Gyurkity Péter
A SIM-kártyák titkosítása sem akadályozta az NSA-t
Amerikai és brit együttműködés révén a legtöbb SIM-kártyát gyártó cégtől lopták el a kulcsokat.
Újabb érdekes dokumentumot tett közzé Edward Snowden, amelyet időközben több internetes portál is elérhetővé tett a nagyközönség számára. A 2010 közepéről származó prezentáció felsorolja az amerikai és brit titkosszolgálatok együttműködésének gyümölcseit, amelyek révén SIM-kártyák milliót követhették nyomon, beleértve a hívásokat és a szöveges üzeneteket is.
Az NSA és a GCHQ (Government Communications Headquarters) célja a Mobile Handset Exploitation Team 2010-es létrehozásával az volt, hogy megkerüljék a hordozható készülékekben alkalmazott SIM-kártyák titkosítását, hogy ezzel is megkönnyítsék emberek millióinak nyomon követését és lehallgatását. Ennek érdekében a világon legtöbb SIM-kártyák, az évente mintegy 2 milliárd ilyen lapkát legyártó holland Gemalto cég saját belső hálózatát vették tűz alá, először különböző kártevők segítségével egy hátsó kaput nyitva azon, majd pedig a megnyitott résen további kártékony kódot (az NSA Xkeyscore programját) telepítve az alkalmazottak postafiókjait és közösségi oldalakon használt profiljait fésülték át olyan adatok után, amelyek segíthetnek a titkosításhoz használt kulcsok megszerzésében.
A titkosszolgák végül sikerrel jártak, ennek eredményeként pedig több millió (a pontos számot még a Snowden által közzétett iratokból sem tudjuk meg) ilyen kulcsot tulajdonítottak el, ezeket pedig a későbbiekben nyilván arra használták, hogy az új SIM-kártyák forgalmát, ezzel pedig az azokat használó személyeket is nyomon követhessék. Ebben természetesen felhasználhatták a később felfedezett hamis mobiltornyokat, bár nyilván itt nem álltak meg, tekintettel arra, hogy a Gemalto az újgenerációs bankkártyákhoz is szállít hasonló komponenseket – valamivel később egyébként a cég legfontosabb riválisainak hálózatait is hasonló módszerekkel kompromittálták.
A Gemalto 85 ország mintegy 450 különböző mobilszolgáltató cégének értékesít SIM-kártyákat, kevés az esély tehát arra, hogy kimaradtunk a körből. Hozzáteszik ehhez azonban, hogy kiegészítő biztonsági alkalmazásokkal, mint amilyen a TextSecure és a SilentCircle, egy újabb védőhálót vonhatunk kommunikációnk köré, ami megnehezíti az NSA dolgát.
A SIM-kártyák közös titkosítási kódját megszerezni olyan, mint egy szállodában megszerezni az összes szobát nyitó mesterkulcsot - magyarázta Christopher Soghoian, az American Civil Liberties Union technológiai szakértője. "Ennek birtokában a lehallgatás már gyerekjáték" - mondta. A SIM-kártyákat gyártó vállalat ügyvezető alelnöke a portálnak elmondta, hogy a cég egyáltalán nem volt tudatában a behatolásnak.
"A legfontosabb dolog most számunkra az, hogy megértsük hogyan is történhetett meg mindez és hogy felmérjük az okozott kár terjedelmét" - mondta. A titkosító kód birtokában a hírszerző szervezeteknek módjukban áll az érintett távközlési szolgáltatók, illetve külföldi illetékes hatóságok beleegyezése és tudta nélkül lehallgatni mobil készülékeken folytatott telefonbeszélgetéseket. A művelet semmiféle nyomot nem hagy a hálózati szolgáltatók rendszerében. A kód birtokában a már korábban lehallgatott beszélgetések is visszafejthetők.
"Ez nagyon rossz hír a telefonok biztonsága szempontjából. Nagyon rossz" - mondta Matthew Green, a Johns Hopkins Information Security Institute kriptográfiai szakértője. A távközlési szolgáltatók ugyanis ezeket a kódokat nem biztonsági szempontból tekintik fontosnak. Nekik csak az számít, hogy a rendszerüket ne lehessen ingyen használni - tette hozzá Christopher Soghoian. Csak el kell helyezni egy antennát mondjuk az ENSZ székháza előtt és rögzíteni kell a mobiltelefon jeleket. A kód birtokában aztán mindegyik beszélgetés visszahallgatható - mutatott rá Matthew Green. És ez a megoldás nem csak a titkosszolgálatokat érdekelheti - hangsúlyozta. Képzeljük csak el, mi pénzt lehetne keresni a Wall Streeten folytatott beszélgetések rögzítésével - tette hozzá.
Újabb érdekes dokumentumot tett közzé Edward Snowden, amelyet időközben több internetes portál is elérhetővé tett a nagyközönség számára. A 2010 közepéről származó prezentáció felsorolja az amerikai és brit titkosszolgálatok együttműködésének gyümölcseit, amelyek révén SIM-kártyák milliót követhették nyomon, beleértve a hívásokat és a szöveges üzeneteket is.
Az NSA és a GCHQ (Government Communications Headquarters) célja a Mobile Handset Exploitation Team 2010-es létrehozásával az volt, hogy megkerüljék a hordozható készülékekben alkalmazott SIM-kártyák titkosítását, hogy ezzel is megkönnyítsék emberek millióinak nyomon követését és lehallgatását. Ennek érdekében a világon legtöbb SIM-kártyák, az évente mintegy 2 milliárd ilyen lapkát legyártó holland Gemalto cég saját belső hálózatát vették tűz alá, először különböző kártevők segítségével egy hátsó kaput nyitva azon, majd pedig a megnyitott résen további kártékony kódot (az NSA Xkeyscore programját) telepítve az alkalmazottak postafiókjait és közösségi oldalakon használt profiljait fésülték át olyan adatok után, amelyek segíthetnek a titkosításhoz használt kulcsok megszerzésében.
A titkosszolgák végül sikerrel jártak, ennek eredményeként pedig több millió (a pontos számot még a Snowden által közzétett iratokból sem tudjuk meg) ilyen kulcsot tulajdonítottak el, ezeket pedig a későbbiekben nyilván arra használták, hogy az új SIM-kártyák forgalmát, ezzel pedig az azokat használó személyeket is nyomon követhessék. Ebben természetesen felhasználhatták a később felfedezett hamis mobiltornyokat, bár nyilván itt nem álltak meg, tekintettel arra, hogy a Gemalto az újgenerációs bankkártyákhoz is szállít hasonló komponenseket – valamivel később egyébként a cég legfontosabb riválisainak hálózatait is hasonló módszerekkel kompromittálták.
A Gemalto 85 ország mintegy 450 különböző mobilszolgáltató cégének értékesít SIM-kártyákat, kevés az esély tehát arra, hogy kimaradtunk a körből. Hozzáteszik ehhez azonban, hogy kiegészítő biztonsági alkalmazásokkal, mint amilyen a TextSecure és a SilentCircle, egy újabb védőhálót vonhatunk kommunikációnk köré, ami megnehezíti az NSA dolgát.
A SIM-kártyák közös titkosítási kódját megszerezni olyan, mint egy szállodában megszerezni az összes szobát nyitó mesterkulcsot - magyarázta Christopher Soghoian, az American Civil Liberties Union technológiai szakértője. "Ennek birtokában a lehallgatás már gyerekjáték" - mondta. A SIM-kártyákat gyártó vállalat ügyvezető alelnöke a portálnak elmondta, hogy a cég egyáltalán nem volt tudatában a behatolásnak.
"A legfontosabb dolog most számunkra az, hogy megértsük hogyan is történhetett meg mindez és hogy felmérjük az okozott kár terjedelmét" - mondta. A titkosító kód birtokában a hírszerző szervezeteknek módjukban áll az érintett távközlési szolgáltatók, illetve külföldi illetékes hatóságok beleegyezése és tudta nélkül lehallgatni mobil készülékeken folytatott telefonbeszélgetéseket. A művelet semmiféle nyomot nem hagy a hálózati szolgáltatók rendszerében. A kód birtokában a már korábban lehallgatott beszélgetések is visszafejthetők.
"Ez nagyon rossz hír a telefonok biztonsága szempontjából. Nagyon rossz" - mondta Matthew Green, a Johns Hopkins Information Security Institute kriptográfiai szakértője. A távközlési szolgáltatók ugyanis ezeket a kódokat nem biztonsági szempontból tekintik fontosnak. Nekik csak az számít, hogy a rendszerüket ne lehessen ingyen használni - tette hozzá Christopher Soghoian. Csak el kell helyezni egy antennát mondjuk az ENSZ székháza előtt és rögzíteni kell a mobiltelefon jeleket. A kód birtokában aztán mindegyik beszélgetés visszahallgatható - mutatott rá Matthew Green. És ez a megoldás nem csak a titkosszolgálatokat érdekelheti - hangsúlyozta. Képzeljük csak el, mi pénzt lehetne keresni a Wall Streeten folytatott beszélgetések rögzítésével - tette hozzá.