Карстен Ноль

Карстен Ноль (родился 11 августа 1981 г.) [1] немецкий по криптографии эксперт [2] и хакер. Области его исследований включают безопасность Глобальной системы мобильной связи (GSM), безопасность радиочастотной идентификации (RFID) и защиту конфиденциальности. [3]
Жизнь
[ редактировать ]Ноль вырос в Рейнской области Германии и изучал электротехнику в Гейдельбергском университете прикладных наук с 2001 по 2004 год. [1] [3] С 2005 по 2008 год он получил докторскую степень в Университете Вирджинии по теме «Реализуемая конфиденциальность для RFID-систем». [3] С 2010 года Ноль занимал должность управляющего директора и главного научного сотрудника берлинского консалтингового и аналитического центра Security Research Labs. [3] [4] [5] Карстен также занимал должность временного директора по информационной безопасности в индийской корпорации Jio с 2014 по 2017 год, а также в малазийской корпорации Axiata в 2017 году. [4]
Области исследований
[ редактировать ]RFID-безопасность
[ редактировать ]Безопасность Мифаре
[ редактировать ]Вместе с Хенриком Плетцем и из CCC Berlin Starbug в декабре 2007 года Нол провел презентацию о том, как был взломан алгоритм шифрования, используемый в смарт-картах Mifare Classic RFID. Карта Mifare Classic использовалась во многих приложениях микроплатежей, таких как карты Oyster, CharlieCard или OV Chipkaart для оплаты. [6] [7] [8]
Юридическая безопасность
[ редактировать ]Вместе с Хенриком Плётцем в декабре 2009 года Нол провел презентацию, в которой документально зафиксировал недостатки системы безопасности Legic Prime RFID. В докладе было продемонстрировано, как система использует несколько уровней странных и малоизвестных методов вместо стандартных протоколов шифрования и шифрования. Это позволило читать карты, эмулировать их и даже создавать произвольные главные токены. [9]
Автомобильные иммобилайзеры
[ редактировать ]На SIGINT-2013 Нол выступил с докладом о незащищенности электронных автомобильных иммобилайзеров, используемых для предотвращения угона транспортных средств, задокументировав уязвимости в трех наиболее широко используемых системах: DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) и Megamos ( EM Micro ). . [10]
Безопасность мобильной сети
[ редактировать ]deDECTed.org
[ редактировать ]Нол был частью проектной группы deDECTed.org. [11] [11], которые в 2008 году на конференции 25C3 указали на серьезные недостатки протокола DECT. [12]
В апреле 2010 года Нол вместе с Эриком Тьюсом и Ральфом-Филиппом Вайнманном опубликовал подробную информацию о криптографическом анализе используемого проприетарного и секретного алгоритма шифрования DECT ( стандартный шифр DECT ), который основан на обратном проектировании оборудования DECT и описаниях из патента. спецификация. [13]
Проект безопасности А5/1
[ редактировать ]Летом 2009 года Нол представил проект безопасности A5/1. [14] Проект продемонстрировал атаку на стандарт шифрования GSM A5/1 с использованием Rainbow Tables . С помощью волонтеров ключевые таблицы были рассчитаны за несколько месяцев и опубликованы на сайте 26C3 в декабре 2009 года. [15]
Ассоциация GSM назвала планы Нола незаконными и отрицала возможность прослушивания телефонных разговоров. Он ответил, что его исследования носят чисто академический характер. [16]
Еще в 2008 году хакерская группа THC начала с предварительного расчета ключевых таблиц для A5/1, но, вероятно, так и не опубликовала таблицы из-за юридических проблем. [14]
прослушивание GSM
[ редактировать ]На выставке 27C3 в декабре 2010 года Нол вместе с Сильвеном Муно продемонстрировал, как мобильные звонки можно обрезать и расшифровывать с помощью переделанных дешевых мобильных телефонов и программного обеспечения с открытым исходным кодом OsmocomBB. [17] Пара показала, что шифрование GSM можно взломать «примерно за 20 секунд», а звонки можно записывать и воспроизводить. [18] [19]
GPRS-безопасность
[ редактировать ]На Chaos Communication Camp 2011 Нол и Лука Мелетт выступили с презентацией, в которой показали, что сети GPRS не обеспечивают надежного шифрования мобильного трафика. [20] Пара заявила, что зафиксировала передачу данных в сетях нескольких немецких операторов мобильной связи, включая Deutsche Telekom , O2 Germany , Vodafone и E-Plus . [2] Некоторые поставщики мобильных услуг либо не использовали шифрование, либо использовали его недостаточно. С помощью модифицированного мобильного телефона мобильный трафик можно было читать в радиусе пяти километров. [2]
SIM-карта DES-хак
[ редактировать ]На конференциях Black Hat 2013 и OHM 2013 Нол продемонстрировал, что многие SIM-карты используют устаревшее и небезопасное шифрование DES , что подрывает конфиденциальность и безопасность пользователей мобильных телефонов. [21] [22] [23] Посредством связи «по воздуху (OTA)», например посредством SMS-сообщений, можно обеспечить SIM-карту обновлениями, приложениями или новыми ключами шифрования. Такие сообщения имеют цифровую подпись с помощью DES, 3DES или AES. [22] [23] создал радужную таблицу для 56-битного DES на основе специально подписанного сообщения об ошибке с известным открытым текстом. Нол за год [22] [23] Итоговый сценарий атаки: злоумышленник отправляет жертве подписанное текстовое сообщение. [22] [23] С помощью Rainbow Table можно за считанные минуты взломать ключ DES SIM-карты и взломать внутренний ключ. (известная атака открытым текстом). [21] [22] Это позволяет злоумышленнику отправить подписанное SMS, которое, в свою очередь, загружает Java-приложение на SIM-карту. Эти приложения способны выполнять несколько действий, включая отправку SMS или передачу местоположения устройства. Злоумышленник может, например, приказать устройству отправлять SMS-сообщения зарубежным премиум-сервисам за счет владельца устройства. [22] [23] В принципе, виртуальная машина Java должна гарантировать, что каждое приложение Java может иметь доступ только к предопределенным интерфейсам. [23] Нол обнаружил, что реализации песочницы Java как минимум у двух крупных производителей SIM-карт, включая лидера рынка Gemalto , небезопасны, и Java-приложение может выйти из среды песочницы и, таким образом, получить доступ ко всей SIM-карте. [23] Это позволяет дублировать SIM-карты, включая IMSI, ключ аутентификации (Ki) и платежную информацию, хранящуюся на карте. [23]
Карта безопасности GSM и SnoopSnitch
[ редактировать ]На выставке 30C3 в декабре 2013 года Нол представил приложение для Android «GSMmap». Первоначально разработанное для использования на Galaxy S2 или S3 (включая root-доступ), приложение собирает информацию об уровне защиты трафика мобильной сети. Собранные данные могут быть загружены с согласия пользователя приложения в базу данных, которая оценивает безопасность мобильных сетей по всему миру на основе выбранных критериев возможностей защиты. Результаты этого анализа отображаются на веб-сайте «Карта безопасности GSM», где уровень безопасности мобильных операторов визуализируется на интерактивной карте мира и доступен для скачивания в виде «отчетов по странам».
На выставке 31C3 в декабре 2014 года Нол представил приложение для Android «SnoopSnitch» как возможную меру противодействия различным атакам на безопасность мобильных сетей. На различных моделях смартфонов с чипсетом Qualcomm и корневым доступом трафик мобильной сети может собираться и анализироваться локально с помощью «SnoopSnitch», где приложение предоставляет пользователю информацию об алгоритме шифрования и аутентификации, используемом в сети, возможности для SMS и SS7. атаки, а также потенциальное наличие IMSI-перехватчиков .
Данные, собранные с помощью «SnoopSnitch», также могут быть загружены с согласия пользователя в базу данных для поддержки дополнительного анализа безопасности, которая размещена на веб-сайте «Карта безопасности GSM».
Взлом SS7
[ редактировать ]Также на конференции 31C3 Нол представил атаку по побочному каналу с использованием системы сигнализации 7 (SS7) на связь UMTS и описал другие атаки на основе SS7, которые могут позволить читать текстовые сообщения, определять координаты местоположения и различные сценарии мошенничества.
Обновление Android
[ редактировать ]В апреле 2018 года Нол выступил с докладом о безопасности в мобильной среде Android. [24] Нол и его коллеги проанализировали образы прошивок Android от различных производителей смартфонов. В некоторых случаях обнаруживался так называемый «пробел в исправлениях», когда поставщики не применили все исправления безопасности, которые в противном случае должны были бы присутствовать, исходя из даты ежемесячного уровня исправлений, указанной в микропрограмме. Нол выпустил обновленную версию приложения с открытым исходным кодом «Snoopsnitch» с новыми функциями, позволяющими пользователям запускать тесты на своих телефонах Android, чтобы проверить наличие «пробелов в патчах» на своем устройстве. [25]
Безопасность систем оплаты и бронирования
[ редактировать ]Атаки на протокол электронных денег
[ редактировать ]На 32C3 Нол и его коллеги представили атаку на протоколы EC-карт ZVT и Poseidon, которые являются диалектом ISO 8583 . [26] [27] Оба протокола являются наиболее распространенными платежными протоколами в немецкоязычных странах.
Пробелы в безопасности в системах бронирования путешествий
[ редактировать ]На конференции 33C3 Нол и его коллеги отметили дыры в безопасности в Amadeus , Sabre и Travelport , трех крупнейших глобальных распределительных системах (GDS), которые в совокупности обрабатывают примерно 90% мировых бронирований авиабилетов, а также большую часть отелей, проката автомобилей и другие бронирования путешествий. [28]
исследование ИТ-безопасности
[ редактировать ]BadUSB
[ редактировать ]На Black Hat 2014 Нол и Джейкоб Лелль рассказали о рисках безопасности, связанных с USB-устройствами. [29] [30] [31] [32] Стандарт USB универсален и включает в себя множество различных классов устройств. [31] Их исследование основано на перепрограммировании микросхем USB-контроллера, которые широко используются и встречаются в USB-накопителях. [31] Эффективной защиты от перепрограммирования не существует, поэтому безобидное USB-устройство можно преобразовать и использовать в качестве вредоносного устройства разными способами. [31]
Возможные сценарии злоупотреблений включают в себя:
- USB-устройство может имитировать клавиатуру и выдавать команды от имени вошедшего в систему пользователя для установки на его компьютер вредоносного ПО, которое также может заразить другие подключенные USB-устройства. [31]
- USB-устройство может выдавать себя за сетевую карту, изменять настройки DNS компьютера и перенаправлять трафик. [31]
- Модифицированный USB-накопитель или жесткий диск USB во время процесса загрузки может загрузить небольшой вирус, который заражает операционную систему перед загрузкой. [31]
Предотвратить такие атаки пока невозможно, поскольку сканеры вредоносных программ не имеют доступа к версии прошивки USB-устройств, а обнаружение поведения затруднено. [31] Брандмауэры USB, которые могут блокировать только определенные классы устройств, (пока) не существуют. [31] Обычный процесс удаления вредоносного ПО — переустановка операционной системы — здесь не удается, поскольку USB-накопитель, на который устанавливаются операционные системы, сам может быть уже заражен, а также встроенная веб-камера или другие USB-устройства. [31]
Кроме того, для проверки безопасности была выпущена пробная версия концепции для устройств Android. [31]
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Геббельс, Тереза (11 августа 2011 г.). «GPRS-хакер Карстен Нол: идеальный преступник» . stern.de (на немецком языке).
- ^ Перейти обратно: а б с Бахфельд, Дэниел (10 августа 2011 г.). «GPRS-соединения легко перехватываются» . heise онлайн (на немецком языке).
- ^ Перейти обратно: а б с д «Резюме Карстена Ноля» (PDF) . Архивировано из оригинала (PDF) 6 декабря 2019 г. Проверено 10 мая 2019 г.
- ^ Перейти обратно: а б «Карстен Нол Linkedin» . Проверено 9 мая 2019 г.
- ^ «Импрессум дер Security Research Labs GmbH (SRLABS)» . Архивировано из оригинала 4 марта 2016 года.
- ^ «Пресс-релиз: Потерянная неизвестность Mifare вызывает обеспокоенность по поводу безопасности OV-Chipkaart» . 8 января 2008 года . Проверено 11 августа 2011 г.
- ^ «24C3:Мифаре» . Проверено 11 августа 2011 г.
- ^ «24C3:Мифаре» . Проверено 11 августа 2011 г.
- ^ «Легик Прайм: Безвестность в глубине» . media.ccc.de . 28 декабря 2009 года . Проверено 9 мая 2019 г.
- ^ «Расписание СИГИНТ 2013» . 5 июля 2013 г. Архивировано из оригинала 31 декабря 2014 г.
- ^ «deDECTed.org» . Архивировано из оригинала 27 октября 2010 года . Проверено 9 мая 2019 г.
- ^ Кремпл, Стефан (30 декабря 2008 г.). «25C3: Серьезные бреши в безопасности беспроводной телефонии с DECT (обновление)» . heise онлайн (на немецком языке) . Проверено 9 мая 2019 г.
- ^ Бахфельд, Дэниел (26 апреля 2010 г.). «Криптоанализ DECT-шифрования» . Heise Online (на немецком языке) . Проверено 9 мая 2019 г.
- ^ Перейти обратно: а б Бахфельд, Дэниел (26 августа 2009 г.). «Проект с открытым исходным кодом берет на себя GSM» . Heise Online (на немецком языке) . Проверено 9 мая 2019 г.
- ^ "26C3: GSM: SRSLY?" . Проверено 11 августа 2011 г.
- ^ Хохштеттер, Кристоф Х.; Нуска, Эндрю (29 декабря 2009 г.). «26C3: Немецкий хакер взломал шифрование GSM» . ZDNet (на немецком языке) . Проверено 11 августа 2011 г.
- ^ «27C3: Широкополосный прослушивание GSM» . media.ccc.de . Компьютерный клуб Хаос. 28 декабря 2010 года . Проверено 11 августа 2011 г.
- ^ Кремпл, Стефан (28 декабря 2010 г.). «27C3: Прослушивание сотовых телефонов GSM еще более упрощено» . heise онлайн (на немецком языке) . Проверено 11 августа 2011 г.
- ^ «27C3 Широкополосный прослушивание GSM» . 28 декабря 2010 года . Проверено 11 августа 2011 г.
- ^ «Лагерь 2011:Перехват GPRS» . 10 августа 2011 года . Проверено 9 мая 2019 г.
- ^ Перейти обратно: а б Кирш, Кристиан (21 июля 2013 г.). «ITU предупреждает об опасности взлома SIM-карты» . heise Security (на немецком языке) . Проверено 9 мая 2019 г.
- ^ Перейти обратно: а б с д и ж Шмидт, Юрген (21 июля 2013 г.). «Взлом DES открывает доступ к миллионам SIM-карт» . heise Security (на немецком языке) . Проверено 9 мая 2019 г.
- ^ Перейти обратно: а б с д и ж г час «Рутирование SIM-карты» . Лаборатории исследования безопасности . Проверено 9 июля 2014 г.
- ^ «Выявление пробелов в патчах для Android» . Hack in the Box 2018. 28 апреля 2018 г. Проверено 16 апреля 2019 г.
{{cite web}}
: CS1 maint: местоположение ( ссылка ) - ^ «СнупСнитч» . Проверено 9 мая 2019 г.
- ^ «Устаревшие протоколы платежей подвергают риску клиентов и продавцов» . Лаборатории исследования безопасности . Проверено 29 декабря 2015 г.
- ^ Бет, Патрик (22 декабря 2015 г.). «Карты EC: исследователи безопасности взламывают платежную систему EC» . Zeit Online (на немецком языке) . Проверено 29 декабря 2015 г.
- ^ «Устаревшие системы бронирования раскрывают личную информацию путешественников» . Лаборатории исследования безопасности . Проверено 29 марта 2018 г.
- ^ «BadUSB - Об аксессуарах, которые превращают зло», Карстен Нол + Якоб Лелль . Черная шляпа. 11 августа 2014 года . Проверено 15 сентября 2014 г.
- ^ «Черная шляпа США 2014» . Проверено 15 сентября 2014 г.
- ^ Перейти обратно: а б с д и ж г час я дж к «Превращение USB-периферии в BadUSB» . Лаборатории исследования безопасности . Архивировано из оригинала 18 апреля 2016 года . Проверено 14 июля 2015 г.
- ^ Бет, Патрик (31 июля 2014 г.). «Любое USB-устройство может стать оружием» . Время (на немецком языке) . Проверено 15 сентября 2014 г.
Внешние ссылки
[ редактировать ]- Лаборатории исследования безопасности: Карта безопасности GSM
- Snoopsnitch : Android-приложение для анализа данных мобильного трафика. Предоставляет пользователю информацию об алгоритме шифрования и аутентификации, атаках SMS и SS7 и перехватчике IMSI.