Data: 2015-02-20 12:34:12 | |
Autor: paskuda03 | |
wymieniajmy kary SIM co tydzień :-) | |
Nie dlatego że mamy coś do ukraycia, ale dla jaj (bo możemy).
Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci największego światowego producenta kart SIM, by wykraść z niej klucze używane na całym świecie do szyfrowania komunikacji komórkowej. Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces - NSA udało się dostać do sieci wewnętrznej Gemalto. Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z roku 2010 a Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami odpowiedzieć na to pytanie. Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy kluczy szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy penetrowanie skrzynek pocztowych pracowników różnych firm, w tym także operatorów telefonii komórkowej na całym świecie. Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została także - mimo całkiem sensownych zabezpieczeń - spenetrowana i wykorzystana przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać szyfrowaniu oferowanemu przez sieci komórkowe - możemy bez trudu dołożyć do niego swoje własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które serdecznie rekomendujemy. Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników sieci komórkowych. Według opublikowanych własnie dokumentów amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników. Klucz nie do odczytania z karty Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione. Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz jest tak zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób odczytać. W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten jest zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk. Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie produkcji kart SIM. Atakowani są wszyscy i wszędzie Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały firmy Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA, Wielka Brytania, Kanada, Australia i Nowa Zelandia). W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji znajduje się w Afganistanie czy w Polsce - w obu przypadkach najwyraźniej nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi. https://firstlook.org/theintercept/2015/02/19/great-sim-heist/ http://zaufanatrzeciastrona.pl/post/jak-nsa-i-gchq-wykradaja-z-kart-sim-klucze-szyfrujace-rozmowy/ -- Paskuda03 |
|