Архив метки: Германия

Уязвимости в стандарте 3G

3GCпециалисты в области безопасности из университетов Бирминхама и Берлина (University of Birmingham, Technical University of Berlin) обнаружили и ряд уязвимостей в стандарте мобильной связи 3G и смогли продемонстрировать их применение на практике в условиях, приближенных к реальным, — им удалось выделить нужный телефон и перехватить точные координаты его местоположения.

В стандарте связи 3G постоянный идентификатор устройства (IMSI) в целях безопасности не используется, а заменяется на периодически меняющийся временный (TMSI).

Но с помощью фемтосота (компактная носимая базовая станция, не слишком сложное устройство) учёные нашли два способа получения IMSI нужного устройства и перехвата его координат.

В первом случае им удалось перехватить обмен между устройством и базовой станцией, в котором они обмениваются парой IMSI/TMSI.
Во втором случае им удалось перехватить передачу параметров аутентификации и секретного ключа сессии, после чего перенаправить этот сигнал на все находящиеся в зоне доступа устройства, включая атакуемое. Сообщение об ошибке при синхронизации обнаруживает нужное устройство.

Теперь данные о перемещении и местонахождении нужного человека вполне возможно перехватить даже не задействовав при этом оператора сотовой связи. Оборудование для этого используется уже вполне привычное и доступное, ограничивающим фактором для подобных атак являются лишь навыки и знания о протоколах работы стандарта 3G. Но это — лишь вопрос времени.

Шпионский скандал в Германии

Шпионский скандал в ГерманииБерлинская хакерская группировка Chaos Computer Club (CCC) обнародовала обнаруженный факт применения властями шпионского программного обеспечения, что привело к серьёзному скандалу на высоком уровне.

Программу-шпион хакеры обнаружили на ноутбуке, принадлежащем человеку, которого обвиняют в незаконном экспорте медицинских препаратов. Предположительно, программа была установлена туда при прохождении им таможенного досмотра в аэропорту.

Эта программа перехватывает адреса посещённых веб-сайтов и переписку по электронной почте и отправляет собранные данные на удалённый сервер, предположительно за пределами страны. Кроме того, она позволяет скачивать и удалённо запускать на компьютере любые другие приложения.

Министр внутренних дел Баварии Иоахим Германн подтвердил, что на данной территории государственные чиновники используют шпионский софт с 2009 года, но примеры привести отказался. На его взгляд, это не противоречит законодательству, хотя вопрос и требует внимательного рассмотрения. Власти еще трех земель (Баден-Вюртемберга, Бранденбурга и Нижней Саксонии) подтвердили, что тоже использовали подобные программы.

В связи с бурной реакцией общественности, ситуацию были вынуждены прокомментировать и высокопоставленные чиновники.

Министр юстиции Германии Сабина Лойтхойзер-Шнарренбергер и канцлер Ангела Меркель потребовали провести тщательное расследование инцедента и разработать механизмы соблюдения конституционных прав граждан на защиту от слежки.

Таким образом, в ближайшее время законодательство Германии, касающееся использования программ-шпионов, может сильно измениться.

GPRS: канал взломан

GPRSНемецкий специалист по сетевой безопасности и криптографии Карстен Нол (Karsten Nohl) сообщил о создании довольно просто технологии по перехвату и дешифровке данных, передаваемых по мобильной технологии GPRS.

Его команде также удалось обнаружить тот факт, что многие операторы сотовой связи эксплуатируют реализацию GPRS, не обладающей достаточным уровнем защиты, а некоторые из них и вовсе отключают шифрование GPRS-трафика.

Причин для подобного отношения операторов сотовой связи к информационной безопасности собственных абонентов может быть две:

  1. Экономия на мощности оборудования, необходимой для полноценной защиты данных.
  2. Сознательное отключение защиты с целью сохранения собственной возможности анализа трафика абонентов.

Карстен Нол утверждает, что его сообщение носит не только теоретический характер: его команде удалось перехватить данные в сетях операторов T-Mobile, O2 Germany, Vodafone и E-Plus. Причём для перехвата не пришлось использовать ни громоздкое оборудование (использовался перепрошитый телефон Motorola C-123), ни дорогое программное обеспечение (только бесплатное ПО в свободном доступе), а радиус возможного перехвата составил 5 километров.

Сама технология перехвата на сегодняшний день не опубликована, чтобы не нанести серьёзный вред абонентам сотовых компаний по всему миру. Группа исследователей считает, что сейчас для сотовых компаний самое время настроить свои GPRS-шлюзы и привести в порядок все криптографические системы, так как метод перехвата будет опубликован в ближайшее время.

Впрочем, реакции российских операторов сотовой связи ожидать не приходится: по заявлению «большой тройки» (Билайн, Мегафон, МТС), они не видят серьёзной угрозы и предлагают абонентам использовать более защищённые технологии передачи данных, в частности — 3G.

Недокументированные функции сотовых телефонов

Мобильные телефоныСлухи о том, что стандарт мобильных телефонов GSM (или даже сами аппараты) содержит недокументированные возможности, появились несколько лет назад. Но до сих пор подобные технологии ни разу не были использованы оперативными службами для сбора доказательств ни в одной стране мира.

Это вполне логично: технология потеряла бы всякий смысл, если бы злоумышленникам стало о ней известно.

Но когда-то это должно было произойти: в начале этого года состоялся первый процесс, на котором в качестве доказательств были использованы данные о местоположении, полученные при помощи недокументированных функций сотовых телефонов с GPS-модулями. Телефоны по секретному запросу через оператора сотовой связи скрытно определяли свои координаты и отправляли их оператору. Слухи об этой возможности можно считать подтверждёнными.

Как и следовало ожидать, секретная технология была пущена в ход не против мелких мошенников, нарушителей авторских прав и педофилов, а против серьёзной угрозы национальной безопасности.

В начале этого года в Нидерландах таким образом в семи различных местах задержали 12 сомалийских нелегалов, четверо из которых планировали теракт на территории страны. Доступ к личным данным подозреваемых был юридически одобрен распоряжением суда.

Германия: Национальный центр компьютерной безопасности

ГерманияПо словам министра внутренних дел Германии Томаса де Мезьера, в первой половине этого года в их стране будет создано новое ведомство для защиты интернет-ресурсов: National Cyber Defense Center (Национальный центр компьютерной безопасности).

Основой для этого центра станет Федеральное ведомство информационной безопасности (BSI), которое уже сейчас выполняет подобные функции.

Впервые об этом проекте заговорили летом 2010 года, когда история с вирусом Stuxnet наделала много шума. Атака с помощью этого вируса на Иран не затронула Германию, но властям хватило этого примера, чтобы осознать, что к таким угрозам инфраструктура страны оказалась совсем не готова.

Национальный центр компьютерной безопасности планируют наделить полномочиями как разведывательной структуры, так и полиции, что даст этому ведомству предельно полные возможности в борьбе с хакерскими атаками. Впрочем, такие полномочия сейчас вызывают большое количество политических споров. Свободная демократическая партия Германии, например, считает что создание структуры с таким набором полномочий противоречит законодательству.