Grupy dyskusyjne   »   pl.misc.telefonia.gsm   »   wymieniajmy kary SIM co tydzień :-)

wymieniajmy kary SIM co tydzień :-)

Data: 2015-02-20 12:34:12
Autor: paskuda03
wymieniajmy kary SIM co tydzień :-)
Nie dlatego że mamy coś do ukraycia, ale dla jaj (bo możemy).

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci
największego światowego producenta kart SIM, by wykraść z niej klucze używane
na całym świecie do szyfrowania komunikacji komórkowej.
Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces - NSA udało się
dostać do sieci wewnętrznej Gemalto.
Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami
szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z roku 2010 a
Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami odpowiedzieć na to pytanie.
Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy kluczy
szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy penetrowanie
skrzynek pocztowych pracowników różnych firm, w tym także operatorów telefonii
komórkowej na całym świecie.

Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo
odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także
odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie
mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została
także - mimo całkiem sensownych zabezpieczeń - spenetrowana i wykorzystana
przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać szyfrowaniu
oferowanemu przez sieci komórkowe - możemy bez trudu dołożyć do niego swoje
własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które
serdecznie rekomendujemy.

Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników
sieci komórkowych. Według opublikowanych własnie dokumentów
amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły
ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio
od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników.
Klucz nie do odczytania z karty

Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane
na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione.
Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny
klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz jest tak
zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób odczytać.
W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten jest
zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora
telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w
hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk.
Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować
transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ
podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie produkcji kart SIM.

Atakowani są wszyscy i wszędzie

Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały firmy
Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA,
Wielka Brytania, Kanada, Australia i Nowa Zelandia).
W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji
znajduje się w Afganistanie czy w Polsce - w obu przypadkach najwyraźniej
nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły
żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi.
https://firstlook.org/theintercept/2015/02/19/great-sim-heist/
http://zaufanatrzeciastrona.pl/post/jak-nsa-i-gchq-wykradaja-z-kart-sim-klucze-szyfrujace-rozmowy/

--
Paskuda03

wymieniajmy kary SIM co tydzień :-)

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona