Dødsstøt for all mobilsikkerhet

Et hacker-prosjekt tar sikte på å rive bort grunnlaget for sikkerhet i dagens GSM-nett.

26. aug. 2009 - 09:44

På den nederlandske hackersamlingen Hacking at Random (HAR2009) som ble avsluttet i forrige uke, manet to IT-sikkerhetseksperter, Karsten Nohl og Sascha Krissler, til en internasjonal aksjon for å rive bort grunnlaget for all sikkerhet i GSM-nettverk. Nohl er doktorgradstipendiat ved University of Virginia i USA.

Nohl og Krisslers presentasjon på konferansen heter Subverting the security base of GSM (pdf).

Motivet til Nohl og Krissler er å tvinge mobilbransjen til å ta sikkerheten alvorlig, i stedet for å late som om alt er i skjønneste orden.

I dag krypteres GSM-kommunikasjon med en algoritme kjent som A5/1. Teknologien bak sikkerheten i dagens GSM-nett stammer fra 1987. Nohl og Krissler peker på at forskere ved flere anledninger siden 1994 har påvist at A5/1 har svakheter, og offentlig påvist hvordan den lar seg knekke. Fram til midt på 2000-tallet hadde disse påvisningene i hovedsak bare akademisk interesse. Først de siste årene er det utarbeidet tabeller som gjør det praktisk mulig for etterretnings- og overvåkingstjenester å avlytte GSM-samband. Man kan ikke utelukke at kriminelle miljøer også kan ha adgang til tilsvarende tabeller.

Nohl og Krissler er opprørt over at mobilbransjen – og myndighetene – ennå ikke har gjort noe for å rette opp den grunnleggende svakheten i sikkerheten til GSM, trass i at GSM har 80 prosent av verdens mobilmarked, og teller tre milliarder brukere fordelt på 200 land. Brukere risikerer ikke bare at samtaler og meldinger avlyttes av uvedkommende. Avlytting av tjenester som autentisering, betalingsformidling og mobilbank kan gi uvedkommende tilgang til følsom informasjon som misbrukes til ID-tyveri og annen kriminalitet.

Målet med den internasjonale aksjonen til Nohl og Krissler er å få hjelp til å beregne tabeller som så skal slippes i det fri, slik at alle med en vanlig datamaskin og med litt rimelig ekstrautstyr, skal kunne fange opp og dekryptere GSM-kommunikasjon.

Beregningene for å lage disse tabellene vil kreve anslagsvis 100 000 pc-år. Grunnarbeidet til Nohl og Krissler gjør det mulig å fordele beregningene på et antall såkalte CUDA-noder. CUDA er allment tilgjengelig: Det er en arkitektur for parallell databehandling som Nvidia har implementert i sine grafikkprosessorer. Verden over finnes det flere enn 100 millioner pc-er med grafikkprosessorer som kan kjøre applikasjoner tilrettelagt for CUDA.

Ifølge Nohl og Krissler vil de ved hjelp av 80 samarbeidende CUDA-noder kunne generere tabellene for å praktisk knekke A5/1 i løpet av tre måneder.

Uttalelser fra andre sikkerhetseksperter understreker at utfordringen til Nohl og Krissler må tas alvorlig.

I en egen pressemelding uttaler toppsjef i Cellcrypt, et selskap spesialisert i ekstra sikring av GSM-trafikk, at innen noen måneder vil enhver med en pc og et radiokort til fem hundre dollar være i stand til å avlytte GSM-trafikk.

I en melding sendt gjennom Newswire sier sikkherhetsdirektør Stan Schatt i ABI Research at knekkingen av A5/1 vil få like stor innvirkning på mobilbransjen som knekkingen av WEP fikk for trådløse lokalnett. Han sier at hackere lærte seg raskt å avlytte trådløse lokalnett, og at det samme vil skje med GSM-nett i løpet av seks til tolv måneder. Derfor vil vanlige folk nå være i sterk grad truet av kriminell virksomhet hver gang de bruker sin mobiltelefon til å diskutere personlige forhold eller bruke mobilbank eller andre tjenester.

    Les også:

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.