Articoli della categoria 'Telefonia'

Reti GSM finalmente aperte

01 Marzo 2009 | Pubblicato in: Telefonia

In Italia ancora non esiste il concetto di MNVO, ovvero la possibilit√† per operatori privi di rete mobile di erogare servizi attraverso l’affitto delle risorse di operatori 2G/3G terzi (esistono accordi privati che per√≤ definiscono di fatto semplici rivendite di servizi telefonici da parte di terzi o poco pi√Ļ, nulla comunque di tecnicamente definibile come MNVO propriamente detto), ma √® gi√† possibile, grazie a due interessanti progetti, OpenBTS e OpenBSC, sperimentare direttamente, solo in laboratorio ma a costo contenuto, tecnologie GSM e GPRS.

OpenBSC permette, disponendo di una BTS (per ora è supportata la vecchia OTE ora Selex Communications/Siemens BS-11 e, allo stato preliminare, la ip access nanoBTS), di implementare parti di MSC/HLR, interconnettendo direttamente la BTS via protocollo A-bis TDM o A-bis IP: radio certificata per il GSM, software di switching e di autenticazione open-source.

Non è difficile pensare di collegare un piccolo sistema embedded con interfaccia E1 per collegare in daisy-chain alcune BTS e implementare backhauling IP (per segnalazione, servizi in banda e management intra-BTS) a basso costo tra le celle.

OpenBTS logo

OpenBTS logo

OpenBTS implementa invece l’intera interfaccia Um tra MS e BTS, nonch√® le funzionalit√† di switching, facendo da bridging tra un SIP switch (al momento, Asterisk) e il GSM Call Control (CC). Questo permette backhauling nativo IP e una compressione della gerarchia di rete, fino ad eventualmente appiattirla ad una topologia del tutto simile al peer to peer. La parte radio viene implementata attraverso il noto GNU Radio/USRP.

Aspetti estremamente interessanti di queste applicazioni, oltre alla divulgazione e alla possibilità di applicazioni future (OLO con autorizzazioni speciali in alcune zone rurali), sono le analisi indipendenti della sicurezza informatica e della qualità degli stack GSM dei terminali di rete, nonché la possibilità di implementare incubatori di nuovi servizi su rete mobili per gli operatori in attesa della vera MNVO.

DECT, security through obscurity e i meravigliosi talk del CCC

01 Gennaio 2009 | Pubblicato in: Sicurezza, Telefonia

Fidarsi della sicurezza di prodotti “completamente chiusi” nel tempo √® risultata una scelta, spesso, disastrosa: anche per questa ragione la rete Mynet, sebbene basata anche su prodotti di vendor che non rilasciano il sorgente dei propri software, si avvale di quelli che abbracciano “security best practices” ben delineate e cercano, dove possibile, di onorare il naturale e salutare (dal punto di vista della sicurezza informatica) ecosistema nel campo dell’IT e dell’intranetworking.

Logo DECT

DECT √® un maturo standard di telefonia cordless: √® stato proposto come la risoluzione definitiva ai problemi di sicurezza in questo campo (oltre a quelli di interoperabilit√† e di qualit√† della fonia) rispetto a sistemi precedenti e non standardizzati che trasmettevano la fonia in modulazione di frequenza e la segnalazione in banda, facilmente intercettabili e banalmente utilizzabili come vettori per effettuare frodi. Il sistema DECT basa la sua sicurezza su un sistema di autenticazione denominato DSAA e su un cipher denominato DSC. Etrambi i sistemi di sicurezza vengono ceduti dall’ETSI (similmente ai “segreti” dell’UMTS e del GSM) solo attraverso una NDA che perentoriamente vieta al firmatario la diffusione del dettaglio degli stessi. Al CCC Communication Congress Andreas Schuler, Erik Tews, Ralf-Philipp Weinmann hanno presentato un paper sulla sicurezza DECT, delineando quanto segue:

  • Sniffare il protocollo DECT attraverso USRP √® possibile, ma assolutamente non “tecnicamente comodo”
  • Sniffare il protocollo DECT attraverso una scheda PCMCIA “Com-On-Air” √® risultata la via migliore: con duro lavoro √® stato possibile fare ingegneria inversa del driver di Windows per realizzarne uno per Linux, nonch√© analizzare il chip della National che si occupa specificatamente della gestione DECT e ne contiene i “segreti”.
  • Molti telefoni DECT non richiedono nessun tipo di autenticazione con la base. Spesso la crittografia non √® attiva. I telefoni accettano di essere redirezionati (handover) su una base senza crittografia anche se la telefonata in corso, prima dell’handover, era di tipo criptato. E’ possibile impersonare le funzionalit√† di una base DECT.
  • Attraverso un duro lavoro di ingegnieria inversa dell’hardware, √® stato possibile derivare una implementazione dell’algoritmo di DSAA, ed √® ipotizzabile creare un attacco con forza bruta, ottimizzabile attraverso hardware dedicato basato su FPGA.
  • Apparentemente contrariamente a quanto richiesto nello NDA, Alcatel Standard El√©ctrica SA di Madrid ha registrato, a met√† anni ‘90, un brevetto (5608802) negli USA che, presentando un sistema di risparmio energetico per il sistema di generazione di numeri pseudocasuali del cipher DECT, ne rivela parzialmente il funzionamento: le informazioni del brevetto unite al lavoro di ingegneria inversa dell’hardware a breve permetteranno di ricostruire completamente l’algoritmo DSC; dalla sua criptoanalisi e (probabilmente) dalle sue vulnerabilit√† (√® un algoritmo non scrutinato dalla comunit√† scientifica), si potrebbe ottenenre la possibilit√† di intercettare anche comunicazioni criptate senza conoscere i seed originari, nonch√© altre interessanti “applicazioni”.

Quanto sopra significa che le comunicazioni telefoniche (e in alcuni casi, non telefoniche, come per i POS DECT, salvo protocolli aggiuntivi di sicurezza) sono da considerarsi assolutamente non confidenziali (ovvero facilmente intercettabili). Inoltre, a breve (quando si affineranno le tecniche di epxloit e l’analisi di sicurezza sul sistema sar√† pi√Ļ completa), diventer√† imperativo, per chi usa reti DECT, implementare un sistema di sicurezza che effettui alerting del traffico anomalo sulle reti DECT aziendali (o limitarne l’uso al solo traffico inbound o anche in uscita ma solo tramite operatore).