Védelem GSM hackerek ellen

forrás: Prim Online forrás: Prim Online, 2002. május 8. 21:46
Az IBM Research új biztonsági rést fedezett fel a GSM rendszerű mobiltelefonokban használt SIM kártyákkal kapcsolatban, és kifejlesztette azt a technológiát, amellyel megvédheti őket a hackertámadásokkal szemben.
A SIM kártyákban általában titkos kriptográfiai kulcsok találhatók, amelyek a felhasználók azonosítására, illetve üzenetváltásaik és tranzakcióik titkosítására szolgálnak. Ha egy hacker birtokába jut a mobiltelefon SIM kártyájában lévő kulcsnak, lehetősége nyílik rá, hogy a tulajdonos nevében járjon el, és helyette kezdeményezzen hívásokat, illetve indíthasson üzleti tranzakciókat.

Particionálási támadások a SIM kártyák ellen

Egy ideje már ismert a tudósok körében, hogy a számítástechnikai eszközök mellékcsatornáinak (például az áramfogyasztásának és az elektromágneses kisugárzásának) vizsgálata alapján információkat lehet kinyerni a készülék belső műveleteiről. A kriptográfiai algoritmusokat futtató chipkártyák jó része úgy van megtervezve, hogy megakadályozza az információk effajta kiszivárgását. Sok GSM hálózatban olyan chipkártyákat alkalmaznak, amelyek a COM128 kriptográfiai algoritmust vagy annak valamelyik származékát használják a felhasználók azonosítására és az üzenetváltások és tranzakciók biztonságossá tételére.

Az IBM Research kutatócsoportja új módszert talált, amellyel az eddig alkalmazott óvintézkedések ellenére kinyerhető a SIM kártyák COMP128 kulcsa a mellékcsatornák figyelésével. A COMP128 algoritmus futásakor hatalmas táblázatokból kell kikeresni értékeket, és ez a SIM kártyákhoz hasonló egyszerű eszközökön csak olyan komplikált módszerekkel érhető el, amelyek azt eredményezik, hogy rengeteg bizalmas információ szivárog ki a mellékcsatornákba. A támadás végrehajtásához mindössze arra van szükség, hogy hétszer lefuttassák a kártyával az ismeretlen kulcsot használó algoritmust. Ha egy hacker csupán csak egy percre is hozzájut a SIM kártyához, gond nélkül kinyerheti belőle a teljes 128 bites kulcsot. A GSM SIM kártyák feltörésének ez idáig legsikeresebb módszere a COMP128 ellen, 150000 elindításból álló kriptanalitikus támadás volt, amelynek végrehajtásához legalább 8 órára hozzá kellett jutni a SIM kártyához.

A mellékcsatornán keresztül végrehajtott támadás elleni védelem

Az IBM Research egy új eljárást fejlesztett ki, amellyel megvédhetők a táblázatkikeresési műveletek a mellékcsatornán keresztül történő támadásokkal szemben. A táblázatkikeresési műveletek szerves részét képezik a gyakorlatban használt legtöbb titkosítási algoritmusnak. A táblázatkikeresési művelet beolvassa a számítógép memóriájában lévő táblázat egy adott pozíciójában tárolt értéket. A kutatók egy olyan eljárást dolgoztak ki, amellyel az egyszeri táblázatkikeresési művelet, amely a mellékcsatornán keresztül a beolvasott értékre vonatkozó információkat szolgáltat ki, felváltható több egymást követő, véletlenszerű helyre irányuló táblázatkikeresési művelettel, ami így nem vezet információkiszivárgáshoz. Ennek feltételeit az teremti meg, hogy véletlenszerűen generálnak egy kis méretű segédtáblázatot. Ezzel nagymértékben csökken a mellékcsatornára kikerülő információk értéke, annyira, hogy a hacker nem tudja felhasználni őket. Mivel a javasolt eljárás kevés RAM-ot igényel a segédtáblázat tárolására, egyszerűen alkalmazható sokféle korlátozott tárkapacitású eszköz (így a mobiltelefonok) mellékcsatornán át kezdeményezett támadásokkal szembeni védelmére.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Ingyenes digitális platform segít a tanároknak és diákoknak az érettségire való felkészülésben

2024. április 20. 11:36

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50