'Mobiele netwerken zo lek als een mandje'

'Mobiele netwerken zo lek als een mandje'

19-12-2014  |  Tim Wijkman van Aalst  |  Achtergrond informatie , Connectiviteit , Netwerk


Mobiele netwerken blijken zo lek als een mandje te zijn, zo zullen beveiligingsonderzoekers eind deze maand op het hackerscongres CCC in Hamburg bekend gaan maken. De kwetsbaarheden worden waarschijnlijk al op grote schaal door inlichtingendiensten misbruikt.

De bekende Duitse beveiligingsonderzoekers Tobias Engel en Karten Nohl hebben ernstige beveiligingsproblemen aangetroffen in de kern van alle mobiele netwerken wereldwijd. Het zogenaamde Signaling System nr. 7 protocol, kortweg SS7, blijkt zo lek als een mandje te zijn. Deze kwetsbaarheden worden zeer waarschijnlijk al jarenlang op grote schaal door inlichtingendiensten misbruikt.

SS7 verbindt mobiele netwerken met elkaar
Het SS7 protocol is een protocol die alle mobiele netwerken in de wereld met elkaar verbindt. Dankzij het protocol is het mogelijk om een telefoongesprek te voeren met- of een SMS bericht te sturen naar een mobiele telefoon die op een ander netwerk zit. Het SS7 protocol maakt het daarnaast ook mogelijk om in het buitenland gebruik te maken van andere mobiele netwerken, het zogenaamde 'roaming'.

Afluisteren en opsporen
Hoewel alle mobiele communicatie middels geavanceerde versleuteling beveiligd wordt en daardoor binnen het netwerk niet afgeluisterd kan worden, blijken kwetsbaarheden in het SS7 protocol het mogelijk te maken om bel- en SMS verkeer bij de 'achterdeur' van mobiele netwerken af te luisteren. Verontrustender is zelfs nog dat het SS7 protocol dermate kwetsbaar is dat het protocol het mogelijk maakt om alle mobiele telefoons in de wereld op te sporen.

Het SS7 protocol is actief op een 'kernnetwerk' dat alle mobiele netwerken in de wereld met elkaar verbindt. Dit kernnetwerk zorgt ervoor dat telefoon- en SMS verkeer tussen mobiele providers mogelijk is en koppelt de systemen van alle mobiele providers met elkaar. Dankzij deze koppelingen is het mogelijk om te bellen of te SMS'en naar iemand die in bijvoorbeeld Zuid Afrika verblijft. Dankzij hetzelfde systeem is het ook mogelijk om te bellen of te SMS'en tussen providers onderling binnen een land.

Werking SS7 protocol
Bij het opzetten van een telefoongesprek of het sturen van een SMS bericht, moet het netwerk van de 'zender' op zoek gaan naar de telefoon van de 'ontvanger'. Wanneer de ontvanger niet op hetzelfde mobiele netwerk actief is, wordt verbinding gemaakt met het 'kernnetwerk' en zorgt het SS7 protocol ervoor dat het netwerk van de 'zender' informatie krijgt over het netwerk waar de ontvanger op dat moment gebruik van maakt en waar deze ontvanger zich in het netwerk bevindt. Op die manier kan in korte tijd verbinding gemaakt worden met het toestel van de ontvanger.

Het telefoongesprek- of SMS bericht wordt vervolgens versleuteld verstuurd tussen de zender en de ontvanger en wordt normaal gesproken pas bij de ontvanger weer gedecodeerd. Ook de uitwisseling van deze 'encryptie sleutels' vindt plaats via het 'kernnetwerk' en via het SS7 protocol.

Misbruik van het SS7 protocol
Het SS7 protocol is echter zo lek dat beveiligingsonderzoekers in staat zijn om de functies van het SS7 protocol te misbruiken om de locatie van mobiele telefoons te bepalen en communicatieverkeer zowel af te tappen als de communicatie die middels zware (nog niet gekraakte) versleuteling is beveiligd te decoderen. 

Beveiligingsonderzoekers zijn er namelijk in geslaagd opdrachten uit te sturen in het 'kernnetwerk' waarmee de locatie van alle mobiele telefoons wereldwijd opgevraagd kan worden. Voor zover dat al niet verontrustend is, blijkt het ook eenvoudig om de versleutelde communicatie stroom tussen twee mobiele telefoons in het kernnetwerk af te tappen. Via hetzelfde kernnetwerk kan een opdracht afgevuurd worden op het netwerk van de 'zender' om de encryptie sleutel te verstrekken. Daarmee kan het versleutelde communicatieverkeer vervolgens gedecodeerd- en daarmee volledig afgeluisterd worden.

Inlichtingendiensten
De ontdekking van de zacht uitgedrukte 'zwakheden' in het SS7 protocol legt waarschijnlijk het lek bloot waar inlichtingendiensten mogelijk al jaren gebruik van maken. Het is immers een openbaar geheim dat inlichtingendiensten in staat zijn om personen op te sporen aan de hand van hun mobiele telefoon en gesprekken af te luisteren.

Het SS7 protocol is gebaseerd op een protocol wat al sinds de jaren '80 gebruikt wordt. Het is niet onwaarschijnlijk dat de nu aangetroffen kwetsbaarheden in dit protocol 'bewust' in stand gehouden zijn.

Jaren onderzoek
De Duitse hackers- en beveiligingsonderzoekers Tobias Engel en Karten Nohl zullen eind deze maand tijdens het CCC hackerscongres in Hamburg hun bevindingen nader gaan toelichten. Engel en Nohl zijn al jaren bezig met het onderzoek naar kwetsbaarheden in mobiele netwerken. Sinds 2009 is Nohl al bezig met het proberen te kraken van de beveiliging van GSM netwerken. In 2010 slaagde Nohl hier uiteindelijk in. In 2011 bleek dat Nohl methodes had ontwikkeld waarmee de gekraakte beveiliging op grote schaal misbruikt kon worden. In 2013 wist Nohl ook de beveiliging van simkaarten te kraken. Nu in 2014 leggen Nohl en Engel opnieuw grote kwetsbaarheden bloot.

Bron




Laatste Nieuws



0 Reacties
Geef je reactie


1 dag geleden bespaarde iemand €168 per jaar

Vergelijk wat jij kan besparen op je telefoonrekening