Trükkös mobillehallgatás: felhívás kerülőre

A nyers kódtörés mellett számos módszerrel, például régi biztonsági réseket kihasználva lehet feltörni a mobilok titkosítását.

  • Szepesi András Szepesi András
Trükkös mobillehallgatás: felhívás kerülőre

Egy hétéves mobiltelefon és néhány, az interneten ingyen beszerezhető program segítségével hallgatott le 2011-ben több ezer telefonhívást és szöveges üzenetet egy berlini hacker és biztonsági specialista, Karsten Nohl. Az összes európai mobilszolgáltató megbukott a „vizsgáján”, és korántsem valószínű, hogy ez ma másképp történne, mivel a GSM kommunikációs technológia a bevezetése, az 1990-es évek hajnala óta nem esett át komolyabb biztonsági frissítésen.

Hiába használ az elavult, de ma is széleskörűen elterjedt második generációs (2G) GSM-hálózat digitális jeleket és titkosítást, az utóbbi alapját az 1987-ben Európában kifejlesztett A5/1 algoritmus képezi, amelynek átgondolatlan tervezése és feltörhetősége nyílt titok. A digitális kommunikáció során a telefon először nullák és egyesek sorozatává alakítja a beszédhangokat, majd ezt a számsort összekeveri, mint egy pakli kártyát, amelyet csak egy titkos kód birtokában lehet újra a helyes sorrendbe rendezni, azaz a vonal másik végén érthető beszéddé formálni. Az A5/1 ehhez a folyamathoz egy 54 bites kódot alkalmazott, amelyet minden beszélgetésben elküldött a telefon és a szolgáltató között. Ez a kód annak felel meg, mintha egy bőröndlakaton 54 különböző tárcsán lehetne beállítani a 0-t és az 1-et. Ez majdnem 20 billiárd (milliószor milliárd) variációs lehetőség.

A szám óriási (annak az esélye, hogy véletlenül eltaláljuk a titkos kódot, kisebb, mint az ötös lottó helyes megtippelése), egy egyszerű asztali számítógépnek több hónapra volna szüksége a feltörésére. Nohlnak viszont sikerült egy olyan adatbázist felépítenie, egy úgynevezett „szivárványtáblát”, amelynek segítségével néhány hónap helyett két másodperc alatt feltörhető a kód. A kódolás gyengesége Ross Anderson angol biztonsági szakértő szerint nem véletlen: a szóbeszéd szerint az A5/1 protokoll kidolgozásakor az angol titkosszolgálat nyomására csökkentették 54 bitesre az eredetileg 128 bitesre tervezett (az 54-esnél 19 billiószor milliárdszor biztonságosabb) kódolást, hogy ne legyenek közkézen lehallgathatatlan telefonok.

A titkosítási protokoll utóda, az A5/3 már 128 bites kódokat használ, de mint kiderült, ez sem feltörhetetlen, ráadásul van egy jóval egyszerűbb trükk is a kijátszására – a megkerülhetősége. Ez az úgynevezett közbeékelődéses módszer (angol műszóval: man-in-the-middle), amikor a lehallgató lényegében egy hamis adó-vevő tornyot hoz létre, amely átveszi a valódi torony szerepét, így a kódok létrehozásáét is. Mivel a kommunikációt nemcsak elcsípi, hanem továbbítja is a hamis „torony”, a beszélgetőpartnerek semmit sem vesznek észre a turpisságból. Nem véletlen, hogy az e-mailek egyik titkosítási eljárását kidolgozó izraeli kriptográfus, Adi Shamir előszeretettel mondja: „A titkosításokat általában megkerülik, nem pedig feltörik.”

Azok se nyugodjanak meg, akik azt hiszik, hogy a modern, 3G-, esetleg 4G-mobilkapcsolatot használó telefonokkal nem történhet ilyesmi. A kódolásuk ugyan valóban jóval megbízhatóbb, annak feltörése szinte lehetetlen, ám ezeket az új generációs készülékeket az előzékenységük teszi sebezhetővé. Ha nem tudnak megfelelő kapcsolatot létesíteni, mert például nincs a közelben 3G-s adó-vevő torony, akkor egyszerűen visszakapcsolnak a jó öreg 2G módba, annak minden hátrányával együtt. És itt jönnek a képbe a rosszban sántikálók: ezt a visszakapcsolást ugyanis (különféle technikai okokból) a torony is kezdeményezheti, vagyis egy lehallgatásra tervezett áltorony könnyen kikerülheti a fejlettebb kódolást, ha 2G-üzemre kényszeríti a kipécézett telefont.

Fazekas István

Még nagyobb probléma – derült ki néhány hete – az említett, amúgy sem túl biztonságos A5/1 kódok generálása. Ezeket minden hívás esetén egy mesterkulcs hozza létre, az úgynevezett KI kód, amely egyszeri, hiszen bele van égetve a sim kártyába. Ez a KI kód elvileg kizárólag két helyen található meg: a sim kártyán és a szolgáltatónál. Ám, mint arra nemrégiben a sim kártyák egyik legnagyobb gyártója, a hollandiai Gemalto botránya kapcsán fény derült, valahogy az Amerikai Nemzetbiztonsági Hivatal (NSA) és a brit titkosszolgálat, a GCHQ munkatársai is hozzájutottak több millió Ki-kódhoz. Ezek ismeretében a szolgálatok élőben követhetik a telefonbeszélgetéseket, szöveges üzeneteket és adatforgalmi információkat. A lopott Ki-kódokkal a GCHQ-nak ráadásul sikerült feltörnie néhány mobilszolgáltató számlázással foglalkozó hálózatát is, így nyom nélkül eltüntethették a lehallgatások miatti megnövekedett adatforgalom nyomait. Más kérdés, hogy a sim kártyákat eredetileg nem azzal a céllal fejlesztették ki az 1990-es évek elején, hogy biztonságossá tegyék a telefonálást, hanem azért, hogy segítségükkel követhető legyen a percdíjak megfelelő számlázása, és fülön csíphessék a csalókat, így nem is kezelték azokat szupertitkosként.

Még a bonyolultabb titkosítási algoritmusok megkerülésével vagy feltörésével sem kell bajlódni, ha sikerül néhány percre kettesben maradni az áldozat telefonjával, és fel lehet telepíteni rá egy szabadon hozzáférhető „mobilmonitorozó” programot, mint a mSpy vagy a FlexiSpy. Ezek az applikációk aztán észrevétlenül integrálódnak a mobilkészülékbe, ahonnan a kémkedő (a gyártó szerint például kamasz gyermekéért aggódó anyuka vagy beosztottjaira gyanakvó cégfőnök) lényegében bármit kifürkészhet: telefonhívások, sms-ek, e-mailek, internethasználat, Skype-, Viber-, sőt GPS-adatok sem maradnak rejtve előtte.

Bár szakértők szerint nem létezik feltörhetetlen készülék, az élet egyéb területein a tapasztalatok alapján még ennyire sem kell megerőltetniük magukat azoknak, akik kíváncsiak mások titkaira. A jelszavak többsége ugyanis máig olyasmi, mint „1234” vagy „password”.