Το γεγονός ότι η επικοινωνία φωνής και δεδομένων μέσω κινητών τηλεφώνων δεν είναι ασφαλής, είναι γνωστό εδώ και αρκετό καιρό. Αυτό που δεν είναι γνωστό είναι η ευκολία με την οποία οι παραβιάσεις στην ιδιωτικότητά μας, λαμβάνουν χώρα.

Μέσα από τις σελίδες του It-Security θα έχουμε την ευκαιρία να αναλύσουμε σε θεωρητικό και πρακτικό επίπεδο τα θέματα ασφάλειας κινητών τηλεφώνων, με μια σειρά σχετικών άρθρων. Παράλληλα, θα περιγραφούν συμβουλές και μέθοδοι για την όσο το δυνατόν περισσότερο ασφαλή χρήση τους. Στο πρώτο άρθρο της σειράς αυτής αναπτύσσεται μια πολύ αποτελεσματική μορφή επίθεσης, η οποία βασίζεται στη χρήση ενός πλαστού σταθμού βάσης κινητής τηλεφωνίας.

Η υποκλοπή τηλεφωνημάτων κατά την εποχή των πρώτων αναλογικών συστημάτων κινητών επικοινωνιών, ήταν μία διαδικασία εύκολα υλοποιήσιμη και ο κατάλληλος εξοπλισμός ήταν διαθέσιμος στον καθένα. Η μετάβαση στα ψηφιακά συστήματα όπως το GSM, άλλαξε το τοπίο παρέχοντας εγγενώς κρυπτογράφηση. Την ίδια στιγμή, η τεχνική πολυπλοκότητα των ψηφιακών συστημάτων απαιτούσε δυσεύρετο και ακριβό εξοπλισμό για την υλοποίηση ενεργών επιθέσεων, οπότε παρέμειναν για αρκετά χρόνια ασφαλή.

Όπως έχει συμβεί όμως και με κάθε άλλη τεχνολογία στο χώρο των τηλεπικοινωνιών, η επιστημονική κοινότητα άρχισε θεωρητικές συζητήσεις και μελέτες για την ασφάλεια των αλγορίθμων κρυπτογράφησης που χρησιμοποιούνταν. Με την πάροδο του χρόνου, οι θεωρητικές αυτές επιθέσεις υλοποιήθηκαν στην πράξη, νέα προβλήματα αναδείχθηκαν και, τελικά, παρά τις όποιες αναβαθμίσεις, στις μέρες μας πλέον το GSM έχει πάψει να θεωρείται ένα ασφαλές πρωτόκολλο κινητών επικοινωνιών.
Στη διεθνή επιστημονική βιβλιογραφία αλλά και το Διαδίκτυο, υπάρχουν πληθώρα εργασιών και πληροφοριών σχετικά με πρακτικές επιθέσεις και κρυπτανάλυση, στα πρωτόκολλα αυτά καθ’ εαυτά και στον αρχικό σχεδιασμό τους. Εκτός αυτών, προβλήματα έχουν εντοπισθεί στις υλοποιήσεις των πρωτοκόλλων από τους διάφορους κατασκευαστές κινητών τηλεφώνων ή και στον τρόπο λειτουργίας των επιμέρους στοιχείων που απαρτίζουν τα δίκτυα κινητής τηλεφωνίας. Στο παρόν άρθρο θα εξετάσουμε μια συγκεκριμένη και πολύ αποτελεσματική μορφή επίθεσης, η οποία βασίζεται στη χρήση ενός πλαστού σταθμού βάσης κινητής τηλεφωνίας. Ο σταθμός βάσης είναι το μέρος του δικτύου κινητής τηλεφωνίας που παρέχει με τη βοήθεια κατάλληλων πομποδεκτών και κεραιών, την απαραίτητη σηματοδοσία, την επιλογή των καναλιών και των συχνοτήτων που θα χρησιμοποιηθούν, καθώς επίσης και το συντονισμό και τον έλεγχο των συνδέσεων.

Θεωρητική προσέγγιση

Ένα από τα μεγαλύτερα προβλήματα ασφάλειας και βασική έλλειψη κατά το σχεδιασμό ασφάλειας του GSM, αποτελεί το γεγονός ότι δεν υπάρχει πρόβλεψη ώστε το δίκτυο κινητής τηλεφωνίας να πιστοποιεί τον εαυτό του στο χρήστη. Όπως είναι γνωστό σε όλους μας, ο χρήστης προκειμένου να αποκτήσει πρόσβαση στο δίκτυο κάποιου παρόχου υπηρεσιών κινητής τηλεφωνίας, θα πρέπει να διαθέτει την κατάλληλη κάρτα SIM στη συσκευή του. Η κάρτα αυτή εξασφαλίζει τη νομιμότητα του χρήστη, με σύγκριση των στοιχείων και των προσδιοριστικών που περιέχει, σε σχέση με τα στοιχεία που διατηρεί το δίκτυο στις βάσεις δεδομένων του. Με τον τρόπο αυτό, ο χρήστης πιστοποιείται στο δίκτυο και μπορεί να χρησιμοποιήσει τις υπηρεσίες του. Η βασική αυτή αρχή ασφάλειας της πιστοποίησης, όμως, δεν ισχύει όπως αναφέραμε, από την πλευρά του παρόχου. Ο ενεργός εξοπλισμός δηλαδή, ο οποίος αποτελείται από τις κεραίες, πομποδέκτες και τα αντίστοιχα ηλεκτρονικά κυκλώματα των σταθμών βάσης, δεν διαθέτει κάποιο μηχανισμό πιστοποίησης της ταυτότητάς του. Αντίστοιχα, τα κινητά τηλέφωνα δεν είναι σε θέση να εξακριβώσουν κατά πόσο το σύστημα με το οποίο συνδέονται είναι νόμιμο και αποτελεί πραγματικά μέρος του δικτύου του παρόχου τους.
Έτσι, ο επιτιθέμενος δεν έχει παρά να ενεργοποιήσει σε μια περιοχή έναν πλαστό σταθμό βάσης και να προσποιηθεί ότι αποτελεί μέρος του δικτύου του παρόχου του θύματος. Σύμμαχό του στην προσπάθεια αυτή αποτελεί ένα από τα βασικά χαρακτηριστικά του GSM: Κάθε κινητό τηλέφωνο παρακολουθεί την εκπομπή ειδικών δεδομένων από τους γειτονικούς σταθμούς βάσης, ώστε να συνδέεται κάθε φορά στον κοντινότερο. Αυτό συμβαίνει προκειμένου να επιτυγχάνεται οικονομία στην καταναλωμένη ενέργεια, εκπέμποντας σε χαμηλότερη ισχύ και αυξάνοντας έτσι το χρόνο αυτονομίας. Αν λοιπόν σε μια δεδομένη περιοχή ο επιτιθέμενος εγκαταστήσει τον εξοπλισμό του και εκπέμψει υπερκαλύπτοντας σε ισχύ τα σήματα των αυθεντικών σταθμών, τότε τα κινητά που βρίσκονται γύρω του, θα σπεύσουν να συνδεθούν μαζί του.
Το επόμενο στάδιο στην επίθεση είναι η εξουδετέρωση της κρυπτογράφησης. Στο GSM, για την κρυπτογράφηση της φωνής χρησιμοποιείται ο αλγόριθμος Α5. Υπάρχουν διάφορες εκδόσεις του αλγορίθμου αυτού, οι οποίες προσφέρουν διαφορετικά επίπεδα ασφάλειας (Α5/2, Α5/1, Α5/3 – με σειρά ισχυρότητας) όπως επίσης και καθόλου κρυπτογράφηση (Α5/0). Υπό κανονικές συνθήκες το δίκτυο έχει αποθηκευμένο στη βάση δεδομένων του κέντρου πιστοποίησης (AuC – Authentication Center) το μυστικό κλειδί Κi, το οποίο φυλάσσεται επίσης στην κάρτα SIM του χρήστη και ποτέ δεν εκπέμπεται στο δίκτυο. Με τη βοήθεια του αλγόριθμου Α3 συγκρίνονται τα κλειδιά αυτά και έτσι πιστοποιείται το κινητό. Κατόπιν, από το Κi, με άλλα δεδομένα παράγεται μέσω του αλγορίθμου Α8 το κλειδί συνόδου Kc, με το οποίο κρυπτογραφείται η ομιλία με τον αλγόριθμο Α5, τελικά. Στην περίπτωση του πλαστού σταθμού βάσης, η βασική πληροφορία του κλειδιού Ki δεν είναι γνωστή στον επιτιθέμενο, άρα η επίθεση δεν θα μπορούσε να προχωρήσει. Για άλλη μια φορά όμως, ο σχεδιασμός του συστήματος δίνει προτεραιότητα στην ευχρηστία παρά στην ασφάλεια. Τα αντίστοιχα πρωτόκολλα λοιπόν, επιτρέπουν τη διαβούλευση και τη συμφωνία μεταξύ κινητού και σταθμού βάσης, σχετικά με το εάν και ποιον αλγόριθμο κρυπτογράφησης θα χρησιμοποιήσουν. Με την κατάλληλη σηματοδοσία, ο πλαστός σταθμός βάσης ενημερώνει το κινητό ότι δεν διαθέτει δυνατότητα κρυπτογράφησης (Α5/0) και έτσι το κινητό θα ξεκινήσει να επικοινωνεί μαζί του, χωρίς κρυπτογράφηση. Η ψηφιακή επικοινωνία που θα ακολουθήσει μπορεί έτσι να αποδιαμορφωθεί και να καταγραφεί άμεσα.
Άλλο ένα χαρακτηριστικό που διευκολύνει τις επιθέσεις αυτές, είναι το γεγονός ότι είναι συνήθως στοχευμένες, με την έννοια ότι παρακολουθείται κάποιο συγκεκριμένο κινητό – στόχος. Αρκούν λοιπόν λίγα milliwatt ισχύος, ώστε το κινητό του θύματος να προτιμήσει τη σύνδεση με την κεραία του πλαστού σταθμού βάσης που βρίσκεται 20-30 μέτρα μακριά του, παρά την κανονική κεραία του παρόχου που βρίσκεται 500 μέτρα μακριά, αφού η πρώτη του παρέχει δυνατότερο σήμα.
Μέχρι το σημείο αυτό περιγράψαμε τη λογική με την οποία ο πλαστός σταθμός βάσης «αιχμαλωτίζει» τα κινητά που βρίσκονται στην ακτίνα κάλυψής του. Για να πραγματοποιηθεί όμως η κλήση, χρειάζεται να υπάρχει σύνδεση και με ένα κανονικό δίκτυο. Ο αναγνώστης εύκολα αντιλαμβάνεται ότι αρκεί η υλοποίηση ενός σχεδίου «ενδιάμεσου» (man-in-the-middle), ώστε τα περιεχόμενα της κλήσης να υποκλαπούν. Πραγματικά, ο επιτιθέμενος συνδέει το σύστημά του με το υπόλοιπο δίκτυο μέσω ενός απλού κινητού ή σταθερού τηλεφώνου, το οποίο θα «αναμεταδώσει» την επικοινωνία προς το γνήσιο δίκτυο και τον τελικό του αποδέκτη. Φυσικά, εκτός από την αναμετάδοση, η συνομιλία αλλά και τα στοιχεία του αποδέκτη θα καταγραφούν στα συστήματα του υποκλοπέα. Στο Σχήμα 1 απεικονίζεται όλη η περιγραφή που προηγήθηκε. Όπως φαίνεται, τα δύο κινητά που βρίσκονται πλησίον του πλαστού σταθμού βάσης, έχουν περάσει στον έλεγχό του και επικοινωνούν πλέον με το κανονικό δίκτυο μέσω του κινητού-αναμεταδότη. Αντίθετα, τα τέσσερα κινητά που βρίσκονται στο μέσο και τα δύο κινητά στο αριστερό μέρος της Εικόνας, έχουν μείνει ανεπηρέαστα.

Υλοποίηση
Η ιδανική διάταξη για την πραγματοποίηση της επίθεσης αυτής αποτελείται από ένα βιομηχανικό σταθμό βάσης, ακριβώς όπως οι υπόλοιποι του δικτύου κινητής τηλεφωνίας, μαζί με τους αντίστοιχους πομποδέκτες και τις κεραίες τους. Μια τέτοια υλοποίηση θα είχε υπερβολικό κόστος και παράλληλα θα ήταν δύσκολο να μεταφερθεί. Στην πράξη λοιπόν, για το σκοπό αυτό χρησιμοποιούνται εξελιγμένες συσκευές ελέγχου και επιδιόρθωσης κινητών τηλεφώνων.

Τα μηχανήματα αυτά παρέχουν όλη την απαραίτητη σηματοδοσία προς το κινητό, ακριβώς όπως κάνει και ένας σταθμός βάσης και παράλληλα λαμβάνουν και αποδιαμορφώνουν το ψηφιακό σήμα και τη φωνή που μεταφέρεται. Κατά τη διάρκεια της επικοινωνίας τους με το κινητό πραγματοποιούν πλήθος μετρήσεων των χαρακτηριστικών της ζεύξης, ώστε να είναι δυνατό να εντοπισθεί και η παραμικρή δυσλειτουργία του κινητού. Ιδιαίτερο ενδιαφέρον παρουσιάζει και η πραγματοποίηση κλήσεων προς τα κινητά, με δυνατότητα επιλογής του αριθμού καλούντος που θα παρουσιάζεται. Εκτός από φωνή, οι συσκευές αυτές είναι σε θέση να στείλουν αλλά και να λάβουν σύντομα γραπτά μηνύματα από το κινητό, το οποίο βρίσκεται υπό τον έλεγχό τους. Ακόμα πιο προχωρημένες τεχνικές επιτρέπουν την αποστολή σύντομων γραπτών μηνυμάτων δυαδικής μορφής (binary SMS), με τα οποία μπορεί να γίνει αποστολή κώδικα (π.χ. ιών) και αναβάθμιση λογισμικού, χωρίς ο χρήστης να το αντιληφθεί. Τέτοιου είδους μηνύματα δεν είναι δυνατόν να αποσταλούν μέσω του κανονικού δικτύου, αφού ο εκάστοτε πάροχος μπορεί να τα εντοπίσει και να τα εμποδίσει εάν δεν προέρχονται από μια έμπιστη πηγή. Σε κάθε περίπτωση, προς διευκόλυνση του επιτιθέμενου, η παραμετροποίηση αλλά και η λειτουργία μπορούν να αυτοματοποιηθούν με χρήση ηλεκτρονικού υπολογιστή, ο οποίος συνδέεται μέσω κατάλληλων διεπαφών.

Τέλος, οι πλαστοί σταθμοί βάσης μπορούν να αποσπάσουν τον αριθμό τον οποίο προσπαθεί να καλέσει το κινητό που βρίσκεται στον έλεγχό τους, την ταυτότητα του συνδρομητή-θύματος η οποία φυλάσσεται στην κάρτα SIM (αριθμός IMSI – International Mobile Subscriber Identity), αλλά και τη μοναδική ταυτότητα της συσκευής κινητού του τηλεφώνου (αριθμός IMEI – International Mobile Equipment Identity). Ο αριθμός IMSI προσδιορίζει μονοσήμαντα ένα χρήστη μέσα σε παγκόσμιο δίκτυο κινητής τηλεφωνίας και μαζί με το μυστικό κλειδί Ki (το οποίο επίσης μπορεί να εξαχθεί από το σταθμό βάσης με αλλεπάλληλες ερωτήσεις στο κινητό – τεχνική brute force-) μπορεί να χρησιμοποιηθεί για την κλωνοποίηση μιας κάρτας, όπως θα δούμε σε επόμενο άρθρο. Αξίζει να παρατηρήσει κανείς στην ίδια Εικόνα και το πεδίο δυνατότητας κρυπτογράφησης (ciphering), που στην προκειμένη περίπτωση είναι κενό, όπως ακριβώς επιθυμεί ο επιτιθέμενος.

Όπως αναφέρθηκε προηγουμένως, τα συγκεκριμένα μηχανήματα προορίζονται για τον έλεγχο και την επισκευή κινητών τηλεφώνων. Απαιτούν λοιπόν συνήθως διασύνδεση με το υπό εξέταση κινητό, μέσω καλωδίου. Αυτό θα ήταν αρκετό για να περιορίσει την κακή τους χρήση, όμως δυστυχώς η δυσκολία αυτή υπερκερνάται εύκολα. Αντί για καλώδιο, ο κακόβουλος χρήστης μπορεί να συνδέσει μια διάταξη ενίσχυσης σήματος και να οδηγήσει το ισχυρό πλέον σήμα σε μια κεραία. Ο ενισχυτής αυτός είναι απλούστατος στη χρήση του, αφού εκτός από τροφοδοσία, το μόνο που απαιτεί είναι ένα καλώδιο διασύνδεσης με το μηχάνημα και μια εξωτερική κεραία.
Υπάρχουν διαφορετικοί τύποι ενισχυτών, οι οποίοι ανάλογα με την ισχύ εξόδου μπορούν να καλύψουν όλο και μεγαλύτερες περιοχές. Στην πράξη δεν είναι επιθυμητό κάτι τέτοιο, αφού σε μια μεγάλη περιοχή κάλυψης, ο επιτιθέμενος θα αιχμαλωτίσει πολλά κινητά και εκτός της δυσκολίας να εντοπίσει το συγκεκριμένο στόχο που τον ενδιαφέρει, θα υπάρχει και το πρόβλημα της έλλειψης πόρων για την επεξεργασία των στοιχείων και την εξυπηρέτηση των υπόλοιπων κινητών. Αυτό είναι λογικό, αφού τα μηχανήματα ελέγχου κινητών συσκευών διαθέτουν συνήθως ένα ή δύο το πολύ πομποδέκτες, οπότε μπορούν να εξυπηρετήσουν ανά πάσα στιγμή μία ή δύο κλήσεις. Οι ελλείψεις αυτές λοιπόν και τα προβλήματα που θα προκαλέσει στο δίκτυο σε περίπτωση που προσπαθήσει να εκτελέσει μια ευρείας κλίμακας επίθεση, θα φανερώσουν γρήγορα την ύπαρξή του. Βέβαια, όλα τελικά αποτελούν συνάρτηση του κόστους του εξοπλισμού και του χρόνου που έχει στη διάθεσή του ο επιτιθέμενος, καθώς υπάρχουν και πιο εξελιγμένα μηχανήματα με πολλαπλούς πομποδέκτες.

Παραμετροποίηση
Αφού συνδεθεί κατάλληλα ο εξοπλισμός, θα πρέπει να γίνει η παραμετροποίησή του. Τα απαραίτητα στοιχεία που πρέπει να εισαχθούν είναι αρχικά ο αριθμός της χώρας (MCC – Mobile Country Code) και ο αριθμός δικτύου κινητής τηλεφωνίας (MNC – Mobile Network Code). Αξίζει να σημειωθεί ότι η σύσταση ITU E.212 (Land Mobile Numbering Plan) προσδιορίζει όλους αυτούς τους αριθμούς (MCCs) για χρήση στα ασύρματα τηλεφωνικά δίκτυα, οπότε αποτελούν δημόσια πληροφορία (η Ελλάδα, συγκεκριμένα, κατέχει τον αριθμό 202). Κατόπιν, πρέπει να εισαχθεί ο αριθμός καναλιού (συχνότητα) στον οποίο θα εκπεμφθεί το σήμα συγχρονισμού και ελέγχου από το δίκτυο (BCCH – Broadcast Control Channel), καθώς και ο αριθμός καναλιού εκπομπής φωνής (TCH – Traffic Channel) στον οποίο λαμβάνει χώρα η επικοινωνία. Τέλος, είναι απαραίτητο να απενεργοποιηθεί η κρυπτογράφηση σύμφωνα με όσα περιγράψαμε παραπάνω. Εκτός από αυτές τις βασικές ρυθμίσεις, μια πληθώρα παραμέτρων (Εικόνα 5) είναι διαθέσιμες για πιο προχωρημένες επιθέσεις.

Η εύρεση των κατάλληλων παραμέτρων γίνεται εύκολα με τη βοήθεια εφαρμογών, όπως το Netmonitor (Engineering Menu). Το Netmonitor είναι ένα ειδικό διαγνωστικό πρόγραμμα-λειτουργία, το οποίο επιτρέπει στο χρήστη να πληροφορηθεί λεπτομερώς τις παραμέτρους λειτουργίας του δικτύου, του κινητού του τηλεφώνου και της κάρτας SIM, ενώ επιτρέπει ακόμα και την τροποποίηση πολλών από αυτές. Στην Εικόνα 6 παρουσιάζονται οι πληροφορίες που παρέχει το Netmonitor για τα κανάλια-συχνότητες (ARFCN – Absolute Radio Frequency Channel Number) και την αντίστοιχη ισχύ από τους πομποδέκτες σταθμών βάσης, οι οποίοι βρίσκονται κοντά στο κινητό. Το κινητό παρακολουθεί αυτά τα κανάλια για να επιλέξει ανάμεσά τους αυτό με τη μεγαλύτερη λαμβανόμενη ισχύ. Για το λόγο αυτό, ο επιτιθέμενος παραμετροποιεί το σταθμό βάσης του να εκπέμψει σε ένα από αυτά τα κανάλια, με ισχύ που να τα υπερκαλύπτει όλα, ώστε να αποκτήσει τον έλεγχο των πλησιέστερων κινητών. Πραγματικά, λίγες στιγμές αργότερα, τα κινητά θύματα θα έχουν μεταπηδήσει στον έλεγχο του πλαστού σταθμού βάσης, ο οποίος μάλιστα μπορεί να δώσει κατάλληλη εντολή, με την οποία να μην επιτρέπει τη σύνδεση με άλλα κανάλια-συχνότητες, όπως φαίνεται στην Εικόνα 7.

Τρόποι Προστασίας
Πώς μπορεί λοιπόν να προστατευθεί ο χρήστης από μια τέτοια επίθεση; Σύμφωνα με τα standards του GSM, τα οποία ως γνωστόν εκτείνονται σε χιλιάδες σελίδες, υπάρχει ένα bit σε μια συγκεκριμένη περιοχή της κάρτας SIM (αρχείο-πίνακας EFAD), το οποίο εάν τεθεί στην τιμή “1” επιτρέπει στο κινητό να καλέσει έναν κατάλληλο μηχανισμό ειδοποίησης του χρήστη για την παύση της κρυπτογράφησης. Το συγκεκριμένο bit καλείται OFM (Operational Feature Monitor) και περιγράφεται στην Εικόνα 8. Πρέπει επίσης να σημειωθεί, ότι το bit αυτό παραμετροποιείται στην κάρτα SIM από τον εκάστοτε πάροχο κινητής τηλεφωνίας και μπορεί να τροποποιηθεί και άρα να απενεργοποιηθεί με κατάλληλο σύντομο γραπτό μήνυμα δυαδικής μορφής (binary SMS), όπως περιγράφηκε νωρίτερα, χωρίς ο χρήστης να το αντιληφθεί.

Ο μηχανισμός ειδοποίησης δεν είναι άλλος από ένα εικονίδιο, όπως αυτά που σημειώνονται με το κόκκινο βέλος στις εικόνες 9, 10 (π.χ. αστεράκια και ένα θαυμαστικό ή ένα ξεκλείδωτο λουκέτο). Ορισμένοι κατασκευαστές προχωρούν και ένα βήμα παραπέρα, αναγράφοντας σχετική προειδοποίηση για λίγα δευτερόλεπτα (Εικόνα 11). Δυστυχώς, άλλοι κατασκευαστές επιλέγουν να μην υλοποιούν το μηχανισμό αυτό, με αποτέλεσμα να μην παρέχεται καμία πληροφόρηση στο χρήστη για την απουσία της κρυπτογράφησης, έστω και εάν το αντίστοιχο bit στην κάρτα SIM είναι ενεργό.
Εκτός του μηχανισμού αυτού, ο χρήστης μπορεί να ενεργοποιήσει-εγκαταστήσει εφαρμογή Netmonitor στο κινητό του και να ενημερώνεται μέσω αυτής για το παρεχόμενο επίπεδο κρυπτογράφησης. Η λύση αυτή – αν και όχι ιδιαίτερα πρακτική – είναι αλάνθαστη, αφού δεν υπόκειται στον έλεγχο του δικτύου και έτσι εμφανίζει ανά πάσα στιγμή την κρυπτογράφηση, ανεξάρτητα από την τιμή του OFM bit.

Το βασικότερο στοιχείο που μπορεί να αποκαλύψει την επίθεση πλαστού σταθμού βάσης είναι η αποκοπή του κινητού από το κανονικό δίκτυο. Πράγματι, κατά τη διάρκεια της επίθεσης αυτής, ο χρήστης δεν μπορεί να λάβει εισερχόμενες κλήσεις ή μηνύματα, αφού έχει χαθεί από την κάλυψη του οικείου δικτύου. Η ποιότητα της επικοινωνίας μπορεί επίσης να είναι υποβαθμισμένη, με καθυστέρηση ή/και ηχώ. Τα στοιχεία αυτά σε συνδυασμό με κάποια πιθανή ένδειξη θα πρέπει αμέσως να προβληματίσουν το χρήστη.
Για να εκλείψει εντελώς αυτός ο κίνδυνος υποκλοπής, θα πρέπει να εφαρμοστεί η πιστοποίηση του δικτύου προς τη συσκευή. Αυτό είναι φυσικά εξαιρετικά δύσκολο να συμβεί στην ήδη εγκατεστημένη υποδομή κινητής τηλεφωνίας. Ευτυχώς τα συστήματα κινητής τηλεφωνίας 3ης γενιάς έρχονται να επιλύσουν το πρόβλημα αυτό, υποστηρίζοντας την πιστοποίηση του δικτύου. Βέβαια, όπως συνήθως συμβαίνει με κάθε τεχνολογία, είναι θέμα χρόνου να αναδειχθούν και σε αυτά οι αδυναμίες και να ξεκινήσουν να εφαρμόζονται νέες επιθέσεις.

Συμπεράσματα
Όπως παρουσιάστηκε στο πρώτο αυτό άρθρο, ένας κακόβουλος χρήστης, με τον κατάλληλο εξοπλισμό και γνωρίζοντας ελάχιστες πληροφορίες για το δίκτυο, μπορεί εύκολα να υποκλέψει τις συνομιλίες και τα σύντομα γραπτά μηνύματα των γειτονικών του κινητών τηλεφώνων. Μπορεί ακόμα να πραγματοποιήσει κλήσεις προς τα θύματά του ή να τους στείλει μηνύματα με όποια ταυτότητα αυτός επιθυμεί, ενώ εάν διαθέτει αρκετό χρόνο στη διάθεσή του, μπορεί ακόμα και να κλωνοποιήσει-αντιγράψει την κάρτα SIM του θύματος.
Η συγκεκριμένη επίθεση εκμεταλλεύεται την έλλειψη υποχρεωτικής πιστοποίησης του δικτύου στο συνδρομητή και είναι σαφώς δύσκολο να διορθωθεί στην παρούσα υλοποίηση του GSM. Ευτυχώς, πολλές συσκευές διαθέτουν κατάλληλη ένδειξη ειδοποίησης για το επίπεδο ασφάλειας, όμως, όπως είδαμε, η ένδειξη αυτή υπόκειται στον έλεγχο του παρόχου μέσω της παραμετροποίησης της κάρτας SIM (η οποία μπορεί να συμβεί και μέσω του δικτύου, χωρίς ο χρήστης να το αντιληφθεί). Εκτός αυτού, σε ορισμένες συσκευές κινητών τηλεφώνων, η ένδειξη αυτή απουσιάζει ολοκληρωτικά ή εμφανίζεται με ακατανόητα σύμβολα.
Επιβάλλεται λοιπόν η ενημέρωση του κοινού αλλά και η ευαισθητοποίηση των κατασκευαστών, ώστε οι συσκευές να παρέχουν περισσότερη ενημέρωση στο χρήστη τους για το επίπεδο της ασφάλειας που παρέχουν. Στα δίκτυα 3ης γενιάς εφαρμόζεται πλέον πιστοποίηση του δικτύου και έτσι ο χρήστης προστατεύεται από τη συγκεκριμένη επίθεση, αφού αυτή δεν μπορεί να υλοποιηθεί. Οπωσδήποτε, όμως, μέχρι την πλήρη εφαρμογή τους, χρειάζεται επαγρύπνηση και έλεγχος της κατάστασης κρυπτογράφησης (ή και παροχή επιπλέον κρυπτογράφησης) μέσω τρίτων εφαρμογών. Σε επόμενα άρθρα θα αναλύσουμε και άλλες επιθέσεις στα κινητά τηλέφωνα και στα δίκτυα, καθώς και τους αντίστοιχους τρόπους προστασίας. Μέχρι τότε. καλές και ασφαλείς επικοινωνίες!

Ιωσήφ Ι. Ανδρουλιδάκης
sandro@noc.uoi.gr