Jak je to s bezpečností sítě GSM

Článek o zabezpečení SIM karet v GSM sítích a monosti jejich klonování.
"Černý den operátorů sítí GSM, konec soukromí" - tak nějak začínaly články v několika časopisech, popisující rozluštění šifry COMP128 autentizující uživatelská data na SIM kartě. Mnoho čtenářů nám psalo, zda je situace opravdu tak tragická a zda jsou vážné důvody k znepokojení, někteří nám i vytýkali, proč jsme zprávu nezveřejnili i my.

Především, zpráva o rozluštění algoritmu COMP128 je staršího data - pochází ze začátku dubna a my jsme ji zveřejnili v plném znění i se zdrojovými kódy algoritmu 17. dubna tohoto roku, tedy jen pár dní po ohlášení zprávy a hlavně po jejím ověření z naší strany. Využili jsme tedy výhody našeho on-line zpracování, což papírová média samozřejmě učinit nemohou.

Kolem celé zprávy se vyrojila spousta humbuku, uživatelé nám píší, zda lze díky tomu opravdu volat na jejich účet atd. V tomto smyslu byl poněkud zavádějící článek v časopisu Chip - zatímco odborná část byla zvládnuta výborně, komentář byl hodně nadsazený, což si asi mnoho čtenářů neuvědomilo (článek psali dva autoři, bylo to vidět).

Především: rozluštění algoritmu COMP128 znamená, že lze udělat kopii SIM karty při splnění několika podmínek:

  • především ji musíte dát z rukou
  • dále musí přijít do rukou člověku znalému problematiky a vybavenému ne až tak náročnou technikou
  • a v neposlední řadě nesmíte mít kartu zablokovanou přes PIN

    Až teprve, pokud jsou všechny tyto tři podmínky najednou splněny, můžeme hovořit o nebezpečí naklonování vaší SIM karty. To, že ji naklonovat lze, je bez debat - sámi jsme to úspěšně vyzkoušeli, krámská cena zařízení je cca. 2500 Kč, z toho 1000 Kč počítám na první pokus (naše první SIM se uškvařila v chybném zapojení). Co tím ale takový kloner získá? Kromě toho, že má SIM kartu, která se tváří, že je vaše, nezíská nic. Může sice telefonovat na váš účet, ale jen po jistou dobu - záleží na nastavení sítě, ale většina sítí si všimne, že v nich jsou najednou aktivní dvě SIM karty se stejnou identifikací. Je jen otázkou, zda síť upozorní obsluhu a jak se obsluha zachová.

    Celý problém lze v případě podezření z naklonování SIM karty řešit její výměnou - kloner by se musel dostat i k vaší nové SIM kartě a navíc byste na ní opět nesměli mít aktivní PIN kód.

    Představa, že by se kloner dostal k vašemu bankovnímu účtu nebo jakékoliv další nadstandardní službě v síti GSM je směšná - jedinou výjimkou je snad smart messaging a SMS služby, což mi nepřijde jako přílišná ztráta. Aplikace pro GSM Banking totiž nejenom, že vyžadují dodatečnou autorizaci (například u Expadnia Banky v síti Paegas musíte znát EB PIN a na převody mít elektronický klíč), ale především specifikace SIM Application Toolkit má vlastní zabezpečení dvanáctimístným kódem a má vlastní kódování - ne nadarmo jsou to chytré SIM karty.

    Je tedy zbytečné se děsit a být děsen. Rozlomení kódu COMP128 neznamená pro síť GSM žádnou pohromu a neznamená ji ani pro její uživatele. Znamená memento morri: nepůjčujte svoje privátní věci nikomu neznámému. Jenže tak by to mělo být nejenom s telefonem, ale i s počítačem nebo třeba kreditní kartou. A myšlenka, že byste půjčil svoji SIM kartu pofidérnímu individuu v průchodu metra Můstek je poněkud absurdní...

    Takže se neděsme. Pád COMP128 nemá praktický efekt - a bohužel se ani SIM karta nedá uzpůsobit tak, aby na jedné SIM kartě byly dvě čísla, neřku-li dvě sítě.

    PS: Další informace ani nákresy neposkytujeme, nepište nám o ně. Veškeré materiály, které jsme k problematice chtěli zveřejnit, jsme zveřejnili - vše nad to by byla hloupá nezodpovědnost.

    Relevantní odkazy:

  • Algoritmus A3/A8 - comp128 v popisu
  • Algoritmus A5 v popisu
  • 17.4. - SDA hlásí prolomení šifrování sítě GSM
  • 2.6. - V síti EuroTelu a Paegasu lze přes zvláštní čísla telefonovat zdarma
  • Jak je v síti GSM realizováno zabezpečení SIM karet - bazální článek o problematice!
  • Principy funkce sítě GSM - jak to vlastně všechno funguje