Specjaliści o podsłuchu komórek
Czy rozmawiając przez komórkę możesz zostać podsłuchany? Zdaniem izraelskich naukowców - tak. Znaleźli oni bowiem sposób, w jaki można złamać zabezpieczenia stosowane w sieciach telefonii komórkowej GSM, a tym samym na przykład podsłuchiwać rozmowy lub nawet zidentyfikować osoby rozmawiające. GSM Association potwierdziło istnienie "dziury" w zabezpieczeniach, ale uspokaja użytkowników. Nie każdy może się nam bowiem "włamać do rozmowy". Ten sposób podsłuchu jest bardzo trudny i kosztowny... Urządzenie służące do takiej zabawy (IMSI Catcher) kosztuje kilkadziesiąt tysięcy USD i sprzedawane jest wyłącznie agencjom rządowym. Niemniej - niebezpieczeństwo istnieje. Przeczytaj, co o sprawie sadzą znani polscy specjaliści w zakresie bezpieczeństwa danych:
Teoretyczne oraz praktyczne ataki na wywodzący się jeszcze z lat osiemdziesiątych system GSM były opisywane przynajmniej od roku 1998, przykładem może być choćby praca Birjukowa, Shamira i Wagnera ("Real Time Cryptanalysis of A5/1 on a PC"). Atak opisany w 2003 przez zespół z Izraela jest zdecydowanie opracowaniem ciekawym i nowatorskim, choćby ze względu na wykorzystanie aktywnego ataku (hijacking), ale z tej perspektywy z pewnością nie oznacza spektakularnego przełomu.
Tak jak poprzednie metody, stanowi on pewne zagrożenie dla operatorów, lecz jest atakiem, który musi być ukierunkowany na danego abonenta lub grupę abonentów, musi zostać przeprowadzony w bezpośrednim sąsiedztwie atakowanej osoby, i wymaga często trudnych do pokonania nakładów finansowych oraz dogłębnej wiedzy technicznej - a więc pozostaje daleko poza zasięgiem przeciętnych włamywaczy. Jest to więc po prostu kolejny sygnał wskazujący, że zbliża się czas na zastąpienie tej starzejącej się i niedoskonałej technologii nowszymi rozwiązaniami takimi jak UMTS.
Michal Zalewski (lcamtuf) specjalista ds bezpieczenstwa teleinformatycznego
****
Największym problemem w zapewnianiu bezpieczeństwa w sieciach komórkowych jest trudność w upgrade software'u. Nie jest to tak prosta czynność, jak dokonanie automatycznej aktualizacji Windowsa. Należałoby skłonić każdego użytkownika telefonu do wizyty w autoryzowanym serwisie. Jak wielkie byłoby to obciążenie dla pracowników serwisu?
Ataki GSM dzielą się na 3 kategorie: 1. podsłuchiwanie rozmów, 2. podszywanie się pod danego użytkownika, 3. podszywanie się pod infrastrukturę operatora.
Komuś może zależeć, aby przechwycić informacje lub się pod kogoś podszyć. Może to powodować nieobliczalne konsekwencje.
Każdy wykryty błąd może być wykorzystany do ataku albo do udoskonalenia technologii. Nie wiemy, czy ktoś tego wcześniej nie wykorzystał. Zresztą pojawiły się już firmy oraz telefony, oferujące dodatkowe szyfrowanie. Ponadto pewnego rodzaju ataki zostaną wyeliminowane w telefonii 3G. Jednak, żadna technologia nie gwarantuje bezpieczeństwa w 100%.
Robert "Shadow" Pająk/INTERIA.PL