再次,电信行业向我们展示了它无法确保其客户的安全性。出版拦截,爱德华·斯诺登(Edward Snowden)的文件显示,NSA和GCHQ至少自2010年以来就会破坏SIM卡制造商,例如Gemalto,以便掌握数百万个应确保手机和基本电台之间通信保护的身份验证键。
实际上,每个SIM卡都有一个称为“ Ki”的唯一身份验证密钥,该密钥允许操作员在连接到网络时检查订户的身份:基站将随机消息发送给终端,该消息在用Ki密钥量化后将其返回。还持有Ki密钥的操作员进行了相同的操作,然后比较两个结果:如果它们相等,则宾果游戏将连接用户。
钥匙的钥匙不是很警惕
但是,密钥“ ki”不仅用于对用户进行身份验证,还用于生成与每个连接不同的SO值“ kc”键,这些键将用于量化终端和基础站之间的通信。但是,任何知道“ ki”的人都可以找到“ KC”,因此可以解密通信。
我们了解对NSA的兴趣,以获取这些著名的身份验证钥匙:秘密代理只需要被动地拦截无线电波,将无线电波放在给定的位置,将它们存储在数据库中,然后在他们愿意的情况下安静地咨询它们。这美国大使馆在巴黎或柏林例如,离政府站点足够近,可以进行这种拦截。
但是,NSA和GCHQ如何窃取这些钥匙?这些是由SIM卡制造商生成的。每个都直接在芯片内存的理论上不可侵犯的部分中进行编码。但是,将副本传输给操作员,他们需要它来检查用户的身份。这就是摩擦:爱德华·斯诺登(Edward Snowden)的文件显示,通过电子邮件或ftp,具有较低保护级别甚至更低的保护性,该变速箱是有点灯光的。因此,可以识别好公司中合适的人,这是大奖。
工业虹吸
此外,美国和英国机构没有与汤匙的后面相处。 Gemalto是世界上最大的SIM卡提供商,已被拦截和恶意软件完全黑客入侵。“我们认为我们拥有整个网络”,我们可以在其中一份文档中阅读。受到质疑拦截,Gemalto的管理层被这一启示所震惊。显然,没有人注意到任何事情。但是,智能卡冠军并不是唯一在网上看到的冠军。秘密代理商还针对蓝鱼和吉斯克(Giesecke)等竞争对手,并成为诺基亚和爱立信,例如Belgacom或Irancell等运营商等终端制造商。收获这些著名的钥匙和几乎工业的一切都很好。
他们康复了多少?根据爱德华·斯诺登(Edward Snowden)的文件,在2010年的三个月中,数百万键被盗。当时,美国国家安全局(NSA)指定它能够治疗和存档12到2200万键...每秒。他的目标是到达5000万。这种巨大的治疗能力表明最糟糕的是。 NSA和GCHQ可能已经掌握了世界上大多数SIM卡键。
面对这些启示,结论是移动通信不再被认为是安全的。那些需要传输机密数据的人有兴趣使用Silent Circle,CryptoCat,TextSecure,Red Phone,OTR等。这些解决方案的优势是通过诸如Perfect forward Security之类的高级技术加密末端到端通信,即使加密密钥被盗,它们也可以保护用户。
另请阅读:
3G网络中的故障使您可以收听所有通话,2014年2月12日
来源 :