GSM, il crack che fa discutere

GSM, il crack che fa discutere

L'algoritmo di protezione della maggioranza delle comunicazioni mobili mondiali è saltato. Ancora una volta. I produttori fanno spallucce mentre i white hat promettono intercettazioni per tutti nel giro di pochi mesi
L'algoritmo di protezione della maggioranza delle comunicazioni mobili mondiali è saltato. Ancora una volta. I produttori fanno spallucce mentre i white hat promettono intercettazioni per tutti nel giro di pochi mesi

Dal punto di vista della sicurezza delle comunicazioni, l’anno 2009 si è concluso con quello che in molti hanno definito un autentico botto: un hacker “white hat” tedesco, tale Karsten Nohl, ha annunciato al mondo di aver sviluppato un metodo per crackare le chiamate su rete cellulare GSM, chiamando in causa la scarsa considerazione dei carrier per la sicurezza e prevedendo la disponibilità di hardware e software appropriato nel giro di poco tempo.

Nohl ha presentato il suo progetto alla conferenza Chaos Communication Congress tenutasi a Berlino negli ultimi giorni dell’anno: grazie al lavoro indipendente (benché focalizzato sullo stesso obiettivo) di 24 membri del Chaos Computer Club tedesco, l’hacker ha messo insieme abbastanza informazioni per abbattere il meccanismo di cifratura usato per l’ 80 per cento delle comunicazioni cellulari in tutto il mondo. L’algoritmo incriminato si chiama A5/1, è a 64 bit ed è considerato obsoleto in relazione al più recente A5/3 a 128 bit (impiegato sui network 3G).

L’algoritmo A5/1, che rappresenta solo una parte dei meccanismi di protezione delle chiamate GSM (essendo la seconda caratterizzata dall’offuscamento dei pacchetti di dati su frequenze differenti), è stato attaccato grazie all’impiego di una rainbow table da 2 Terabyte, un array di dati per calcolare il quale Nohl ha usato software per schede GPGPU e processori Cell (in sostanza PlayStation 3) eseguito in parallelo dai suoi collaboratori.

La messe di dati risultante, già disponibile su rete BitTorrent per chiunque fosse interessato, può secondo Nohl e colleghi servire a ridurre drasticamente i tempi necessari alla decifrazione delle chiamate GSM. Siamo molto vicini alla praticità di un metodo “tutto compreso” e a basso costo con cui intercettare i cellulari del vicino di casa nel giro di 15 minuti, dice l’hacker, secondo la cui opinione questo “dimostra che la sicurezza esistente su rete GMS è inadeguata”.

“Secondo il parere scritto dei nostri avvocati la nostra ricerca rientra nella sfera legale”, precisa Nohl, anche se “ovviamente i dati che abbiamo prodotto potrebbero comunque essere usati per scopi illegittimi”. Di parere nettamente contrario è la GSM Association , l’organizzazione mondiale dell’industria cellulare che parla invece di attività “parecchio illegali”.

“Consideriamo questa ricerca, che appare in parte motivate da considerazioni commerciali, molto lontana dall’essere un attacco praticabile al GSM” ha detto il portavoce dell’associazione Claire Cranton. “Fare una cosa del genere mentre si è apparentemente preoccupati della privacy – ha continuato il portavoce – è al di là della mia possibilità di comprensione”.

L’industria sceglie di ridimensionare l’importanza di un attacco che è solo l’ultimo di una lunga serie e riafferma la validità di un meccanismo di protezione che risale al 1988 e che è già stato superato tecnologicamente da sistemi maggiormente al passo coi tempi. In attesa che i player del mercato GSM decidano di aggiornare la rete e passare ad A5/3, però, gli esperti di sicurezza avvertono : la rete 2G non ha forse ancora fatto la fine della vecchia TACS (dove bastava origliare per intercettare) e chi ha la necessità di proteggere le proprie comunicazioni cellulari farà bene ad adottare misure adeguate. Per tutti gli altri non cambia granché , almeno per il momento.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 gen 2010
Link copiato negli appunti