Jump to content

Карстен Ноль

Карстен Ноль

Карстен Ноль (родился 11 августа 1981 г.) [1] немецкий по криптографии эксперт [2] и хакер. Области его исследований включают безопасность Глобальной системы мобильной связи (GSM), безопасность радиочастотной идентификации (RFID) и защиту конфиденциальности. [3]

Ноль вырос в Рейнской области Германии и изучал электротехнику в Гейдельбергском университете прикладных наук с 2001 по 2004 год. [1] [3] С 2005 по 2008 год он получил докторскую степень в Университете Вирджинии по теме «Реализуемая конфиденциальность для RFID-систем». [3] С 2010 года Ноль занимал должность управляющего директора и главного научного сотрудника берлинского консалтингового и аналитического центра Security Research Labs. [3] [4] [5] Карстен также занимал должность временного директора по информационной безопасности в индийской корпорации Jio с 2014 по 2017 год, а также в малазийской корпорации Axiata в 2017 году. [4]

Области исследований

[ редактировать ]

RFID-безопасность

[ редактировать ]

Безопасность Мифаре

[ редактировать ]

Вместе с Хенриком Плетцем и из CCC Berlin Starbug в декабре 2007 года Нол провел презентацию о том, как был взломан алгоритм шифрования, используемый в смарт-картах Mifare Classic RFID. Карта Mifare Classic использовалась во многих приложениях микроплатежей, таких как карты Oyster, CharlieCard или OV Chipkaart для оплаты. [6] [7] [8]

Юридическая безопасность

[ редактировать ]

Вместе с Хенриком Плётцем в декабре 2009 года Нол провел презентацию, в которой документально зафиксировал недостатки системы безопасности Legic Prime RFID. В докладе было продемонстрировано, как система использует несколько уровней странных и малоизвестных методов вместо стандартных протоколов шифрования и шифрования. Это позволило читать карты, эмулировать их и даже создавать произвольные главные токены. [9]

Автомобильные иммобилайзеры

[ редактировать ]

На SIGINT-2013 Нол выступил с докладом о незащищенности электронных автомобильных иммобилайзеров, используемых для предотвращения угона транспортных средств, задокументировав уязвимости в трех наиболее широко используемых системах: DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) и Megamos ( EM Micro ). . [10]

Безопасность мобильной сети

[ редактировать ]

Нол был частью проектной группы deDECTed.org. [11] [11], которые в 2008 году на конференции 25C3 указали на серьезные недостатки протокола DECT. [12]

В апреле 2010 года Нол вместе с Эриком Тьюсом и Ральфом-Филиппом Вайнманном опубликовал подробную информацию о криптографическом анализе используемого проприетарного и секретного алгоритма шифрования DECT ( стандартный шифр DECT ), который основан на обратном проектировании оборудования DECT и описаниях из патента. спецификация. [13]

Проект безопасности А5/1

[ редактировать ]

Летом 2009 года Нол представил проект безопасности A5/1. [14] Проект продемонстрировал атаку на стандарт шифрования GSM A5/1 с использованием Rainbow Tables . С помощью волонтеров ключевые таблицы были рассчитаны за несколько месяцев и опубликованы на сайте 26C3 в декабре 2009 года. [15]

Ассоциация GSM назвала планы Нола незаконными и отрицала возможность прослушивания телефонных разговоров. Он ответил, что его исследования носят чисто академический характер. [16]

Еще в 2008 году хакерская группа THC начала с предварительного расчета ключевых таблиц для A5/1, но, вероятно, так и не опубликовала таблицы из-за юридических проблем. [14]

прослушивание GSM

[ редактировать ]

На выставке 27C3 в декабре 2010 года Нол вместе с Сильвеном Муно продемонстрировал, как мобильные звонки можно обрезать и расшифровывать с помощью переделанных дешевых мобильных телефонов и программного обеспечения с открытым исходным кодом OsmocomBB. [17] Пара показала, что шифрование GSM можно взломать «примерно за 20 секунд», а звонки можно записывать и воспроизводить. [18] [19]

GPRS-безопасность

[ редактировать ]

На Chaos Communication Camp 2011 Нол и Лука Мелетт выступили с презентацией, в которой показали, что сети GPRS не обеспечивают надежного шифрования мобильного трафика. [20] Пара заявила, что зафиксировала передачу данных в сетях нескольких немецких операторов мобильной связи, включая Deutsche Telekom , O2 Germany , Vodafone и E-Plus . [2] Некоторые поставщики мобильных услуг либо не использовали шифрование, либо использовали его недостаточно. С помощью модифицированного мобильного телефона мобильный трафик можно было читать в радиусе пяти километров. [2]

SIM-карта DES-хак

[ редактировать ]

На конференциях Black Hat 2013 и OHM 2013 Нол продемонстрировал, что многие SIM-карты используют устаревшее и небезопасное шифрование DES , что подрывает конфиденциальность и безопасность пользователей мобильных телефонов. [21] [22] [23] Посредством связи «по воздуху (OTA)», например посредством SMS-сообщений, можно обеспечить SIM-карту обновлениями, приложениями или новыми ключами шифрования. Такие сообщения имеют цифровую подпись с помощью DES, 3DES или AES. [22] [23] создал радужную таблицу для 56-битного DES на основе специально подписанного сообщения об ошибке с известным открытым текстом. Нол за год [22] [23] Итоговый сценарий атаки: злоумышленник отправляет жертве подписанное текстовое сообщение. [22] [23] С помощью Rainbow Table можно за считанные минуты взломать ключ DES SIM-карты и взломать внутренний ключ. (известная атака открытым текстом). [21] [22] Это позволяет злоумышленнику отправить подписанное SMS, которое, в свою очередь, загружает Java-приложение на SIM-карту. Эти приложения способны выполнять несколько действий, включая отправку SMS или передачу местоположения устройства. Злоумышленник может, например, приказать устройству отправлять SMS-сообщения зарубежным премиум-сервисам за счет владельца устройства. [22] [23] В принципе, виртуальная машина Java должна гарантировать, что каждое приложение Java может иметь доступ только к предопределенным интерфейсам. [23] Нол обнаружил, что реализации песочницы Java как минимум у двух крупных производителей SIM-карт, включая лидера рынка Gemalto , небезопасны, и Java-приложение может выйти из среды песочницы и, таким образом, получить доступ ко всей SIM-карте. [23] Это позволяет дублировать SIM-карты, включая IMSI, ключ аутентификации (Ki) и платежную информацию, хранящуюся на карте. [23]

Карта безопасности GSM и SnoopSnitch

[ редактировать ]

На выставке 30C3 в декабре 2013 года Нол представил приложение для Android «GSMmap». Первоначально разработанное для использования на Galaxy S2 или S3 (включая root-доступ), приложение собирает информацию об уровне защиты трафика мобильной сети. Собранные данные могут быть загружены с согласия пользователя приложения в базу данных, которая оценивает безопасность мобильных сетей по всему миру на основе выбранных критериев возможностей защиты. Результаты этого анализа отображаются на веб-сайте «Карта безопасности GSM», где уровень безопасности мобильных операторов визуализируется на интерактивной карте мира и доступен для скачивания в виде «отчетов по странам».

На выставке 31C3 в декабре 2014 года Нол представил приложение для Android «SnoopSnitch» как возможную меру противодействия различным атакам на безопасность мобильных сетей. На различных моделях смартфонов с чипсетом Qualcomm и корневым доступом трафик мобильной сети может собираться и анализироваться локально с помощью «SnoopSnitch», где приложение предоставляет пользователю информацию об алгоритме шифрования и аутентификации, используемом в сети, возможности для SMS и SS7. атаки, а также потенциальное наличие IMSI-перехватчиков .

Данные, собранные с помощью «SnoopSnitch», также могут быть загружены с согласия пользователя в базу данных для поддержки дополнительного анализа безопасности, которая размещена на веб-сайте «Карта безопасности GSM».

Также на конференции 31C3 Нол представил атаку по побочному каналу с использованием системы сигнализации 7 (SS7) на связь UMTS и описал другие атаки на основе SS7, которые могут позволить читать текстовые сообщения, определять координаты местоположения и различные сценарии мошенничества.

Обновление Android

[ редактировать ]

В апреле 2018 года Нол выступил с докладом о безопасности в мобильной среде Android. [24] Нол и его коллеги проанализировали образы прошивок Android от различных производителей смартфонов. В некоторых случаях обнаруживался так называемый «пробел в исправлениях», когда поставщики не применили все исправления безопасности, которые в противном случае должны были бы присутствовать, исходя из даты ежемесячного уровня исправлений, указанной в микропрограмме. Нол выпустил обновленную версию приложения с открытым исходным кодом «Snoopsnitch» с новыми функциями, позволяющими пользователям запускать тесты на своих телефонах Android, чтобы проверить наличие «пробелов в патчах» на своем устройстве. [25]

Безопасность систем оплаты и бронирования

[ редактировать ]

Атаки на протокол электронных денег

[ редактировать ]

На 32C3 Нол и его коллеги представили атаку на протоколы EC-карт ZVT и Poseidon, которые являются диалектом ISO 8583 . [26] [27] Оба протокола являются наиболее распространенными платежными протоколами в немецкоязычных странах.

Пробелы в безопасности в системах бронирования путешествий

[ редактировать ]

На конференции 33C3 Нол и его коллеги отметили дыры в безопасности в Amadeus , Sabre и Travelport , трех крупнейших глобальных распределительных системах (GDS), которые в совокупности обрабатывают примерно 90% мировых бронирований авиабилетов, а также большую часть отелей, проката автомобилей и другие бронирования путешествий. [28]

исследование ИТ-безопасности

[ редактировать ]

На Black Hat 2014 Нол и Джейкоб Лелль рассказали о рисках безопасности, связанных с USB-устройствами. [29] [30] [31] [32] Стандарт USB универсален и включает в себя множество различных классов устройств. [31] Их исследование основано на перепрограммировании микросхем USB-контроллера, которые широко используются и встречаются в USB-накопителях. [31] Эффективной защиты от перепрограммирования не существует, поэтому безобидное USB-устройство можно преобразовать и использовать в качестве вредоносного устройства разными способами. [31]

Возможные сценарии злоупотреблений включают в себя:

  • USB-устройство может имитировать клавиатуру и выдавать команды от имени вошедшего в систему пользователя для установки на его компьютер вредоносного ПО, которое также может заразить другие подключенные USB-устройства. [31]
  • USB-устройство может выдавать себя за сетевую карту, изменять настройки DNS компьютера и перенаправлять трафик. [31]
  • Модифицированный USB-накопитель или жесткий диск USB во время процесса загрузки может загрузить небольшой вирус, который заражает операционную систему перед загрузкой. [31]

Предотвратить такие атаки пока невозможно, поскольку сканеры вредоносных программ не имеют доступа к версии прошивки USB-устройств, а обнаружение поведения затруднено. [31] Брандмауэры USB, которые могут блокировать только определенные классы устройств, (пока) не существуют. [31] Обычный процесс удаления вредоносного ПО — переустановка операционной системы — здесь не удается, поскольку USB-накопитель, на который устанавливаются операционные системы, сам может быть уже заражен, а также встроенная веб-камера или другие USB-устройства. [31]

Кроме того, для проверки безопасности была выпущена пробная версия концепции для устройств Android. [31]

  1. ^ Перейти обратно: а б Геббельс, Тереза ​​(11 августа 2011 г.). «GPRS-хакер Карстен Нол: идеальный преступник» . stern.de (на немецком языке).
  2. ^ Перейти обратно: а б с Бахфельд, Дэниел (10 августа 2011 г.). «GPRS-соединения легко перехватываются» . heise онлайн (на немецком языке).
  3. ^ Перейти обратно: а б с д «Резюме Карстена Ноля» (PDF) . Архивировано из оригинала (PDF) 6 декабря 2019 г. Проверено 10 мая 2019 г.
  4. ^ Перейти обратно: а б «Карстен Нол Linkedin» . Проверено 9 мая 2019 г.
  5. ^ «Импрессум дер Security Research Labs GmbH (SRLABS)» . Архивировано из оригинала 4 марта 2016 года.
  6. ^ «Пресс-релиз: Потерянная неизвестность Mifare вызывает обеспокоенность по поводу безопасности OV-Chipkaart» . 8 января 2008 года . Проверено 11 августа 2011 г.
  7. ^ «24C3:Мифаре» . Проверено 11 августа 2011 г.
  8. ^ «24C3:Мифаре» . Проверено 11 августа 2011 г.
  9. ^ «Легик Прайм: Безвестность в глубине» . media.ccc.de . 28 декабря 2009 года . Проверено 9 мая 2019 г.
  10. ^ «Расписание СИГИНТ 2013» . 5 июля 2013 г. Архивировано из оригинала 31 декабря 2014 г.
  11. ^ «deDECTed.org» . Архивировано из оригинала 27 октября 2010 года . Проверено 9 мая 2019 г.
  12. ^ Кремпл, Стефан (30 декабря 2008 г.). «25C3: Серьезные бреши в безопасности беспроводной телефонии с DECT (обновление)» . heise онлайн (на немецком языке) . Проверено 9 мая 2019 г.
  13. ^ Бахфельд, Дэниел (26 апреля 2010 г.). «Криптоанализ DECT-шифрования» . Heise Online (на немецком языке) . Проверено 9 мая 2019 г.
  14. ^ Перейти обратно: а б Бахфельд, Дэниел (26 августа 2009 г.). «Проект с открытым исходным кодом берет на себя GSM» . Heise Online (на немецком языке) . Проверено 9 мая 2019 г.
  15. ^ "26C3: GSM: SRSLY?" . Проверено 11 августа 2011 г.
  16. ^ Хохштеттер, Кристоф Х.; Нуска, Эндрю (29 декабря 2009 г.). «26C3: Немецкий хакер взломал шифрование GSM» . ZDNet (на немецком языке) . Проверено 11 августа 2011 г.
  17. ^ «27C3: Широкополосный прослушивание GSM» . media.ccc.de . Компьютерный клуб Хаос. 28 декабря 2010 года . Проверено 11 августа 2011 г.
  18. ^ Кремпл, Стефан (28 декабря 2010 г.). «27C3: Прослушивание сотовых телефонов GSM еще более упрощено» . heise онлайн (на немецком языке) . Проверено 11 августа 2011 г.
  19. ^ «27C3 Широкополосный прослушивание GSM» . 28 декабря 2010 года . Проверено 11 августа 2011 г.
  20. ^ «Лагерь 2011:Перехват GPRS» . 10 августа 2011 года . Проверено 9 мая 2019 г.
  21. ^ Перейти обратно: а б Кирш, Кристиан (21 июля 2013 г.). «ITU предупреждает об опасности взлома SIM-карты» . heise Security (на немецком языке) . Проверено 9 мая 2019 г.
  22. ^ Перейти обратно: а б с д и ж Шмидт, Юрген (21 июля 2013 г.). «Взлом DES открывает доступ к миллионам SIM-карт» . heise Security (на немецком языке) . Проверено 9 мая 2019 г.
  23. ^ Перейти обратно: а б с д и ж г час «Рутирование SIM-карты» . Лаборатории исследования безопасности . Проверено 9 июля 2014 г.
  24. ^ «Выявление пробелов в патчах для Android» . Hack in the Box 2018. 28 апреля 2018 г. Проверено 16 апреля 2019 г. {{cite web}}: CS1 maint: местоположение ( ссылка )
  25. ^ «СнупСнитч» . Проверено 9 мая 2019 г.
  26. ^ «Устаревшие протоколы платежей подвергают риску клиентов и продавцов» . Лаборатории исследования безопасности . Проверено 29 декабря 2015 г.
  27. ^ Бет, Патрик (22 декабря 2015 г.). «Карты EC: исследователи безопасности взламывают платежную систему EC» . Zeit Online (на немецком языке) . Проверено 29 декабря 2015 г.
  28. ^ «Устаревшие системы бронирования раскрывают личную информацию путешественников» . Лаборатории исследования безопасности . Проверено 29 марта 2018 г.
  29. ^ «BadUSB - Об аксессуарах, которые превращают зло», Карстен Нол + Якоб Лелль . Черная шляпа. 11 августа 2014 года . Проверено 15 сентября 2014 г.
  30. ^ «Черная шляпа США 2014» . Проверено 15 сентября 2014 г.
  31. ^ Перейти обратно: а б с д и ж г час я дж к «Превращение USB-периферии в BadUSB» . Лаборатории исследования безопасности . Архивировано из оригинала 18 апреля 2016 года . Проверено 14 июля 2015 г.
  32. ^ Бет, Патрик (31 июля 2014 г.). «Любое USB-устройство может стать оружием» . Время (на немецком языке) . Проверено 15 сентября 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a8e4fc3c9497b4f9b30da10c88fbbc6a__1708869000
URL1:https://arc.ask3.ru/arc/aa/a8/6a/a8e4fc3c9497b4f9b30da10c88fbbc6a.html
Заголовок, (Title) документа по адресу, URL1:
Karsten Nohl - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)