Slimmer Samen Werken

02/08/2010

GSM makkelijker aftapbaar

Filed under: GSM,Mobile,Security — Jan-Willem Beekmans @ 16:52
Tags:

image Een beveiligingexpert heeft aangetoond dat mobiele telefoongesprekken met eenvoudige technische middelen zijn af te luisteren. Dit betekent dat de beveiliging van gsm-telefonie, een technologie van de tweede generatie (GSM), is gekraakt.

Op de DefCon-conferentie in Las Vegas demonstreerde IT-beveiliger Chris Paget dat hij de uitgaande telefoongesprekken van tientallen aanwezigen kon onderscheppen. Hij kreeg dit voor elkaar met een zogeheten ‘IMSI-catcher’. Deze fopt mobieltjes in de omgeving door zich voor te doen als een gsm-zendmast waar de telefoons zich automatisch bij aanmelden. Daarna is het mogelijk alle telefoongesprekken die vanaf de gsm-toestellen worden opgezet door te schakelen en tegelijk af te tappen.

Het apparaatje, dat Paget voor 1500 dollar zelf in elkaar knutselde, maakt gebruik van de unieke International Mobile Subscriber Identity (IMSI) die elk gsm-toestel heeft. Professionele versies die ‘miljoenen dollars’ kosten bestaan al veel langer, maar Paget heeft nu aangetoond dat ze ook relatief goedkoop gemaakt kunnen worden met componenten die makkelijk via internet verkrijgbaar zijn.

De IMSI-catcher is niet in staat de communicatie van 3G- en 4G-telefoons te onderscheppen. Gebruikers van een 3G-smartphone kunnen in principe veilig zijn, zolang ze maar geen gebruikmaken van gsm-verbindingen. Er zijn echter ook toestellen die in het geval van alleen spraak communicatie automatisch terug schakelen naar 2G. Volgens Paget zouden ook de gebruikers van een BlackBerry relatief beschermd zijn doordat de (data)communicatie wordt versleuteld. Op verschillende plekken in NL en in veel landen is de dekking van het 3G-netwerk echter niet volledig en valt een mobieltje automatisch terug naar de onveilige 2G-communicatie. Op sommige toestellen wordt dit op het scherm gemeld, bij andere niet.

Paget wijst erop dat een aanvaller een ‘noise generator’ plus versterker kan inzetten die verbindingen via 3G onmogelijk maakt, zodat de mobieltjes in de buurt vanzelf terugvallen op het 2G-netwerk. Zo’n stoorzender kan al voor 850 dollar worden gebouwd.

Een zwak punt in de aanvalsmethode van Paget is dat nummerherkenning niet meer werkt. Bij een binnenkomend gesprek ziet de ontvanger een ander nummer dan het nummer van degene die belt. Volgens Paget is het niet moeilijk om de software die hij gebruikte te verbeteren zodat de echte nummers van de bellers worden getoond. Verder komen mensen die het nummer van het mobiele toestel bellen ook direct in de voicemail terecht, dit doordat de provider het toestel niet meer “ziet”. Overigens hebben vergelijkbare “duurdere” systemen, gebruitk door overheden geen last van de problemen die Paget met zijn goedkope oplossing nog wel ondervind.

Paget had overwogen zijn demonstratie op DefCon te schrappen nadat de federale telecomwaakhond FCC had gewaarschuwd dat hij mogelijk de wet overtrad. Paget zette toch door na overleg met advocaten.

De brancheorganisatie GSM Association benadrukt in een verklaring dat de door Paget beschreven aanvalsmethode maar beperkt toepasbaar is. Zo zal de IMSI-catcher zich in de nabijheid van de af te tappen mobieltjes moeten bevinden. Het is met de Paget aanpak alleen mogelijk uitgaande gesprekken af te vangen. De GSM Association stelt verder dat bellen met een mobiele of vaste telefoon nooit gegarandeerd veilig is geweest. Gebruikers met bijzonder hoge veiligheidseisen moeten daarom overwegen extra maatregelen treffen die de hele verbinding afschermen.

Zie ook een eerdere artikel hierover op SSW

Advertenties

22/04/2010

Hacking the Cloud – “Google-hackers stelen broncode”

Filed under: Google,Security — Jan-Willem Beekmans @ 06:39
Tags:

image De hackers die eind 2009 bij Google vanuit China inbraken, drongen door tot het absolute epicentrum van het bedrijf: het systeem dat alle wachtwoorden beheert. De boeven pikten die software. Wachtwoorden van individuele gebruikers en personeel werden schijnbaar niet meegenomen, zo het zich laat aanzien. De New York Times sprak met een anonieme bron die direct is betrokken bij het onderzoek naar de digitale inbraak. Hij zegt dat de inbrekers tot de kern van Google doordrongen en het systeem pikten dat ervoor zorgt dat iedereen na één log-in alle Google-diensten kan gebruiken (single sign on).

Het zoekbedrijf heeft de beveiliging rondom zijn inlogsysteem opgeschroefd. Toch vreest men dat de hackers gaten in de zogeheten Gaia-software vinden die Googles techneuten zelf nog niet kennen. Dat zou een bedreiging opleveren voor in theorie alle Google-gebruikers. Onbekende derden zouden zich toegang tot hun account kunnen verschaffen.

Eén middel om dat te controleren bevindt zich in Gmail. Onderaan de pagina van de maildienst zien gebruikers wanneer en vanaf welk IP-adres voor het laatst naar hun e-mail is gekeken.

image Details over de reeds vier maanden oude superkraak zijn nog steeds erg spaarzaam. Het is duidelijk dat de krakers veel voorbereidingstijd hebben genomen. Ze wisten precies wie de topprogrammeurs waren en hoe hun vrienden om MSN-chat heten. Via die route werd een van hen ertoe verleid een link te klikken die de hackers uiteindelijk ongezien toegang gaven tot Googles kernsystemen. Uit initieel speurwerk van Google-personeel bleek dat er nog zeker twee dozijn andere bedrijven het slachtoffer van de digitale boeven waren. Van een bedrijf, waarvan de naam niet is genoemd, werd duidelijk dat er al twee jaar digitale poorten open stonden voor de hackers.

Zowel Google als de Chinese en Amerikaanse overheden houden radiostilte met betrekking tot de hack van Google en nog twee dozijn internet- en IT-bedrijven. Ook de Nederlandse overheid, die het geval in NAVO-verband behandelt, onderneemt schijnbaar geen bijzondere acties.

Het is niet duidelijk wat de status van het onderzoek naar de hacks is.

De digitale inbraak bij Google heeft ertoe geleid dat het bedrijf zijn activiteiten in China terugschroeft. Google censureert geen zoekopdrachten meer en stuurt al het binnenkomende Chinese zoekverkeer door naar Hong Kong, waar vrijere Chinese wetten gelden.

08/02/2010

BlackBerry is niet immuun voor spyware

Filed under: RIM - BlackBerry,Security — Jan-Willem Beekmans @ 14:25
Tags:

image Bij bedreigingen van spyware op mobiele systemen wordt de iPhone vaak als eerste genoemd. Bezitters van een BlackBerry hadden altijd het idee dat hen zoiets niet zou overkomen. Een spywaredeskdige in de VS heeft nu het tegendeel bewezen, meldt CNet.

De deskundige in kwestie is Tyler Shields, een senior researcher bij Veracode Research Lab. Hij schreef een programma waarmee derden eenvoudig toegang kunnen krijgen tot de inhoud van iemands BlackBerry. De informatie kan worden uitgelezen door een SMS te sturen naar de BlackBerry, waarna de spyware de gevraagde informatie terugzendt.

Ook is het mogelijk om het spywareprogramma zodanig te instrueren dat elk binnenkomend bericht direct wordt doorgestuurd naar derden. Shields: "De techniek werkt alleen als je erin slaagt een BlackBerry te infecteren met de spyware. Dat is in de praktijk niet zo heel erg moeilijk, je kunt het verstoppen in een app die er op het eerste gezicht onschuldig uitziet. Of je kunt een bericht sturen om de gebruiker van de BlackBerry naar een bepaalde website te lokken, waar dan de spyware wordt geïnstalleerd."

Het spywareprogramma is TXSBBSpy gedoopt en Shields is van plan de broncode van het programma vrij te geven. Niet om mensen in staat te stellen zelf spyware te maken, maar om aan te tonen hoe eenvoudig het is om gegevens uit een Blackberry los te peuteren. "Een gebruiker kan veel doen om spionage op zijn smartphone te voorkomen. Zo is het mogelijk om de toegang die een app tot het geheugen heeft, te beperken. Gevoelige data blijven zo buiten schot. Probleem is alleen dat veel gebruikers daar niet van op de hoogte zijn, en blijven werken met een BlackBerry die als het ware wijd open staat", aldus Shields.

03/02/2010

Nokia samen met SAP in authenticatie en antipiraterij

Filed under: Nokia,Security — Jan-Willem Beekmans @ 15:44
Tags:

image Nokia is samen met SAP en de specialist Giesecke & Devrient een speciale jointventure gestart, Original1, voor oplossingen op het gebied van authenticatie en antipiraterij.

Original1, met als thuisbasis Frankfurt in Duitsland, moet speciale SaaS-oplossingen gaan leveren op het gebied van authenticeren van producten en het vinden en bestrijden van vervalsingen. De jointventure zal hierbij technologie gaan inzetten van de drie deelnemers. Nokia levert onder andere oplossingen voor mobiele devices op het gebied van on-site reading/scanning van producten en Gi+De-technologie om het scanningproces te beveiligen. SAP levert op ERP gebaseerde back-endinformatie. De ontwikkelde technologieën moeten douaneambtenaren, distributeurs en waar mogelijk groothandels is staat stellen om te beoordelen of producten origineel zijn of vervalsingen.

18/01/2010

Israëlische onderzoekers kraken 3G versleuteling

Filed under: GSM,Security,UMTS — Jan-Willem Beekmans @ 20:08
Tags:

image Israëlische onderzoekers hebben de encryptie gekraakt die ten grondslag ligt aan de beveiliging van mobiele 3G-telefonie. Ze speelden dat klaar met een eenvoudige pc, draaiend onder Linux.

De drie onderzoekers zijn werkzaam bij het Weizmann Institute of Science in Rehovot (Israël). In een artikel beschrijven ze een zogeheten ‘sandwich’-aanval om de 128-bits sleutel van het A5/3-encryptiealgoritme te kraken. A5/3, ook bekend als Kasumi, wordt gebruikt om de communicatie op mobiele netwerken van de derde generatie (3G) te versleutelen. Adi Shamir, een van de drie onderzoekers, is mede-uitvinder van het RSA-versleutelingsalgoritme.

Orr Dunkelman, een van de Israëlische onderzoekers, vertelde Computerworld dat onderzoek tot dusver alleen had uitgewezen dat het theoretisch mogelijk moest zijn om A5/3 te kraken. Uit het jongste onderzoek blijkt dat de hoeveelheid rekentijd die nodig is om de 128-bits sleutel volledig te kraken, aanzienlijk kan worden teruggebracht. Tot dusver zou dat een jaar hebben geduurd, zelfs als men alle computerkracht in de hele wereld ter beschikking had. Vanaf nu kan het in minder dan 2 uur op een gewone pc. “We kunnen het er allemaal over eens zijn dat dit enigszins veronrustend is”, aldus Dunkelman.

Op dit moment wordt A5/3 nog maar door een handvol van de vele honderden mobiele netwerken in de wereld gebruikt. Maar er zijn al zo’n 1,2 miljard mobieltjes in omloop die op A5/3 zijn voorbereid. Als A5/3 eenmaal breed is geïmplementeerd, zal het een van de meestgebruikte cryptografische technologieën zijn. De mogelijkheid om het algoritme met weinig inspanning te kraken wordt dan een reëel probleem.

Mobiele netwerken van de tweede generatie maken gebruik van een andere versleutelingsmethode, A5/1. Eind vorig jaar waarschuwden andere onderzoekers nog dat A5/1 waarschijnlijk binnenkort gekraakt kan worden met behulp van speciale ‘rainbow-tabellen’. De Nederlandse overheidsorganisatie Govcert adviseerde daarom voor goed beveiligde datacommunicatie en authenticatie altijd een 3G-netwerk te gebruiken. Als de Israëlische onderzoekers gelijk krijgen, zal ook dat geen soelaas bieden doordat ook A5/3 niet veilig meer is. Dunkelman: “de veiligheidsmarge van A5/3 is veel kleiner dan was verwacht.”

Dunkelman tekent daarbij wel aan dat het in de praktijk lastiger is dan in het laboratorium om de zogeheten ‘gerelateerde sleutel’-aanvalsmethode van zijn onderzoeksteam uit te voeren. Hij acht het daarom onwaarschijnlijk dat 3G-communicatie die met Kasumi is beveiligd op korte termijn daadwerkelijk wordt onderschept.

15/12/2009

Ixquick zoekmachine op weg naar 100% anonimiteit

Filed under: Search,Security — Jan-Willem Beekmans @ 11:05
Tags: ,

image De Nederlandse zoekmachine Ixquick is onderweg om zijn gebruikers 100 procent anoniem gebruik te garanderen. Vanaf volgende maand weten Yahoo, Bing en Wikipedia niet eens welke bezoeker metazoeker Ixquick hen leverde.

Ixquick staat op het punt zijn metazoekmachine weer een stapje uit te breiden voor mensen die hun online privacy hoog hebben zitten. Volgende maand neemt het een proxy server (Wikipedia) in gebruik die de zoekresultaten vóór de gebruiker ophaalty. De zoekende surfer bezoekt daardoor de externe zoekmachines niet meer zelf. De gebruikersdata op de proxy server worden niet opgeslagen.

De Nederlandse internationaal georiënteerde zoekmachine voedt zijn zoekresultaten met die van alle grote webzoekers, behalve Google. De proxy server is een volgende uitbreiding om de anonimiteit van gebruikers te garanderen. Sinds januari 2009 bewaart het al geen IP-adres van zijn bezoekers meer.

In juli 2008 ontving het al eens van de eerste ondernemingen in Europa een privacystempel van de EU-overheid. Het certificaat vertelt dat de zoekmachine juridisch en technisch is getoetst en dat de claims over privacy kloppen.

Googles baas Eric Schmidt was onlangs klip en klaar over zijn zoekdienst: “Als je niet wil dat iemand weet wat je doet, dan moet je het misschien maar helemaal niet doen. De realiteit is namelijk dat zoekmachines informatie over zoekopdrachten bewaren, al was het maar omdat dat moet van overheidsweg”.

11/12/2009

Frans leger ontwikkeld Trustedbird (Thunderbird 3 code)

Filed under: Messaging,Security — Jan-Willem Beekmans @ 15:42
Tags: ,

image Een deel van de code voor Thunderbird 3 is gemaakt door het Franse leger. De Fransen wilden zelf mailextensies ontwikkelen, dat is in Outlook niet mogelijk.

Twee jaar geleden besloot het Franse leger over te stappen op Thunderbird om eigen securityextensies te bouwen. Op basis daarvan bouwden de militairen zelfs een eigen veilige variant op Thunderbird: Trustedbird, voorheen bekend als Milimail.

image Code van TrustedBird is terechtgekomen in de deze week verschenen versie 3.0 van Thunderbird. De belangrijkste aanpassing aan de originele software is een systeem waarmee gemonitord wordt of een mail wel of niet gelezen is. "Dit is cruciaal in een command-en control organisatie", zegt een medewerker van Mozilla tegen Reuters. Trustedbird is beschikaar als losse mailclient of als losse add-ons voor Thunderbird.

Voeten in aarde
De overstap naar Trustedbird had wel de nodige voeten in aarde. "Het is minder geruststellend dan een vermaard bedrijf dat kwalitief goede support kan leveren", zegt een IT-medewerker van de Franse overheid.

Op de 80.000 computers van het Franse leger draait nu Trustedbird. Ook de ministeries van Financiën, Binnenlandse Zaken en Cultuur gebruiken de open source mailcient. Het mailprogramma bevalt inmiddels zo goed dat het Franse leger TrustedBird aan NAVO heeft gepresenteerd.

Blog op WordPress.com.