Mellékleteink: HUP | Gamekapocs
Keres

A SIM kártyák kulcsát is megszerezték a titkosszolgálatok

Voith Hunor, 2015. február 20. 16:15
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Közel két év telt el azóta, hogy 2013 tavaszán megjelentek az első, Edward Snowden által az amerikai Nemzetbiztonsági Ügynökségtől (NSA) eltulajdonított, majd újságíróknak átadott titkos dokumentumokra épülő cikkek. A volt hírszerzési elemző ajándékcsomagja még mindig tartogat meglepetéseket: most az derült ki, hogy 2010-ben az NSA és a brit megfelelője, a GCHQ rengeteg SIM kártya titkosító kulcsát szerezte meg.

Megszerezte ismeretlen számú, de minden bizonnyal rengeteg SIM kártya titkosítási kulcsát a világ legnagyobb gyártójától az amerikai Nemzetbiztonsági Ügynökség (NSA) és a brit Kormányzati Kommunikációs Központ Government Communications Headquarters (GCHQ) - írta meg az Edward Snowdentől kapott dokumentumokra hivatkozva a The Intercept. A lap egyúttal a bizonyítékul szolgáló iratokat is nyilvánosságra hozta.

A kikerült információk alapján a két hírszerző ügynökség 2010-ben egyesítette erőit annak érdekében, hogy feltörjék a mobilhálózatokon alkalmazott titkosítást. Létrehoztak egy közös akciócsoportot Mobile Handset Exploitation Team (MHET) néven, hogy az megszerezze a mobil hang- és adatkapcsolat könnyű és korlátlan lehallgatását biztosító SIM kártya kulcsokat. A csoport elsődleges célpontja a világ legnagyobb kártyagyártója, a holland Gemalto volt.

A Ki a kulcs

Az MHET-nek az úgynevezett Ki kulcsokra volt szüksége. Ezek egyrészt a gyártás során kerülnek a SIM-ekbe, másrészt a SIM-eket előállító vállalat valamilyen úton eljuttatja őket a kártyákat majd forgalomba hozó mobilszolgáltatóknak is. A kommunikációs csatorna inicializálásakor a mobil eszköz elküld egy hitelesítési kérést a szolgáltatónak, amiben szerepel az egyedi Nemzetközi Mobil Előfizetői Azonosító (IMSI). A szolgáltató ennek alapján megkeresi adatbázisában a SIM-hez tartozó Ki kulcsot, generál egy véletlen számsort és aláírja az említett kulccsal. Az eredmény egy további egyedi szám, az Aláírt Válasz 1 (Signed Response, SRES_1).

Ezt követően a hívást kezdeményező eszköz is megkapja az előbbi véletlen számsort a szolgáltatótól, ami SIM-be égetett Ki kulccsal újfent végrehajtja a szolgáltatói oldalon már lefutott műveletet - ebből lesz az SRES_2. Ezt a készülék visszaküldi a szolgáltatónak egy Kc kulccsal együtt, és ha a két SRES megegyezik, a SIM hitelesítése megtörténik és hozzáférést kap a hálózathoz. Ezt követően minden további kommunikáció a Kc kulccsal lesz titkosítva az aktív menet lezárásáig.

Mindent bevetettek

A fentiek ismeretében érthető, miért volt olyan értékes célpont a hírszerzői csapatnak a Ki kulcsok adatbázisa. Annak megszerzésével gyakorlatilag milliónyi SIM-hez nyertek hozzáférést, majd szolgáltatói adótornyoknak álcázott mobil bázisállomásokkal az amúgy kötelezően beszerzendő bírósági vagy egyéb hatósági jóváhagyások nélkül, lényegében észrevehetetlenül hallgathattak le minden olyan mobilkommunikációt, amihez megvolt a kulcsuk.

Az MHET a Ki kulcsok SIM-gyártóktól mobilszolgáltatókhoz történő eljuttatásában rejlő gyengeségeket (inkább hanyagságot) használta ki. Megfigyelték, hogy az átadás általában e-mailben vagy FTP-n keresztül történik, és addig követték bizonyos ezzel foglalkozó alkalmazottak tevékenységét, amíg előbb-utóbb hozzájutottak a kulcsokhoz. A Gemalto rendszerébe bejutva például kémmalware-eket is telepítettek, abszolút hozzáférést szerezve ("az egész hálózatuk megvan", ahogy egy kiszivárgott prezentációs dián olvasható), valamint a támadások előkészítésekor bevetették az NSA által kifejlesztett XKeyscore adatgyűjtő- és elemző programot is, ami akár a teljes hálózati forgalmat is képes újra leképezni két eszköz között. A kémszoftvert a lehetséges célszemélyek e-mail fiókjára és Facebook profiljára szabadították rá, a leszűkített lista nagyjából 150 főt tartalmazott.

Arról nincs információ, hogy az NSA és a GCHQ hány kulcshoz jutott hozzá, ahogy arról sem, tevékenységüket mennyi ideig folytatták. Mivel a SIM kártyák kifutási ideje általában években mérhető, a telekommunikációs szektorban - és főleg a mobilszolgáltatók körében - most elég nagy a felbolydulás.

A Gemalto vezetősége sem tud egyelőre mihez kezdeni a helyzettel, csak meglepetésüket hangoztatják és persze azonnal belső vizsgálatot kezdeményeztek. A titkos dokumentumokban szereplő számok alapján tízmilliós nagyságrendről lehet szó, a biztonsági rést pedig csak a kártyák és kulcsok cseréjével, valamint az egész folyamat biztonsági kitételeinek jelentős szigorításával lehet betömni. A titkosítási kulcsok kiszivárgása a Gemalto részvényein is nyomot hagyott, azok egy nap alatt 72-ről 66 dollárra estek vissza.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.