-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
.pl!news.nask.org.pl!newsfeed.pionier.net.pl!newsfeed.fsmpi.rwth-aachen.de!news
feed.straub-nv.de!eternal-september.org!feeder.eternal-september.org!mx02.etern
al-september.org!.POSTED!not-for-mail
From: "paskuda03" <p...@b...invalid.org>
Newsgroups: pl.misc.telefonia.gsm
Subject: wymieniajmy kary SIM co tydzień :-)
Date: Fri, 20 Feb 2015 12:34:12 +0100
Organization: A noiseless patient Spider
Lines: 73
Message-ID: <mc762d$v4o$1@dont-email.me>
Mime-Version: 1.0
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 20 Feb 2015 11:33:33 +0000 (UTC)
Injection-Info: mx02.eternal-september.org;
posting-host="fcee34f22d13960de4d2b2fd38ae51be";
logging-data="31896";
mail-complaints-to="a...@e...org";
posting-account="U2FsdGVkX19433FZcyXm/2L5/Ws+GQYiCuYqyn+2is0="
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157
X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
Cancel-Lock: sha1:lglHzI7Ut5CJj3U349TOBXpplag=
X-Priority: 3
X-MSMail-Priority: Normal
Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:1068006
[ ukryj nagłówki ]Nie dlatego że mamy coś do ukraycia, ale dla jaj (bo możemy).
Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do
sieci
największego światowego producenta kart SIM, by wykraść z niej klucze
używane
na całym świecie do szyfrowania komunikacji komórkowej.
Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces - NSA udało się
dostać do sieci wewnętrznej Gemalto.
Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami
szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z
roku 2010 a
Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami
odpowiedzieć na to pytanie.
Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy
kluczy
szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy
penetrowanie
skrzynek pocztowych pracowników różnych firm, w tym także operatorów
telefonii
komórkowej na całym świecie.
Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo
odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także
odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie
mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została
także - mimo całkiem sensownych zabezpieczeń - spenetrowana i wykorzystana
przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać
szyfrowaniu
oferowanemu przez sieci komórkowe - możemy bez trudu dołożyć do niego swoje
własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które
serdecznie rekomendujemy.
Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników
sieci komórkowych. Według opublikowanych własnie dokumentów
amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły
ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio
od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników.
Klucz nie do odczytania z karty
Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane
na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione.
Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny
klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz
jest tak
zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób
odczytać.
W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten
jest
zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora
telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w
hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk.
Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować
transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ
podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie
produkcji kart SIM.
Atakowani są wszyscy i wszędzie
Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały
firmy
Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA,
Wielka Brytania, Kanada, Australia i Nowa Zelandia).
W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji
znajduje się w Afganistanie czy w Polsce - w obu przypadkach najwyraźniej
nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły
żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi.
https://firstlook.org/theintercept/2015/02/19/great-
sim-heist/
http://zaufanatrzeciastrona.pl/post/jak-nsa-i-gchq-w
ykradaja-z-kart-sim-klucze-szyfrujace-rozmowy/
--
Paskuda03
Najnowsze wątki z tej grupy
- Przerabianie na Indonezje
- ekran sie odspaja
- app do udostepniania ekranu tel (obraz + audio) na ekran tv
- Chess
- Vitruvian Man - parts 7-11a
- steve balmer o iphonie w 2007
- sortowanie w androidzie
- Re: Głośniki
- Papiery na drona?
- Lejek + zdalne zarządzanie, coś jak telemetria, jaka oferta.
- Odzyskiwanie konta Google'a po utracie telefonu
- Zdalna rejestracja SIM
- Re: BOUKUN
- Re: BOUKUN
- [Off-topic] Jak zrobic prosta mape lokalizacji?
Najnowsze wątki
- 2024-05-26 O co chodzi?
- 2024-05-26 PJ autobus-tramwaj
- 2024-05-26 Renault Trafic i lampka z czerwonym STOP
- 2024-05-26 cena pięciocyfrowa
- 2024-05-26 Re: Jak dobra KE "okrada" złą Rosję "dla Ukrainy"
- 2024-05-25 supercap
- 2024-05-25 Sulzbach => Technischer Rollouter (d/m/w) <=
- 2024-05-25 Warszawa => Senior Account Manager <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Interactive/Experience Designer <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Warszawa => SAP WM Consultant / Execution <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Re: znów ten wrocław