Quebrando a criptografia GSM com o Kraken

Vimos segunda-feira uma técnica para a desabilitação da criptografia GSM. Hoje veremos resumidamente outra técnica para escuta de celulares GSM, apresentada na Black Hat por Karsten Nohl, desta vez envolvendo a quebra da criptografia A5/1.

Redes GSM podem utilizar diversos protocolos de segurança, tais como o A5/1 e o A5/3. O A5/3 é considerado mais seguro, mas muitas empresas de telefonia utilizam o A5/1, mais antigo. Agora, utilizando ferramentas acessíveis (cerca de mil dólares, contra centenas de milhares antes necessárias) você pode verificar se a sua operadora de telefonia utiliza um protocolo de segurança mais vulnerável.

O workflow da solução criada por Nohl é a seguinte: primeiro captura-se os dados utilizando o GnuRadio e algum receptor como o USRP; os dados são analisados pelo AirProbe, que procura dados de controle; então o Kraken quebra a chave A5/1 utilizando tabelas rainbow disponibilizadas publicamente; e finalmente o AirProbe decodifica a voz.

Para evitar essa vulnerabilidade, as operadoras de telefonia tem que alterar a criptografia para A5/3, um procedimento invisível aos usuários. No futuro, quando eventualmente as chaves A5/3 também forem quebradas, o GSM (2G) não oferecerá segurança suficiente, e alternativas como o UMTS (3G) e LTE (4G) devem ser preferidas.

Fonte: Decrypting GSM phone calls | srl

Foto: USRP por RobotSkirts, CC-BY.