave di sessione Kc, intercettando la chiamata via-etere e decifrandola on-the-fly. Una volta che l’attaccante ha individuto Kc, la cifratura real-time non è un problema.

Un altro approccio riguarda l’ingegneria sociale. Questo approccio non dovrebbe essere sottovalutato sebbene sembri ridicolo. L’attaccante potrebbe farsi passare per un addetto alle riparazioni o simile, entrare nell’edificio appropriato ed istallare un filo di intercettazione. Egli potrebbe anche corrompere un ingegnere che lo faccia al posto suo o che gli dia tutte le Ki di tutti gli abbonati di quel particolare operatore. Le possibilità sono innumerevoli e reali.



6.4 Recupero della chiave dalla SIM
La sicurezza dell’intero modello GSM è basata sulla chiave segreta Ki. Se la chiave venisse scoperta l’intero accesso alla rete sarebbe compromesso. Una volta recuperata la chiave Ki, l’attaccante non solo può ascoltare le chiamate dei sottoscrittori, ma anche addebitare le proprie chiamate sul conto dell'abbonato di cui si è recuperata la chiave segreta. Se due telefoni con lo stesso ID inoltrano una chiamata nello stesso istante, la rete GSM lo nota:
fa una richiesta di localizzazione per i telefoni,
nota che lo ‘stesso’ telefono è in due località diverse allo stesso tempo e
chiude il credito, evitando così che sia l’attaccante che il legittimo sottoscrittore possano effettuare ulteriori chiamate [2].
Se l’attaccante è interessato solo all’ascolto delle chiamate dell'abbonato resta invisibile alla rete GSM.
La SDA e l'ISAAC hanno scoperto un difetto nell’algoritmo COMP128 che rende capaci effettivamente di recuperare la chiave segreta Ki, dalla SIM [4] [5]. L’attacco richiede l'accesso fisico alla SIM ed è di tipo chosen-challange. Tale attacco sfrutta le debolezze dell'algoritmo COMP128 in modo da rivelare informazioni circa Ki quando i RAND appropriati gli vengono forniti in input. La SIM può essere attaccata utilizzando un lettore di smart card connesso ad un PC. Il PC deve lanciare circa 217.5 challange alla SIM, per generare le SRES e le chiavi di sessione Kc. La chiave segreta può essere dedotta dalle risposte SRES mediante la crittoanalisi differenziale. Il lettore di smartcard utilizzato per implementare l’attacco lancia 6.25 query al secondo alla SIM. Così l’attacco richiede circa otto ore per essere portato a termine. In questo modo, l’attaccante ha bisogno soltanto di avere l’accesso fisico alla SIM bersaglio per almeno otto ore.
Anche questa vulnerabilità è applicabile nell’ambito dell’ingegneria sociale. Si può assumere che un operatore GSM corrotto voglia clonare delle SIM card in questo modo per poi venderle a terzi. Si potrebbe anche vendere una SIM clonata a determinate persone allo scopo di intercettarne le chiamate successivamente. Un impiegato corrotto potrebbe anche fornire all’attaccante la SIM card della vittima, così che possa clonarla ed in seguito decifrare le chiamate del possessore. Questi sono scenari realistici nei quali la vulnerabilità trovata in COMP128 compromette l’intero modello di sicurezza del sistema GSM.


6.5 Recupero della chiave via etere
I ricercatori dell'SDA e dell’ISAAC sono sicuri che l'attacco descritto nel paragrafo 6.4 possa essere lanciato anche via etere. Tuttavia, essi non possono confermare i loro sospetti, perché le attrezzature necessarie per farlo sono illegali negli USA. L’attacco via etere è basato sul fatto che la MS deve rispondere ad ogni challange inviatagli dalla BTS [4]. Un attaccante potrebbe impersonare la BTS legittima inviando alla MS obiettivo delle challenge per risalire alla chiave segreta mediante le risposte a queste challenge. Non si conosce la durata dell’attacco quando viene condotto via etere. Le stime variano da otto a tredici ore [4].
L’attacco potrebbe essere condotto in una metropolitana, dove il segnale della BTS legittima non è disponibile, ma il telefono è ancora acceso. Il sottoscrittore potrebbe non accorgersi di tale attacco nonostante il fatto che la batteria del telefono si scarichi un po’ più velocemente potrebbe renderlo sospettoso. L’attacco potrebbe anche essere eseguito in più volte: invece di eseguire un unico attacco di otto ore. L’attaccante potrebbe testare il telefono per venti minuti ogni giorno su di un percorso abituale della vittima.
6.6 Recupero della chiave dall’AuC
Lo stesso attacco utilizzato per il recupero di Ki da una SIM card può essere utilizzata per recuperare la chiave Ki dall’AuC. Quest'ultimo deve rispondere alle richieste fatte dalla rete GSM e restituire triple valide da utilizzare nell' autenticazione della MS. La procedura di base è identica alla procedura utilizzata nella MS per accedere alla SIM. La differenza è che l’AuC è molto più veloce nel processare le richieste di quanto non lo sia la SIM card. La sicurezza dell’AuC gioca un ruolo fondamentale riguardo alla possibilità di eseguire o meno questo attacco, ma questo esula dagli scopi di questa trattazione.

7 Possibili miglioramenti
La sicurezza potrebbe essere migliorata in alcuni punti con misure relativamente semplici. L’operatore potrebbe utilizzare un altro algoritmo crittograficamente sicuro al posto di COMP128. Questo potrebbe richiedere la distribuzione di nuove SIM a tutti i sottoscrittori e l’aggiornamento del software dell'HLR. Ciò effettivamente neutralizzerebbe l'attacco a COMP128 (vedi paragrafo 6.4 e 6.5). Tale miglioramento sarebbe il più facile da introdurre, dato che l’operatore di rete non avrebbe bisogno né del supporto dei costruttori hardware e software, né di quello del GSM Consortium.
Un’altra soluzione sarebbe quella di impiegare una nuova implementazione di A5 con una forza crittografica tale che un attacco brute-force (vedi paragrafo 6.1) non sia ammissibile in ogni caso. Questo miglioramento richiederebbe la cooperazione del GSM Consortium. I costruttori hardware e software dovrebbero realizzare nuove versioni dei loro software e hardware compatibili con il nuovo algoritmo A5.
Un altro possibile miglioramento sarebbe quello di cifrare il traffico tra gli operatori della rete centrale e tra le componenti della rete. Ciò neutralizzerebbe gli attacchi ai segnali della rete (vedi paragrafo 6.3). Questa soluzione potrebbe probabilmente essere implementata anche senza l’approvazione del GSM Consortium, ma sarebbe ancora richiesta la cooperazione dei costruttori hardware.
In definitiva, nessuno dei miglioramenti precedenti è troppo difficile da implementare. Essi presentano tutti nuove spese prevalentemente a carico degli operatori di rete e non sono, quindi, molto allettanti dal loro punto di vista. Così, questi miglioramenti non saranno implementati fino a quando l’insicurezza delle reti GSM non diventi di pubblico dominio e gli operatori di rete non siano forzati a migliorare la sicurezza della rete. Tutti e tre i miglioramenti sarebbero necessari per la sicurezza della rete contro tutti gli attacchi introdotti in questa trattazione.

8 Conclusioni
Il modello di sicurezza del GSM è stato rotto a più livelli ed è, così, vulnerabile ai numerosi attacchi contro parti differenti della rete dell’operatore.
Anche assumendo che tutti gli algoritmi di cifratura non siano stati rotti, l’architettura GSM sarebbe ancora vulnerabile agli attacchi che hanno come obiettivo la rete centrale dell’operatore o l’HLR ed ai vari ambiti dell’ingegneria sociale nei quali l’attaccante corrompe un impiegato dell’operatore, ecc.
Inoltre, è stato provato che gli algoritmi di cifratura che vengono utilizzati dal sistema GSM sono difettosi. L’algoritmo A5 utilizzato per la cifratura del canale di trasmissione via-etere è vulnerabile agli attacchi known-plaintext e divide-and-conquer e lo spazio delle chiavi, che è stato intenzionalmente ridotto, è abbastanza piccolo da rendere ammissibile anche un attacco brute-force. Dato che l'algoritmo COMP128 utilizzato dalla maggior parte delle reti GSM è difettoso, se fossero fondate le affermazioni dell'ISAAC, la chiave segreta Ki potrebbe essere recuperata con un attacco chosen-challange in poche ore.
Non si può assumere che il modello GSM fornisca una sicurezza completa contro un eventuale attaccante. Le risorse necessarie dipendono dall’attacco scelto. Così, non si può fare affidamento solo sul modello di sicurezza GSM qualora si trasferiscano dati confidenziali sulla rete.
In aggiunta alla possibilità di intercettazione di una chiamata, anche il difetto della funzione COMP128 rende il cloning della SIM una minaccia, abilitando così un attaccante ad effettuare chiamate a spese di qualcun altro.
Comunque, la realtà è che sebbene lo standard GSM sia stato ideato per correggere i difetti dei sistemi di telefonia mobile analogici, tali obiettivi non sono stati raggiunti. Lo standard GSM corrente e la sua implementazione permettono sia il cloning dell’identità del sottoscrittore che l’intercettazione di una chiamata [3].

BeBrA
21-07-2004, 15:36
Originariamente inviato da naso
appunto... sei obbligato ad avere la sim in mano x poterlo fare... quindi scusa.. ma a quel punto mi tengo e uso la sim direttamente.. nn la clono...
da quì il fatto che clonare una sim è inutile e "impossibile" (io quando porto il cell ad aggiustare la sim nn la lascio al tecnico... e dalle mie parti i tecnici ti dicono espressamente di nn lasciargliela... così si lavano le mani da ventuali problemi di perdita dati o di telefonate fatte quando lo avevano in riparazione..)

Inutile non direi, ci sono emulatori che ti permettono di avere 12 numeri sulla stessa card...
Più che "impossibile" direi improbabile. Pensa ad esempio a chi smarrisce il cell e poi lo ritrova.

Kajok
21-07-2004, 15:38
ho letto sopra da qualcuno che in italia non e' ancora stata clonata alcuna sim......

successo a me: la vodafone ha emesso un'altra carta col mio numero!!!!:muro: :muro: :muro: :muro:

ce ne siamo accorti noi utenti per caso! ricevevo chiamate da un talee che non conosco e d'ora in avanti chiamato paperino.
questo paperino cercava paperina una, due, tre, quattro volte, alla quinta volta ho chiesto: scusa ma che numero fai???

lui faceva il numero "000-1122334" identico al mio!!!! :muro: e il mumero era appena stato attivato tipo 2 ore.........

ho spento il cell, lui ha richiamato e e' riuscito a sentire la sua paperina!

poi chiamato vodafone che ha sistemato!!! :muro: :muro:

MCA
21-07-2004, 15:41
Originariamente inviato da Kajok
ho letto sopra da qualcuno che in italia non e' ancora stata clonata alcuna sim......

successo a me: la vodafone ha emesso un'altra carta col mio numero!!!!:muro: :muro: :muro: :muro:

ce ne siamo accorti noi utenti per caso! ricevevo chiamate da un talee che non conosco e d'ora in avanti chiamato paperino.
questo paperino cercava paperina una, due, tre, quattro volte, alla quinta volta ho chiesto: scusa ma che numero fai???

lui faceva il numero "000-1122334" identico al mio!!!! :muro: e il mumero era appena stato attivato tipo 2 ore.........

ho spento il cell, lui ha richiamato e e' riuscito a sentire la sua paperina!

poi chiamato vodafone che ha sistemato!!! :muro: :muro:

Se tu e "Paperina" avreste chiamato contemporaneamente, Vodafone vi avrebbe bloccato il credito ;)

BeBrA
21-07-2004, 15:41
Originariamente inviato da MCA
Tratto da
http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/a5/testo.htm



:old:
E' oldissimo questo doc.:)
Le ricerche alle quali mi riferisco io, sono quelle di Rivest, fatta nel 99 e sviluppata poi negli anni successivi anche da altri ricercatori.
Il metodo si basa sulla precomputazione di una certa quantità di dati (qualche centinaio di giga) e per l'attacco è sufficiente un normale PC (o, a seconda del metodo usato, al più un cluster di pochi PC)

BeBrA
21-07-2004, 15:43
Originariamente inviato da MCA
Se tu e "Paperina" avreste chiamato contemporaneamente, Vodafone vi avrebbe bloccato il credito ;)
Falso.
Semplicemente la rete GSM tiene come buono l'ultimo che fa l'autenticazione alla rete, e questo è più che ragionevole: quando si scarica all'improvviso la batteria non c'e' la possibilità di comunicare preventivamente alla centrale che si sta abbandonando la rete...

MCA
21-07-2004, 15:44
Originariamente inviato da BeBrA
:old:
E' oldissimo questo doc.:)
Le ricerche alle quali mi riferisco io, sono quelle di Rivest, fatta nel 99 e sviluppata poi negli anni successivi anche da altri ricercatori.
Il metodo si basa sulla precomputazione di una certa quantità di dati (qualche centinaio di giga) e per l'attacco è sufficiente un normale PC (o, a seconda del metodo usato, al più un cluster di pochi PC)

Lo so che è vecchio, era per fare un pò di teoria ;)
Oggi, le operazioni che venivano fatte allora (1998) in 10 ore, le fai in 50 minuti circa!!!!

BeBrA
21-07-2004, 15:45
Originariamente inviato da MCA
Lo so che è vecchio, era per fare un pò di teoria ;)
Oggi, le operazioni che venivano fatte allora (1998) in 10 ore, le fai in 50 minuti circa!!!!
In tempo reale direi...

BeBrA
21-07-2004, 15:49
Ah, una doverosa correzione: sui post precedenti, quando mi riferivo a Rivest, ovviamente mi sbagliavo e intendevo Shamir. Ho fatto confusione con i nomi, sono comunque quelli del RSA

MCA
21-07-2004, 15:52
Originariamente inviato da BeBrA
Falso.
Semplicemente la rete GSM tiene come buono l'ultimo che fa l'autenticazione alla rete, e questo è più che ragionevole: quando si scarica all'improvviso la batteria non c'e' la possibilità di comunicare preventivamente alla centrale che si sta abbandonando la rete...

Secondo me ti sbagli...
Se clono una sim gsm e chiamo contemporaneamente con entrambe le sim, il sistema blocca ambedue le chiamate proprio perchè due chiavi segrete uguali non possono coesistere!
... è lo standard GSM a stabilirlo ;)

BeBrA
21-07-2004, 16:01
Originariamente inviato da MCA
Secondo me ti sbagli...
Se clono una sim gsm e chiamo contemporaneamente con entrambe le sim, il sistema blocca ambedue le chiamate proprio perchè due chiavi segrete uguali non possono coesistere!
... è lo standard GSM a stabilirlo ;)

No, lo standard gsm stabilisce proprio quando ho detto sopra:
Ammettiamo che tu sia l'utente A con la sim originale, io l'utente B con quella clonata.
Supponiamo tu abbia il telefono acceso e io spento. in questo caso nessun problema.
Ora, nel momento in cui io dovessi accendere il cell con la sim clonata, mi utentifico. La rete gsm mi vede in modo trasparente come fossi l'utente A. Se così non fosse, ma ci fosse un'effetto memoria, nel momento in cui ti si spegne il cell perchè si è scaricata la batteria e poi successivamente lo riaccendi per riaccedere alla rete ti bloccherebbe perchè gia' autenticato.
Ovviamente quando io ho fatto l'autenticazione tu non puoi più nè chiamare nè ricevere (se non spegni e riaccendi il cell, in modo da essere tu or aquello che si è autenticato per ultimo).
Quindi, come detto per la rete la presenza di una sim clonata è del tutto trasparente (c'e' solo uno che può chiamare e ricevere).
Non so dirti però se i gestori fanno dei controlli sulle autenticazioni (cioè se ad es. io mi autentico alle 17.00 a milano e alle 17.20 c'e' un'autenticazione a roma)

BeBrA
21-07-2004, 16:16
Comunque credo che questi ultimi controlli non li facciano: mi è venuto in mente proprio ora degli attentati dell'11 marzo a madrid, dove per innescare le bombe sono stati usati gsm con sim clonate

fermau
21-07-2004, 16:31
beh con una modifica hardware il cell funziona tranquillamente da microspia per poter sentire sia le chiamate del cell sia come intercettazione ambientale...costicchia ma si fa....


ciauz

BeBrA
21-07-2004, 16:39
Originariamente inviato da fermau
beh con una modifica hardware il cell funziona tranquillamente da microspia per poter sentire sia le chiamate del cell sia come intercettazione ambientale...costicchia ma si fa....


ciauz

più che altro però non è bello quando il padrone del cell si accorge che non può nè fare nè ricevere chiamate perchè si sta sempre ascoltando ;)

fermau
21-07-2004, 16:41
il fatto è che li padrone del cell può fare e ricevere chiamate come e quando vuole :)

BeBrA
21-07-2004, 16:43
Originariamente inviato da fermau
il fatto è che li padrone del cell può fare e ricevere chiamate come e quando vuole :)
va be, ma allora tanto vale che la metti dentro a un cell la cimice, visto che non si appoggia alla rete gsm

fermau
21-07-2004, 16:46
che intendi scusa ?dove vuoi che la metta la cimice se non nel cell ? :D


http://www.endoacustica.com/dettagli_8310.htm


ciauz

BeBrA
21-07-2004, 16:56
Originariamente inviato da fermau
che intendi scusa ?dove vuoi che la metta la cimice se non nel cell ? :D


http://www.endoacustica.com/dettagli_8310.htm


ciauz

sono quantomeno dubbioso sulla veridicità di tale prodotto:
Per fare ciò che dichiarano possa fare ci deve stare un'altra sim, un dsp, un processore e tutta la sezione ad alta fraquenza, + la non indifferente antenna.
Beh, basta che apri un qualsiasi telefono (anche il ben più spazioso 3310 invece dell'8310) e ti accorgi che questa tutta questa roba non la butti dentro in nessuna maniera.
Potrebbe essere più probabile una normale microspia a radiofrequenza, che non si appoggia alla rete gsm.
Per altro anche cercando da google, i pochi risultati che si ottengono portano tutti a quel sito...

Correx
21-07-2004, 17:04
Originariamente inviato da BeBrA
sono quantomeno dubbioso sulla veridicità di tale prodotto:
Per fare ciò che dichiarano possa fare ci deve stare un'altra sim, un dsp, un processore e tutta la sezione ad alta fraquenza, + la non indifferente antenna.
Beh, basta che apri un qualsiasi telefono (anche il ben più spazioso 3310 invece dell'8310) e ti accorgi che questa tutta questa roba non la butti dentro in nessuna maniera.
Potrebbe essere più probabile una normale microspia a radiofrequenza, che non si appoggia alla rete gsm.
Per altro anche cercando da google, i pochi risultati che si ottengono portano tutti a quel sito...

pensi che debba alloggiare sim...dsp o hai chiesto info?
In teoria dovrebbero semplicemente modificare il sw del tel e programmarlo in modo che quando un certo numero (di chi vuole spiare) chiama , non appaia nessuna info o msg o suoneria sul tel e parta direttamente la chiamata...

fermau
21-07-2004, 17:05
i'm not so sure :D

http://www.accessweb.it/audiosorveglianza/Cellulari%20spia/CS8310.htm

http://www.spy-labs.com/cellularespia.htm

e ce ne sono fin che vuoi...

ciauz..


p.s.: se ti interessa ti vendo il mio :D

ciauz

BeBrA
21-07-2004, 17:07
Originariamente inviato da Correx
pensi che debba alloggiare sim...dsp o hai chiesto info?
In teoria dovrebbero semplicemente modificare il sw del tel e programmarlo in modo che quando un certo numero (di chi vuole spiare) chiama , non appaia nessuna info o msg o suoneria sul tel e parta direttamente la chiamata...

Non è molto fattibile così, perchè fin che stai ascoltando non puoi fare e ricevere telefonate. O meglio, tecnicamente si può fare, ma se uno non si accorge vuol dire che non è tanto sveglio ;)

BeBrA
21-07-2004, 17:11
Originariamente inviato da fermau
i'm not so sure :D

http://www.accessweb.it/audiosorveglianza/Cellulari%20spia/CS8310.htm

http://www.spy-labs.com/cellularespia.htm

e ce ne sono fin che vuoi...

ciauz..


p.s.: se ti interessa ti vendo il mio :D

ciauz

come sospettavo il trucco c'era ;)

La confezione dell'apparato non è come l'originale per non favorire l'eventuale affidamento illecito, improprio o illegale.

Cioe', come dire, deve accorgersene anche un pirla che il telefono non è lo stesso ma ha qualcosa di strano ;)

Nospheratu
21-07-2004, 17:26
Originariamente inviato da naso
Non diciamo baggianate per favore, e meno male che lavori in vodafone.
sì.. certo.. il sistema di criptazione lo hanno bucato.. certo.. in condizioni da laboratorio...
se così nn fosse perchè nn lo fanno tutti!? come fanno x esempio con le carte di credito? (o meglio con i numeri di carta di credito, che è diverso) [/QUOTE]


Ti ha già risposto BeBrA ;)

Correx
21-07-2004, 18:05
Originariamente inviato da BeBrA
come sospettavo il trucco c'era ;)



Cioe', come dire, deve accorgersene anche un pirla che il telefono non è lo stesso ma ha qualcosa di strano ;)
>XFILES MODE ON
mmmm e se ti cambiassero lo scatolo? Usato ?Se lo regali in fiducia ad amico/amica f i g l i o /f i g l i a parenti ????
>XFILES MODE OFF
Il fine giustifica i mezzi , nn sempre ci vogliono apparecchiature da fantascienza...
:D

BeBrA
21-07-2004, 18:10
Per confezione dell'apparato intendono sicuramente il package del cellulare, più grande ovviamente, per farci stare la circuiteria aggiuntiva per un secondo gsm, quello ccon il quale puoi "spiare", non la scatola di cartone che lo contiene

buster
21-07-2004, 18:54
Originariamente inviato da pierpo
...Intercettare una telefonata GSM in modo clandestino e' cosi' diffice e cosi' costoso che nessuno ne trarrebbe vantaggi.
Direi che è assolutamente l'opposto di quello che sostieni
:) intercettare è semplicissimo e con costi bassi. Proteggere al contrario le comunicazioni gsm è piuttosto difficile e costoso.
http://www.caspertech.com/
E' un buon link da cui partire;)

gio1
22-07-2004, 00:07
quindi siamo rimasti al fatto ke è possibile far diventare il cellulare una cimice con preventivi cambiamenti solo del software...

ora la mia domanda è sempre questa...mi hanno detto ke invece è possibile fare la stessa cosa anke senza cambiare il software...quindi senza aver mai toccato il cellulare dell'interessato...secondo voi è fattibile oggi?

ciao;)

BeBrA
22-07-2004, 00:09
Originariamente inviato da gio1
quindi siamo rimasti al fatto ke è possibile far diventare il cellulare una cimice con preventivi cambiamenti solo del software...

ora la mia domanda è sempre questa...mi hanno detto ke invece è possibile fare la stessa cosa anke senza cambiare il software...quindi senza aver mai toccato il cellulare dell'interessato...secondo voi è fattibile oggi?

ciao;)

:muro: :muro: :muro:
ma allora di 3 pagine di discussione non hai capito nulla! :D

Correx
22-07-2004, 10:40
Originariamente inviato da BeBrA
:muro: :muro: :muro:
ma allora di 3 pagine di discussione non hai capito nulla! :D

non so chi è che non ha capito nulla:muro: :muro: ma quale package aggiuntivo:muro: :D è lo stesso telefonino , senza hw aggiuntivo!

BeBrA
22-07-2004, 13:33
Originariamente inviato da Correx
non so chi è che non ha capito nulla:muro: :muro: ma quale package aggiuntivo:muro: :D è lo stesso telefonino , senza hw aggiuntivo!

Guarda, senza hardware aggiuntivo è decisamente impossibile fare quello che è descritto su quei siti, in modo da non dare sospetti.
Come già detto, modificando solo il software se si sta ascoltando non puoi nè fare nè ricevere chiamate. E ciò mi sembra prima di tutto parecchio riduttivo per chi vuole usare questo metodo di sorveglianza e un pessimo sistema per non farsi sgamare

gio1
23-07-2004, 03:20
ma non è vero ke non ho capito niente...non vedo cosa centra la decifratura di dati con l'utilizzo remoto improprio di un cellulare...

le discussioni fatte sono state incentrate + sull'intercettazione della kiamata...e quindi sulla decifratura del flusso di dati ke mi sembra di aver capito utilizza una kiave segreta passata con l'algoritmo rsa...

io invece volevo sapere se è possibile far diventare un cellulare una cimice per sentire quello ke si dice nella stanza del cell...

tramite modifica software si puo fare...anke se c'è il difetto ke se mentre ascolti la persona quest'ultima vuole fare una kiamata ti sgama...e fin qui c'ero anke io fin dall'inizio...

ma senza modificare software e hardware...quindi senza mai aver toccato il cellulare da spiare è fattibile?

ciao;)

BeBrA
23-07-2004, 11:00
Il sistema per la cifratura usato non è l'RSA, ma nei gsm è l'A5/1 e l'A5/2.

Comunque sia, senza modifiche il telefono lo puoi usare solo come tale e non per altri scopi (I firmware di moltissimi telefoni sono pubblici e molti sono stati analizzati e in nessuno di essi è stata trovata la presenza di codice che permetta un accesso non autorizzato)

Ciao!