Nascita | 11 agosto 1981 |
---|---|
Nazionalità | Tedesco |
Formazione | Università della Virginia |
Attività | Ingegnere |
Supervisore | David Elliot Evans ( d ) |
---|
Karsten Nohl (nato il11 agosto 1981) è un crittografo tedesco . Le sue aree di ricerca ruotano attorno al GSM , alla sicurezza RFID e alla protezione della privacy.
Nohl è cresciuto in Renania e ha studiato ingegneria elettrica presso l'Università di Scienze Applicate di Heidelberg dal 2001 al 2004. Dal 2005 al 2008 ha conseguito il dottorato di ricerca presso l' Università della Virginia sulla privacy implementabile per i sistemi RFID. Dal 2010 è direttore della ricerca e amministratore delegato di Security Research Labs GmbH con sede a Berlino.
Insieme a Henryk Plötz e Starbug di CCC Berlin , Nohl ha annunciato indicembre 2007che l'algoritmo di crittografia utilizzato nelle smart card RFID Mifare Classic era stato violato. La Mifare Classic Card è stata utilizzata in molte applicazioni di micro-pagamento come la carta Oyster , la CharlieCard o la chip card OV per il pagamento.
Nel 2008, Nohl ha fatto parte del gruppo di progetto deDECTed.org, che ha rivelato gravi carenze nel protocollo 25C3 del protocollo DECT della commissione.
Nel aprile 2010, in collaborazione con Erik Tews e Ralf-Philipp Weinmann, Nohl ha pubblicato dettagli sulla crittoanalisi dell'algoritmo di crittografia proprietario e segreto (DECT Encryption Standard), utilizzato presso DECT, che si basa sul reverse engineering dell'hardware DECT e le descrizioni da un brevetto specifica.
Nell'estate del 2009 Nohl ha presentato il progetto di sicurezza A5 / 1. Questo progetto rappresenta un attacco che utilizza Rainbow Tables sullo standard di crittografia GSM A5 / 1 . Con l'aiuto di volontari, le tabelle chiave sono state calcolate in pochi mesi.
L' associazione GSM ha descritto il piano di Nohl come illegale e ha negato che l'intercettazione fosse effettivamente possibile. Ha risposto che la sua ricerca era puramente accademica.
Nel 2008, il gruppo di hacker THC aveva già iniziato a pre-calcolare le tabelle chiave per A5 / 1, ma probabilmente non ha mai rilasciato le tabelle a causa di problemi legali.
Al 27C3 , Nohl e Sylvain Munaut hanno dimostrato come le chiamate mobili possono essere registrate e decodificate utilizzando telefoni cellulari convertiti a basso costo e OsmocomBB Open Source Software . Entrambi hanno dimostrato che la crittografia GSM può essere decrittografata "in circa 20 secondi" e le chiamate possono essere registrate e riprodotte.
Al Chaos Communication Camp 2011 , Nohl e Luca Melette hanno dimostrato in una presentazione che il traffico dati basato su GPRS non è sicuro. Hanno detto di aver registrato diverse trasmissioni di dati sulle reti mobili tedesche di T-Mobile, O2 Germany, Vodafone ed E-Plus. Diversi fornitori di telefonia mobile non hanno utilizzato o non hanno utilizzato in modo sufficiente la crittografia. Con un telefono cellulare modificato, il traffico dati potrebbe essere letto da un raggio di cinque chilometri.
Al SIGINT-2013, Nohl ha evidenziato l'incertezza dei sistemi di immobilizzazione elettronica. Ha dimostrato le vulnerabilità di sicurezza nei tre sistemi più utilizzati DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) e Megamos (EM Micro).
A Black Hat 2013 e OHM 2013, Nohl ha dimostrato che molti telefoni cellulari utilizzano ancora schede SIM con crittografia DES , che è stata a lungo considerata insicura. Grazie alla comunicazione "Over The Air (OTA)" è possibile fornire una SIM card con aggiornamenti, applicazioni o nuove chiavi tramite SMS . I messaggi sono firmati digitalmente con DES, 3DES o AES per la sicurezza . Per un messaggio di errore appositamente firmato con testo in chiaro noto, Nohl ha generato una Rainbow Table a 56 bit. Lo scenario di attacco: un utente malintenzionato invia alla vittima un SMS firmato. Con il Rainbow Table, è possibile rompere la chiave DES di una scheda SIM in pochi minuti e rompere la chiave interna ( Known Plaintext Attack ). Ciò consente a un utente malintenzionato di inviare messaggi SMS firmati che caricano un'applet Java sulla scheda SIM. Queste applet hanno una varietà di opzioni, come l'invio di messaggi di testo o una posizione permanente del dispositivo. Ciò potrebbe consentire agli aggressori di inviare messaggi a servizi a pagamento stranieri, ad esempio. In linea di principio, la Java Virtual Machine dovrebbe garantire che ogni applet Java possa accedere solo a interfacce predefinite. Nohl ha scoperto che le implementazioni Java Sandbox di almeno due principali produttori di schede SIM, incluso il leader di mercato Gemalto , non sono sicure e che è possibile che un'applet Java esca dal suo ambiente e abbia così accesso all'intero pacchetto della scheda SIM. . Ciò consente la duplicazione di carte SIM inclusi IMSI , chiave di autenticazione (Ki) e informazioni di pagamento memorizzate sulla carta.
Alla fine del 2013, Nohl ha introdotto l'applicazione Android "GSMmap". L'app utilizza un Samsung Galaxy S2 o S3 (incluso l' accesso root ) per raccogliere informazioni sulle capacità di protezione delle reti mobili. I dati raccolti possono essere aggiunti al database della home page "GSM Security Map" con il consenso dell'utente. La "GSM Security Card" valuta le reti di telefonia mobile in tutto il mondo sulla base di criteri di protezione selezionati e fornisce informazioni sul livello di protezione visivamente e sotto forma di "rapporti Paese".
Durante il 31 ° Congresso sulla Comunicazione del Caos ( 31C3 ) adicembre 2014, Nohl ha dimostrato un attacco di canale laterale alla comunicazione UMTS utilizzando Signaling System 7 ( SS7 ). Nohl ha introdotto l'app per Android "SnoopSnitch" come contromisura per gli utenti di telefoni cellulari. "SnoopSnitch" può raccogliere e analizzare i dati sul traffico mobile su una varietà di smartphone Qualcomm con accesso root. L'applicazione fornisce all'utente informazioni sull'algoritmo di crittografia e autenticazione, SMS e attacchi SS7, nonché IMSI Catcher . I dati raccolti possono essere aggiunti al database della home page "GSM Security Map" con il consenso dell'utente.
Al Black Hat 2014 , Nohl e Jakob Lell hanno evidenziato i rischi per la sicurezza dei dispositivi USB . Lo standard USB è molto versatile e ci sono diverse classi di periferiche. Il metodo si basa sulla riprogrammazione dei chip del controller USB, ampiamente utilizzati, ad esempio, nelle chiavette USB. Non esiste una protezione da sovrascrittura efficace, quindi ci sono molti modi in cui un dispositivo USB innocuo può essere utilizzato come dispositivo dannoso. I possibili scenari sono:
La difesa da tali attacchi non è ancora possibile perché gli scanner di malware non hanno accesso alla versione del firmware dei dispositivi USB e il rilevamento del comportamento è difficile. I firewall USB, che possono bloccare solo determinate classi di dispositivi, non esistono (ancora). La solita routine di rimozione del malware - una reinstallazione del sistema operativo - fallisce qui perché l'unità USB da cui è installato potrebbe essere già infetta, così come una webcam integrata o altri dispositivi USB.
È stata rilasciata anche una prova di concetto per i dispositivi Android per testare la sicurezza.
Al 32C3, Nohl ei suoi colleghi hanno dimostrato un attacco ai protocolli ZVT e Poseidon EC card. È un dialetto dello standard ISO 8583. È il protocollo di pagamento più comune nei paesi di lingua tedesca.
Nel dicembre 2016, il team di Security Research Labs ha evidenziato le lacune di sicurezza nei sistemi di prenotazione di viaggi online. Il 90% delle prenotazioni di voli globali e un'elevata percentuale di prenotazioni di hotel, auto e altri viaggi sono gestiti dai tre maggiori fornitori di sistemi di distribuzione globale (GDS) Amadeus , Sabre e Travelport. Karsten Nohl ha mostrato i dettagli al 33C3 di Amburgo.