Karsten Nohl - Karsten Nohl

Karsten Nohl (1981 yil 11-avgustda tug'ilgan)[1] nemis kriptografiya mutaxassis[2] va xaker. Uning tadqiqot yo'nalishlari GSM xavfsizligi, RFID xavfsizligi va maxfiylikni himoya qilishni o'z ichiga oladi.[3]

Hayot

Nohl o'sgan Reynland Germaniya hududi va elektrotexnika sohasida o'qigan Geydelberg universiteti 2001 yildan 2004 yilgacha amaliy fanlar.[1][3] 2005 yildan 2008 yilgacha u doktorlik dissertatsiyasini himoya qildi Virjiniya universiteti RFID tizimlari uchun amalga oshiriladigan maxfiylik to'g'risida.[3] 2010 yildan beri Nol Berlinda joylashgan Security Research Labs konsalting va tahlil markazining boshqaruvchi direktori va bosh ilmiy xodimi bo'lib ishlagan.[3][4][5] Karsten hind korporatsiyasi uchun vaqtinchalik CISO sifatida ham ishlagan Jio 2014 yildan 2017 yilgacha, shuningdek, Indoneziya korporatsiyasi uchun Axiata 2017 yilda.[4]

Tadqiqot yo'nalishlari

RFID xavfsizligi

Mifare xavfsizligi

Genrik Plyots va CCC Berlin, Starbug, Nohl 2007 yil dekabr oyida shifrlash algoritmi qanday ishlatilganligi to'g'risida taqdimot o'tkazdi Mifare Classic RFID smart-kartalari buzildi. Mifare Classic Card ko'plab to'lovlarni amalga oshirishda, masalan, Oyster kartasi, CharlieCard yoki OV Chipkaart dasturlarida ishlatilgan.[6][7][8]

Qonuniy xavfsizlik

Genrik Plyots bilan birgalikda Nohl 2009 yil dekabr oyida Legic Prime RFID xavfsizligi nuqsonli xavfsizligini hujjatlashtirgan taqdimot qildi. Nutqda tizim qanday qilib standart shifrlash va kriptografik protokollar o'rniga bir nechta g'alati va tushunarsiz usullarni qo'llaganligi namoyish etildi. Bu kartalarni o'qishga, taqlid qilishga va hattoki o'zboshimchalik bilan asosiy tokenlarni yaratishga imkon berdi.[9]

Avtomobil immobilizatori

SIGINT-2013 ko'rgazmasida Nohl avtoulov o'g'irlanishining oldini olish uchun ishlatiladigan elektron avtoulov immobilizatorlari xavfsizligi, uchta eng keng tarqalgan tizimdagi zaifliklarni hujjatlashtirish bo'yicha taqdimot qildi.Texas Instruments ), Hitag 2 (NXP yarim o'tkazgichlari ) va Megamos (EM mikro ).[10]

Mobil tarmoq xavfsizligi

deDECTed.org

Nohl deDECTed.org loyiha guruhining bir qismi edi[11] [11], bu 2008 yilda 25C3 DECT protokolidagi jiddiy kamchiliklarga ishora qildi.[12]

2010 yil aprel oyida Nohl Erik Tyuus va Ralf-Filipp Vaynman bilan birgalikda DECT foydalanilgan shaxsiy va maxfiy shifrlash algoritmining kriptografik tahlili bo'yicha tafsilotlarni e'lon qildi (DECT standart shifr ) ga asoslangan teskari muhandislik DECT apparati va patent tavsifidan tavsiflari.[13]

A5 / 1 xavfsizlik loyihasi

2009 yil yozida Nohl A5 / 1 xavfsizlik loyihasini taqdim etdi.[14] Loyiha GSM shifrlash standartiga hujumni namoyish etdi A5 / 1 foydalanish Kamalak stollari. Ko'ngillilar yordamida bir necha oy ichida asosiy jadvallar hisoblab chiqilgan va 26C3 da 2009 yil dekabrda nashr etilgan.[15]

The GSM uyushmasi Nohlning rejalarini noqonuniy deb ta'riflagan va telefonni tinglash haqiqatan ham mumkin emasligini rad etgan. U o'zining tadqiqotlari faqat akademik deb javob berdi.[16]

2008 yildayoq THC xakerlar guruhi A5 / 1 uchun asosiy jadvallarni oldindan hisoblash bilan ish boshlagan edi, ammo qonuniy muammolar sababli jadvallarni hech qachon nashr etmagan.[14]

GSM hidlash

Da 27C3 2010 yil dekabr oyida Nohl Sylvain Munaut bilan birgalikda konvertatsiya qilingan arzon uyali telefonlar va OsmocomBB ochiq manbali dastur yordamida mobil qo'ng'iroqlarni qanday qilib kesish va parolini hal qilish mumkinligini namoyish etdi.[17] Juftlik GSM shifrlash "taxminan 20 soniyada" yorilib ketishini va qo'ng'iroqlarni yozib olish va ularni ijro etish mumkinligini ko'rsatdi.[18][19]

GPRS xavfsizligi

Da Xaos aloqa lageri 2011 yil, Nohl va Luka Melette taqdimotni o'tkazdilar GPRS tarmoqlar mobil trafigini xavfsiz tarzda shifrlamaydi.[20] Juftlik bir nechta nemis uyali aloqa provayderlari tarmoqlarida ma'lumotlar uzatilishini qayd etganligini, shu jumladan Deutsche Telekom, O2 Germaniya, Vodafone va E-Plus.[2] Bir nechta uyali aloqa provayderlari shifrlashdan foydalangan yoki yo'q yoki faqat etarli emas. O'zgartirilgan mobil telefon yordamida mobil trafikni besh kilometr radiusda o'qish mumkin edi.[2]

SIM-kartani DES-Hack

Ikkalasida ham Qora shapka 2013 va OHM 2013 yil, Nohl ko'plab SIM-kartalar eskirgan va xavfsiz emasligini namoyish etdi DES shifrlash, mobil telefon foydalanuvchilari shaxsiy hayoti va xavfsizligini buzish.[21][22][23] SMS orqali yuboriladigan xabarlar kabi "Over the Air (OTA)" aloqasi orqali SIM-kartani yangilanishlar, dasturlar yoki yangi shifrlash kalitlari bilan ta'minlash mumkin. Bunday xabarlar raqamli ravishda DES, 3DES yoki AES bilan imzolanadi.[22][23] Nohl hosil qildi Kamalak stoli bir yil ichida 56 bitli DES uchun ma'lum oddiy matnli maxsus imzolangan xato xabari asosida.[22][23] Olingan hujum ssenariysi: tajovuzkor jabrlanuvchiga imzolangan matnli xabarni yuboradi.[22][23] Keyin Rainbow Table yordamida SIM-kartaning DES tugmachasini bir necha daqiqada yorib, ichki kalitni yorish mumkin. (Ma'lum bo'lgan oddiy matnli hujum).[21][22] Bu tajovuzkorga imzolangan SMS-xabarni yuborish imkonini beradi, bu esa o'z navbatida Java dasturini SIM-kartaga yuklaydi. Ushbu ilovalar bir nechta harakatlarni amalga oshirishga qodir, jumladan SMS yuborish yoki qurilmaning joylashuvini bo'lishish. Hujumkor, masalan, qurilma egasi hisobiga xorijiy premium-xizmatlarga SMS-xabarlarni yuborishni buyurishi mumkin.[22][23] Aslida, Java virtual mashinasi har bir Java dasturi faqat oldindan belgilangan interfeyslarga kira olishiga ishonch hosil qilishi kerak.[23] Nohl, kamida ikkita yirik SIM-karta ishlab chiqaruvchilarining, shu jumladan bozorning etakchisining Java sandbox dasturlarini topdi Gemalto, xavfli emas va Java ilovasi qum maydonidan qochib qutulishi va shu bilan butun SIM-kartaga kirishi mumkin.[23] Bu IMSI, autentifikatsiya kaliti (Ki) va kartada saqlangan to'lov ma'lumotlarini o'z ichiga olgan SIM-kartalarni nusxalashga imkon beradi.[23]

GSM xavfsizlik xaritasi va SnoopSnitch

Da 30C3 2013 yil dekabr oyida Nohl "GSMmap" Android dasturini taqdim etdi. Dastlab Galaxy S2 yoki S3-da (root-ga kirishni o'z ichiga olgan) foydalanish uchun mo'ljallangan dastur mobil tarmoq o'z trafigini ta'minlaydigan darajada ma'lumot to'playdi. To'plangan ma'lumotlar, dastur foydalanuvchisining roziligi bilan, tanlangan himoya qobiliyati mezonlari asosida butun dunyo bo'ylab mobil tarmoqlarning xavfsizligini baholaydigan ma'lumotlar bazasiga yuklanishi mumkin. Ushbu tahlil natijalari "GSM xavfsizlik xaritasi" veb-saytida namoyish etiladi, bu erda uyali aloqa provayderlarining xavfsizlik darajasi interaktiv dunyo xaritasida aks ettiriladi va "mamlakat hisobotlari" sifatida yuklab olish uchun taqdim etiladi.

Da 31C3 2014 yil dekabr oyida Nohl Android-ning "SnoopSnitch" dasturini mobil tarmoq xavfsizligi bo'yicha turli hujumlarga qarshi qarshi choralar sifatida taqdim etdi. Qualcomm chipsetiga va rootdan foydalanishga ega bo'lgan turli xil smartfon modellarida mobil tarmoq trafigini "SnoopSnitch" yordamida yig'ish va tahlil qilish mumkin, bu erda dastur foydalanuvchiga tarmoq tomonidan ishlatilayotgan shifrlash va autentifikatsiya algoritmi, SMS va SS7 imkoniyatlari to'g'risida ma'lumot beradi. hujumlar, shuningdek potentsial mavjudligi IMSI-tutuvchilar.

"SnoopSnitch" orqali to'plangan ma'lumotlar, shuningdek, foydalanuvchining roziligi bilan, "GSM xavfsizlik xaritasi" veb-saytida joylashtirilgan qo'shimcha xavfsizlik tahlilini qo'llab-quvvatlash uchun ma'lumotlar bazasiga yuklanishi mumkin.

SS7 xakerlik

Shuningdek, 31C3, Nohl a taqdim etdi yon kanal hujumi foydalanish Signalizatsiya tizimi 7 (SS7) yoqilgan UMTS aloqa va matnli xabarlarni o'qish, joylashuv koordinatalarini aniqlash va firibgarlikning turli xil stsenariylariga imkon beradigan SS7-ga asoslangan boshqa hujumlarni tasvirlab berdi.

Android Patching

2018 yil aprel oyida Nohl mobil Android muhitida xavfsizlik bo'yicha taqdimot qildi.[24] Nohl va uning hamkasblari Android-ning turli xil sotuvchilardan Android dasturiy ta'minotining rasmlarini tahlil qildilar. Ba'zi hollarda, sotuvchilar dasturiy ta'minotda ko'rsatilgan oylik yamoq darajasining sanasi asosida mavjud bo'lishi kerak bo'lgan barcha xavfsizlik yamoqlarini qo'llamagan "yamoq oralig'i" deb nomlangan narsa topildi. Nohl foydalanuvchilarga o'zlarining qurilmalaridagi "yamoq bo'shliqni" tekshirish uchun Android telefonlarida testlarni o'tkazishga imkon beradigan yangi xususiyatlarga ega "Snoopsnitch" ochiq manbali yangilangan versiyasini chiqardi.[25]

To'lov va bron tizimlarining xavfsizligi

Elektron naqd protokoliga hujumlar

Da 32C3, Nohl va uning hamkasblari ECV karta ZVT va Poseidon protokollariga hujum uyushtirishdi, ular dialekt bo'lgan ISO 8583.[26][27] Ikkala protokol ham nemis tilida so'zlashadigan mamlakatlarda eng keng tarqalgan to'lov protokoli hisoblanadi.

Sayohatni bron qilish tizimidagi xavfsizlik nuqsonlari

Da 33C3, Nohl va uning hamkasblari xavfsizlik teshiklarini ta'kidladilar Amadeus, Saber va Sayohat portali, eng katta uchta Global tarqatish tizimlari (GDS) birlashtirilib, dunyo bo'ylab parvozlarning taxminan 90 foizini band qiladi va mehmonxonalar, avtoulovlarni ijaraga olish va boshqa sayohat uchun buyurtmalarning katta qismini tashkil qiladi.[28]

IT xavfsizligi bo'yicha tadqiqotlar

BadUSB

Da Qora shapka 2014 yil Nohl va Jeykob Lell USB-qurilmalar bilan bog'liq xavfsizlik xavflari to'g'risida taqdimot qildilar.[29][30][31][32] USB standarti ko'p qirrali bo'lib, ko'plab turli xil qurilmalarni o'z ichiga oladi.[31] Ularning tadqiqotlari keng qo'llaniladigan va USB stiklarda uchraydigan USB kontroller chiplarini qayta dasturlashga asoslangan.[31] Qayta dasturlashdan samarali himoya mavjud emas, shuning uchun zararsiz USB qurilmasi ko'p jihatdan zararli qurilmaga aylantirilishi va ishlatilishi mumkin.[31]

Suiiste'mol qilishning mumkin bo'lgan stsenariylariga quyidagilar kiradi:

  • USB qurilmasi klaviaturani taqlid qilishi va tizimga kirgan foydalanuvchi nomidan kompyuteriga zararli dasturlarni o'rnatish uchun buyruqlar berishi mumkin, bu esa ulangan boshqa USB qurilmalariga zarar etkazishi mumkin.[31]
  • USB qurilmasi o'zini tarmoq kartasi kabi ko'rsatishi, kompyuterning DNS sozlamalarini o'zgartirishi va trafikni yo'naltirishi mumkin.[31]
  • O'zgartirilgan USB-disk yoki USB-ning qattiq diskini yuklash jarayonida operatsion tizimga zarar etkazadigan kichik virus yuklanishi mumkin.[31]

Bunday hujumlarning oldini olish hali mumkin emas, chunki zararli dastur brauzerlari USB qurilmalarining dasturiy ta'minot versiyasiga kirish huquqiga ega emas va xatti-harakatlarni aniqlash qiyin.[31] Faqat ba'zi bir qurilma sinflarini bloklashi mumkin bo'lgan USB xavfsizlik devorlari mavjud emas (hozirgacha).[31] Zararli dasturiy ta'minotni olib tashlashning odatiy jarayoni - operatsion tizimni qayta tiklash - bu erda muvaffaqiyatsizlikka uchraydi, chunki operatsion tizimlarni o'rnatadigan USB-stikning o'zi allaqachon yuqtirilgan bo'lishi mumkin, shuningdek, o'rnatilgan veb-kamerasi yoki boshqa USB qurilmalari.[31]

Bundan tashqari, xavfsizlikni sinab ko'rish uchun Android qurilmalari uchun kontseptsiyaning isboti chiqarildi.[31]

Tashqi havolalar

Adabiyotlar

  1. ^ a b Gebbels, Tereza (2011 yil 11-avgust). "GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher". stern.de (nemis tilida).
  2. ^ a b v Baxfeld, Doniyor (2011 yil 10-avgust). "GPRS-Verbindungen leicht abhörbar". heise onlayn (nemis tilida).
  3. ^ a b v d "Karsten Nohlning tarjimai holi" (PDF).
  4. ^ a b "Karsten Nol bog'langan". Olingan 9 may, 2019.
  5. ^ "Impressum der Security Research Labs GmbH (SRLABS)". Arxivlandi asl nusxasi 2016 yil 4 martda.
  6. ^ "Press-reliz: Yo'qotilgan Mifare noma'lumligi OV-Chipkaart xavfsizligidan xavotir uyg'otmoqda". 2008 yil 8-yanvar. Olingan 11 avgust, 2011.
  7. ^ "24C3: Mifare". Olingan 11 avgust, 2011.
  8. ^ "24C3: Mifare". Olingan 11 avgust, 2011.
  9. ^ "Legic Prime: chuqurlikdagi qorong'ulik". media.ccc.de. 2009 yil 28 dekabr. Olingan 9 may, 2019.
  10. ^ "Jadval SIGINT 2013". 2013 yil 5-iyul. Arxivlangan asl nusxasi 2014 yil 31 dekabrda.
  11. ^ "deDECTed.org". Arxivlandi asl nusxasi 2010 yil 27 oktyabrda. Olingan 9 may, 2019.
  12. ^ Krempl, Stefan (2008 yil 30-dekabr). "25C3: Schnere Sicherheitslücken be Schnurlos-Telefonieren mit DECT (yangilash)". heise onlayn (nemis tilida). Olingan 9 may, 2019.
  13. ^ Baxfeld, Daniel (26.04.2010). "Kryptanalyse der DECT-Verschlüsselung". Heise Online (nemis tilida). Olingan 9 may, 2019.
  14. ^ a b Baxfeld, Doniyor (2009 yil 26 avgust). "Open Source-Projekt geht GSM an den Kragen". Heise Online (nemis tilida). Olingan 9 may, 2019.
  15. ^ "26C3: GSM: SRSLY?". Olingan 11 avgust, 2011.
  16. ^ Xoxstetter, Kristof X.; Nuska, Endryu (2009 yil 29 dekabr). "26C3: Deutscher Hacker GSM-Verschlüsselung-ni buzdi". ZDNet (nemis tilida). Olingan 11 avgust, 2011.
  17. ^ "27C3: keng tarmoqli GSM hidlash". media.ccc.de. Xaos kompyuter klubi. 2010 yil 28 dekabr. Olingan 11 avgust, 2011.
  18. ^ Krempl, Stefan (2010 yil 28-dekabr). "27C3: Abhören von GSM-Handys weiter erleichtert". heise onlayn (nemis tilida). Olingan 11 avgust, 2011.
  19. ^ "27C3 keng tarmoqli GSM hidlash". 2010 yil 28 dekabr. Olingan 11 avgust, 2011.
  20. ^ "Lager 2011: GPRS Intercept". 2011 yil 10-avgust. Olingan 9 may, 2019.
  21. ^ a b Kirsch, Kristian (2013 yil 21-iyul). "ITU Gefahr durch SIM-Karten-Hack haqida ogohlantirmoqda". xavfsizlik (nemis tilida). Olingan 9 may, 2019.
  22. ^ a b v d e f Shmidt, Yurgen (2013 yil 21-iyul). "DES-Hack exponiert Millionen SIM-Karten". xavfsizlik (nemis tilida). Olingan 9 may, 2019.
  23. ^ a b v d e f g h "Rooting SIM-kartalar". Xavfsizlik tadqiqotlari laboratoriyalari. Olingan 9-iyul, 2014.
  24. ^ "Android Patch Gap-ni ochish". Hack in the Box 2018. 2018 yil 28-aprel. Olingan 16 aprel, 2019.CS1 tarmog'i: joylashuvi (havola)
  25. ^ "SnoopSnitch". Olingan 9 may, 2019.
  26. ^ "Eskirgan to'lov protokollari mijozlar va savdogarlarni fosh qiladi". Xavfsizlik tadqiqot laboratoriyalari. Olingan 29 dekabr, 2015.
  27. ^ Bet, Patrik (2015 yil 22-dekabr). "EC Karten: Sicherheitsforscher hacken das EC-Bezahlsystem". Zeit Online (nemis tilida). Olingan 29 dekabr, 2015.
  28. ^ "Eski bronlashtirish tizimlari sayohatchilarning shaxsiy ma'lumotlarini oshkor qiladi". Xavfsizlik tadqiqot laboratoriyalari. Olingan 29 mart, 2018.
  29. ^ "BadUSB - Yomonlikni aylantiradigan aksessuarlar - Karsten Nohl + Yakob Lell". Qora shapka. 2014 yil 11-avgust. Olingan 15 sentyabr, 2014.
  30. ^ "Black Hat USA 2014". Olingan 15 sentyabr, 2014.
  31. ^ a b v d e f g h men j k "USB tashqi qurilmalarini BadUSB-ga aylantirish". Xavfsizlik tadqiqotlari laboratoriyalari. Arxivlandi asl nusxasi 2016 yil 18 aprelda. Olingan 14 iyul, 2015.
  32. ^ Bet, Patrik (2014 yil 31-iyul). "Jedes USB-Gerät kann zur Waffe werden". Die Zeit (nemis tilida). Olingan 15 sentyabr, 2014.