Hace 14 años | Por gallir a tecnometro.blogspot.com
Publicado hace 14 años por gallir a tecnometro.blogspot.com

Karsten Nohl, un ingeniero informático alemán, finalmente publicó el código secreto usado para cifrar la mayoría de las llamadas telefónicas móviles a nivel mundial, en un intento de demostrar lo débil que es la seguridad del GSM. Original en inglés: http://www.nytimes.com/2009/12/29/technology/29hack.html Relacionada: http://menea.me/hpqk (víamezvanmezvan)

Comentarios

sid

#12 Por menos de 2000€ tienes uno(USRP):
http://www.ettus.com/order
http://wiki.thc.org/gsm

Van a convertir un buen numero de mobiles en bonitos pisapapeles

D

#21 IDEA, Blowfish, todos los RC, los sistemas de clave pública, RSA, las funciones de hash, los algoritmos de curva elíptica... todos públicos desde el primer día y protegiendo las comunicaciones de todo el mundo con unos niveles de seguridad prácticamente infranqueables.

La NSA opina públicamente que los sistemas reales son tan inseguros que no hay ninguna necesidad de romper algoritmos nunca.

el hecho de que ahora el público sepa cómo funciona el algoritmo no significa que todo el mundo vaya a ponerse a interceptar comunicaciones GSM.

Hay tres niveles de encriptación:
- Ninguna, destinada a paises donde encriptar es ilegal, Arábia, por ej.
- La que se puede romper por software en tiempo real
- La que se puede romper mediante hardware en tiempo real.

Esto fué diseñado así a propósito. Supongo que alguien lo exigiría así.

los aparatos "oficiales" destinados a ese fin y que se venden a fuerzas de seguridad por millonadas no son capaces de hacerlo.

Desde que se inventó que sí. Antes se vendían públicamente, pero en un momento dado desaparecieron del mercado visible.
#23 te ha dado el link al hardware correcto. Por 1400 dólares que lo tienes.

Lo que ha pasado desde que existe el GSM hasta ahora es un montón de años. Lo que entonces era tecnología punta ahora es tecnología obsoleta que cualquiera puede emular.

El software para crakear GSM está basado en http://gnuradio.org/trac

demostrada varias veces la debilidad de este sistema de cifrado, lo correcto sería sustituirlo por otro

Eso no tiene nada de fácil. Primero habría que gastarse la pasta en el desarrollo, y las operadoras no están ni estarán dispuestas hasta que se las presione "de verdad". Luego, los constructores deberían implementarlo, y entonces habría que actualizar no sólo los terminales, también las http://en.wikipedia.org/wiki/Base_Transceiver_Station

Y ni siquiera así te libras, pues los terminales van a necesitar sor compatibles con las BTS antiguas, y el ataque éste,

http://events.ccc.de/congress/2009/Fahrplan/attachments/1479_26C3.Karsten.Nohl.GSM.pdf

precisamente consiste en hacerse pasar por una.

Los mejores sistemas de cifrado actuales tienen publicados sus algoritmos desde el primer día.

Sí, para beneficiarse del escrutinio público. Los algoritmos militares son secretos pero están diseñados igual, es decir que el conocimiento del algoritmo no disminuiría su seguridad. Vamos, el caso de
http://en.wikipedia.org/wiki/Skipjack_%28cipher%29
mismamente.

D

#21 exacto. Y es mas, el peso de la seguridad o de la proteccion de un cifrado jamas deberia caer en la privacidad del algoritmo sino solamente en la robustez del mismo. Que sea publico es un buen sintoma, primero, porque sabes tienes la posibilidad de saber que es lo que hace el algoritmo, que calidad de cifrado tiene, etc..y segundo porque sabes que no ha sido diseñado con un oscuro fin y un remoto mecanismo de descifrar los mensajes de una forma determinada.

Publicar un algoritmo de cifrado no solo no implica menos seguridad, sino al contrario.

Cuando alguien oculte un algoritmo de cifrado, desconfia.

o

El pájaro es la clave.

Stash

La asociación del GSM dice que los esfuerzos del señor Nohl son ilegales, ya que alegan que para que los hackers puedan descifrar este algoritmo necesitarían un sistema receptor de radio y el software de procesamiento de señales de radio para procesar los datos en bruto, los cuales son de propiedad intelectual.

Pasó algo parecido con el RC4 del que hace uso WEP para wifis. La falta de escrutinio público de los algoritmos de cifrado no lleva sino a la debilidad en si misma del propio algoritmo.

bradbury9

#10 Sal de mi mente! Yo pensaba comparar

A5/1 --> A5/2 Al descubrirse su debilidad
con
WEP --> WPA tambien al descubrirse su debilidad.

¿Porque los algoritmos debiles se emplean en comunicaciones que no emplean cables y pueden ser facilmente interceptadas? (GSM / Wifi) ¿Casualidad, agencias gubernamentales?

Mola ser conspiranoico

D

#14 ¿Porque los algoritmos debiles se emplean en comunicaciones que no emplean cables y pueden ser facilmente interceptadas? (GSM / Wifi) ¿Casualidad, agencias gubernamentales?

En el caso del GSM, voto por las agencias.

Lo del WEP es distinto. La seguridad es difícil, pero le parece facil al que no entiende de eso. Un grupo de ingenieros diseñaron WEP y lo implementaron la mar de convencidos de que era muy seguro, pues ellos no lo podían romper.

Pero lo que distingue a un criptógrafo competente es la capacidad de romper sus propios algoritmos.

Si hubieran consultado con los expertos en seguridad, esto no habría pasado. WPA está diseñado por expertos en seguridad y contiene muchas limitaciones que ahora mismo están parando los piés a los ataques más recientes (más que nada el cambio periódico de clave de trabajo, además de cada vez que pasan "demasiadas" cosas raras).

Comparalo con cuando Netscape diseñó SSL. Los ingenieros crearon SSL y cuando ya estaba listo, antes de hacerlo público, se lo enseñaron a los expertos en seguridad.

No se pudo ni reaprovechar el código. Tuveron que escribrilo otra vez. La primera versión de SSL pública se llamó SSL v2. (La actual se llama TLS v1.2)

trollinator

Yo sólo voy a decir una cosa: esto de publicar el algoritmo de cifrado del GSM con Franco no pasaba.

mezvan

#3 Relacionada ... allí solo lo anunciaba y ahora al parecer lo hizo ...

D

#4 la clave sigue siendo password x'D

neotony

#5 Todo el mundo sabe que la clave son 6 asteriscos lol [****]

D

¿esto significa que me controlan? Nada nuevo

editado:
#0 , cambia "uado" por "usado"

D

http://es.wikipedia.org/wiki/A5/1 ->

todo está bajo control...

D

aún recuerdo como con un escaner de radio se podían escuchar perfectamente las conversaciones telefónicas de tu vecino con moviline...

eduardomo

Pues nada nada, ahora que le encarguen la nueva versión a los de Nagra3

tocameroque

Hace años que la seguridad GSM se puede burlar con un equipo baratito, al alcance de cualquiera.

D

Hoygan, kiero saver como usarlo para hablar gratis con el mobil.

Me lo envien a mi jotmeil. Gracias de entrepierna.

D

alegan que para que los hackers puedan descifrar este algoritmo necesitarían un sistema receptor de radio y el software de procesamiento de señales de radio para procesar los datos en bruto, los cuales son de propiedad intelectual.

Como si a una persona dispuesta a violar la privacidad de otra le importase violar la propiedad intelectual de nadie.

r

Ahora en serio, esto no es nada nuevo. Los algoritmos tanto de A5/1 como de A5/2 hace muuuuuuuuuuucho tiempo que están publicados.

http://www.gsm-security.net/papers/a51.shtml

woopi

A mí también pareció muy interesante lo del algoritmo de cifrado binario compuesto exclusivamente de 0's y 1's... aunque creo que sería menos vulnerable si añadieran 2's y 3's al binario. Eso no se lo esperaría ningún juanker... Muahhhahaha!

kismet

Este artículo es de 2005 y tiene una bibliografía más que interesante:

http://www.kriptopolis.org/ejemplo-de-los-riesgos-de-las-tecnologias-propietarias

Yo diría que esto es muy, pero que muy viejuno.

vicious

setá bien que se publique... a ver si así se refuerza la robustez si es tan importante...

f

¿Noticia del día de los inocentes con retraso?

O

Pues yo ya tenía el algoritmo hace tiempo. Lo escribí en una servilleta de un Vips o en el margen de un libro, no me acuerdo. Era muy sencillo.

s

Me sorprende que en meneame este mejor redactada la noticia que en barrapunto donde ponen cosas como Desincriptar. Después del hoygan del día de los inocentes en portada pensé que meneame se transformaba en foro cani, me alegra haberme equivocado.

tiolalu

Actualmente, la inmensa mayoría de los abonados españoles emplean el estándar digital GSM, empleado por las tres mayores compañías y sus OMVs asociados. También está en uso el estándar UMTS de telefonía móvil de 3G, para el cual disponen de licencia estos tres operadores y un cuarto llegado al mercado en diciembre de 2006. Las tres mayores compañías (Movistar, Vodafone y Orange) tienen implantado en sus redes el estándar de banda ancha HSDPA con mayor o menor extensión de cobertura.

http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_en_Espa%C3%B1a

r

Karsten Nohl es experto en encriptación

?Y qué hace un experto en meter en criptas hablando de la seguridad de las telecomunicaciones?

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=encriptar

editado:


El algoritmo GSM, técnicamente conocido como el algoritmo de privacidad A5/1, es un código binario que es exclusivamente de 0's y 1's

¿Y el blog de este tío se llama tecnómetro? lol lol

T

#25 Perdón, te voté negativo por error.

#27 compensado