¿Es mi tarjeta SIM vulnerable al DES agrietamiento?

5

Srlabs ha publicado recientemente artículo indicando que muchas tarjetas SIM pueden ser explotadas usando una vulnerabilidad en DES:

  

[...] Si bien existe la opción de utilizar AES de vanguardia o un poco   algoritmo 3DES obsoleto para OTA, muchas tarjetas SIM (si no la mayoría) aún dependen   en la clave DES del siglo 70. [...]

Aparentemente tomará algún tiempo antes de que los operadores tomen medidas correctivas y prepararse para intercambiar tarjetas SIM obsoletas. Sin embargo, me gustaría saber dónde Me paro lo antes posible.

¿Puedo comprobar si mi SIM es vulnerable a este tipo de ataque sin el la asistencia del transportista? Si es así, ¿cómo voy a hacer eso?

    
pregunta Alois Mahdal 25.07.2013 - 15:11
fuente

2 respuestas

5

Aunque los detalles aún no están publicados, la información actualmente conocida apunta a lo siguiente: algunas operaciones confidenciales están protegidas con algo de encriptación y un MAC, y ambas dependen de la selección de algoritmos y longitudes de clave específicas del operador. Sin embargo, algunos operadores parecen depender de DES cuyo tamaño de clave es relativamente pequeño (56 bits), lo que hace que la recuperación de claves esté al alcance de grupos, incluso amateurs (con cierto presupuesto, pero se dice que el esfuerzo se puede compartir mediante el uso de tablas de arco iris ).

La palabra importante es "específica del operador" y es muy poco probable que los operadores realmente divulguen lo que están usando. El reflejo de la seguridad por la oscuridad está bien arraigado, especialmente en tiempos de crisis de rumores.

Nota genérica: desde el punto de vista de un criptógrafo, está el trazable y el intratable . Normalmente, esto es un proceso continuo: las claves más grandes hacen que el ataque sea cada vez más costoso, y hay un umbral específico del atacante más allá del cual el costo del ataque hace que no valga la pena el esfuerzo. Las tablas precomputadas (p. Ej., Las tablas de arco iris), cuando corresponda, pueden transformar lo "manejable" en "barato (a largo plazo)", lo que implica una gran brecha entre los dos mundos: ahora existe el "irrompible" contra "todo el mundo puede hacerlo". es ".

Sin embargo, es posible diseñar algoritmos que sean trazables (se puede hacer que los ataques funcionen) pero no se pueden optimizar con tablas precomputadas. Normalmente, el hashing de contraseña con sales cae en esa categoría. Aunque una solución razonable para los ataques de la tarjeta SIM sería cambiar a un algoritmo fuerte (incluso 3DES haría el trabajo), es posible que los operadores implementen soluciones a corto plazo que impliquen cierta aleatorización con valores públicos, lo que hace que su tarjeta SIM sea potencialmente atacable. , pero con un alto costo por SIM atacada (una búsqueda exhaustiva de 2 56 , si bien es factible, sigue siendo costosa; ¡pruébala en tu PC!).

Sobre el rendimiento: una tabla de arco iris trata de explorar un espacio de valores de N , pero almacenando solo N / t de ellos donde t es la "longitud de la cadena", elegida en la construcción de la mesa. Cuando se utiliza la tabla, debe realizar búsquedas de t (y hay un costo por ataque t2 ). Un disco duro mecánico puede manejar aproximadamente 100 búsquedas por segundo. Estamos hablando de un ataque de 2 minutos, por lo tanto, de 120 segundos, y el atacante podría haber traído, por ejemplo, 10 discos al baile. Esto permite un t igual a 120000 o así, digamos 131072 ( 2 17 ) para facilitar los cálculos. Con N = 2 56 , el atacante aún necesita almacenar 239 , con un costo de, digamos , 10 bytes por elemento: estamos hablando de 5 terabytes más o menos, lo cual es barato para los estándares actuales. El costo de la CPU es, por lo tanto, encriptaciones de 234 en caso de ataque, lo que probablemente se puede lograr con el software en un par de PC multinúcleo (con algunas optimizaciones ingeniosas ) dentro del marco de tiempo de 120 segundos.

Por lo tanto, las cifras anunciadas son plausibles, con un presupuesto pequeño. Sin embargo, el edificio de la mesa inicial tomaría algo más de músculo (meses con un grupo alquilado); Las tablas de arco iris existentes tienden a concentrarse en las funciones de hashing de contraseñas, no en el cifrado sin formato. Las tablas Rainbow en el DES genérico deben existir en algún lugar (es el tipo de proeza informática que los Servicios Secretos de todo el mundo estarían orgullosos), pero tal vez no sea fácil de obtener para los aficionados.

    
respondido por el Thomas Pornin 25.07.2013 - 18:02
fuente
3

Depende de la versión de su tarjeta SIM, pero normalmente si no tiene más de 10 años (este es el momento en que todas las tarjetas SIM empezaron a usar 3DES en su lugar) debería estar bien. Desafortunadamente, esto depende completamente de su operador y no hay una manera fácil de averiguarlo.

Puede comprobarlo usted mismo de acuerdo con el artículo muy extendido en fortinet. Pero creo que sería más fácil simplemente preguntarle a su proveedor.

    
respondido por el Lucas Kauffman 25.07.2013 - 15:15
fuente

Lea otras preguntas en las etiquetas