扫雷行动。特别是在文章中曝光拦截详细描述了 NSA 和 GCHQ 机构大规模盗窃 SIM 卡加密密钥的事件,法国-荷兰制造商金雅拓希望根据内部调查的结果提供其版本的事实。直接说吧:该公司无法确定钥匙是否被盗,更不用说给出具体数字了。
然而,它证实它是 2010 年和 2011 年两次复杂攻击的目标,导致其网络遭到入侵。“这些攻击不是普通黑客所为,而是需要财力和人力资源。因此,它们与已发布文件中的描述非常吻合”金雅拓首席执行官 Olivier Piou 解释道。然而,只有办公室网络成为攻击目标,并且不包含 SIM 卡密钥。这些将存储在另一个网络中,受到严格保护并与基础设施的其他部分隔离。
“少数特殊情况”缺乏安全感
结论:如果 NSA 和 GCHQ 窃取了密钥,那只能是在与运营商交换信息的过程中,“正如拦截文件所示””,奥利维尔·皮乌强调道。但金雅拓再次提出了杀手锏:在绝大多数情况下,这些交换是按照流程进行的“高度安全”,并设置“早在2010年之前”。“在少数特殊情况下,出于紧急、测试或维护原因,数据没有通过安全通道”不过,金雅拓首席信息安全官帕特里克·拉克鲁什 (Patrick Lacruche) 承认。而且,这只会涉及“测试SIM卡”。
简而言之,金雅拓认为,如果加密密钥发生大规模盗窃,也不是来自其基础设施。在某种程度上,制造商将这个烫手的山芋送回给其他相关利益相关者,即电信运营商和电话制造商。有趣的是,金雅拓使用 GCHQ 文件来清关。“表 2 表明 SIM 卡提供商仅占加密密钥来源的 2% (38/1719),SIM 提供商使用强加密方法意味着其他群体 (98%) 更容易受到拦截尝试”,金雅拓解释道。
金雅拓的危机沟通以令人放心的方式结束。据制造商称,拦截运营商和供应商之间的通信仅对 2G 通信有用。 3G 和 4G 的加密机制不同,而且质量要好得多。“拦截 SIM 卡提供商和运营商之间交换的加密密钥将不允许黑客连接到 3G 或 4G 网络,因此也不会允许他们监视通信 »,金雅拓强调。
对于对移动网络安全进行了大量研究的安全研究员 Karsten Nohl 来说,这种说法并不成立。“区分 2G 和 3G/4G 并没有什么意义。如果金雅拓的 SIM 卡密钥被盗,所有移动技术都会受到攻击。”他向我们解释。
另请阅读:
美国国家安全局解密所有移动通信的邪恶计划,于 20/02/2015