Karsten Nohl

Karsten Nohl Immagine in Infobox. Biografia
Nascita 11 agosto 1981
Nazionalità Tedesco
Formazione Università della Virginia
Attività Ingegnere
Altre informazioni
Supervisore David Elliot Evans ( d )

Karsten Nohl (nato il11 agosto 1981) è un crittografo  tedesco . Le sue aree di ricerca ruotano attorno al  GSM , alla sicurezza  RFID  e alla protezione della privacy.

Vita

Nohl è cresciuto in Renania e ha studiato ingegneria elettrica presso l'Università di Scienze Applicate di Heidelberg dal 2001 al 2004. Dal 2005 al 2008 ha conseguito il dottorato di ricerca presso l' Università della Virginia  sulla privacy implementabile per i sistemi RFID. Dal 2010 è direttore della ricerca e amministratore delegato di Security Research Labs GmbH con sede a Berlino.

Aree di ricerca

Mifare Security

Insieme a Henryk Plötz e Starbug di CCC Berlin , Nohl ha annunciato indicembre 2007che l'algoritmo di crittografia utilizzato nelle smart card RFID Mifare Classic era stato violato. La Mifare Classic Card è stata utilizzata in molte applicazioni di micro-pagamento  come la carta Oyster , la CharlieCard o la chip card OV per il pagamento.

deDECTed.org

Nel 2008, Nohl ha fatto parte del gruppo di progetto deDECTed.org, che ha rivelato gravi carenze nel protocollo  25C3  del  protocollo DECT della commissione.

Nel aprile 2010, in collaborazione con Erik Tews e Ralf-Philipp Weinmann, Nohl ha pubblicato dettagli sulla crittoanalisi dell'algoritmo di crittografia proprietario e segreto (DECT Encryption Standard), utilizzato presso DECT, che si basa sul reverse engineering dell'hardware DECT e le descrizioni da un brevetto specifica.

A5 / 1 Progetto di sicurezza

Nell'estate del 2009 Nohl ha presentato il progetto di sicurezza A5 / 1. Questo progetto rappresenta un attacco che utilizza Rainbow Tables sullo standard di crittografia GSM  A5 / 1 . Con l'aiuto di volontari, le tabelle chiave sono state calcolate in pochi mesi.

L' associazione GSM ha  descritto il piano di Nohl come illegale e ha negato che l'intercettazione fosse effettivamente possibile. Ha risposto che la sua ricerca era puramente accademica.

Nel 2008, il gruppo di hacker THC aveva già iniziato a pre-calcolare le tabelle chiave per A5 / 1, ma probabilmente non ha mai rilasciato le tabelle a causa di problemi legali.

Spionaggio GSM

Al 27C3 , Nohl e Sylvain Munaut hanno dimostrato come le chiamate mobili possono essere registrate e decodificate utilizzando telefoni cellulari convertiti a basso costo e  OsmocomBB Open Source Software . Entrambi hanno dimostrato che la crittografia GSM può essere decrittografata "in circa 20 secondi" e le chiamate possono essere registrate e riprodotte.

Sicurezza GPRS

Al Chaos Communication Camp 2011 , Nohl e Luca Melette hanno dimostrato in una presentazione che il traffico dati basato su  GPRS non è sicuro. Hanno detto di aver registrato diverse trasmissioni di dati sulle reti mobili tedesche di T-Mobile, O2 Germany, Vodafone ed E-Plus. Diversi fornitori di telefonia mobile non hanno utilizzato o non hanno utilizzato in modo sufficiente la crittografia. Con un telefono cellulare modificato, il traffico dati potrebbe essere letto da un raggio di cinque chilometri.

Immobilizzatore per auto

Al SIGINT-2013, Nohl ha evidenziato l'incertezza dei sistemi di immobilizzazione elettronica. Ha dimostrato le vulnerabilità di sicurezza nei tre sistemi più utilizzati DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) e Megamos (EM Micro).

Schede SIM Hack

Black Hat 2013 e OHM 2013, Nohl ha dimostrato che molti telefoni cellulari utilizzano ancora schede SIM con crittografia DES , che è stata a lungo considerata insicura. Grazie alla comunicazione "Over The Air (OTA)" è possibile fornire una  SIM card con aggiornamenti, applicazioni o nuove chiavi tramite SMS . I messaggi sono firmati digitalmente con DES, 3DES o AES per la sicurezza . Per un messaggio di errore appositamente firmato con testo in chiaro noto, Nohl ha generato una Rainbow Table a  56 bit. Lo scenario di attacco: un utente malintenzionato invia alla vittima un SMS firmato. Con il Rainbow Table, è possibile rompere la chiave DES di una scheda SIM in pochi minuti e rompere la chiave interna ( Known Plaintext Attack ). Ciò consente a un utente malintenzionato di inviare messaggi SMS firmati che caricano un'applet Java sulla scheda SIM. Queste applet hanno una varietà di opzioni, come l'invio di messaggi di testo o una posizione permanente del dispositivo. Ciò potrebbe consentire agli aggressori di inviare messaggi a servizi a pagamento stranieri, ad esempio. In linea di principio, la  Java Virtual Machine dovrebbe garantire che ogni applet Java possa accedere solo a interfacce predefinite. Nohl ha scoperto che le implementazioni Java Sandbox di almeno due principali produttori di schede SIM, incluso il leader di mercato Gemalto , non sono sicure e che è possibile che un'applet Java esca dal suo ambiente e abbia così accesso all'intero pacchetto della scheda SIM. . Ciò consente la duplicazione di carte SIM inclusi IMSI , chiave di autenticazione (Ki) e informazioni di pagamento memorizzate sulla carta.

Scheda di sicurezza GSM, SS7-Hack e SnoopSnitch

Alla fine del 2013, Nohl ha introdotto l'applicazione Android "GSMmap". L'app utilizza un Samsung Galaxy S2 o S3 (incluso l' accesso root ) per raccogliere informazioni sulle capacità di protezione delle reti mobili. I dati raccolti possono essere aggiunti al database della home page "GSM Security Map" con il consenso dell'utente. La "GSM Security Card" valuta le reti di telefonia mobile in tutto il mondo sulla base di criteri di protezione selezionati e fornisce informazioni sul livello di protezione visivamente e sotto forma di "rapporti Paese".

Durante il 31 ° Congresso sulla Comunicazione del Caos ( 31C3 ) adicembre 2014, Nohl ha dimostrato un attacco di canale laterale alla comunicazione UMTS utilizzando Signaling System 7 ( SS7 ). Nohl ha introdotto l'app per Android "SnoopSnitch" come contromisura per gli utenti di telefoni cellulari. "SnoopSnitch" può raccogliere e analizzare i dati sul traffico mobile su una varietà di smartphone Qualcomm con accesso root. L'applicazione fornisce all'utente informazioni sull'algoritmo di crittografia e autenticazione, SMS e attacchi SS7, nonché IMSI Catcher . I dati raccolti possono essere aggiunti al database della home page "GSM Security Map" con il consenso dell'utente.

BadUSB

Al Black Hat 2014 , Nohl e Jakob Lell hanno evidenziato i rischi per la sicurezza dei dispositivi USB . Lo standard USB è molto versatile e ci sono diverse classi di periferiche. Il metodo si basa sulla riprogrammazione dei chip del controller USB, ampiamente utilizzati, ad esempio, nelle chiavette USB. Non esiste una protezione da sovrascrittura efficace, quindi ci sono molti modi in cui un dispositivo USB innocuo può essere utilizzato come dispositivo dannoso. I possibili scenari sono:

La difesa da tali attacchi non è ancora possibile perché gli scanner di malware non hanno accesso alla versione del firmware dei dispositivi USB e il rilevamento del comportamento è difficile. I firewall USB, che possono bloccare solo determinate classi di dispositivi, non esistono (ancora). La solita routine di rimozione del malware - una reinstallazione del sistema operativo - fallisce qui perché l'unità USB da cui è installato potrebbe essere già infetta, così come una webcam integrata o altri dispositivi USB.

È stata rilasciata anche una prova di concetto per i dispositivi Android per testare la sicurezza.

Al 32C3, Nohl ei suoi colleghi hanno dimostrato un attacco ai protocolli ZVT e Poseidon EC card. È un dialetto dello standard ISO 8583. È il protocollo di pagamento più comune nei paesi di lingua tedesca.

Lacune di sicurezza nei sistemi di prenotazione di viaggi online

Nel dicembre 2016, il team di Security Research Labs ha evidenziato le lacune di sicurezza nei sistemi di prenotazione di viaggi online. Il 90% delle prenotazioni di voli globali e un'elevata percentuale di prenotazioni di hotel, auto e altri viaggi sono gestiti dai tre maggiori fornitori di sistemi di distribuzione globale (GDS) Amadeus , Sabre e Travelport. Karsten Nohl ha mostrato i dettagli al 33C3 di Amburgo.

link esterno

Riferimenti

  1. Teresa Goebbels: GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher. stern.de, 11. agosto 2011
  2. Daniel Bachfeld: GPRS-Verbindungen leicht abhörbar. heise online, 10 agosto 2011
  3. CV Karsten Nohl (PDF-Datei; 110 kB)
  4. Impressum der Security Research Labs GmbH (SRLABS)
  5. Comunicato stampa: L'oscurità di Lost Mifare solleva preoccupazioni sulla sicurezza di OV-Chipkaart. 8. gennaio 2008, abgerufen all'11 agosto 2011
  6. 24C3: Mifare. Abgerufen am 11. agosto 2011
  7. 24C3: Mifare. Abgerufen all'11 agosto 2011 (Video MP4 94 MB). 
  8. Stefan Krempl: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (aggiornamento). heise online, 30 dicembre 2008, abgerufen am 11. agosto 2011
  9. Daniel Bachfeld: Kryptanalyse der DECT-Verschlüsselung. 26 aprile 2010, abgerufen all'11 agosto 2011
  10. Daniel Bachfeld: Open-Source-Projekt geht GSM an den Kragen. heise online, 26 agosto 2009, abgerufen am 11. agosto 2011
  11. 26C3: GSM: SRSLY? Abgerufen all'11 agosto 2011 (video mp4 666MB). 
  12. Christoph H. Hochstätter, Andrew Nusca: 26C3: Deutscher Hacker knackt GSM-Verschlüsselung. ZDNet, 29 dicembre 2009, abgerufen all'11 agosto 2011
  13. Stefan Krempl: 27C3: Abhören von GSM-Handys weiter erleichtert. heise online, 28 dicembre 2010, abgerufen am 11. agosto 2011
  14. 27C3 Sniffing GSM a banda larga. 28 dicembre 2010, abgerufen all'11 agosto 2011 (video mp4 512 MB). 
  15. Campo 2011: GPRS Intercept. Abgerufen am 11. agosto 2011
  16. Programma SIGINT 2013. Archiviert vom Original am 31. Dezember 2014; abgerufen l'8 luglio 2014
  17. Christian Kirsch: ITU warnt vor Gefahr durch SIM-Karten-Hack. heise Security, 21 luglio 2013, abgerufen l'8 luglio 2014
  18. Jürgen Schmidt: DES-Hack exponiert Millionen SIM-Karten. heise Security, 21 luglio 2013, abgerufen l'8 luglio 2014
  19. Rooting di schede SIM. Laboratori di ricerca sulla sicurezza, abgerufen il 9 luglio 2014
  20. BadUSB - On Accessories that Turn Evil di Karsten Nohl + Jakob Lell. Black Hat, 11 agosto 2014, abgerufen il 15 settembre 2014
  21. Black Hat USA 2014. Abgerufen am 15. September 2014 (Briefings). 
  22. Trasformare le periferiche USB in BadUSB. Security Research Labs, archiviato vom Original am 18. April 2016; abgerufen am 15. Juli 2014 (inglese). 
  23. Patrick Beuth: Jedes USB-Gerät kann zur Waffe werden. Die Zeit , 31 luglio 2014, abgerufen il 15 settembre 2014
  24. protocolli di pagamento obsoleti espongono clienti e commercianti. Security Research Labs, abgerufen am 29. Dezember 2015 (eng). 
  25. Patrick Beuth: EC Karten: Sicherheitsforscher hacken das EC-Bezahlsystem. Zeit Online, 22 dicembre 2015, abgerufen am 29 dicembre 2015
  26. I sistemi di prenotazione precedenti rivelano le informazioni private dei viaggiatori. Security Research Labs, abgerufen am 29. März 2018 (inglese).