28 ottobre 2013

Intercettazioni: chiavette RTL-SDR all'attacco degli algoritmi del GSM


In questi giorni di violente polemiche sulle attività di intercettazione che le agenzie di spionaggio e controspionaggio americane avrebbero portato avanti per anni nei confronti di tutti i principali governi europei, risuonano ancora più evocative e inquietanti i post in cui un ventunenne (!) hacker ungherese, Domonkos "Domi" Tomcsányi descrive sul proprio blog gli attacchi felicemente condotti contro gli algoritmi di cifratura della voce digitalizzata della telefonia cellulare GSM. Domi ha messo insieme il software necessario per l'attacco, utilizzando per la cattura dei segnali una strumentazione hardware di costo ridottissimo e diffusa accessibilità: le solite pennette USB per la ricezione televisiva che sono diventate protagoniste di innumerevoli progetti Software Defined Radio.

Prima di proseguire, qualche parola di avvertimento: le tecniche descritte da Domi espongono potenzialmente chiunque volesse provare a replicarle a rischi di violazione di una badilata di normative. Cercare di intercettare le telefonate altrui è un reato molto grave e lo stesso hacker sottolinea come le sue sperimentazioni vengono effettuate esclusivamente sul traffico del proprio telefonino. Anzi, come precisato giustamente da Domi nel suo dettagliato excursus sulla letteratura riguardante gli attacchi portati avanti in oltre 15 anni contro algoritmi come l'A5/X (alla base della cifratura vocale del GSM), tutti i lavori annunciati nel corso di convegni di hacker e specialisti di criptanalisi o resi noti attraverso pubblicazioni di carattere accademico, hanno rispettato il fondamentale principio etico della "responsible disclosure". Detto questo, nel mio piccolo anch'io come Domi credo nella trasparenza e nella necessità di disporre del maggior numero di informazioni tecniche nel pubblico dominio come unica strada verso una tecnologia più universale e, in ultima analisi, migliore.
Il lavoro di Tomcsányi è stato segnalato sul blog RTL-SDR-com dove è giunto all'attenzione di Chris. L'analisi, superdettagliata, è apparsa un paio di settimane fa sul blog di Domi in quattro parti, tutte estremamente affascinanti e chiare, ma tutt'altro che divulgative. Dopo una prima introduzione, che ripercorre le tappe di una attività che inizia nel lontano 1994 con le prime pubblicazioni di Ross Anderson sulla teoria criptanalitica del GSM, passa attraverso i paper firmati nel 2003 di Elan  Barkan, Eli Biham e Nathan Keller e giunge fino agli annunci del 2009 da Karsten Nohl, Sascha Krissler e Chris Paget, Domi descrive la configurazione hardware e software,  si sofferma sul software utilizzato per la individuazione dell'identificativo TMSI (un momento importante del dialogo tra un cellulare e la rete) e infine spiega come materialmente un ricevitore low-cost come le pennette RTL-SDR può aggirare barriere un tempo giudicate molto robuste con l'aiuto di applicazioni e librerie facilmente reperibili in rete.
Anche limitandosi a una semplice lettura del diario di Domi, c'è da restare stupiti dell'ingegnosità dimostrata in questi anni dalla comunità degli hacker. Nel corso della Blackhat Conference del 2010, tenutasi a Las Vegas, Karsten Nohl illustrò in un lungo intervento i risultati ottenuti in diversi anni di ricerche. Il video YouTube del suo intervento viene riportato in conclusione sul blog di Domi e dal sito degli eventi Blackhat relativo al convegno del 2010, ecco il whitepaper dello stesso autore. La Merkel e molti altri leader europei avrebbero dovuto far tesoro di informazioni come queste: forse avrebbero potuto difendersi meglio dal loro "alleato" americano.


Nessun commento: