вторник, 27 января 2009 г.

В порядке очереди

 

В порядке очереди

Автор: Киви Берд
Опубликовано 27 января 2009 года

В новогодние праздники Берлин стал столицей международного легального хакинга. Прошедшая здесь юбилейная хакерская конференция 25C3, или 25th Chaos Communication Congress, стала весьма показательным мероприятием. В условиях, когда видные европейские страны, включая Германию, под нажимом США и корпораций-гигантов начали принимать законы, трактующее как преступление снятие защиты и независимый анализ систем на предмет уязвимостей, участники 25C3 ярко продемонстрировали, что хакинг жив и вовсе не собирается сдаваться.

Больше того, солидный характер мероприятия свидетельствует, что за последний год отношение европейских властей к хакерским исследованиям изменилось в лучшую сторону. И есть ощущение, что не последнюю роль в этом сыграл громкий скандал вокруг компрометации RFID-чипов Mifare, когда судебные инстанции встали отнюдь не на сторону корпораций, недовольных взломами их изделий.

Что же касается конкретно 25C3 и сделанных там докладов, то все в общем-то было привычно для подобных конференций: новые уязвимости в давно известных системах, старые слабости в новых изделиях, плюс, конечно же, предложения, как все это можно поправить. В таком контексте, пожалуй, наиболее примечательным докладом можно считать презентацию, посвященную хакингу DECT-телефонов.

Разработанный в Европе стандарт DECT (Digital Enhanced Cordless Telecommunication) является самым популярным в мире протоколом цифровой связи для беспроводных телефонов в квартирах и офисах. Кроме того, стандарт используется в большом количестве смежных приложений.

Все эти устройства в соответствии с базовыми спецификациями используют стандартные криптографические процедуры как для аутентификации базовой станции и клиентских терминалов (трубок), так и для шифрования передаваемой информации. В соответствии с давней традицией криптоалгоритмы, используемые в системе, открыто никогда не публиковались и аппаратно зашиты в схему устройств. Кроме того, криптоключи, задействованные в системе, используются только в сеансах связи между базовой станцией и терминалами, поэтому никогда не покидают эту замкнутую сеть. Так что с формально-теоретической точки зрения система представляется защищенной достаточно надежными средствами. На практике, однако, обнаруживаются разнообразные способы для обхода этой защиты и организации успешных атак. Что, собственно, и продемонстрировала на 25C3 команда исследователей из университетов Германии и Люксембурга.

Один из участников этой команды, Матиас Венцель (Matthias Wenzel), известен как создатель дорогостоящего DECT-сниффера, требовавшего для анализа и обработки пакетов огромные процессорные мощности. Теперь же группа сообща придумала альтернативный аппаратный комплекс на основе стандартной PCMCIA-карты Com-On-Air стоимостью всего 23 евро, который позволяет с минимумом затрат перехватывать весьма сложный по структуре DECT-трафик.

Эта карта, именуемая DECT-контроллером, предназначена для интернет-звонков по протоколу VoIP с помощью компьютера и обычного DECT-телефона. Команде хакеров понадобился примерно месяц на то, чтобы провести обратную инженерную разработку карты, восстановить принципиальную схему, отыскать в Сети нужную прошивку и добавить несколько схем, расширяющих функциональность устройства. В результате был создан новый сниффер, вполне пригодный для мобильного использования — например, из салона машины, припаркованной у дома жертвы.

Было установлено, что базовая станция обычно не аутентифицирует себя клиентскому устройству. Часто здесь, примерно так же как в GSM-сетях, аутентификация требуется лишь от телефона. Также было отмечено, что и в случаях аутентификации вся эта деликатная процедура проходит в незашифрованном виде, открытом для перехвата и анализа.

Из-за этих упущений модифицированная карта Com-On-Air, оснащенная специализированным Linux-драйвером, оказалась способна перехватывать данные. А значит, для плохо защищенных DECT-сетей стало возможным в автоматизированном режиме отслеживать и записывать телефонные разговоры. Причем даже в тех редких случаях, когда телефонные аппараты шифровали переговоры, перехватывать сеанс было не намного труднее. Используя модифицированный драйвер и специальный скрипт, команда научилась выдавать свой сниффер за базовую станцию, отключать шифрование, а затем, благодаря поддержке VoIP, перенаправлять принимаемый трафик по Интернету, одновременно записывая переговоры. Иначе говоря, эта процедура избавляет от необходимости взламывать криптографию и добывать ключи. Как подчеркнули исследователи, данный трюк стабильно срабатывал для всех протестированных DECT-систем и моделей.

С подробностями этого исследования и дальнейшим ходом разработок можно ознакомиться на сайте проекта по адресу dedected.org.

В порядке очереди - Компьютерра-Онлайн

Предлагаю ознакомиться с аналогичными статьями:



Комментариев нет: