电信行业再次向我们表明,它无法确保客户的安全。发布者:拦截爱德华·斯诺登 (Edward Snowden) 的文件显示,至少从 2010 年起,美国国家安全局 (NSA) 和政府通讯总部 (GCHQ) 就一直在抢劫金雅拓 (Gemalto) 等 SIM 卡制造商,以获取数百万个身份验证密钥,这些密钥本应确保手机与基站之间的通信受到保护。
事实上,每张 SIM 卡都配备了一个名为“Ki”的唯一身份验证密钥,运营商可以在用户连接到网络时验证用户的身份:基站向终端发送随机消息,终端使用 Ki 密钥加密后将其发回。也持有 Ki 键的操作员执行相同的操作,然后比较两个结果:如果相等,则宾果,用户已连接。
关键警卫不太警惕
但“Ki”密钥不仅用于验证用户身份,还用于生成所谓的“Kc”密钥,该密钥对于每个连接都是不同的,并且将用于加密终端和基站之间的通信。然而,知道“Ki”的人可以找到“Kc”,从而破译通信。

我们非常理解美国国家安全局对获得这些著名的身份验证密钥的兴趣:秘密特工只需在给定位置被动拦截无线电波,将其存储在数据库中,然后在需要时悄悄地查阅它们。这例如,距离政府站点足够近,可以进行此类拦截。
但国家安全局和政府通信总部是如何窃取这些密钥的呢?这些是由 SIM 卡制造商生成的。每个都直接编码在理论上防篡改的芯片存储器部分中。但副本会传输给运营商,运营商需要它来验证用户的身份。这就是问题所在:爱德华·斯诺登的文件显示,这种传输是通过电子邮件或 FTP 进行的,而且保护级别较低(如果有的话)。所以你只需要在合适的公司找到合适的人,这就是大奖。
工业虹吸
而且,美国和英国机构也没有背着勺子进去。全球最大的 SIM 卡供应商金雅拓 (Gemalto) 通过拦截和恶意软件彻底遭到黑客攻击。“我们认为我们拥有整个网络”,我们可以读入其中一份文件吗?提问者拦截金雅拓管理层似乎对这一消息感到震惊。显然,没有人注意到任何事情。但智能卡冠军并不是唯一成为目标的人。特工们还针对Bluefish和Giesecke & Devient等竞争对手、诺基亚和爱立信等终端制造商、Belgacom或Irancell等运营商等。一切都是为了收获这些著名的密钥,而且是以一种近乎工业化的方式。

他们康复了多少人?根据爱德华·斯诺登的文件,2010 年的三个月内可能有数百万把钥匙被盗。当时,美国国家安全局指定它每秒能够处理和存档 12 到 2200 万把钥匙。他的目标是达到 5000 万。这种巨大的处理能力可以让你想象最坏的情况。 NSA 和 GCHQ 可能已经控制了世界上大多数 SIM 卡密钥。
面对这些揭露,结论是移动通信不再被认为是安全的。那些需要传输机密数据的人最好使用 Silent Circle、Cryptocat、TextSecure、Red Phone、OTR 等解决方案。这些解决方案具有端到端通信加密的优势,采用 Perfect Forward Security 等先进技术,即使加密密钥被盗,也能保护用户。
另请阅读:
,于 22/12/2014
来源 :






