Halo Melita, tu Melita?

Objavljeno: 29.11.2011 | Avtor: Dare Hriberšek | Kategorija: Vklop | Revija: November 2011

Prisluškovanje, veliki bratje in take zadeve, so vedno vroče zgodbe. Akterji širše afere brezplačniki, ki naj bi jim neznanci prisluškovali, so jih nedavno znova potegnili na plan. Večina operaterjev bo takoj zatrdila, da pri njih mimo uradnih organov kaj takega ni mogoče, a smo jih kljub temu želeli stisniti ob zid. O tej temi so bili pripravljeni spregovoriti v Simobilu, kjer sta na našo zvedavost odgovarjala Andraž Zmajšek, vodja informacijske varnosti, in Luka Šušteršič, vodja službe za storitve jedrnega omrežja.

Torej čisto za začetek, prisluškovati telefonskemu pogovoru, v grobem pomeni, da je treba zajeti podatke na neki frekvenci in jih nato dešifrirati v pogovor. To sta osnovni težavi, ki ju je treba rešiti. Da?

Nekako tako, da.

Ali lahko za naše bralce na kratko opišete, kako pride do vzpostavitve tel. klica v GSM in kako v omrežju UMTS?

Celoten proces je precej zapleten in možnih je silno veliko scenarijev glede na to, koga kličeš: ali mobilno omrežje, domače, tuje omrežje itd. S stališča varnosti je uporabljenih več mehanizmov, ki preprečujejo rabo same tehnologije, pa tudi nezakonito prisluškovanje. Prvo je preverjanje istovetnosti oziroma avtentikacija uporabnika. Telefon ima SIM kartico in ta se mora, preden se vzpostavi povezava, avtentificirati v operaterjevem sistemu. Postopek poteka tako, da SIM kartica na podlagi prejetih parametrov od avtentikacijskega centra (AuC) s posebnim algoritmom izračuna novo "šifro", ta pa nato potuje do AuC, ki preveri, ali se vrednost ujema z vrednostjo poslanih parametrov. Celoten postopek temelji na kompleksnih funkcijah, ki za izračun uporabljajo različne spremenljivke. Šele ko je postopek uspešno končan in se torej vrednosti ujemajo, je avtentikacija naročnika uspešno izvedena. Po tej fazi uporabnik lahko izvede odhodni, oziroma prejme dohodni klic, SMS, oziroma uporablja storitev za prenos podatkov. Ta postopek se ponovi za vsako prijavo v omrežje. Tudi, recimo, ko se naročnik giblje, spreminja področja baznih postaj, menja tehnologijo. To je prva ovira pred morebitnim vdorom, torej če je koda, ustvarjena na SIM kartici, ustrezna.

Nadalje je vsaka storitev, ki se prenaša prek radijskega vmesnika, šifrirana in tako zaščitena pred možnim nezakonitim prisluškovanjem.

Kaj pa UMTS?

Pri UMTS je postopek generalno zelo podoben, le da je njegova kompleksnost veliko večja. Metode izračunavanja temeljijo na kompleksnejših funkcijah, kot jih poznamo pri GSM tehnologiji, uporablja se več parametrov, daljših vrednosti; šifrirni ključ je 128-bitni, zanj vemo, da ga je praktično nemogoče razbiti, in tudi vse drugo se večkrat preverja, tako da je t zadeva še za stopnjo varnejša. Poleg tega se uporablja obojesmerna avtentikacija ob prijavi v omrežje - s strani naročnika in s strani omrežja. Storitve so, tako kot pri tehnologiji GSM, šifrirane na radijskem vmesniku, vendar z modernejšimi mehanizmi.

Ali lahko preprosto rečemo, da je ključna razlika med GSM in UMTS omrežjem ta, da pri prvem bazna postaja preveri istovetnost GSM aparata, GSM aparat pa ne bazne postaje, pri UMTS pa sta postopka obojestranska?

Tako je. AuC preverja samo napravo oz. SIM kartico, ki je v napravi, pri UMTS pa gre za obojestransko preverjanje. Poleg tega se uporabljajo naprednejši algoritmi pri avtentikaciji in kodiranju storitev na radijskem vmesniku.

Kakšen ključ pa uporablja Simobil za šifriranje UMTS signala?

Ključev je več. Uporabljamo, denimo, UEA1, ki do zdaj še ni bil razbit, In čeprav bi se komunikaciji med telefonom in bazno postajo morebiti dalo prisluškovati, je ta algoritem tako močan, da bi bilo prisluh nemogoče odšifrirati.

Torej lahko nekako mirno rečemo, da je UMTS pogovorom za zdaj nemogoče prisluškovati. Kakšni pa so algoritmi v omrežju GSM?

Tu je nekaj algoritmov. Začenši z A5/1, pa nato A5/2, ki je bil samo nekaj časa uporaben in ga Simobil ne uporablja več, in A5/3. Je pa na voljo še prenos brez šifriranja - A5/0. A5/1 ima minimalni varnostni mehanizem, ki ga mora vsak uporabljati. Vemo, da A5/1 je možno dešifrirati, za A5/3 pa meni trenutno ni znanega načina. Gre za šifriranje podatkov na radijskem vmesniku med napravo in omrežjem, pri katerem se skušata najprej seznaniti z najvišjim algoritmom, A5/3, in, če ga telefon ne podpira, se algoritmi počasi "nižajo". A5/0 pri nas ni uporabljan, absolutno ne.

Tukaj pa je neka luknja, vrzel, ki jo je teoretično mogoče izrabiti za prisluh, vsaj resni strokovnjaki, s katerimi smo se pogovarjali, pravijo, da se da. Če smo konkretni, če kak GSM operater trdi, da se njim ne da prisluškovati, je to bolj, hm, bikov kakec?

Če govorimo o nekih laboratorijskih okoliščinah ali zelo kontroliranih okoliščinah, je to možno. Toda zelo veliko stvari se mora pokriti, da pridemo do tega.

Znano je, da je v spletu mogoče dobiti predizračune šifrirnih ključev, t. i. mavrične tabele. Ob pomoči programske opreme, ki v ta namen spari moč procesorja in grafične kartice, so na neki demonstraciji SMS prestregli in dešifrirali v skoraj realnem času, glasovni klic pa z zamikom nekaj 10 sekund?

Da. A šlo je za algoritem A5/1 in A5/2, slednji je bil zaradi šibkosti na priporočilo združenja GSMA hitro umaknjen iz praktične rabe.

Kaj pa naprave, kot je npr. IMSI catcher. Kolikor nam je znano, ta naprava prisili telefon GSM, da se poveže z A5/0 in tako pogovor sploh ni šifriran?

To je znan ukaz, da, toda če se to zgodi, bo telefon, ki dobi to navodilo, vsaj v Simobilovem omrežju, uporabniku na veliko izpisal, da je šifriranje izklopljeno.

Ne more pa vaše omrežje, pač zaradi zahtev organov pregona, vklopiti A5/0 (prenos podatkov po radijskem vmesniku brez šifriranja)?

Ne. Naj dodam še, da je IMSI catcher naprava, ki naj bi nekako simulirala bazno postajo. To pomeni, da bi morala biti ta naprava dejansko priklopljena v naše omrežje, na naš bazni kontroler. In drugič, če hočeš, da se bo uporabnik priklopil ravno nanjo, mora imeti najmočnejši signal, se pravi, da mora biti zelo blizu uporabniku, npr. na razdalji 30 m okoli uporabnika. To je že problem.

Dobro, usedeš se v kombi in se parkiraš pod Janšo.

Vemo, kako mobilna telefonija deluje, če se premikaš. Klic se stalno preklaplja med baznimi postajami. Telefon nenehno izvaja meritve, katera celica je najprimernejša. Če je kar naenkrat neka druga primernejša od tvoje, ti povezava s tvojo, ponarejeno postajo pade. V trenutku, ko so pogoji sosednje celice ustreznejši od pogojev trenutno aktivne, se izvede predaja zveze med celicami. Zato govorim o laboratorijskem oz. kontroliranem okolju. Drugo vprašanje je, kako to lažno postajo, ki jo imaš v kombiju, povezati s sistemi pri operaterju.

Toda to je menda mogoče?

Generičnega načina ni. To je v vsakem omrežju drugače. Mi imamo te zadeve največkrat speljane prek optike, kjer poteka govorna komunikacija in predvsem pomembna signalizacija med temi elementi gradniki radijskega omrežja oz. mobilnega operaterja. Če govorimo za ta konkretni primer - o neki škatli v nekem kombiju, ta nima nobene povezave z našim sistemom. Že mogoče, da lahko simulira bazno postajo, oddaja dober signal, da te privabi gor, toda klic prek take škatle je v našem omrežju v praksi nemogoče izvesti.

Se pa strinjamo, da teoretično je mogoče.

Šlo bi na neki teoretični ravni. Ja, saj so tudi že na nekaj konferencah, tudi v Evropi, to praktično pokazali. A če se vrnemo - tudi če se povežeš z našim omrežjem, bi se pojavil problem ponarejene identitete take bazne postaje. V našem omrežju bi se nenadoma pojavila dva enaka omrežna IDja, o čemer bi mi takoj dobili informacijo v našem nadzornem centru in ustrezno ukrepali.

Prav to smo hoteli vprašati, ali se postaje med seboj povezujejo in obveščajo in ali se za vsak klic zapisuje, prek katerih baznih postaj je bil speljan?

Ja, se pravi vsi klici, ki se opravijo, se zaradi zakonskih obveznosti shranjujejo v zapisih, kjer je notri klicateljeva številka in številka klicanega, ura klica in njegova trajanje in celica, s katere je bil opravljen. Tako če kdo v težavah kliče policijo, in zaradi šoka ne ve svoje lokacije, se policiji posreduje tudi ta podatek. Da ga lažje najdejo.

Se beleži samo ta podatek ali se beležijo vsi "hopi" prek omrežja?

Ja, so intermediate zapisi, ki zabeležijo tudi predaje med posameznimi celicami. A treba je vedeti, da ena celica lahko pokriva tudi območje 20 km.

Če se torej človek vozi z avtom, je za en tak daljši klic zabeleženo več celic.

Da.

Šefici parlamentarne komisije Meliti Župevc se je na telefonu menda pokazala njena lastna številka. Je to možno in v kakšnem primeru pride do tega?

Pri nas je vsaka številka dejansko unikatno določena v našem registru. SIM kartica kot taka nima telefonske številke. Tam je važen IMSI, 15-mestna koda, in ta koda določa SIM kartico. Ko kartico aktiviramo za naročnika, ji dodelimo neko telefonsko številko. Za izvedbo opisanega primera bi operater moral zamenjati številko v sistemu, tako da bi dejansko zbrisal njeno kartico iz sistema, na novo kreiral fizično SIM kartico in dodal številko. To pa v praksi ni mogoče.

Imate podatek, koliko je IMSI catcherjev v Sloveniji?

Ne.

Pa menite, da bi ga lahko odkrili, če bi bil?

Če bi taka škatla bila, bi radijsko motila naše bazne postaje. To bi zaznali in ukrepali.

Ko to ugotovite, je že prepozno.

Niti ne, odzivamo se lahko zelo hitro. Poleg tega moramo omeniti, da ima Simobil pokritost signala UMTS okoli 85 %, kar pomeni, da bo uporabnik za telefoniranje lahko uporabljal UMTS in ne GSM. Tu so sicer spet možnosti, signal UMTS je mogoče motiti in se zato klic preusmeri na GSM, če ima uporabnik to izbrano v mobilnem aparatu. Skratka, dejavnikov je toliko, da je stvar res bolj za laboratorij kot za realnost. Če bi nekdo želel izvajati prisluškovanje, enostavno ne bi šel po tem sistemu, temveč bi uporabil druge tehnologije. Npr. razmeroma poceni prisluškovalne naprave, kjer lahko z razdalje 150 m natanko slišiš, kaj se kdo pogovarja, brez vpletanja mobilne telefonije. Da ne govorimo o nameščanju programske opreme na pametne telefone, ki klice preusmeri na želeno telefonsko številko ali aktivira mikrofon.

Ta smer, ki smo jo danes obravnavali, je namreč tako zapletena in s toliko varnostnimi ovirami, ki se nenehno nadgrajujejo, da so prisluhi prek mobilne telefonije v praksi nemogoči. Ljudje smo pogosto nepozorni na druge sledi in informacije, ki jih nezavarovane puščamo za sabo in so lahko nekomu drugemu zelo pomembne. Medtem ko sem prepričan, da je strah pred prisluhi preko mobilnega omrežja odveč.

Kako pa je videti uradno prisluškovanje?

Zadeva je zakonsko definirana do zadnje podrobnosti. To pomeni, da operaterji pooblaščenim organom na podlagi sodne odredbe omogočimo izvajanje zakonitih prisluhov. Mi pa te opreme nimamo in prisluhov ne izvajamo.

Še vedno pristojni organ to počne na generalni PP ali pride v vaš prostor v varno sobo in dela pri vas?

Prisluhi se nikoli ne izvajajo v naših prostorih.

In klic potem fizično postane MP3 datoteka?

Za to vprašanje pa bodo primernejše pristojne ustanove, ki zakonite prisluhe dejansko izvajajo.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

ph

Komentirajo lahko le prijavljeni uporabniki