-
1. Data: 2015-02-20 12:34:12
Temat: wymieniajmy kary SIM co tydzień :-)
Od: "paskuda03" <p...@b...invalid.org>
Nie dlatego że mamy coś do ukraycia, ale dla jaj (bo możemy).
Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do
sieci
największego światowego producenta kart SIM, by wykraść z niej klucze
używane
na całym świecie do szyfrowania komunikacji komórkowej.
Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces - NSA udało się
dostać do sieci wewnętrznej Gemalto.
Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami
szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z
roku 2010 a
Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami
odpowiedzieć na to pytanie.
Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy
kluczy
szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy
penetrowanie
skrzynek pocztowych pracowników różnych firm, w tym także operatorów
telefonii
komórkowej na całym świecie.
Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo
odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także
odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie
mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została
także - mimo całkiem sensownych zabezpieczeń - spenetrowana i wykorzystana
przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać
szyfrowaniu
oferowanemu przez sieci komórkowe - możemy bez trudu dołożyć do niego swoje
własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które
serdecznie rekomendujemy.
Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników
sieci komórkowych. Według opublikowanych własnie dokumentów
amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły
ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio
od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników.
Klucz nie do odczytania z karty
Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane
na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione.
Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny
klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz
jest tak
zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób
odczytać.
W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten
jest
zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora
telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w
hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk.
Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować
transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ
podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie
produkcji kart SIM.
Atakowani są wszyscy i wszędzie
Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały
firmy
Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA,
Wielka Brytania, Kanada, Australia i Nowa Zelandia).
W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji
znajduje się w Afganistanie czy w Polsce - w obu przypadkach najwyraźniej
nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły
żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi.
https://firstlook.org/theintercept/2015/02/19/great-
sim-heist/
http://zaufanatrzeciastrona.pl/post/jak-nsa-i-gchq-w
ykradaja-z-kart-sim-klucze-szyfrujace-rozmowy/
--
Paskuda03