Qualcuno può ascoltare le chiamate GSM con il dongle RTL-SDR se la crittografia A5 / 1 viene violata con successo?

1

Un utente malintenzionato può ascoltare le chiamate GSM in forma audio chiara (in tempo reale) utilizzando il dongle RTL-SDR se dispone di hardware abbastanza potente per decifrare lo schema crittografico A5 / 1 in paesi in cui non viene utilizzata la crittografia più sicura da cellulare operatori per la crittografia delle conversazioni?

Quanto è facile farlo?

    
posta programings 24.09.2014 - 20:28
fonte

2 risposte

1

Risposta breve: Sì, ma ha bisogno di lavoro.

Qualche background: se - come supponete - A5 / 1 è rotto, lo scenario di attacco è lo stesso che non usare affatto la crittografia. Karsten Nohl ha dimostrato nel 2010 che se hai la chiave Kc, puoi decodificare una chiamata GSM.

Punti di apertura o cose che devono essere fatte:

  1. Attualmente è stato attaccato solo il canale di downlink (questa è la comunicazione dalla stazione base al telefono). Questo segnale può essere rintracciato nell'intera cella. Il traffico uplink (comunicazione dal telefono alla cella) è un po 'più difficile da tracciare (ad esempio, nessun canale logico di sincronizzazione come l'FCCH nel downlink, segnale debole).

  2. Le stazioni base possono utilizzare il channel hopping, ovvero il traffico viene trasmesso su più frequenze fisiche. Poiché è IMHO non è possibile cambiare la frequenza di RTL SDR in quel breve periodo di tempo, in genere è necessario più di un dispositivo per ascoltare tutte le frequenze fisiche contemporaneamente. Quindi, se la cella ha tre canali di salto, hai bisogno di sei dispositivi: tre per downlink e tre per uplink.

  3. La sincronizzazione di questi dispositivi deve essere eseguita: sul lato 'analogico' l'offset di frequenza (valutazione dell'FCCH) e sul digitale le sincronizzazioni dei frame di frequenze diverse. IMHO non esiste attualmente nessun software libero e open source disponibile per gestire questo tipo di cose.

  4. Se vuoi la decodifica in tempo reale, c'è anche bisogno di lavoro. Un software come airprobe può essere utilizzato per tracciare le chiamate, ma viene utilizzato più come un lavoro batch (raccolta di dati e successivamente elaborazione).

(Si noti che la risposta riguarda solo il GSM: in 3G (UMTS) o 4G (LTE) è completamente diverso.)

    
risposta data 07.05.2015 - 09:14
fonte
0

Documenti trapelati da Ed Snowden rivelano che l'NSA ha la capacità di ascoltare le chiamate GSM.

link

Questo non dovrebbe essere sorprendente. C'è stato un noto compromesso di memoria del tempo per accelerare il crack di A5 / 1 per un po 'di tempo e alcuni sforzi per creare pubblicamente le tabelle di ricerca necessarie. La creazione delle tabelle arcobaleno richiede un grande sforzo computazionale iniziale, ma una volta che le hai create, è molto più facile interrompere A5 / 1.

Probabilmente un attacco più semplice sarebbe semplicemente fare un attacco MITM e semplicemente disattivare la crittografia.

Livello di facilità? Sembra essere un annuncio sul livello di un singolo attaccante dedicato, non ben finanziato, ma al di là di Joe-Sixpack armato di Google. (Ad esempio, negli anni '90 anche Joe Sixpack poteva acquistare uno scanner bearcat e ascoltare le telefonate analogiche.)

    
risposta data 25.09.2014 - 00:20
fonte

Leggi altre domande sui tag