Karstena Nohla
Karsten Nohl (urodzony 11 sierpnia 1981) to niemiecki ekspert od kryptografii i haker. Jego obszary badań obejmują globalnego systemu komunikacji mobilnej (GSM), bezpieczeństwo identyfikacji radiowej (RFID) i ochronę prywatności.
Życie
Nohl dorastał w Nadrenii w Niemczech i studiował elektrotechnikę na Uniwersytecie Nauk Stosowanych w Heidelbergu w latach 2001-2004. W latach 2005-2008 obronił doktorat na Uniwersytecie Wirginii w zakresie możliwej do wdrożenia prywatności w systemach RFID. Od 2010 roku Nohl pełni funkcję dyrektora zarządzającego i głównego naukowca berlińskiej firmy konsultingowej i think tanku Security Research Labs. Karsten pełnił również funkcję tymczasowego CISO dla indyjskiej korporacji Jio w latach 2014-2017, a także dla malezyjskiej korporacji Axiata w 2017 roku.
Obszary badań
Bezpieczeństwo RFID
Bezpieczeństwo Mifare
Wraz z Henrykiem Plötzem i CCC Berlin's, Starbug , Nohl przedstawił w grudniu 2007 roku prezentację dotyczącą złamania algorytmu szyfrowania stosowanego w kartach inteligentnych Mifare Classic RFID. Karta Mifare Classic była używana w wielu aplikacjach do mikropłatności, takich jak karta Oyster, CharlieCard lub OV Chipkaart do płatności.
Bezpieczeństwo Legii
Wraz z Henrykiem Plötzem Nohl wygłosił w grudniu 2009 prezentację dokumentującą wadliwe zabezpieczenia zabezpieczeń Legic Prime RFID. Wykład pokazał, w jaki sposób system wykorzystuje wiele warstw dziwnych i niejasnych technik zamiast standardowego szyfrowania i protokołów kryptograficznych. Umożliwiło to odczytywanie, emulowanie kart, a nawet tworzenie dowolnych tokenów głównych.
Immobilizer samochodowy
Na SIGINT-2013 Nohl przedstawił prezentację na temat braku bezpieczeństwa elektronicznych immobilizerów samochodowych używanych do zapobiegania kradzieży pojazdów, dokumentując luki w trzech najczęściej używanych systemach: DST40 (Texas Instruments), Hitag 2 ( NXP Semiconductors ) i Megamos ( EM Micro ). .
Bezpieczeństwo sieci komórkowej
deDECTed.org
Nohl był członkiem grupy projektowej deDECTed.org [11], która w 2008 roku w 25C3 wskazała na poważne braki w protokole DECT.
W kwietniu 2010 Nohl wraz z Erikiem Tewsem i Ralfem-Philippem Weinmannem opublikowali szczegóły analizy kryptograficznej zastosowanego zastrzeżonego i tajnego algorytmu szyfrowania DECT ( standardowy szyfr DECT ), który opiera się na inżynierii wstecznej sprzętu DECT oraz opisach z patentu specyfikacja.
Projekt bezpieczeństwa A5/1
Latem 2009 roku Nohl przedstawił projekt bezpieczeństwa A5/1. Projekt zademonstrował atak na standard szyfrowania GSM A5/1 przy użyciu Rainbow Tables . Z pomocą ochotników kluczowe tabele zostały obliczone w ciągu kilku miesięcy i opublikowane w 26C3 w grudniu 2009 roku.
Stowarzyszenie GSM określiło plany Nohla jako nielegalne i zaprzeczyło, że podsłuchiwanie było rzeczywiście możliwe. Odpowiedział, że jego badania były czysto akademickie.
Już w 2008 roku grupa hakerska THC zaczęła od wstępnego obliczenia kluczowych tabel dla A5/1, ale prawdopodobnie nigdy ich nie opublikowała z powodu problemów prawnych.
Podsłuchiwanie GSM
Na targach 27C3 w grudniu 2010 roku Nohl wraz z Sylvainem Munautem zademonstrowali, w jaki sposób można przerywać i odszyfrowywać połączenia komórkowe za pomocą przekonwertowanych tanich telefonów komórkowych i oprogramowania open source OsmocomBB. Para pokazała, że szyfrowanie GSM można złamać „w około 20 sekund”, a rozmowy można nagrywać i odtwarzać.
Bezpieczeństwo GPRS
Na Chaos Communication Camp 2011 Nohl i Luca Melette przedstawili prezentację pokazującą, w jaki sposób sieci GPRS nie szyfrują bezpiecznie ruchu mobilnego. Para stwierdziła, że rejestrowała transmisje danych w sieciach kilku niemieckich operatorów telefonii komórkowej, w tym Deutsche Telekom , O2 Germany , Vodafone i E-Plus . Kilku dostawców usług telefonii komórkowej nie stosowało szyfrowania lub korzystało z niego w niewystarczającym stopniu. Dzięki zmodyfikowanemu telefonowi komórkowemu ruch mobilny można było odczytać z promienia pięciu kilometrów.
Karta SIM DES-hack
Zarówno podczas Black Hat 2013, jak i OHM 2013, Nohl wykazał, że wiele kart SIM korzysta z przestarzałego i niezabezpieczonego szyfrowania DES , co zagraża prywatności i bezpieczeństwu użytkowników telefonów komórkowych. Poprzez komunikację „Over The Air (OTA)”, taką jak wiadomości SMS, możliwe jest dostarczenie do karty SIM aktualizacji, aplikacji lub nowych kluczy szyfrujących. Takie wiadomości są podpisywane cyfrowo za pomocą DES, 3DES lub AES. Nohl wygenerował Rainbow Table dla 56-bitowego DES w ciągu roku na podstawie specjalnie podpisanego komunikatu o błędzie ze znanym zwykłym tekstem. Wynikający z tego scenariusz ataku: atakujący wysyła ofierze podpisaną wiadomość tekstową. Za pomocą Rainbow Table możliwe jest złamanie klucza DES karty SIM w ciągu kilku minut i złamanie klucza wewnętrznego. (atak znanym tekstem jawnym). Umożliwia to atakującemu wysłanie podpisanego SMS-a, który z kolei ładuje aplikację Java na kartę SIM. Te aplikacje mogą wykonywać wiele działań, w tym wysyłać SMS-y lub udostępniać lokalizację urządzenia. Osoba atakująca może na przykład nakazać urządzeniu wysyłanie wiadomości SMS do zagranicznych usług premium na koszt właściciela urządzenia. W zasadzie Wirtualna maszyna Java powinna zapewniać, że każda aplikacja Java ma dostęp tylko do predefiniowanych interfejsów. Nohl stwierdził, że implementacje piaskownicy Java co najmniej dwóch głównych producentów kart SIM, w tym lidera rynku Gemalto , są niepewne i aplikacja Java może wydostać się ze środowiska piaskownicy i w ten sposób uzyskać dostęp do całej karty SIM. Umożliwia to duplikat kart SIM, w tym IMSI, klucz uwierzytelniający (Ki) oraz informacje o płatnościach zapisane na karcie.
Mapa bezpieczeństwa GSM i SnoopSnitch
Na targach 30C3 w grudniu 2013 r. Nohl przedstawił aplikację na Androida „GSMmap”. Początkowo zaprojektowana do użytku w Galaxy S2 lub S3 (w tym dostęp do konta root), aplikacja zbiera informacje o poziomie bezpieczeństwa ruchu sieci komórkowej. Zebrane dane mogą być przesłane, za zgodą użytkownika aplikacji, do bazy danych oceniającej bezpieczeństwo sieci komórkowych na całym świecie, w oparciu o wybrane kryteria zdolności ochrony. Wyniki tej analizy prezentowane są na stronie internetowej „Mapa Bezpieczeństwa GSM”, gdzie poziom bezpieczeństwa operatorów telefonii komórkowej jest wizualizowany na interaktywnej mapie świata i udostępniany do pobrania jako „raporty krajowe”.
Na targach 31C3 w grudniu 2014 r. Nohl zaprezentował aplikację „SnoopSnitch” na Androida jako możliwy środek zaradczy przeciwko różnym atakom na bezpieczeństwo sieci komórkowej. W różnych modelach smartfonów z chipsetem Qualcomm i dostępem do konta root ruch w sieci komórkowej może być zbierany i analizowany lokalnie za pomocą „SnoopSnitch”, gdzie aplikacja dostarcza użytkownikowi informacji o algorytmie szyfrowania i uwierzytelniania używanym przez sieć, możliwości wysyłania SMS-ów i SS7 atakami, a także potencjalną obecność łapaczy IMSI .
Dane zebrane za pośrednictwem „SnoopSnitch” mogą być również przesłane, za zgodą użytkownika, do bazy danych w celu wsparcia dodatkowej analizy bezpieczeństwa, która jest udostępniana na stronie internetowej „Mapa bezpieczeństwa GSM”.
Hakowanie SS7
Również na 31C3 Nohl przedstawił atak typu side-channel przy użyciu systemu sygnalizacji 7 (SS7) na komunikację UMTS i opisał inne ataki oparte na SS7, które mogą umożliwić odczyt wiadomości tekstowych, określenie współrzędnych lokalizacji i różne scenariusze oszustwa.
Patchowanie Androida
W kwietniu 2018 Nohl przedstawił zagadnienia dotyczące bezpieczeństwa w mobilnym środowisku Android. Nohl i jego współpracownicy przeanalizowali obrazy oprogramowania układowego Androida pochodzące od różnych producentów smartfonów. W niektórych przypadkach wykryto tak zwaną „lukę poprawek”, w przypadku której dostawcy nie zastosowali wszystkich poprawek bezpieczeństwa, które w innym przypadku powinny były być obecne na podstawie miesięcznej daty poziomu poprawek określonej w oprogramowaniu układowym. Nohl wydał zaktualizowaną wersję aplikacji „Snoopsnitch” o otwartym kodzie źródłowym z nowymi funkcjami, które umożliwiają użytkownikom przeprowadzanie testów na telefonach z Androidem w celu sprawdzenia „luki w łatce” na ich urządzeniu.
Bezpieczeństwo systemów płatności i rezerwacji
Ataki na protokół Electronic Cash
Na 32C3 Nohl i współpracownicy zaprezentowali atak na protokoły kart EC ZVT i Poseidon, które są dialektem ISO 8583 . Oba protokoły są najpopularniejszymi protokołami płatności w krajach niemieckojęzycznych.
Luki bezpieczeństwa w systemach rezerwacji podróży
Na konferencji 33C3 Nohl i współpracownicy zwrócili uwagę na luki w zabezpieczeniach w systemach Amadeus , Sabre i Travelport , trzech największych globalnych systemach dystrybucji (GDS), które łącznie obsługują około 90% rezerwacji lotów na całym świecie oraz znaczną część rezerwacji hoteli, samochodów i inne rezerwacje podróży.
Badania bezpieczeństwa IT
BadUSB
Na Black Hat 2014 Nohl i Jacob Lell przedstawili zagrożenia bezpieczeństwa związane z urządzeniami USB. Standard USB jest uniwersalny i obejmuje wiele różnych klas urządzeń. Ich badania opierają się na przeprogramowaniu chipów kontrolerów USB, które są szeroko stosowane i znajdują się w pamięciach USB. Nie ma skutecznej ochrony przed przeprogramowaniem, więc nieszkodliwe urządzenie USB można na wiele sposobów przekonwertować i wykorzystać jako złośliwe urządzenie.
Możliwe scenariusze nadużyć obejmują:
- Urządzenie USB może emulować klawiaturę i wydawać polecenia w imieniu zalogowanego użytkownika, aby zainstalować na jego komputerze złośliwe oprogramowanie, które mogłoby zainfekować również inne podłączone urządzenia USB.
- Urządzenie USB może udawać kartę sieciową, zmieniać ustawienia DNS komputera i przekierowywać ruch.
- Zmodyfikowana pamięć USB lub dysk twardy USB może załadować małego wirusa podczas procesu uruchamiania, który infekuje system operacyjny przed uruchomieniem.
Zapobieganie takim atakom nie jest jeszcze możliwe, ponieważ skanery złośliwego oprogramowania nie mają dostępu do wersji oprogramowania sprzętowego urządzeń USB, a wykrywanie zachowań jest trudne. Zapory USB, które mogą blokować tylko niektóre klasy urządzeń, (jeszcze) nie istnieją. Zwykły proces usuwania złośliwego oprogramowania – ponowna instalacja systemu operacyjnego – kończy się tutaj niepowodzeniem, ponieważ pamięć USB, na której instalowany jest system operacyjny, może już być zainfekowana, podobnie jak wbudowana kamera internetowa lub inne urządzenia USB.
Ponadto opublikowano weryfikację koncepcji dla urządzeń z Androidem w celu przetestowania bezpieczeństwa.
Linki zewnętrzne
- Laboratoria badań nad bezpieczeństwem: mapa bezpieczeństwa GSM
- Snoopsnitch : aplikacja na Androida do analizowania danych o ruchu mobilnym. Dostarcza użytkownikowi informacji o algorytmie szyfrowania i uwierzytelniania, atakach SMS i SS7 oraz łapaczu IMSI.