Kraken C2000

Auteur Topic: Kraken C2000  (gelezen 120491 keer)

0 gebruikers (en 1 gast bekijken dit topic.

Brandpreventist

  • Senior gebruiker
  • ****
  • Berichten: 18,993
Reactie #390 Gepost op: 11 januari 2010, 21:36:59
Hier wat meer info over de beveiliging:

http://www.tetramou.com/tetramou.aspx?id=1184

TETRA Security

The area of TETRA security is extensive, as it needs to provide different levels of security ranging from what is acceptable on commercial networks to what is acceptable on a national public safety network.  The security mechanisms in the standard are covered through Authentication, Air Interface Encryption (AIE) and End to End encryption. The threats to Confidentiality, Authenticity, Integrity, Availability as well as Accountability are covered with those three mechanisms.

The standard based services are constantly being expanded by a sub-group of the Association - Security and Fraud Prevention Group (SFPG).

Mutual Authentication is a service required to ensure that a TETRA system can control access to it and for a radio terminal to check if a network can be trusted. In TETRA, as in most other secure systems, authentication is the basis for much of overall network security and can also be used to ensure validated billing in public access systems, and can provide the foundation for a secure distribution channel for sensitive information such as other encryption keys.  The mutual authentication security mechanisms protect both Voice and Data services.

The TETRA standard supports four AIE TETRA Encryption Algorithms (TEAs), these being TEA1, TEA2, TEA3 and TEA 4.  There are differences in the intended use and the exportability of equipment containing these algorithms.  For example, TEA2 is intended for use by public safety users in Schengen and related European countries only; the others have wider applications ranging from general commercial use to public safety use in regions where TEA2 is not used. The main benefit of over the air encryption is that it protects all signalling and identities as well as user speech and data.  This provides an excellent level of protection from traffic analysis as well as from eavesdropping.  The encryption system is closely bound to the TETRA signalling protocols and the algorithms can (if desired) be implemented as software within radio terminals and base station equipment, instead of using encryption modules, which could consume space and increase cost.

The TETRA standard also supports End to End encryption using a variety of encryption algorithms as deemed necessary by national security organisations.  The TETRA Association Security and Fraud Prevention Group has extended the work carried out in the TETRA standard to define a general framework for the incorporation of End to End encryption.  Recommended sample solutions have also been provided for the International Data Encryption Algorithm (IDEA) algorithm (IPR owned by Ascom) and the newer Advanced Encryption Standard (AES) algorithm (IPR free), which benefits from a larger cryptographic algorithm block size.  Custom and indigenous algorithms are also possible with End to End encryption, although these are not recommended for air interface encryption due to their need for integration in signalling protocols and availability of standard compliant terminals.

Besides these core security capabilities TETRA can also support a wide range of security management capabilities such as those used to control, manage and operate the individual security mechanisms in a network.  The most important of these is Encryption Key management, which is fully integrated in TETRA standard functions.  Even though security functions are integrated in a network this does not automatically imply that a network is fully secure. However, what is normally achieved is that the security risks are “condensed”, that is they are concentrated to specific elements in the network, which can be adequately controlled.

A more detailed and comprehensive PDF document describing TETRA Security can be downloaded by ‘clicking’ TETRA Security http://www.tetramou.com/uploadedFiles/About_TETRA/TETRA%20Security%20pdf.pdf


Brandpreventist

  • Senior gebruiker
  • ****
  • Berichten: 18,993
Reactie #391 Gepost op: 17 september 2010, 11:50:34
Niets is blijkbaar onkraakbaar...

http://www.nu.nl/internet/2335531/aivd-vreest-hacken-gsm-verkeer.html

'AIVD vreest hacken gsm-verkeer'
Uitgegeven: 17 september 2010 07:13
Laatst gewijzigd: 17 september 2010 07:13

AMSTERDAM - De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) vreest dat gsm-verkeer binnenkort op grote schaal kan worden gehackt.

Hackers zijn dichtbij het kraken van de versleuteling van het gsm-signaal, waardoor het afluisteren van gsm-verkeer op grote schaal binnen afzienbare tijd uitvoerbaar is. Dat meldt De Telegraaf vrijdag.

De dienst zou onlangs een nieuw feitenrelaas hebben rondgestuurd onder ambtenaren over de onveiligheid van gsm-technologie, dat in ruim vier op de vijf mobiele telefoons zit.

De waarschuwing is afgegeven, nadat een Duitse wetenschapper op internet heeft gezet hoe de versleuteling van het gsm-verkeer kan worden gekraakt.

Lage kosten
De technische middelen om gsm-verkeer te kraken zouden daarbij snel beschikbaar zijn, tegen lage kosten. Met de apparatuur is het niet langer nodig een af te luisteren toestel in handen te hebben gehad.

De inlichtingendienst adviseert volgens de krant over te stappen op umts- en gprs-verbindingen, die betere, uitgebreid geteste versleutelingsprogramma's gebruiken. Ook wordt het gebruik van telefoons met een persoonlijk versleutelingssysteem geadviseerd.


EHBjOOST

  • Forum gebruiker
  • ***
  • Berichten: 387
  • Dit forum is het helemaal !
Reactie #392 Gepost op: 18 september 2010, 16:10:29
http://hackaday.com/2010/07/22/release-the-kraken-open-source-gsm-cracking-tool-released/

De tools zijn voor een deel al voorhanden. GSM encryptie is gewoon beschreven in de GSM standaarden. Met een hoop rekenkracht is er  achter te komen wat de sleutel is en kan je het bericht mee luisteren.

Het tetra protocol is ook niet moeilijk om te verkrijgen. Het wordt lastiger om C2000 encryptie te hacken, omdat die encryptie wel geheim is.

Bij GSM heb je het encrytie algoritme bekend, alleen de sleutel niet. Bij C2000 heb je de encryptie algoritmes niet en je hebt een sleutel.
EHV, Rode kruis zandvoort, ex BHV ploegleider, Radio zendamateur. en zelfs nog tijd om te werken


Brandpreventist

  • Senior gebruiker
  • ****
  • Berichten: 18,993
Reactie #393 Gepost op: 30 december 2010, 10:10:28
GSM was ook niet te kraken... Blijkbaar gaat het alleen over hoeveel energie je in het kraken steekt...  ;)

http://www.rtl.nl/(/actueel/rtlnieuws/binnenland/)/components/actueel/rtlnieuws/2010/12_december/29/binnenland/gsm-netwerk_KPN_gekraakt.xml

Gsm-netwerk is eenvoudig te kraken
Het Nederlandse gsm-netwerk is niet veilig. Twee hackers lieten aan RTL Nieuws zien hoe makkelijk het is om een mobiel gesprek af te luisteren van provider KPN.
Video's
Mobiele telefoons eenvoudig af te luisterenJeroen Akkermans: werk aan de winkel
Hackers Karsten Nohl en Sylvain Munaut lieten in de uitzending van 19:30 uur zien dat met een computer en een goedkope mobiele telefoon een gsm-gesprek te kraken is en terug te luisteren. Het is voor het eerst dat in Nederland wordt aangetoond hoe slecht de beveiliging van het gsm-netwerk is.

Versleuteling
Telefoongesprekken via het gsm-netwerk worden versleuteld, beveiligd, met het A5/1 algoritme. Dat is vorig jaar door Karsten Nohl gekraakt. In juli 2010 gaf hij software vrij waarmee de A5/1-beveiliging van gsm-netwerken gekraakt kan worden.

UMTS
De AIVD waarschuwde dat het massaal afluisteren van telefoongesprekken en het onderscheppen van sms-berichten hierdoor snel mogelijk zou worden. De AIVD adviseerde vertrouwelijke gesprekken niet meer via het gsm-netwerk te voeren maar via UMTS. UMTS is nog niet gekraakt.

Reactie AIVD
De AIVD waarschuwt iedere gebruiker van gsm-communicatie voor het feit dat er afgeluisterd kan worden. De dienst werkt verder aan 'passende oplossingen' voor het probleem.

Reactie KPN
Volgens KPN zal het 'onder zéér specifieke omstandigheden in vrijwel alle gevallen mogelijk zijn om af te luisteren, maar KPN doet er alles aan om dat te voorkomen'.

Reëel risico
De toezichthouder op de telecomsector, de OPTA, gaat onderzoeken of er een reëel risico bestaat voor gebruikers van het gsm-netwerk en of er schade in enige vorm uit kan voortvloeien. De organisatie wijst op de verantwoordelijkheid van telecomaanbieders om de veiligheid en privacy van hun klanten te beschermen. Zij zijn wettelijk verplicht risico's met 'passende technische en organisatorische maatregelen' tegen te gaan.

Geen 100% veiligheid
De OPTA noemt het onredelijk om 100% veiligheid te verwachten. Uiteindelijk kan elke beveiliging worden gekraakt. Een bedrijf moet telkens afwegen hoe groot een risico is, wat de schade zou kunnen zijn en hoeveel het kost om het risico weg te nemen.

Video van het kraken op bovenstaande site


Hunter

  • Senior gebruiker
  • ****
  • Berichten: 6,176
  • Zoetermeer, Haaglanden
Reactie #394 Gepost op: 30 december 2010, 10:16:40
Jammer, maar begrijpelijk, dat deze discussie weer opnieuw begint. Er is nooit gezegd dat GSM niet gekraakt kon worden. Bovendien zijn GSM en C2000 niet, absoluut niet, met elkaar te vergelijken. Direkt na dit nieuws kreeg ik al de eerste email van iemand die (wederom) hoopt dat het kraken van C2000 nabij is. Ik zeg altijd maar, als mensen dat zo graag willen hopen, droom dan maar lekker door :)


Brandpreventist

  • Senior gebruiker
  • ****
  • Berichten: 18,993
Reactie #395 Gepost op: 30 december 2010, 10:30:22
Jammer, maar begrijpelijk, dat deze discussie weer opnieuw begint. Er is nooit gezegd dat GSM niet gekraakt kon worden. Bovendien zijn GSM en C2000 niet, absoluut niet, met elkaar te vergelijken. Direkt na dit nieuws kreeg ik al de eerste email van iemand die (wederom) hoopt dat het kraken van C2000 nabij is. Ik zeg altijd maar, als mensen dat zo graag willen hopen, droom dan maar lekker door :)

Het gaat mij ook niet over de vergelijkbaarheid van de systemen maar dat iedere encryptie op den duur te kraken is. Vooral als je het allemaal 'geheim' houd blijf je met fouten in je software / encryptie zitten. Waarom is bijvoorbeeld truecrypt nog niet gekraakt, juist omdat het open source is en iedereen de broncode kan bekijken (http://www.truecrypt.org/downloads2 ). Zo worden vanzelf de zwakke plekken binnen de kortste keren 'ontmanteld' en aangepast. Alles is openbaar en toch is het niet gekraakt.

Een encryptie die een deel van zijn sterkte blijkbaar moet halen uit 'geheimhouding' is meestal niet het allersterkste logaritme...  ;) .


PietjePuk

  • Senior gebruiker
  • ****
  • Berichten: 1,672
Reactie #396 Gepost op: 30 december 2010, 10:53:03
Kwestie van tijd. :)