Redes móveis podem ser vulneráveis a ataques
A privacidade nas telecomunicações móveis sempre foi um tema rodeado de elevada controvérsia. Tem sido amplamente debatido na comunicação social a propósito de indícios referentes a escutas ilegais.
Podemos ser induzidos a pensar que só com equipamento especializado (como tal de acesso restrito) é que é possível conseguir interceptar chamadas ou mensagens de texto. Mas... e se fosse mais fácil do que se pensa?
Segundo Karsten Nohl um investigador alemão da universidade de Virginia, praticamente todas as redes móveis no mundo estão vulneráveis a ataques. O investigador conduziu um estudo de larga escala às redes das operadoras móveis de 11 países, onde se incluem 31 operadoras estudadas na Europa, Marrocos e Tailándia.
Como ferramentas para realizar as experiências, utilizou um telemóvel da Motorola lançado há 7 anos atrás e um software de desencriptação. Quanto aos resultados, os índices de protecção utilizados para proteger as comunicações nas redes de telecomunicações ficaram no geral aquém do que se poderia esperar e nalguns casos foi mesmo possível capturar o conteúdo de mensagens de texto e chamadas de voz.
O problema reside nas implementações do standard GSM e especialmente no formato como processa os comandos enviados de qualquer telemóvel. De forma simplificada Nohl explica que cada vez que um utilizador recebe uma chamada móvel, uma operadora troca comandos GSM com ele e com o outro interveniente. Esses comandos podem-se traduzir em mensagens de formato simples como por exemplo “Tem uma nova chamada” ou “Em espera”. A maioria das mensagens trocadas não ocupa na totalidade os 23 bits que o standard GSM obriga.
Isto significa que sobra espaço nos cerca de 40 pacotes enviados, para utilizar técnicas de encriptação como por exemplo enviar simultaneamente dados aleatórios, para dificultar quem queira interceptar uma chamada. Contudo, por vezes o tipo de mensagem enviada pode utilizar na totalidade os 23 bits, nesse cenário cabe às operadoras implementar mecanismos mais sofisticados de encriptação. O problema é que embora a encriptação seja uma prática recomendada de implementação do standard nem sempre se verifica por parte de algumas operadoras.
Por exemplo no caso de Marrocos (o único país Africano estudado), uma operadora de telecomunicações envia as mensagens dos seus utilizadores sem qualquer tipo de encriptação. Nohl assegura que este cenário não acontece nos países europeus estudados. No entanto, afirma que a segurança utilizada pelas operadoras europeias na implementação do standard GSM está longe de ser perfeita. Por exemplo enquanto a Vodafone inglesa faz um bom trabalho na segurança da sua rede GSM, já subsidiária na Alemanha tem uma rede mais vulnerável.
Na lista de países estudados ao que pudemos apurar não foi incluído Portugal. Apesar disso, não existem razões para nos podermos sentir mais seguros. Nohl afirma que este problema se verifica na variante 2G de todas as redes GSM. Ora como as operadoras portuguesas e os respectivos telemóveis que comercializam, mantêm ainda suporte 2G, significa que as nossas comunicações móveis serão alvo de “snifing” se as operadoras não tiverem implementados mecanismos de encriptação.
Já em 2009 Karsten Nohl tornou público os algoritmos utilizados para encriptar comunicações de voz e dados em redes GSM digitais (adoptados pelas operadoras dos países europeus). Este novo estudo traz para actualidade uma maior consciencialização da importância da privacidade. Porque por mais que nós possamos pensar que as nossas conversas não são importantes, é de facto um direito do consumidor exigir às operadoras total confidencialidade das suas comunicações. [via]
Este artigo tem mais de um ano
Excelente artigo, nunca pensei que as comunicações móveis fossem assim tão vulneráveis.
Procura por OsmocomBB.
Lá tens os Motorola suportados (e outros) + software, só para dar um cheirinho das possibilidades.
Claro que os autores não colocaram a parte de sniffing online 😛 lol
Também há disto para DECT 🙂 e desencripta 🙂 (vide dedected dot org)
Não estamos seguros em lugar nenhum… :X
Na verdade são ainda mais vulneráveis do que isto…
UMTS (3G) até tem uma curiosidade engraçada… a encriptação usada nos US of A é diferente à do resto do mundo. Foi escolhida pelo DoD como a melhor encriptação que era possível desencriptar em tempo real! No resto do mundo o algoritmo é mais complexo, mas ainda assim já aos anos que Israel vende serviços de desencriptação em tempo real para chamadas 3G.
As operadoras não podem fazer quase nada em relação a isso. E muita sorte temos nós em Portugal com as operadoras que temos, que são das melhores do mundo! A TMN está a anos-luz de O2, T-Mobile, Orange…
O artigo tem alguns lapsos e posso garantir que a implementação do 2G da Vodafone em UK e GER é igual. lol. Outras coisas importantes a reter: GSM é um standard já antigo, mas é o que dá maior lucro às operadoras; É possível efectuar um man in the middle attack simulando uma bts; Quase todas as operadoras (aquelas com que trabalhei, pelo menos) têm excelentes serviços de localização; Os serviços secretos dos países em que as operadores estão localizadas têm sempre acesso ao que se passa na rede, podendo até pedir às operadoras que desliguem _tudo_ (em caso de terrorismo, para impedir que se usem redes móveis para detonar bombas);…
Enfim, não me vou alongar mais…
Abraços.
E quanto à nova rede 4G?
O LTEA ainda não tem a cifra no domínio público. NDA ftw.
Mas todas as tecnologias são seguras em ambiente de testes. E por muita publicidade que exista, o 4G ainda não é ‘oficial’ em nenhuma rede que conheça.
E o LTEA não vai substituir o GSM ainda, só vai substituir UMTS. :\
Nacionais não…
Mas já existe operadoras internacionais como por exemplo a AT&T ou a Verizon que já têm rede 4G oficial.
Na verdade têm LTE, mas o LTE não é _realmente_ 4G, apesar de ser vendido como tal. O LTEA é que será e ainda está em testes. Não me queria alongar porque a história do 4G é complexa mas basicamente apenas LTEA (em ambiente de testes) consegue o débito que a ITU colocou como fasquia para considerar uma tecnologia 4G. AT&T e Verizon vendem a rede deles como 4G mas não conseguem metade do débito necessário para isso.
Até parece de propósito:
http://www.cnet.com/8301-17918_1-57353470-85/at-ts-official-4g-lte-pretty-speedy-in-san-francisco/
E ainda assim se reparares nos débitos, ainda estão muito aquém do que a União Internacional de Telecomunicações delineou para uma tecnologia ser 4G.
Quando kadaffi esteve em Portugal, havia sempre uma carrinha com umas antenas no teto. As antenas destinavam-se a provocar uma quebra de serviço na área. Ao fazer interferências radio elétricas, a zona ficava sem serviços das redes moveis. Por outro lado, os serviços de segurança e informação conseguiram apanhar o Sócrates e os amigos a combinarem coisas que legalmente não podiam por Lei. consulte a informação sobre o Echelon http://pt.wikipedia.org/wiki/Echelon o Big Brother
Kenny o artigo não tem lapsos, é baseado na fonte que o pplware citou. Aliás estudo este feito por um especialista alemão (certamente saberá melhor o estado das redes móveis no país dele), embora tenha tirado doutoramento na universidade de Virginia.
Trata-se de um investigador na área de rede móveis (só estuda isso) como no artigo é referido em 2009, expões os algoritmos utilizados para efeitos de criptografia nas redes móveis. Quanto muito, podes é querer meter o estudo original em causa… mas mesmo assim duvido que tenhas argumentos para rebater os dados porque é um estudo reconhecido a nível científico.
Pois, eu usei a palavra artigo de propósito porque me queria referir ao artigo científico do Sr Nohl, esquecendo-me que artigo também pode referir notícia / qualquer objecto informativo.
O Vítor M. já nos brindou com várias notícias interessantes. E se esta não o fosse não a teria comentado. 🙂
Estava claramente a falar do artigo de Mr Nohl que tem _vários_ lapsos importantes.
É o meu trabalho saber estas coisas, principalmente na zona West European. Configuro este tipo de recursos num grupo de NPO global…
But yet again, NDA ftw. 😡
Eu por acaso percebi onde querias chegar, pelo desenvolvimento que deste ao teu comentário.
Mas provavelmente nessa área terás mais conhecimentos aprofundados do que eu, que sou um curioso mais do que outra coisa qualquer. No entanto e tal como o roliveira disse, o Sr Nohl sustentou-se com dados in loco… o que garante ainda mais fiabilidade ao estudo… entendo eu… mas lá está.. nada e´dado como concreto!
Magnífico… já nem podemos telefonar á vontade que existirá quem nos ouça…
Não te preocupes, ninguém quer ouvir as tuas conversas 😛 Agora se falares de uma alta entidade política/financeira… o caso muda substancialmente de figura.
Aí é que você se engana. Querem ouvir tudo o que você diz, escreve e faz. Caso não saiba, o gatilho para ser visto à lupa é feito automaticamente. É accionado por palavras escritas ou por voz e até mesmo por imagem. Existe uma lista de palavras que faz disparar o gatilho das escutas. Por exemplo, palavras como “bomba” “golpe” faz disparar o gatilho. Mas o dicionário é muito mais vasto do que você possa imaginar. Já ouviu por exemplo coisas sobre espionagem industrial ? Vírus, cavalos de troia. Há muita coisa que nem eu suspeito da sua existência.
Quando vi o “Dark Knight” e na parte em que poderia escutar todos os telemóveis, mesmo que não estivessem a “fazer chamadas” e lembro do potencial, mesmo sendo só um filme… lol
Porque pensa que em determinadas reuniões os telemóveis não são permitidos. Nem mesmo desligados. São entregues à entrada (como se fossem guarda chuvas e casacos). Depois são devolvidos aos donos quando estes saem depois de terminada a reunião.
O termo a usar deverá ser cifragem e decifragem. Encriptação é “abrasileirado”.
Eu uso ‘encriptação’ porque tenho ascendência inglesa e é-me mais fácil a conversão… e para mim cifra é que é/soa ‘abrasileirado’. Mas – e chamem-me estrangeiro – isso não é também português? :>
encriptação
(encriptar + -ção)
s. f.
[Informática] Acto ou efeito de encriptar. = CRIPTAÇÃO
encriptar – Conjugar
(en- + cripta + -ar)
v. tr.
1. Meter ou enterrar em cripta. = SEPULTAR
2. [Informática] Converter ou transmitir dados em código. = CIFRAR, CODIFICAR, CRIPTAR
Fonte: http://www.priberam.pt
Portanto, prefiro usar encriptar e como está correcto vou continuar a usar 😉 pode ser, verdade?
Ainda agora vi umas legendas da série Chuck que utilizavam “encriptar a informação”. Faço o mesmo na minha tradução do Maxthon 3.
Ricardo não é verdade, encriptação é um termo totalmente correcto em português como brasileiro e usado até no meio cientifico.
Aliás como o Samuel Gomes referiu e bem!
Boas,
Este é um termo que levanta sempre algumas questões. Como referi em tempos, encriptar ou cifrar são termos totalmente adequados para este contexto. Há autores de livros na área da criptografia/segurança que dizem cifrar há outros que referem encriptar.
Um bom artigo para lerem 🙂
https://pplware.sapo.pt/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/
quando souberem decifrar o A5/1 sem rainbow rables ja considerarei mudar de rede xD
«Normalmente, estas pessoas utilizam tradutores automáticos na internet e nós vemos erros muito básicos de Português nas mensagens. Isto é logo um sinal de que alguma coisa ali está mal, porque eles muitas vezes assumem a identidade de um português», conta Rui Nunes, coordenador do crime informático da PJ do Porto.
não fosse eu capaz de fazer carregamentos 4free da vodafone…. looool….
isto hj em dia tudo é possivel….