Connect with us

technokrata

Könnyen megfigyelhetőek a mobiltelefonosok

Dotkom

Könnyen megfigyelhetőek a mobiltelefonosok

Ahogy a GSM-telefonokon zajló kommunikáció könnyedén figyelemmel követhető, majdnem ugyanolyan egyszerű a VoIP-készülékek révén lefolytatott beszélgetések adatainak megszerzése is.

A VoIP technikáknál ugyanabba a hibába futottak a fejlesztők – legalábbis a biztonság tekintetében -, amibe a GSM-nél. Ez utóbbi technológia ugyanis annyira minimális védelemmel rendelkezik, hogy nagyjából 1000 dollárért össze lehet vásárolni azokat a kereskedelmi forgalomban kapható eszközöket, melyekkel – plusz egy ingyenes szoftverrel – hamis hálózati eszközt lehet készíteni, ezzel pedig láthatóvá válik a hálózaton keresztüláramló forgalom.

David Hulton, a telefonok titkosítási algoritmusát megtörő szakértő a múlt hét végén tartott USA-beli LayerOne biztonsági konferencián tárta aggályait a világ elé. Elmondása szerint ugyan maga a beszélgetés nem tehető hallhatóvá, de láthatóvá válnak a felcsatlakozott telefonok, ezeken keresztül pedig beazonosíthatók tulajdonosaik. Megvalósítható a nyomonkövetés is, ismertette Hulton kutatásának eredményét; a szakértő szerint a fent említett felszereléssel könnyen meghatározható, hogy egy adott telefon milyen messze helyezkedik el a bázisállomástól. Mindez pedig az előfizetői azonosítónak köszönhető – ezt ugyanis viszonylag egyszerűen „ki lehet bányászni” a hálózaton áramló adatok közül.

VoIP
A világ már megkezdte az átállást a VoIP rendszerekre, ám ezeknél sem jobb a helyzet. A legtöbb ilyen rendszer semmilyen vagy csupán gyenge védelmet alkalmaz a kommunikáció titkosságának biztosítására, mondta David Bryan, az IT-biztonsággal foglalkozó Netspi cég vezető biztonsági szakértője. Ennek az az oka, hogy a VoIP rendszerek olyan nyílt standardokra alapulnak, melyek nem titkosítják az adatforgalmat. Bryan be is mutatta a konferencián, mit is jelent ez a veszély: képes volt egy vészhívást egy telefonbeszélgetés kellős közepébe „injektálni”, vagyis az eredeti beszélgetést a sajátjával elnémítani. Ezt a beszélgetést aztán egy automatizált eszközzel rögzíteni is tudta a szakértő.

Sokan megnyugodhatnának, hiszen Skype-ot használnak, a kliens pedig viszonylag jó védelmet biztosít. Van ugyanakkor ennek is egy nagy hiányossága Bryan szerint – mivel a kód zárt, ezért külső programozók nem férnek hozzá a forráshoz, így az abban rejlő hibákat nem is tudják felismerni, sem jelenteni a fejlesztőknek.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés