Znanost in tehnologija

Mobilna komunikacija v Sloveniji precej ranljiva na vdore

Ljubljana, 13. 06. 2012 12.30 |

PREDVIDEN ČAS BRANJA: 3 min

Slovenska mobilna omrežja naj bi bila ranljiva na vdore oziroma naj bi omogočala vdore v komunikacijo. Ponekod naj bi bilo dokaj enostavno prisluškovati oz. prestrezati SMS-sporočila, drugod pa prestrezati prenos podatkov.

Mobilni hacking
Mobilni hacking FOTO: Thinkstock

Slovenski tehnološki portal Slo-tech.com je objavil rezultate varnostne analize slovenskih omrežij mobilne telefonije druge generacije (GSM), ki je v slednjih odkrila varnostne ranljivosti. Te naj bi omogočale vdor v komunikacijo med mobilnikom in bazno postajo ter posledično prisluškovanje pogovorom ter prestrezanje SMS-sporočil.

Najbolj ranljiva naj bi bili uporabniki Telekoma Slovenije in Tušmobila, ker naj bi operaterja v svojih omrežjih uporabljala zastarel šifrirni algoritem A5/1, ki ga je mogoče s kriptoanalizo na srednje zmogljivem računalniku lahko tudi v nekaj minutah dokaj preprosto zlomiti. Simobil medtem uporablja močnejši algoritem A5/3, ki je bistveno trši oreh, a so pri tem operaterju našli drugo ranljivost. Dovoljeval naj bi namreč nešifriran prenos podatkov A5/0.

Ekipa Slo-techa želi z analizo, ki so jo opravili v prvi polovici letošnjega leta, opozoriti na varnostne ranljivosti in prispevati k temu, da se odpravijo. Zavzemajo se torej za to, da bi slovenski operaterji mobilne telefonije začeli več vlagati v varnost omrežij in zaščito svojih uporabnikov.

Bralce so tudi opozorili, da je izvajanje v članku opisanih postopkov, ki omogočajo zlorabo ranljivosti, brez ustreznega soglasja prizadetih uporabnikov nezakonito.

Analizo na Slo-techu so opravili z močno prirejenimi telefoni.
Analizo na Slo-techu so opravili z močno prirejenimi telefoni. FOTO: Thinkstock

Za izvedbo analize so uporabili strojno in programsko opremo, ki so jo pripravili in predelali sami. Strojni del opreme obsega mobilni telefon z naloženo posebno strojno programsko opremo, ki omogoča nefiltrirano sprejemanje signalov in predvsem sporočil v GSM-omrežju. Programski del opreme obsega odprtokodno programsko opremo OsmocomBB, ki so jo za potrebe pregleda na več mestih temeljito predelali.

Pri tem poudarjajo, da so izvajali analizo lastnih komunikacij, prav tako v slovenskih GSM-omrežjih niso povzročali kakršnih koli motenj. Da bi preprečili morebitne zlorabe, je članek napisan tako, da ponovitev opisanih postopkov ni mogoča na enostaven način, saj je nekaj vmesnih korakov izpuščenih ali zelo poenostavljenih, so še zapisali.

Mobitel priznava, da so ranljivi vsi

Objavili so tudi odgovor vodilnega slovenskega telekomunikacijskega operaterja Telekom Slovenije, ki na področju mobilne telefonije nastopa pod blagovno znamko Mobitel. Zatrdili so, da je njihovo omrežje varno oziroma da zadostuje najstrožjim merilom ter da v njem niso zabeležili nobenega primera zlorabe identitete uporabnika.

Hkrati pa so dodali, da je vsako mobilno omrežje potencialno ranljivo, tudi v analizi obravnavani kodirni protokol A5/1, predvsem zaradi številnih poizkusov vdora, ki jim je v zadnjih letih vedno bolj izpostavljen. Zato operaterji in proizvajalci stalno analizirajo nove možnosti, s katerimi bi zagotovili večjo varnost mobilnih omrežij. Algoritem A5/1 je sicer še vedno v uporabi, ker imajo nekateri stari terminali težave z A5/3, zaradi česar slednji še ni v celoti nadomestil A5/1.

Ob tem omenjajo, da je bil tudi že protokol A5/3 tarča napadov in je, kar se tega tiče, prav tako ranljiv. Zaradi tega poteka intenzivni razvoj novih algoritmov za zaščito vsebine komunikacije med telefoni in baznimi postajami s sistemi GSM, na primer A5/4. "Jasno pa je, da bo tarča vsak šifrirni protokol, saj se bodo vedno našli posamezniki oz. skupine, ki bodo zaradi različnih interesov poskušali razbiti zaupnost šifrirane komunikacije brezžičnega radijskega prenosa," so zapisali.

Za uspešno zaščito pred prestrezanjem pogovorov se v mobilnih omrežjih sicer uporablja več različnih mehanizmov zaščite, ne le kodirni protokol A5 – ta je namenjen zagotavljanju zaupnosti samo na radijskem vmesniku med mobilnikom in bazno postajo –, s katerimi je po navedbah Telekoma zagotovljena visoka stopnja varnosti.

  • Prenosnik Lenovo
  • Garmin ura
  • Wasup sup deska
  • Mitsubishi klima
  • Hisense TV
  • Krovni

KOMENTARJI (27)

Opozorilo: 297. členu Kazenskega zakonika je posameznik kazensko odgovoren za javno spodbujanje sovraštva, nasilja ali nestrpnosti.

indal
15. 06. 2012 14.20
-2
Kdor misli, da GSM odajniki služijo samo za mobilno telefonijo se krepko moti...sam da ne boste prepozno spoznali!
Novorazodetje
15. 06. 2012 12.02
+3
Drage žene nikar se za randi z ljubimcem ne dogovarjajte po mobilnem telefonu, ker lahko se vama pridruži tudi prevaran soprog. Po hišnem telefonu pa tudi ne, ker bo lahko za randi zvedel tudi vzdrževalec na telefonski centrali, kjer se lahko brez težav prisluškuje pogovoru.
Nekdoja
15. 06. 2012 11.28
+2
Maja kaj res? Zdaj pa vsi na Simobil, ki je bolj varen; toliko kot uporabljam mobilni telefon jim se ne splača niti prisluškovat oz. prestregat sms-e.
abc?defgh1
15. 06. 2012 08.22
rainbow tabela A5/1 2 tb ....mores pa imet disk :)
abc?defgh1
15. 06. 2012 08.25
CyberWorm77
13. 06. 2012 19.38
-2
w bistwu se gre kle tut za združljiwost s starimi gsm aparati zato podatke kodirajo na radijskem niwoju : )) če bi stwar zakodirali s kako asymetrično RSA ki bi bla sam za izmenjawo ključew za naprej symetrično block chipper enkripcijo recmo 256 bit kriptografijo ala nwm Blowfish al pa Rijndael na niwoju VOIP neb weč delu skor nuben telefon ispod 200 eu : )) pocrkale bi wse stare nokie erricsoni in cheap telefoni : )) delali bi sam kaki androidi wp7 ios itd in bi prej dekriptiru kako banko k pa te telefonske pogowore : )))
tri dva 1
14. 06. 2012 08.40
+1
CyberWorm77
14. 06. 2012 08.43
+1
koschei
15. 06. 2012 00.22
+5
Brez teh "w" bi še zvenel verodostojno...
CyberWorm77
15. 06. 2012 01.20
-2
to twoj problem : ))) RSA pa qulj al kok???
CyberWorm77
15. 06. 2012 01.23
-1
RSA je algoritem, ki spada v družino algoritmov za šifriranje z javnim ključem. Je prvi algoritem praktično primeren za podpisovanje in šifriranje in ena prvih prednosti šifriranja z javnim ključem. RSA se na široko uporablja v protokolih, namenjenim komercialnim komunikacijam in velja kot varen, če je le dolžina ključev dovolj velika.
CyberWorm77
15. 06. 2012 01.24
+0
Predvidevamo, da osebi A in B komunicirata preko nezaščitenega prenosnega medija in oseba A želi osebi B poslati zasebno ali tajno sporočilo. Z uporabo RSA bo oseba A izvedla naslednje korake za kreiranje javnega in zasebnega ključa: Izbere dve praštevili, p in q tako da velja p ne q. Izbere ju tako, da sta naključni in neodvisni druga od druge. Izračuna n = p q ,. Izračuna koeficient phi(n) = (p-1)(q-1) ,. Izbere celo število e, tako da velja 1 < e < phi(n) ,, ki je relativno praštevilo številu phi(n) , Izračuna d, tako da je d e equiv 1 pmod{phi(n)} To je de = 1 + kvarphi(n) za celoštevilčno vrednot k.
saintjozef
15. 06. 2012 01.29
+1
Cyber Zdaj pa vse vem. Odslej se pogovarjam le še sam s sabo.....:))
GAZZI
13. 06. 2012 18.38
+4
najvecja spija danasjnega tisocletja je mobilmi telefol in bo ostau se nekaj casa
bimboooo
13. 06. 2012 16.48
-3
nč novga :) moj frend ve kwa js frendic pišem pa je iz nemčije ;) gg sva testirala pa on kr en smešn signal ulovi pa še moj sms dobi zravn
nikiz123
14. 06. 2012 18.32
+1
telepatsko...al pa v stekleni krogli... en od teh načinov, garantiram :)
afroak
13. 06. 2012 16.11
+4
Sem pri simobilu in imam blackberrya, ki se dodatno sifrira sporočila in internet, saj uporablja njihove serverje (kanadske serverje). Sploh pa, dokler nisem javno znana osebnost mi je vseeno, če mi vladne organizacije berejo sporočila in prisluškujejo.
WikiX
13. 06. 2012 17.53
+6
Tudi policijska država so le ljudje, v deželi korupcije in sistemskega kriminala ima to še poseben pomen. Zmotno in zavržno je namreč splošno prepričanje, da bi taka država zlorabila moč proti nekomu, ki je pošten, tak režim zanimajo predvsem neprilagojeni posamezniki, ki bi lahko ogrozili njihovo absolutno oblast. To je tudi del odgovora, kako smo se lahko znašli tu, kjer smo, zakaj ni moralnih in poštenih ljudi. Saj poznate tisto našo ponarodelo, gremo jutri v napad...
Jaka Hudoklin
13. 06. 2012 15.57
+3
"Za uspešno zaščito pred prestrezanjem pogovorov se v mobilnih omrežjih sicer uporablja več različnih mehanizmov zaščite, ne le kodirni protokol A5" ... to ni res, samo kodirni protokol je in to je to! Obstajajo tudi ostali mehanizmi, ki otežijo razbijanje ključa, vendar jih mobitel ni implementiral!
Tito_Partija
13. 06. 2012 15.27
+4
Po parih urah googlanja lahko sprejemate signal s prirejeno motorolo dešifriranje pa je stvar kreativnosti programerja... po teoriji ni možna 100 odstotna zaščita prenosa podatkov...
WikiX
13. 06. 2012 14.56
+0
Bivši ekskluzivni monopolist državni Telekom je naš največji, pa tudi daleč najdražji ponudnik, namesto v Slovenijo, so raje vlagali na Kosovo, če se oni zanašajo na srednjeveške standarde, potem mora biti jasno, kako zahojeni so šele drugi. Še dobro, da je pri nas vse visoko precenjeno, drugače bi si kdo še misli, da je zanič. Ob tem se velja šewvprašati, koga v naši policijski državi zanima prisluškovanje in kdo vse ima potrebno opremo, dvomim, da le sosedov mulc.
WikiX
13. 06. 2012 14.57
+3
Pod srednje močan računalnik so najbrž mislili sodobne pametne telefone.
Tito_Partija
13. 06. 2012 15.30
+0
WikiX ne pametni telefoni so čisto prešvoh, potrebna je bistveno močnejša zadeva...
WikiX
13. 06. 2012 18.33
+3
Ko sem si kupil svoj prvi mobilni telefon, sem si služil kruh z 233 megaherčnim Pentiumom II, danes so na trgu pametne naprave s quad core procesorji in še posebno grafično procesorsko enoto, podatki pa se shranjujejo na solid state pomnilniških karticah, nekajkrat hitrejših od trdih diskov, pri računanju pa si pomagajo z oblaki procesorske moči na internetu. Je pa res, da modernim mobilnim napravam ni treba še posebej prisluškovati, običajno umetna inteligenca skrbi, da kar same poročajo.
Niko_K
13. 06. 2012 13.32
+9
NMT pa je bil najprej sploh nešifriran... Kaj vse se je dalo poslušati.. Npr, kako so se "prijateljice noči" dogovarjale za biznis...
Tito_Partija
13. 06. 2012 15.31
+4
NMT je bil carski, carryphone si lahko kar skopirou identifikacijo od soseda in klical kot on. On je pa potem morou plačat račun...
135kmh
19. 06. 2012 22.42
+1
lepi časi, z ukw postajo poslušal sem vse, in od tega nisem imel nič.