La mia scheda SIM è vulnerabile a DES cracking?

5

Srlabs ha recentemente pubblicato article affermando che molte SIM card possono essere sfruttate utilizzando la vulnerabilità nel DES:

[...] While the option exists to use state-of-the-art AES or the somewhat outdated 3DES algorithm for OTA, many (if not most) SIM cards still rely on the 70s-era DES cipher. [...]

Apparentemente ci vorrà del tempo prima che i trasportatori intraprendano azioni correttive e prepararsi a scambiare SIM obsolete. Tuttavia, mi piacerebbe sapere dove Mi alzo il prima possibile.

Posso controllare se la mia SIM è vulnerabile a questo tipo di attacco senza il assistenza del vettore? Se sì, come potrei fare per quello?

    
posta Alois Mahdal 25.07.2013 - 15:11
fonte

2 risposte

5

Sebbene i dettagli non siano ancora stati pubblicati, i punti di informazione attualmente noti sono i seguenti: alcune operazioni sensibili sono protette con un po 'di crittografia e un MAC, entrambi basati su scelte specifiche degli algoritmi e su lunghezze chiave. Tuttavia, alcuni vettori si affidano apparentemente a DES le cui dimensioni chiave sono relativamente piccole (56 bit), rendendo il recupero delle chiavi a portata di dedicato gruppi, anche dilettanti (con qualche budget, ma si dice che lo sforzo sia condivisibile attraverso l'uso delle tabelle arcobaleno ).

La parola importante è "specifica per il vettore" ed è molto improbabile che i gestori possano effettivamente rivelare ciò che stanno utilizzando. Il riflesso della sicurezza dall'oscurità è ben radicato, specialmente in tempi di crisi dichiarata.

Nota generica: da un punto di vista crittografico, c'è trattabile e intrattabile . Normalmente si tratta di un continuum: le chiavi più grandi rendono l'attacco sempre più costoso, e c'è una soglia specifica per l'attaccante oltre la quale il costo dell'attacco non ne fa più la pena. Tabelle precalcolate (es. Tavoli arcobaleno), quando applicabile, possono trasformare il "trattabile" in "economico (a lungo termine)", che implica un enorme divario tra i due mondi: ora c'è "unbreakable" contro "tutti possono fare it".

Tuttavia, è possibile progettare algoritmi che sono trattabili (gli attacchi possono essere fatti funzionare) ma non possono essere ottimizzati con tabelle precalcolate. In genere, l'hashing della password con i sali rientra in quella categoria. Anche se una soluzione ragionevole per gli attacchi con le schede SIM sarebbe passare a un algoritmo strong (anche 3DES farebbe il lavoro), è possibile che i vettori implementino soluzioni a breve termine che implicano una certa casualizzazione con valori pubblici - rendendo la loro SIM ancora potenzialmente attaccabile , ma con un costo elevato per ogni SIM attaccata (una ricerca esaustiva di 2 56 , mentre fattibile, è ancora costoso, provalo sul tuo PC!).

Su rendimento: una tabella arcobaleno riguarda l'esplorazione di uno spazio dei valori N , ma memorizza solo N / t di loro dove t è la "lunghezza della catena", scelta nella costruzione della tabella. Quando si utilizza la tabella, è necessario eseguire le ricerche t (e c'è un costo t 2 per ogni attacco). Un disco rigido meccanico può gestire circa 100 ricerche al secondo. Stiamo parlando di un attacco di 2 minuti, quindi di 120 secondi, e l'attaccante potrebbe aver portato, diciamo, 10 dischi alla danza. Ciò consente un t uguale a 120000 circa, diciamo 131072 ( 2 17 ) per semplificare i calcoli. Con N = 2 56 , l'attaccante deve ancora memorizzare 2 39 elementi, con un costo di, diciamo , 10 byte per elemento: stiamo parlando di circa 5 terabyte, che è economico per gli standard odierni. Il costo della CPU è quindi 2 34 crittografia in caso di attacco, che è probabilmente ottenibile nel software su un paio di PC multicore (con alcuni nifty optimizations ) entro i 120 secondi di tempo.

Pertanto, le cifre annunciate sono plausibili, con un budget limitato. La costruzione iniziale della tabella, tuttavia, richiederebbe più muscoli (mesi con un ammasso in affitto); le tabelle arcobaleno esistenti tendono a concentrarsi sulle funzioni di hashing della password, non sulla crittografia raw. Le tabelle arcobaleno sul DES generico devono esistere da qualche parte (è il tipo di prodezza informatica di cui i Servizi segreti di tutto il mondo sarebbero orgogliosi), ma forse non facilmente ottenibili dai dilettanti.

    
risposta data 25.07.2013 - 18:02
fonte
3

Dipende dalla versione della tua SIM card, ma normalmente se non ha più di 10 anni (questo è il momento in cui tutte le SIM card stavano iniziando a usare 3DES) dovresti stare bene. Questo dipende, purtroppo, interamente dal tuo operatore e non esiste un modo semplice per scoprirlo.

Puoi verificare tu stesso in base al articolo molto esteso su fortinet. Ma penso che sarebbe più semplice chiedere al tuo gestore.

    
risposta data 25.07.2013 - 15:15
fonte

Leggi altre domande sui tag