Русские документы
Ежедневные компьютерные новости RSS rusdoc.ru  Найти :
Новости
Последние поступления
Книжный магазин
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
    Читать в Яндекс.Ленте



В порядке очереди

Раздел: Life / Компьютерная жизнь @ 27.01.2009 | Ключевые слова: хакерская конференция 25C3 хакер версия для печати

Автор: Киви Берд
Источник: Компьютерра

В новогодние праздники Берлин стал столицей международного легального хакинга. Прошедшая здесь юбилейная хакерская конференция 25C3, или 25th Chaos Communication Congress, стала весьма показательным мероприятием. В условиях, когда видные европейские страны, включая Германию, под нажимом США и корпораций-гигантов начали принимать законы, трактующее как преступление снятие защиты и независимый анализ систем на предмет уязвимостей, участники 25C3 ярко продемонстрировали, что хакинг жив и вовсе не собирается сдаваться.

Больше того, солидный характер мероприятия свидетельствует, что за последний год отношение европейских властей к хакерским исследованиям изменилось в лучшую сторону. И есть ощущение, что не последнюю роль в этом сыграл громкий скандал вокруг компрометации RFID-чипов Mifare, когда судебные инстанции встали отнюдь не на сторону корпораций, недовольных взломами их изделий.

Что же касается конкретно 25C3 и сделанных там докладов, то все в общем-то было привычно для подобных конференций: новые уязвимости в давно известных системах, старые слабости в новых изделиях, плюс, конечно же, предложения, как все это можно поправить. В таком контексте, пожалуй, наиболее примечательным докладом можно считать презентацию, посвященную хакингу DECT-телефонов.

Разработанный в Европе стандарт DECT (Digital Enhanced Cordless Telecommunication) является самым популярным в мире протоколом цифровой связи для беспроводных телефонов в квартирах и офисах. Кроме того, стандарт используется в большом количестве смежных приложений.

Все эти устройства в соответствии с базовыми спецификациями используют стандартные криптографические процедуры как для аутентификации базовой станции и клиентских терминалов (трубок), так и для шифрования передаваемой информации. В соответствии с давней традицией криптоалгоритмы, используемые в системе, открыто никогда не публиковались и аппаратно зашиты в схему устройств. Кроме того, криптоключи, задействованные в системе, используются только в сеансах связи между базовой станцией и терминалами, поэтому никогда не покидают эту замкнутую сеть. Так что с формально-теоретической точки зрения система представляется защищенной достаточно надежными средствами. На практике, однако, обнаруживаются разнообразные способы для обхода этой защиты и организации успешных атак. Что, собственно, и продемонстрировала на 25C3 команда исследователей из университетов Германии и Люксембурга.

Один из участников этой команды, Матиас Венцель (Matthias Wenzel), известен как создатель дорогостоящего DECT-сниффера, требовавшего для анализа и обработки пакетов огромные процессорные мощности. Теперь же группа сообща придумала альтернативный аппаратный комплекс на основе стандартной PCMCIA-карты Com-On-Air стоимостью всего 23 евро, который позволяет с минимумом затрат перехватывать весьма сложный по структуре DECT-трафик.

Эта карта, именуемая DECT-контроллером, предназначена для интернет-звонков по протоколу VoIP с помощью компьютера и обычного DECT-телефона. Команде хакеров понадобился примерно месяц на то, чтобы провести обратную инженерную разработку карты, восстановить принципиальную схему, отыскать в Сети нужную прошивку и добавить несколько схем, расширяющих функциональность устройства. В результате был создан новый сниффер, вполне пригодный для мобильного использования — например, из салона машины, припаркованной у дома жертвы.

Было установлено, что базовая станция обычно не аутентифицирует себя клиентскому устройству. Часто здесь, примерно так же как в GSM-сетях, аутентификация требуется лишь от телефона. Также было отмечено, что и в случаях аутентификации вся эта деликатная процедура проходит в незашифрованном виде, открытом для перехвата и анализа.

Из-за этих упущений модифицированная карта Com-On-Air, оснащенная специализированным Linux-драйвером, оказалась способна перехватывать данные. А значит, для плохо защищенных DECT-сетей стало возможным в автоматизированном режиме отслеживать и записывать телефонные разговоры. Причем даже в тех редких случаях, когда телефонные аппараты шифровали переговоры, перехватывать сеанс было не намного труднее. Используя модифицированный драйвер и специальный скрипт, команда научилась выдавать свой сниффер за базовую станцию, отключать шифрование, а затем, благодаря поддержке VoIP, перенаправлять принимаемый трафик по Интернету, одновременно записывая переговоры. Иначе говоря, эта процедура избавляет от необходимости взламывать криптографию и добывать ключи. Как подчеркнули исследователи, данный трюк стабильно срабатывал для всех протестированных DECT-систем и моделей.

С подробностями этого исследования и дальнейшим ходом разработок можно ознакомиться на сайте проекта по адресу dedected.org.

Из еженедельника "Компьютерра" № 03

Это интересно:








версия для печатиРаспечатать статью


Вернуться в раздел: Life / Компьютерная жизнь


Реклама:
Читать наc на:

Add to Google
Читать в Яндекс.Ленте






Rambler's Top100
© Copyright 1998-2012 Александр Томов. All rights reserved.