Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

dodał 19 lutego 2015 o 22:59 w kategorii Krypto  z tagami:
Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci największego światowego producenta kart SIM, by wykraść z niej klucze używane na całym świecie do szyfrowania komunikacji komórkowej.

Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników sieci komórkowych. Według opublikowanych własnie dokumentów amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników.

Klucz nie do odczytania z karty

Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione. Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz jest tak zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób odczytać. W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten jest zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk. Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie produkcji kart SIM.

Gemalto i polski wątek sprawy

Główne wysiłki obu wywiadów skupione były na największym światowym producencie kart SIM, firmie Gemalto, posiadającej również oddział w Polsce, w Tczewie. Agenci obu wywiadów nie ustawali w wysiłkach, by spenetrować sieć Gemalto. W tym celu zbierali informacje o pracownikach firmy, by zidentyfikować tych, którzy mają dostęp do kluczowych informacji takich jak hurtowe paczki kluczy szyfrujących. Z dokumentów wynika, że monitorowali skrzynki poczty elektronicznej pracowników, ich konta w serwisach społecznościowych i zachowania w internecie. jednym z celów był także polski oddział firmy w Tczewie.

Plan dotyczący polskiego oddziału

Plan dotyczący polskiego oddziału

Agenci chcieli poznać publiczny adres IP z jakiego korzysta polski oddział firmy, by móc zebrać więcej informacji o jego ruchu internetowym. Niektóre oddziały innych firm przesyłały klucze szyfrujące swoim klientom nie korzystając z wystarczających mechanizmów ochrony danych, umożliwiając NSA i GCHQ podsłuchanie kluczy w trakcie ich transmisji.

Tczew ponownie na liście celów

Tczew ponownie na liście celów

Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały firmy Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA, Wielka Brytania, Kanada, Australia i Nowa Zelandia). W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji znajduje się w Afganistanie czy w Polsce – w obu przypadkach najwyraźniej nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi.

Atakowani są wszyscy i wszędzie

Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces – NSA udało się dostać do sieci wewnętrznej Gemalto. Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z roku 2010 a Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami odpowiedzieć na to pytanie. Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy kluczy szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy penetrowanie skrzynek pocztowych pracowników różnych firm, w tym także operatorów telefonii komórkowej na całym świecie.

Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została także – mimo całkiem sensownych zabezpieczeń – spenetrowana i wykorzystana przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać szyfrowaniu oferowanemu przez sieci komórkowe – możemy bez trudu dołożyć do niego swoje własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które serdecznie rekomendujemy.