quirischa QQ

вторник, 24 февраля 2015

капибара

10:45 Без заголовка

Российское министерство связи готовит предложения по усилению защиты sim-карт сотовых операторов, сказал руководитель ведомства Николай Никифоров, комментируя информацию о взломе компьютерных сетей крупнейшего в мире производителя sim-карт Gemalto. «То, что определенный технологический риск здесь существует, это совершенно понятно, поэтому мы вне зависимости от данной утечки информации определенный комплекс мероприятий здесь планировали, — цитирует его ТАСС. — С учетом необходимости защищать персональные данные граждан в целом, в том числе тайну переговоров, мы считаем, что нужно более четко прописать требования к криптографической защите, которая используется в сотовых сетях, в том числе к тем ее элементам, которые находятся на sim-картах».

По его словам, министерство уже готовит соответствующие конкретные предложения поправок в нормативные акты. До сих пор эта сфера никак не регулировалась, отметил министр. Необходимость такого регулирования возникла в условиях растущего проникновения сотовой связи и большого общественного интереса к вопросам защиты личной информации.

На прошлой неделе интернет-издание The Intercept опубликовало переданные бывшим сотрудником ЦРУ Эдвардом Сноуденом секретные документы британских спецслужб. Из них следует, что Агентство национальной безопасности США и британская спецслужба GCHQ взломали голландскую фирму Gemalto, чтобы получить секретные ключи шифрования, которыми защищены мобильные коммуникации.

http://www.vedomosti.ru/tech/news/39693281/minkomsvyazi-namereno-zaschitit-cim


Следите за руками.

Данные на сим-карте шифруются неким алгоритмом. Шифр к алгоритму есть у оператора и производителя. АНБ взломала производителя и получило шифр.

Что предлагает министр связи? Прописать требования к алгоритму.

И ведь Никифоров был нормальный человек, пока его не покусали другие чиновники! Как же так?!

@темы: Мобильная связь, Заметки, Наблюдения, Новости

URL
Ужасно плохо. Температура... пролеживание кргулые сутки, ...
А поддержку правой кнопки когда сделаете? А то когда я ст...
http://www.linoleum-studio.com/home.html
ыыыы... зачем мы сегодня учимся?? все отдыхают, все как п...
Когда ты понимаешь, ты живешь среди родни. Когда ты не...
"Алло" по-корейски Ёбосэё, а "красивый/кра...

24.02.2015 в 10:55

24.02.2015 в 10:55
Прописать требования к алгоритму.

ГОСТ 28147-89
URL

24.02.2015 в 10:58

24.02.2015 в 10:58
каздалевский, нужны ещё более другие требования
URL

24.02.2015 в 11:02

24.02.2015 в 11:02
quirischa, да и этого хватит.

Представь себе веселуху по впендюриванию этой фиголы.
URL

24.02.2015 в 11:49

24.02.2015 в 11:49
*морщится как от от зубной боли*
Кто взломал? Что взломал? Какие ключи?

АНБ взломал Gemalto и получило ключи? Так это могут быть только транспортные ключи для эмиссии симок. После эмиссии они никому не нужны.
АНБ взломало алгоритм, который Gemalto прописывает на симки? Так если это GSM-симки, то там А5/1, который и так давно взломан, просто режим его работы в GSM не позволяет провернуть эту атаку. А если не А5/1, то как эти симки вообще в GSM живут?
Ни черта не понятно.
URL

24.02.2015 в 11:55

24.02.2015 в 11:55
Aaz

_Кто взломал? Что взломал? Какие ключи?_

Враги! Враги всё сломали, всё похитили! Как быть! Что делать!

Производитель сим-карт передает зашитые в них на стадии производства коды шифрования сотовому оператору, который использует их для установления безопасного соединения. Иногда коды посылаются курьерской почтой, но чаще — через интернет. Обычно операторы заказывают большое количество сим-карт (до нескольких сотен тысяч) одной партией и, соответственно, получают коды шифрования для них одним пакетом

По замыслу спецслужб, доступ необходимо было получить именно к большим пакетам кодов шифрования перед их отправкой сотовым операторам. ... В итоге спецслужбам удалось заразить шпионскими программами несколько компьютеров сотрудников Gemalto и, как говорится в одном из добытых Сноуденом отчетов, получить полный доступ к внутренней сети производителя сим-карт.

...В документах Сноудена говорится, что только за три месяца в 2010 году британским спецслужбам удалось получить несколько миллионов кодов шифрования — с помощью этого анализа переписки. Сколько всего сим-карт удалось взломать, неизвестно, однако очевидно, что вся система безопасности мобильной связи поставлена под угрозу, заключает The Intercept.


_Так если это GSM-симки, то там А5/1, который и так давно взломан, просто режим его работы в GSM не позволяет провернуть эту атаку. А если не А5/1, то как эти симки вообще в GSM живут?_

Данные с мобильных телефонов в устаревших сетях 2G можно перехватить без особого труда; в сетях 3G и LTE незаметная слежка без прямого доступа к системам операторов связи крайне затруднительна. Канал связи между телефоном и оператором шифруется с помощью кодов, заложенных в сим-карты их производителем: получив доступ именно к этим кодам, можно незаметно перехватывать данные с мобильных телефонов без санкций суда и прочих легальных обоснований слежки. Более того, с помощью кодов сим-карт можно получить доступ к ранее перехваченным сообщениям, которые до сих пор расшифровать не удалось.
URL

24.02.2015 в 12:51

24.02.2015 в 12:51
Т.е. теперь АНБ сможет подслушивать, как я с коллегой с другого участка мою кости своей напарнице? Враги узнают, что у нас в оборонке работают старые маразматички, и сразу нас захватят? Дык, это и без того, по-моему, не является гостайной. Или является?.. :)
Жуть какая. Будем шифроваться усиленнее.
URL

24.02.2015 в 13:04

24.02.2015 в 13:04
СолнЦ, Враги узнают, что у нас в оборонке работают старые маразматички, и сразу нас захватят?

kefiijrw.com/army/
URL

24.02.2015 в 18:03

24.02.2015 в 18:03
quirischa
В этой цитате под кодом шифрования понимаются ключи шифрования, надо полагать.
Кхм. Всегда думал, что операторы перепрошивают ключи перед выдачей клиенту. Надо покопаться.
URL

24.02.2015 в 18:06

24.02.2015 в 18:06
Aaz
операторы перепрошивают ключи перед выдачей клиенту
Тогда надо и на сим-карте их перепрошивать.
URL

24.02.2015 в 18:44

24.02.2015 в 18:44
quirischa
Так я ж про симку и говорю.
Транспортные ключи нужны, чтобы занести на чип софт и неубиваемые данные; после эмиссии они стираются (ну, или чип допускает повторную эмиссию, но тогда убивается всё предыдущее содержимое). А рабочие ключи, для аутентификации и шифрования трафика, должны -- как мне казалось -- генерироваться перед введением чипа в работу уже у поставщика, т.е. оператора связи.
Из твоих цитат следует, что операторы делегируют генерацию рабочих ключей производителям чипов, и это как-то странно.
(Хотя, может, объясняется тупо тем, что так дешевле получается.)
URL

24.02.2015 в 18:48

24.02.2015 в 18:48
Aaz, производство сим-карт для оператора непрофильный актив. Поэтому, конечно же, его удобнее отдать на сторону - так и проще, и дешевле, и гибче выходит.

Видимо, контракты на поставку сим-карт заключаются полностью "под ключ", так что вот.
URL

24.02.2015 в 18:57

24.02.2015 в 18:57
quirischa
и проще, и дешевле, и гибче — но не безопаснее : )
URL

24.02.2015 в 18:59

24.02.2015 в 18:59
Aaz, :ruki:
URL

24.02.2015 в 21:30

24.02.2015 в 21:30
quirischa
Кстати: если наши логические умозаключения верны, то ужесточением требований к алгоритмам криптозащиты нельзя добиться ровным счётом ничего, потому что проблема была не в алгоритмах)
URL

24.02.2015 в 21:32

24.02.2015 в 21:32
Aaz, про это первые три строчки текста под цитатой и говорят
URL