Research and Development 1/^Archief/2007-2008/GSM security/Onderzoeksplan (rev 1)/Deelvraag 3(Algemeen)

Uit Werkplaats
Ga naar: navigatie, zoeken

[AANTEKENINGEN]

Voip via GPRS

Skype jajah (pr: djadjah)

http://www.springerlink.com/content/2303026228k7q365/fulltext.pdf ("These attacks exploit flaws in the GSM protocols, and they work whenever the mobile phone supports a weak cipher such as A5/2. We emphasize that these attacks are on the protocols, and are thus applicable whenever the cellular phone supports a weak cipher, for example, they are also applicable for attacking A5/3 networks using the cryptanalysis of A5/1")

Man in the middle? (http://portal.acm.org/citation.cfm?id=1023662)




  • Protocol al in 1998 in theorie gekraakt dmv actieve interceptie. Er werd een zendmast nagebootst, dit moest echter binnen 200m van de zender (GSM gebruiker) zijn en kan makkelijk opgespoord worden.
  • Latere ontdekkingen maakten passieve interceptie mogelijk, de apparatuur die hiervoor benodigd was kost echter miljoenen en is vele male inefficiënter dan de manier bekend gemaakt door Muller & Hulton in 2008.
  • In 2008 maakten Muller & Hulton op de Blackhat conferentie bekend dat ze GSM gesprekken binnen een half uur konden kraken met apparatuur van slechts $1000.
    • Interessante voetnoten hierbij: Muller werkt bij Cellcrypt een bedrijf dat dit lek met software dicht
    • Mr. Pringle van de GSMA (GSM Association) geeft aan dat nieuwere generaties 3G providers geen last hebben van deze methode en dat GSMA bezig is een betere encryptie te ontwikkelen en implementeren. Hiermee wordt dus eigenlijk ook aangegeven dat de huidige sec uitvoering van het GSM protocol niet waterdicht is.
  • "They're still refining their technique[1] , which involves cracking the A5/1 stream cipher, an algorithm used to encrypt conversations. In about another month, they'll be able to crack about 95 percent of the traffic on GSM networks in 30 minutes or faster with more advanced hardware." (bron: http://www.infoworld.com/article/08/03/28/GSM-mobile-security-on-the-ropes_1.html)






Losse achtergrond info:

http://www.howardforums.com/archive/topic/184292-1.html - interessante verwijzing naar a5/3 implementatie

Brainstorm

Het is mogelijk om het protocol uit te breiden aangezien wij vermoeden dat ook KASUMI vroeger of later gekraakt wordt gezien het feit dat het in 2006 al 'gekraakt' is maar deze manier nog niet realistisch toe te passen is (complexiteit van 276.1). Daarom gaan we kijken naar de mogelijkheid om gesprekken via de datalayer te versturen en te encrypten met een bestaande cipher als PGP. Het is hierbij wel noodzakelijk om de key van je contactpersonen te hebben en nieuwe contactpersonen kunnen dus onmogelijk een 'secure' gesprek voeren.

Diefstal van de fysieke telefoon met daarin de keys kan een probleem veroorzaken indien de key niet wordt aangepast.

Vraag: waarom geen VOIP?


Probleem: Gesprekken realtime encrypted over datalayer = VOIP. Je zou kunnen stellen puur VOIP te gebruiken echter praat je dan over VOIP telefoons en is een landelijk (mondiaal) dekkend netwerk nodig. Dit netwerk moet dan GPRS, UMTS, WIFI oid gebruiken. Een andere mogelijkheid zou kunnen zijn de cipher aan te passen, dit is echter een korte termijn oplossing aangezien deze waarschijnlijk ook gekraakt kan worden.


http://csdl.computer.org/dl/proceedings/aina/2003/1906/00/19060611.pdf
http://www.springerlink.com/content/5epxl6yjx85v966c/fulltext.pdf
http://www.ee.wits.ac.za/comms/Telecomms%20output/output/satnac02/DavidEVannucci.pdf


Al met al wordt het een adviesrapport, brainstorm over product volgt.


VoIP over UMTS/HSDPA: why/how.