gsm


Med det massiva intåget av smarta telefoner har även deras säkerhetsbrister börjat tas på allvar från mobiltelefontillverkarna. Apples Iphone innehåller en rad tekniker för att förhindra angrepp genom skadlig kod och utnyttjande av säkerhetsluckor.
Men alla attackvektorer har inte täckts upp i säkerhetsarbetet. Ralf Phillip Weinmann kunde vid en säkerhetskonferens i Washington 2011 påvisa att brister i den gsm-stack som används av Iphone för gsm-kommunikation kan utnyttjas för avlyssning av mobilsamtal.

I Iphone har man främst inriktat sig på att försvara sig mot hot som kommer från de vanliga attackvägarna, till exempel skadlig kod som laddas ned av misstag och aktiva angrepp via internetkanaler. När angriparen i stället kommer från gsm-kanalen faller mobiltelefonens skydd platt.


Svårt, men billigt
Möjligheten att utnyttja denna typ av sårbarhet förväntas vara låg eftersom det krävs kunskap om de sårbara chipen på en detaljerad teknisk nivå för att utnyttja bristen. Det krävs även några tusenlappar i initialkostnad för hårdvaran. Men det här förändras. Hårdvara för billiga alternativ till gsm-basstationer börjar säljas till privatpersoner. Stationerna kan laddas med mjukvara gjord med öppen källkod, vilket innebär att de utgör en bra plattform för angrepp mot smarta telefoner via gsm-protokollet.

Gsm (global system for mobile communication) är ett digitalt mobilt nätverk som används i stora delar av världen. Enkelt uttryckt består ett gsm-nätverk av tre olika delar: mobiltelefon, basstation och switchsystem. Det senare sköter kontakten med gsm-nätet och andra nät. Delarna består i sin tur av mindre subsystem.

I europeiska länder krypteras ofta samtalstrafik. Det finns fyra olika algoritmversioner/krypteringslägen som används för detta: A5/0, A5/1, A5/2 och A5/3. A5/2 och A5/0 innebär i praktiken att mobiltrafik skickas utan kryptering. A5/1 har en krypteringsalgoritm som tidigare har ansetts vara kostsam att forcera, vilket gjorde att man tog fram A5/2, som är lättare att forcera för de organisationer som anser sig ha nytta av att avlyssna mobiltrafik.

Krypteringsalgoritmen för A5/3 anses vara stark, men den används endast då hög bandbredd verkligen kan garanteras. Vilken krypteringsgrad som i slutändan används beslutas av varje enskild mobiloperatör. Det finns därför inget som garanterar att de sms som du skickar är krypterade eller att röstsamtal inte går att avlyssna.

Gsm-standarden kräver att mobiltelefonen autentiserar sig mot nätet. Det utförs med användarens sim-kort. Ett problem är dock att mobiltelefonen inte behöver autentisera den basstation som den är ansluten mot. Om en angripare kan styra över en basstation kan angriparen tvinga mobilen att använda okrypterat A5/0-läge och därigenom avlyssna mobiltelefonen.

3g-telefoner använder ömsesidig autentisering och är därför inte sårbara för denna man-in-the-middle-attack. 3g-nätverk använder Kasumi-blockkrypto för kryptering, vilket är samma som i A5/3. Kasumi har visat sig innehålla vissa sårbarheter, men än så länge har ingen kunnat påvisa sårbarheter som har praktisk effekt på säkerheten i 3g-nätverk.

De flesta mobiltelefoner i dag är dock gsm/3g-hybridtelefoner. Det betyder att de kan vara känsliga för sårbarheter som finns för båda protokollen och att en angripare har möjligheten att nedgradera kommunikation från 3g:s säkerhetsnivå till gsm:s säkerhetsnivå.


Detta är gsm

Gsm, global system for mobile communication, utvecklades som andra generationens mobiltelefonsystem. Till skillnad från första generationen som var analog är gsm helt digitalt och opererar normalt på 850, 900, 1 800 och 1 900 Mhz. Den enhet som sköter kommunikationen med telefonen kallas basstation eller base station subsystem, bss.

En basstation är i sin tur kopplad till en brygga (networkswitching subsystem) för anslutning till andra typer av nätverk som kan upprätta kontakt med andra mobiltelefoner och hantera betalning för samtalskostnader.