Карстен Ноль (родился 11 августа 1981 г.) - немецкий специалист по криптографии и хакер. Его области исследований включают безопасность GSM, безопасность RFID и защиту конфиденциальности.
Ноль вырос в Рейнланд Германии и изучал электротехнику в Гейдельбергском университете прикладных наук с 2001 по 2004 год. С 2005 года. по 2008 г. он получил докторскую степень в Университете Вирджинии по внедрению конфиденциальности для RFID-системы. С 2010 года Ноль занимал должность управляющего директора и главного научного сотрудника берлинского консультационного и аналитического центра Security Research Labs. Карстен также исполнял обязанности временного директора по информационной безопасности в индийской корпорации Jio с 2014 по 2017 год, а также в индонезийской корпорации Axiata в 2017 году.
Вместе с Хенриком Плётцем и CCC Berlin's, Starbug Ноль выступил с презентацией в декабре 2007 о том, как был взломан алгоритм шифрования, используемый в смарт-картах Mifare Classic RFID. Карта Mifare Classic Card использовалась во многих приложениях для микроплатежей, таких как карта Oyster, CharlieCard или OV Chipkaart для оплаты.
Вместе с Хенриком Плётцем Ноль выступила с презентацией в декабре 2009 года, документируя некорректную защиту RFID-метки Legic Prime. Выступление продемонстрировало, как система использует несколько уровней странных и непонятных методов вместо стандартного шифрования и криптографических протоколов. Это позволило считывать карты, эмулировать их и даже создавать произвольные мастер-токены.
На SIGINT-2013 Ноль выступил с презентацией о небезопасности используемых электронных автомобильных иммобилайзеров. для предотвращения кражи транспортных средств, документирование уязвимостей в трех наиболее широко используемых системах: DST40 (Texas Instruments ), Hitag 2 (NXP Semiconductors ) и Megamos (EM Micro ).
Ноль был частью проектной группы deDECTed.org [11], которая в 2008 г. на 25C3 указала на серьезные недостатки DECT.
В апреле 2010 года Нол вместе с Эриком Тьюсом и Ральфом-Филиппом Вайнманном опубликовали подробные сведения о криптографическом анализе используемого частного и секретного алгоритма шифрования DECT (стандартный шифр DECT ), который основан на обратном проектировании оборудования DECT и описаниях из патентной спецификации.
Летом 2009 г. представил проект безопасности A5 / 1. Проект продемонстрировал атаку на стандарт шифрования GSM A5 / 1 с использованием Rainbow Tables. С помощью добровольцев ключевые таблицы были рассчитаны за несколько месяцев и опубликованы на 26C3 в декабре 2009 года.
GSM Association назвала планы Нола незаконными и отрицала, что прослушивание телефонных разговоров действительно имело место. возможный. Он ответил, что его исследование носит чисто академический характер.
Еще в 2008 году хакерская группа THC начала с предварительного расчета ключевых таблиц для A5 / 1, но, вероятно, никогда не публиковала таблицы из-за юридических проблем.
На 27C3 в декабре 2010 года Ноль вместе с Сильвен Мунаут продемонстрировали, как мобильные вызовы могут быть сокращены и дешифрованы с помощью преобразованных дешевых мобильных телефоны и программное обеспечение с открытым исходным кодом OsmocomBB. Пара показала, что шифрование GSM можно взломать «примерно за 20 секунд» и что звонки можно записывать и воспроизводить.
В Chaos Communication Camp В 2011 году Ноль и Лука Мелетте представили презентацию, показывающую, как сети GPRS не обеспечивают надежного шифрования своего мобильного трафика. Пара заявила, что они записали передачу данных в сетях нескольких немецких операторов мобильной связи, включая Deutsche Telekom, O2 Germany, Vodafone и E- Плюс. Некоторые поставщики мобильных услуг не использовали или использовали недостаточное шифрование. С помощью модифицированного мобильного телефона мобильный трафик может быть прочитан в радиусе пяти километров.
На обоих Black Hat 2013 и OHM 2013, Ноль продемонстрировал, что многие SIM-карты используют устаревшее и небезопасное шифрование DES, что подрывает конфиденциальность и безопасность пользователей мобильных телефонов. Посредством беспроводной связи (OTA), например SMS-сообщений, можно предоставить SIM-карте обновления, приложения или новые ключи шифрования. Такие сообщения имеют цифровую подпись DES, 3DES или AES. Ноль сгенерировал Rainbow Table для 56-битного DES в течение года на основе специально подписанного сообщения об ошибке с известным открытым текстом. Результирующий сценарий атаки: злоумышленник отправляет жертве подписанное текстовое сообщение. Затем с помощью Rainbow Table можно за считанные минуты взломать ключ DES SIM-карты и взломать внутренний ключ. (Известная атака открытым текстом). Это позволяет злоумышленнику отправить подписанное SMS-сообщение, которое, в свою очередь, загружает приложение Java на SIM-карту. Эти приложения могут выполнять несколько действий, в том числе отправлять SMS или сообщать местоположение устройства. Злоумышленник может, например, приказать устройству отправлять SMS-сообщения иностранным премиальным службам за счет владельца устройства. В принципе, виртуальная машина Java должна гарантировать, что каждое приложение Java может получить доступ только к предопределенным интерфейсам. Нол обнаружил, что реализации Java-песочницы, по крайней мере, двух основных производителей SIM-карт, включая лидера рынка Gemalto, небезопасны, и приложение Java может выйти из среды песочницы и таким образом получить доступ ко всей SIM-карте. открытка. Это позволяет дублировать SIM-карты, включая IMSI, ключ аутентификации (Ki) и платежную информацию, хранящуюся на карте.
На 30C3 В декабре 2013 года Ноль представила приложение для Android «GSMmap». Изначально разработанное для использования на Galaxy S2 или S3 (включая root-доступ), приложение собирает информацию о том, на каком уровне мобильная сеть защищает свой трафик. Собранные данные могут быть загружены с согласия пользователя приложения в базу данных, которая оценивает безопасность мобильных сетей во всем мире на основе выбранных критериев защиты. Результаты этого анализа отображаются на веб-сайте «Карта безопасности GSM», где уровень безопасности операторов мобильной связи отображается на интерактивной карте мира и доступен для загрузки в виде «отчетов по странам».
На 31C3 в декабре 2014 года Ноль представил приложение для Android «SnoopSnitch» в качестве возможной меры противодействия различным атакам на безопасность мобильных сетей. На различных моделях смартфонов с набором микросхем Qualcomm и корневым доступом трафик мобильной сети можно собирать и анализировать локально с помощью SnoopSnitch, где приложение предоставляет пользователю информацию об алгоритме шифрования и аутентификации, используемом в сети, о возможности для SMS и SS7 атаки, а также возможное присутствие IMSI-ловушек.
. Данные, собранные с помощью «SnoopSnitch», также могут быть загружены с согласия пользователя в базу данных для поддержки дополнительного анализа безопасности, который совместно используется в " Карта безопасности GSM ».
Также на 31C3 Ноль представил атаку по побочному каналу с использованием Системы сигнализации 7 (SS7) по связи UMTS и описал другие атаки на основе SS7, которые могут позволить чтение текстовых сообщений, определение координат местоположения и различные сценарии мошенничества.
В апреле 2018 года Ноль представил доклад о безопасности в мобильной среде Android. и его коллеги проанализировали образы прошивок Android от различных производителей смартфонов. В некоторых случаях был обнаружен так называемый «пробел в исправлении», когда поставщики не применили все исправления безопасности, которые в противном случае должны были присутствовать на основе даты ежемесячного уровня исправления, указанной в прошивке. Компания Nohl выпустила обновленную версию приложения Snoopsnitch с открытым исходным кодом с новыми функциями, позволяющими пользователям запускать тесты на своих телефонах Android, чтобы проверить наличие «пробелов» на своем устройстве.
На 32C3 Ноль и его коллеги представили атаку на протоколы EC-карт ZVT и Poseidon, которые являются диалектом ISO 8583. Оба протокола являются наиболее распространенными платежными протоколами в немецкоязычных странах.
На 33C3 Нол и его коллеги выявили дыры в безопасности в Amadeus, Sabre, и Travelport, три из крупнейших Global Distribution Systems (GDS), которые в совокупности обрабатывают примерно 90% мировых бронирований рейсов и значительную часть отелей, аренды автомобилей и других поездок.
На Black Hat 2014 Нол и Джейкоб Лелл рассказали о рисках безопасности, связанных с USB-устройствами. Стандарт USB универсален и включает множество различных классов устройств. Их исследования основаны на перепрограммировании микросхем USB-контроллеров, которые широко используются в USB-накопителях. Эффективной защиты от перепрограммирования нет, поэтому безвредное USB-устройство можно преобразовать и использовать в качестве вредоносного по-разному.
Возможные сценарии злоупотреблений включают:
Предотвратить такие атаки пока невозможно, поскольку сканеры вредоносных программ имеют нет доступа к версии прошивки USB-устройств и определение поведения затруднено. Межсетевые экраны USB, которые могут блокировать только определенные классы устройств, (пока) не существуют. Обычный процесс удаления вредоносного ПО - переустановка операционной системы - здесь не работает, потому что USB-накопитель, на котором устанавливаются операционные системы, может быть уже заражен, как и встроенная веб-камера или другие USB-устройства.
Кроме того,, была выпущена пробная версия для устройств Android для проверки безопасности.