Klávesové zkratky na tomto webu - základní
Přeskočit hlavičku portálu

Kde je telefonování nebezpečné

aktualizováno 
Jsou vaše telefonní hovory bezpečné? Jste si jisti, že váš hovor nikdo neodposlouchává? Podívejte se na některá slabá místa telekomunikačních systémů.
Na rádiový kanál můžete zaútočit prakticky odkudkoli. Budete-li pasivní, tedy budete-li pouze poslouchat, budete velmi těžko odhalitelní. Kromě toho, že se vám tak pravděpodobně podaří ledacos „zajímavého“ zaslechnout, můžete si ze signalizačních kanálů odnést spoustu zajímavých, pro inkriminovanou síť obvykle životně důležitých informací, které pak můžete použít i tak, že je systému vnutíte a on pak skáče tak, jak vy pískáte.

Komunikační protokoly jsou standardní záležitost a obvykle jsou nadstavbou protokolů užívaných už delší dobu v prostředí čistě počítačovém. Signalizační systém SS7 je například nadstavbou nad známým protokolem HDLC/SDLC, používaným od 80. let minulého století. Všichni rozumní hackeři jej jistě důvěrně znají, pro jeho zpracování existují jednočipové řadiče, cenově velmi dobře dostupné. Narušení takovéhoto informačního kanálu by téměř jistě znamenalo totální havárii velké části takto postižené sítě. Ne, nebudeme malovat čerta na zeď, není to zřejmě tak jednoduché. Zmíněný komunikační kanál nemusí být veden rádiovou cestou, navíc bude téměř jistě zálohovaný. I když - kdo ví? Také útočník by měl mít velmi detailní znalost o konfiguraci napadené sítě i jejích signalizačních bodů, aby dosáhl úspěchu.

Když už jsme u rádiového kanálu, podívejme se do ne tak vzdálené minulosti, na masivní napadení sítě NMT450 společnosti EuroTel. Z té doby existuje i článek Padouchova zpověď , kde se popisují některé detaily. Od té doby uplynulo ve Vltavě už hodně vody. EuroTel se snažil, podle některých zdrojů v prvním okamžiku zaměstnal za slušných podmínek většinu lidí, kteří síť tehdy napadli, tím je dostal na „svojí stranu“ a tak okamžitě eliminoval škůdce. Poté přidal malé „i“ k označení sítě, takže od té doby má označení NMT450i (improved) a do nových mobilních telefonů tak přibyl další čip, který se stará o bezpečnost. Nevíme, byla-li tato ochrana překonaná, leč i starší telefony bez této ochrany, označované jako SIS (Subscriber Identification System, identifikační systém účastníků), byly a zřejmě dodnes jsou v síti EuroTelu funkční, i když je nelze nově aktivovat a pouze dožívají. Jejich účastnická čísla se dají velmi jednoduše zjistit právě metodou odposlechu. Tyto staré přístroje, které SIS čip nemají, jsou chráněny tzv. PIN-kódem. Ten je čtyřmístný a uvádí se vždy před volaným číslem, které následuje za hvězdičkou, např. 9999*0267016701. V systému NMT, je-li volající stanice s PIN ochranou v rádiovém dosahu a útočník zachytí volbu, zachytí i PIN. Pravda, útočník potřebuje modem a programové vybavení k dekódování de Hagelbergerova konvolučního kódu, který síť používá k dosažení minimální chybovosti při přenosu dat v signalizačním kanále. Ale to není vážný problém. K tomuto účelu lze dle našeho zdroje použít modem z výprodeje MDE1223 s malou úpravou a software na PC. Nebude-li útočník takto vybaven a nebude-li odposlech provádět, má při náhodně zadaném PINu pravděpodobnost 1/10000, že se strefí. Ochrana „SIS“ pracuje lépe. Mobilnímu telefonu je zasláno náhodné číslo RAND, které je použito jako jeden argument algoritmu SIS. Druhým argumentem je tzv. SAK (Security Autentification Key), obsažený v čipu SIS. (vyvoláte ho na displej mobilního telefonu kombinací kláves 00#). Výsledek je označován jako SRES (Signed_Response). Na jeho základě je pak hovor buď uskutečněn, nebo odmítnut. Když si uvědomíte, jak malý prostor poskytují NMT rámce pro tyto účely, dojdete k následujícím číslům: výsledek SRES je 16 bitů dlouhý a číslo RAND je dlouhé 24, maximálně 28bit. Otázkou tedy zůstává, co by se dělo, kdyby atraktivita sítě NMT prudce nepoklesla nástupem sítě GSM. SIS by se téměř jistě stal terčem útoků. Velmi dobře by k tomu posloužila i jeho technická realizace v mobilním telefonu. Celý SIS je „zaklet“ v zákaznickém čipu od Motoroly, označovaném např. ZC407849CFU. Pozornému divákovi však neunikne podobnost „čistě náhodná“ s jiným čipem od Motoroly, tentokrát nikoli zákaznickým. Jde o MC68HC11, notoricky známý procesor z celé řady 16 bitových procesorů, pro které existuje velmi komfortní vývojové prostředí. A když se na celou věc podíváte ještě pečlivěji, zjistíte, že z tohoto „zákaznického obvodu“ jsou využity prakticky jen vývody RxD a TxD. Ty jsou zavedeny do řídícího procesoru, který v NMT Nokiích bývá k tomuto účelu použitý procesor H8 od HITACHI. A propojeny jsou i signály RST a CLK obou spolupracujících čipů (H8 a SIS). Obsah programové paměti H8 lze snadno přečíst, potřebujete jen adaptér vývodů pouzdra do standardního programátoru pamětí EPROM. Ale to už jsou příliš velké podrobnosti.

Abychom problém rádiových kanálů opustili, vzpomeňme ještě na jeden skandál. Ten je z konce dubna 1998 a týkal se téměř všech GSM sítí a možnosti naklonovat SIM kartu realizující agoritmus A38 pomocí COMP128. Pomocí metody dotaz-odpověď lze určit tajný klíč Ki, který je v GSM obdobou SAKu v NMT. V tomto případě se však musíme na cca 8 až 12 hodin dostat k SIM kartě oběti, znát kód PIN1 nebo PUK1, nebo tuto ochranu mít na kartě vypnutou. Pomocí čtečky a klonovacího software pak kartu „dráždíme“ „náhodnými“ čísly RAND“, která ale chytře volíme tak, že se mění jen v 1. nebo 2. bytu, a zbytek zůstává stále stejný, takže při hledání 0. a 8. byte Ki měníme pouze 0. a 8. byte RAND a poznamenáváme si, co z karty vypadlo. Najdeme-li dva stejné výsledky, máme nyní dvě čísla RAND, kterým odpovídá stejný výsledek. Při znalosti COMP128 pak už dohledáme prostým vyzkoušením všech 65536 možností příslušné dva byty klíče Ki. Stejně postupujeme s 1. a 9. až se 7. a 15. bytem Ki. To, že kolize nastávají, je slabou stránkou algoritmu COMP128. Algoritmy A3 a A8, v případě COMP128 sloučeny do jediného - A38 generují jak SRES, tak Kc, klíč pro šifrování hovoru, který šifruje některý z algoritmů A5. Zde je bezpečnostní situace podobně nahnilá. Zbývá jen dodat, že se GSM sítě používá také k GSM bankingu, někdy z pohledu bezpečnosti velmi avantgardně navrženého, viz Česká spořitelna má špatně zabezpečené GSM bankovnictví a přidat několik odkazů, kde naleznete podrobnější informace k problematice GSM: šifra A5 , klonování SIM karty a zdrojový text algoritmu A38 (COMP128) .

Rovněž pevná síť má svá specifika. I z drátů se dá ledacos odposlechnout, i jim je možné ledacos vnutit. DTMF signalizaci lze velmi dobře odposlouchávat i generovat. Přejete si znát přístupový kód do cizí záznamové schránky? Myslím, že to není příliš těžké zjistit. Zvlášť nebezpečné je, zadáváte-li nějaký takovýto přístupový kód analogovým bezdrátovým telefonem. Toto není útok na telefonní systém, spíš na soukromí účastníka. Ovšem přístupové DTMF kódy nebývají používány jen k zadávání přístupových hesel či PINů, též se jimi signalizuje volba. A na podobném principu fungovala ještě v polovině 90. let signalizace CCITT5. Používala sice jiné dvojice tónů než klasická DTMF a vyžadovala přesné časování jednotlivých signálů, zato jí bylo možno manipulovat spojení na velké vzdálenosti. I dnes se dají najít dálkové okruhy, na kterých spolehlivě zafunguje linková část této signalizace. Na začátku 90.let byla tato metoda označovaná jako Blue_Boxing velmi oblíbená. A Blue_Box, malá krabička generující příslušné tónové kombinace byla prodávána za 400-600 USD. Později vznikla i softwarová verze, která používala zvukovou kartu v PC. Z České republiky bylo možno ve zlaté době blueboxingu sestavit spojení téměř kamkoli na světě. I do míst, kam v té době automatické spojení z České republiky ještě neexistovalo. Nejlepší na tom bylo, že to nestálo vůbec nic. Vytočili jste prostě bezplatné číslo mezinárodního operátora, frekvencí 2400Hz někde na druhé straně Atlantiku zavěsili, ale sluchátko jste měli stále zdvižené. Pak jste tónem 2600Hz obsadili vzdálenou ústřednu a v kódu CCITT5 volili nového účastníka. Spojení jste dostali během několika desítek sekund. Paradoxní bylo, že jste tímto způsobem mohli volat i po městě. Zadarmo a přes satelit. S postupující digitalizací tato metoda zanikla. Ale z uvedeného příkladu je zřejmé, jak nebezpečnou záležitostí může být ponechání možnosti cokoli signalizovat prostřednictvím hovorového kanálu.

A poslední, na co se podíváme trochu zblízka, jsou telefonní automaty a telefonní karty. Také ty mohou být a v České republice i jistě jsou příčinou nemalých ztrát telekomunikační společnosti Český Telecom. Česká telefonní karta je zvláštní kapitolou, která by zcela jistě daleko přesáhla téma tohoto článku. Určitě kapitolou zčásti velmi veselou a také poučnou, stejně jako neuvěřitelnou. Lidé, kteří telefonní kartu v Českém Telecomu navrhovali a schvalovali, si zřejmě zcela neuvědomovali dosah svých činů a rozhodnutí. Možná sledovali jiné cíle, a výsledkem je, že zatímco výše uvedené chyby byly postupem doby víceméně eliminovány a řešeny, problém s podvodnými hovory u telefonních automatů, alespoň těch kartových ve službách akciové společnosti Český Telecom se podle našich zdrojů viz. Robert: Umím vyrábět věčné telefonní karty inovací telefonních automatů přístroji ASCOM Proxim spíše prohlubuje, nežli stabilizuje. Telefonní předplacená karta je ve své podstatě paměť. A jste-li schopni ji nahradit jiným elektronickým obvodem, telefonní automat nepozná, že jednotky nejsou uloženy na tom „správném“ médiu a umožní vám hovořit. Samozřejmě na úkor Českého Telecomu. Že by to mohl být jeden z důvodů, proč Český Telecom ruší telefonní budky i tam, kde ještě nedávno stály?

Proto doporučujeme - neříkejte do telefonu vždy to, co si myslíte a svoji SIM kartu (či jinou kartu) dávejte z ruky jen po zralé úvaze.




Nejčtenější

Nový „levný“ iPhone má být hit. Prodat se ho má 100 milionů

Trojice iPhonů pro rok 2018

Apple chystá na letošní rok tři nové iPhony. Jedním z nich má být levnější model, který nebude mít OLED displej. A...

Vodafone extrémně vylepšuje rodinné tarify. Zadarmo přidává 8 GB a VDSL

Vodafone (ilustrační fotografie)

Není obvyklé, aby operátor výrazně vylepšil tarif a nesáhl na cenu. V případě inovovaných rodinných tarifů Red+ tomu...



Teď přijde řada na naše peníze. V Číně totiž končí zlaté časy

Xiaomi Mi 6

Čínský trh s chytrými telefony je největší na světě, ale loni se podle všeho dostal do potíží. Po letech růstu přišel...

Lidé si stěžovali na špatný signál. Rušil ho těžař bitcoinů

(Ilustrační snímek)

Newyorští zákazníci amerického operátora T-Mobile si stěžovali na znatelný šum během telefonních hovorů. Ukázalo se, že...

Krásné mechanické chytré hodinky jsou i v menší variantě. Ale ta cena

Značka TAG Heuer představila zmenšenou variantu svých chytrých modulárních...

Švýcarská hodinářská značka TAG Heuer představila zmenšenou variantu chytrých hodinek Connected. Zatímco jejich první...

Další z rubriky

Android se opičí po iPhonu X. Připravuje se na vykrojené displeje

iPhone X

Letošní verze systému Android má zatím interní označení Pistachio Ice Cream. Jednou z novinek má být možnost snadné...

Nepoužívejte smartphony Huawei a ZTE, varují Američany FBI, CIA i NSA

Huawei Mate 10 Pro bude v USA k dostání u BestBuy

Huawei chtěl letos vzít útokem Spojené státy, a to s pomocí tamních klíčových operátorů. Z možné dohody však nakonec...

Vlajkové lodi Androidu nejsou žádný velký hit. A trápí je problémy

Google Pixel 2 XL a Pixel 2

Googlu se zatím s jeho smartphony moc nedaří. První generace Pixelů příliš úspěšná nebyla a ta druhá to zatím zcela...

Domácí chipsy pro děti
Domácí chipsy pro děti

Upečte si domácí chipsy, ale pozor, jsou velice návykové.

Najdete na iDNES.cz