"Rozmowa kontrolowana", czyli każdy może podsłuchać twoje rozmowy
Zdaniem ekspertów od zabezpieczeń odpowiednio przerobiona karta sieciowa umożliwia łatwe podsłuchiwanie rozmów telefonicznych prowadzonych w oparciu o standard DECT
02.01.2009 | aktual.: 06.01.2009 10:47
Zdaniem ekspertów od zabezpieczeń odpowiednio przerobiona karta sieciowa umożliwia łatwe podsłuchiwanie rozmów telefonicznych prowadzonych w oparciu o standard DECT – czytamy na łamach heise-online.pl
Podsłuchanie rozmów telefonicznych jest banalnie proste. Wystarczy posiadać przeznaczoną do telefonii internetowej (VoIP) kartę do laptopa, oraz komputer pracujący pod kontrolą systemu GNU/Linux. Taki zestaw w zupełności wystarczy, aby przechwycić każdą rozmowę telefoniczną, nawet wtedy kiedy jest ona szyfrowana. Karta podszywa się wtedy pod stację bazową i wymusza wyłączenie szyfrowania.
Standard DECT jest powszechnie wykorzystywany przy telefonii bezprzewodowej, choć nie tylko. Steruje się za jego pomocą systemami wzywania pomocy, otwierania drzwi, czy systemami sterowania ruchem drogowym. Standard ten wydawał się bezpieczny, gdyż stosowane algorytmy uwierzytelniania urządzeń i szyfrowania połączeń są „na sztywno”. zaimplementowane w urządzeniach. Praktycznie, standard ten pozwala jednak, aby obejść jego zabezpieczenia na wiele sposobów.
Pierwsze próby hackerów polegały na stworzeniu kosztownego sniffera DECT, jednak okazało się, że wystarczy zwykła karta ComOnAir i linuksowe sterowniki. We wszystkich przypadkach tak przygotowana karta PCMCIA jest w stanie przechwycić aktywne rozmowy, zapisywać je, a także odtwarzać przez głośnik. W tak słabo zabezpieczonej sieci możliwe jest nagranie praktycznie każdej rozmowy. Również same systemy szyfrujące nie są dobrze zabezpieczone przed rozkodowaniem algorytmów –. czytamy w heise-online.pl
wydanie internetowe www.heise-online.pl