quinta-feira, 11 de fevereiro de 2010

Falha em GSM / 3G

Olá!

Resolvi postar esse tópico pois envolve segurança e se trata de um problema gravíssimo relacionado a privacidade dos usuários de telefonia móvel, mais especificamente GSM e 3G. Embora o assunto seja muito importante, as mídias (com execção dos sites de segurança) não estão divulgando a mesma.

No final do ano passado, durante a Chaos Communication Conference em Berlim, foi divulgada uma falha no algoritmo de criptografia A5/1, um algoritmo de 64 bits usado na criptografia de comunicações GSM.



Na prática, antes de criptografar a conversa, o algoritmo faz uma "limpeza" de ruídos antes de enviar o sinal para a central e é nessa etapa que o algoritmo sofre o ataque.
É uma falha semelhante à encontrada no protocolo WEB de redes Wireless na qual o algoritmo de criptografia executa ciclos repetidos de chaves passando por momentos onde a probabilidade de chaves é muito baixa tornando uma quebra dessa chave muito fácil por um interceptador.

Tudo bem. Logo em seguida os engenheiros divulgaram o sucessor A5/3, o qual corrigia essas vulnerabilidades e foi desenvolvido especificamente para o sitema 3G.

O problema é que esse kra também está vulnerável. Uma explicação mais matemática da falha está em http://threatpost.com/en_us/blogs/second-gsm-cipher-falls-011110 e uma mais exclarecedora em http://emergentchaos.com/archives/2010/01/another-week-another-gsm-cipher-bites-the-dust.html.

Meio complexa a parte técnica, mas em resumo significa que qualquer pessoa que tenha as ferramentas adequadas pode “grampear” seu celular seja em voz ou dados, ou seja, NADA de informação crítica por celular GSM ou 3G.

Uma linha 3G, por exemplo, pode ser grampeade em apenas 2 horas.


Para Leigos

O funcionamento normal de um celular atual consiste sempre em codificar toda a comunicação entre dois ou mais aparelhos com a finalidade de tornar uma interceptação impossível por uma pessoa não autorizada.
Para que isso ocorra são usados algoritmos (processos) muito complexos matematicamente.

No final de 2009, em uma conferencia de Segurança da Informação em Berlin, especialistas em segurança divulgaram uma falha na forma como os celulares GSM transmitem suas informações. Com essa descoberta tornou-se possível que qualquer pessoa em posse de alguns equipamentos e softwares possa descobrir a codificação usada por um celular e clonar o mesmo a fim de grampear qualquer informação de Voz ou de Dados enviada ou recebida por este aparelho.

Logo em seguida o órgão responsável pelas comunicações em telefonia móvel (GSM Association) divulgou e implementou um novo algoritmo de codificação, o mesmo usado nos atuais celulares 3G. Porém, algumas semanas após a divulgação deste novo algoritmo pesquisadores já descobriram uma nova falha semelhante ao anterior e até mais fácil de ser explorada.

Em testes práticos, tais pesquisadores provaram que um celular 3G pode ser grampeado em menos de 2 horas sem a necessidade de equipamentos muito caros.

Até o momento não foram divulgadas correções nesse sistema e as mídias estão contendo a proliferação desta informação, mas ainda estamos todos vulneráveis.

A dica é que NÃO usem usem aparelhos celulares GSM ou 3G para trocar informações sigilosas, sejam elas no formato de Voz ou de Dados.


Grande abraço! 

Nenhum comentário:

Postar um comentário