Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

«Взлом SIM-карты» Карстеном Нолем

(Голосов: 1, Рейтинг: 5)

16.09.2013 Количество просмотров 1893 просмотра

Новость портала www.plusworld.ru о недавно обнаруженной германским специалистом по криптографии уязвимости, позволяющей несанкционированный доступ злоумышленников к SIM-картам абонентов («Германский cпециалист по криптографии взломал SIM-карту»), вызвала живой интерес наших читателей.


Напомним, в публикации сообщалось, что германский эксперт Карстен Ноль (Karsten Nohl) утверждал, что ему удалось найти способ, с помощью которого можно узнать 56-значный ключ доступа к SIM-карте. Он также сообщил прессе, что для получения контроля над SIM-картой на подверженные уязвимости телефоны нужно просто отослать SMS с двоичным кодом, после чего злоумышленник может получать важную информацию с атакованного номера. В связи с уже поднявшимся ажиотажем в прессе вокруг сообщения Карсена Ноля мы попросили прокомментировать данную информацию некоторых экспертов отрасли.

Генеральный директор компании «Платежные Технологии» Игорь Голдовский, с которым побеседовал наш корреспондент, во многом уточнил ранее имевшуюся в нашем распоряжении информацию, развеял большинство возникших опасений и подчеркнул, что речь идет о довольно старой проблеме. При этом исследование германского криптографа К. Ноля, прежде всего, относится к уязвимостям именно SIM-карт, используемых операторами CDMA-сетей.

Германский аналитик и специалист по защите информации Карстен Ноль (компания Security Research Labs)

Как отметил И. Голдовский, «В первую очередь хочу успокоить банкиров: это известие не имеет никакого отношения к используемым (или предполагаемым к использованию) некоторыми банками платежным приложениям, устанавливаемым на SIM/ UICC-картах. Речь идет исключительно о шифровании GSM-трафика (телефонные разговоры, SMS-сообщения и т. п.), т. е. информации, передаваемой между телефоном и базовой станцией сотовой сети.

Уязвимость алгоритма шифрования A5/1, используемого в GSM для шифрования трафика, к внешним атакам – это очень старая история, которая тянется с конца прошлого века. Еще тогда некоторые исследователи обращали внимание на то, что A5/1, представляющий собой алгоритм поточного шифрования, основанный на использовании трех линейных регистров сдвига с обратной связью (в России использовался алгоритм A5/2 с четырьмя регистрами сдвига, что снижало его криптостойкость), использует в ключе длиной 64 бита всего 54 бита. В результате проведенных исследований было доказано, что эффективная длина ключа в A5/1 примерно равна 40 битам, а где-то в середине 2000 г. группа израильских ученых уже демонстрировала расшифровку телефонного трафика в сети любого сотового оператора практически в режиме реального времени.

Обнаружение уязвимости алгоритма A5/1 привело к тому, что в настоящее время на UICC-картах применяется алгоритм A5/3 (иначе алгоритм KASUMI), представляющий собой блочный алгоритм шифрования с длиной ключа 128 битов. Пришлось поменять и алгоритм вывода ключа для шифрования трафика: вместо ранее использовавшегося алгоритма COMP128 сегодня применяется алгоритм MILENAGE.

Я внимательно изучил возникший в некоторых российских и зарубежных сетевых СМИ ажиотаж последних дней вокруг имени германского криптографа Карстена Ноля и его последних заявлений. Выяснилось, что Ноль опубликовал результаты своего двухлетнего исследования, которые показали, что достаточно большое количество SIM-карт используют для шифрования трафика алгоритм DES с эффективной длиной ключа всего 56 битов (для сравнения: в банковской индустрии сегодня надежными считаются алгоритмы шифрования с длиной ключа не менее 112 битов).

Таким образом, по всей видимости, речь в данном случае идет о SIM-картах, применяемых в стандарте CDMA (альтернативный GSM-стандарт), поскольку на сообщение Ноля отреагировали именно сотовые операторы США, заявив, что уже давно применяют вместо DES алгоритм 3DES (эффектив- ная длина ключа 112 битов). Вследствие наличия такой уязвимости, в чем исследователь совершенно прав, на телефон можно загрузить вредоносное ПО, которое будет расшифровывать его исходящий/входящий трафик (отмечу, что шифрование трафика выполняется самим телефоном, а не SIM/UICC-картой!).

В заключение еще раз отмечу: специалисты по мобильным банковским технологиям могут быть спокойны. Обнаруженные К. Нолем уязвимости не оказывают влияния на платежные приложения, установленные на SIM/UICC-картах. Что же касается каких-то возможностей «перехвата трафика», то все мы прекрасно знаем, что существует множество способов выяснить содержание наших разговоров по сотовым и обычным телефонам. Недавние разоблачения Сноудена лишь снова напомнили о месте, в котором мы живем».

Мнение И. Голдовского было фактически подтверждено представителем ОАО «ВымпелКом» (торговая марка «Билайн»), который в своих комментариях журналу «ПЛАС» отметил, что данная уязвимость российским операторам сетей GSM не страшна.

Так, Анна Айбашева, пресс-секретарь ОАО «ВымпелКом», сообщила, что «ВымпелКом» как член GSMA работает в плотном взаимодействии с GSMA по вопросам противодействия фроду и безопасности. Она также добавила: «Мы были заблаговременно извещены нашими партнерами из GSMA о данной потенциальной угрозе и предприняли все необходимые шаги для обеспечения безопасности наших абонентов. В связи с этим мы хотели бы проинформировать наших абонентов о том, что причин для волнения на текущий момент нет. SIM-карты абонентов «Билайн» – под надежной защитой».

Подробный и крайне интересный комментарий к нашей новости об уязвимости, обнаруженной германским криптографом Нолем, также дал журналу «ПЛАС» эксперт из индустрии производства смарт-карт, пожелавший, однако, не называть своего имени. Приводим его комментарий целиком:

«Для верного понимания ситуации необходимо определиться с основными поня- тиями и терминами по данной теме. В данном кейсе речь идет о восстановлении т. н. ОТА (Over The Air) ключей. Суть технологии ОТА заключается в следующем: на SIM-карту, стоящую в телефоне, подается специальное SMS-сообщение, которое содержит команды, понимаемые картой. После выполнения этих команд карта возвращает отчет о доставке (PoR, Proof of Receipt). Команды, подаваемые на карту, могут быть зашифрованы (как правило, используется алгоритм DES или 3DES) и/или подписаны криптографической подписью (MAC, Message Authentication Code). Карта может возвращать отчет о доставке, даже если она не выполнила команды по причине использования неправильных ОТА-ключей (их-то и надо восстановить для получения несанкционированного доступа к SIM-карте). Таким образом, в отчете о доставке мы можем иметь отрытую информацию и ее криптографическую подпись. Судя по всему, на этом и основан метод восстановления ОТА-ключей, применявшийся г-ном К. Нолем.

Однако не все так просто. Дело в том, что в сообщении германских исследователей речь идет о восстановлении 56-битных ключей. SIM-карта может использовать 168-битные ключи. В этом случае вычислительные затраты на восстановление ключей существенно возрастают, и у нас нет сведений о восстановлении ключей такой длины.

Следующее препятствие на пути мошенников состоит в том, что многие SIM-карты будут выполнять пришедшие «по воздуху» команды только в случае, если они пришли с определенного адреса. Отчет о выполнении может быть выслан тоже только по заранее определенному адресу. В этих случаях взломщик принципиально лишается возможности получить информацию для восстановления ключей. Более того, поскольку первоначально на карту приходит сообщение на основе ошибочных ключей, и карта это легко обнаруживает, достаточно отправлять отчет о доставке без использования криптографических функций. В этом случае взломщик будет просто лишен материала для восстановления ключей.

Наконец, разберем гипотетический случай успешного взлома ОТА-ключей. В сообщении К. Ноля утверждается, что в этом случае карта может удаленно контролироваться или быть скопирована. Разберем эти случаи. Для удаленного контроля на карту нужно загрузить приложение. Для карт «старого» типа (Native) нужно знать язык написания этого приложения. У каждого производителя карт он свой и известен только производителю. Заметим, что Native карты оказываются более взломоустойчивыми. Для Java-карт ситуация несколько проще, хотя и в этом случае решить такую задачу может только специалист в данной области. Для того чтобы сделать клон карты, нужно знать секретный ключ. Найти его в карте не так-то просто (расположение этого ключа нестандартизовано).

Добавим, что зная ОТА-ключи, взломщик получает возможность вывести карту из строя. Это действительно может быть головной болью мобильного оператора. Но не будем забывать о главном – о том, что у оператора сотовой связи всегда есть возможность просто заблокировать ОТА-функциональность на карте. Можно предположить, что если размер гипотетического бедствия будет большим, то операторы воспользуются именно этим способом».

Всвою очередь, компания МТС также подтверждает свои возможности контроля и предотвращения несанкционированных OTA-загрузок. Так, Ирина Агаркова из департамента по связям с общественностью корпоративного центра Группы МТС подчеркнула, в частности, то обстоятельство, что в сети оператора внедрена система контроля и фильтрации вирусных SMS, в число которых попадают и несанкционированные OTA-сообщения, с применением которых может быть реализована указанная К. Нолем угроза. «В компании МТС разработаны и применяются необходимые политики безопасности, направленные на защиту информации на SIM-карте, которые определяют требования к производству SIM-карт, в том числе и в части используемых алгоритмов шифрования, аутентификации, методов разграничения доступа к хранящимся на карте данным и приложениям. МТС постоянно сотрудничает с производителями SIM-карт, применяя новейшие методы, направленные на защиту данных абонентов» – также отметила И. Агаркова.


Читать полную электронную версию Журнал ПЛАС № 9 (196) 2013

Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… предоплаченные платежные карты возникли как платежный инструмент в середине 1990-х гг., и первыми из них были карты Electronic Benefits Transfer (EBT) в США, на которые заменили ранее выдаваемые нуждающимся бумажные продовольственные сертификаты?