アカウント名:
パスワード:
W-CDMAやCDMA2000,LTEなどでもKiベースの認証なんでしょうか?もしGSMでしか効かないなら、これは日本では通用しない攻撃ということになります。「諜報機関なんだからできるはず」みたいな話をしだしたらきりがありませんが。スラドなのに3GPPの仕様書読んだことある人、一人もいないんですかね…
#自分で読めと言われそうなのでAC
スラドに夢見すぎ
元ACですが、前のストーリーに認証プロセスを書いていたので、参考になればhttp://security.srad.jp/comments.pl?sid=652630&cid=2767549 [srad.jp]
3GPPの仕様書を翻訳(部分)している人かいるので、下記を参照するといいかも。http://www.qtc.jp/3GPP/JPR99/33103-340j.pdf [www.qtc.jp]
UMTS(3G)では、通信路に流さないカウンターを加える様になっているみたいなので、単に鍵を盗んだだけでダメな所が、ジェムアルトが盗まれたとして2Gの通信でしかリスクがない・・・と言っている根拠なのかも。(permanet keyをこっそり持っている第三者が、通信データを全部ダンプしておいて、あとからカウンタを総当りで解析した場合にどのくらいで復号できるのか、とかは判断できませんが。)
個人的には、ICカードの製造や発行情報なんて、少なくともカード製造メーカーが外部からクラック受けるところに置くはずなくて、キャリアの認証サーバとかから盗む方が手っ取り早いはずなんだけどなー。というあたりが、スノーデンのリーク文書の不自然に感じるところですね。(NSAの文書、といわれているものも、具体的に誰のUSIMの鍵が取れた、ではなくて、単に「ジェムアルトの鍵が取れたよ!」って報告が記載されているだけっぽいし。ジェムアルトから鍵とUICCIDのペアを盗めたとして、今度は、そのUICC-IDを誰が使っているかを知る必要があるわけで、特定人物の傍受に到達するには、遠すぎる気が・・・。)
おお、日本語文書もあるんですねW-CDMAじゃなくてUMTSで検索すれば結構出てきますね。「Security Mechanisms in UMTS」っていうPDFがブロック図もあって良かったですこれを斜め読みしたところ、UMTSでもKとRANDのみに基づいた暗号化のようです。中間者攻撃や偽基地局対策のためにMACとかはあるようですが。カウンターは反射攻撃対策で、セッションごとにリセットされるものの気がします。読み違えていなければ、現代でもKを盗まれるのには脆弱のようですが…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
技術的な話、しませんか (スコア:1)
W-CDMAやCDMA2000,LTEなどでもKiベースの認証なんでしょうか?
もしGSMでしか効かないなら、これは日本では通用しない攻撃ということになります。「諜報機関なんだからできるはず」みたいな話をしだしたらきりがありませんが。
スラドなのに3GPPの仕様書読んだことある人、一人もいないんですかね…
#自分で読めと言われそうなのでAC
Re: (スコア:0)
スラドに夢見すぎ
Re: (スコア:0)
元ACですが、前のストーリーに認証プロセスを書いていたので、参考になれば
http://security.srad.jp/comments.pl?sid=652630&cid=2767549 [srad.jp]
Re:技術的な話、しませんか (スコア:1)
3GPPの仕様書を翻訳(部分)している人かいるので、下記を参照するといいかも。
http://www.qtc.jp/3GPP/JPR99/33103-340j.pdf [www.qtc.jp]
UMTS(3G)では、通信路に流さないカウンターを加える様になっているみたいなので、単に鍵を
盗んだだけでダメな所が、ジェムアルトが盗まれたとして2Gの通信でしかリスクがない・・・
と言っている根拠なのかも。
(permanet keyをこっそり持っている第三者が、通信データを全部ダンプしておいて、あとから
カウンタを総当りで解析した場合にどのくらいで復号できるのか、とかは判断できませんが。)
個人的には、ICカードの製造や発行情報なんて、少なくともカード製造メーカーが外部から
クラック受けるところに置くはずなくて、キャリアの認証サーバとかから盗む方が手っ取り早い
はずなんだけどなー。というあたりが、スノーデンのリーク文書の不自然に感じるところですね。
(NSAの文書、といわれているものも、具体的に誰のUSIMの鍵が取れた、ではなくて、
単に「ジェムアルトの鍵が取れたよ!」って報告が記載されているだけっぽいし。
ジェムアルトから鍵とUICCIDのペアを盗めたとして、今度は、そのUICC-IDを誰が使っているかを
知る必要があるわけで、特定人物の傍受に到達するには、遠すぎる気が・・・。)
Re: (スコア:0)
おお、日本語文書もあるんですね
W-CDMAじゃなくてUMTSで検索すれば結構出てきますね。「Security Mechanisms in UMTS」っていうPDFがブロック図もあって良かったです
これを斜め読みしたところ、UMTSでもKとRANDのみに基づいた暗号化のようです。中間者攻撃や偽基地局対策のためにMACとかはあるようですが。
カウンターは反射攻撃対策で、セッションごとにリセットされるものの気がします。
読み違えていなければ、現代でもKを盗まれるのには脆弱のようですが…