Карстен Ноль

редактировать

Карстен Ноль (родился 11 августа 1981 г.) - немецкий специалист по криптографии и хакер. Его области исследований включают безопасность GSM, безопасность RFID и защиту конфиденциальности.

Содержание

  • 1 Life
  • 2 Области исследований
    • 2.1 Безопасность RFID
      • 2.1.1 Безопасность Mifare
      • 2.1. 2 Legic Security
      • 2.1.3 Автомобильный иммобилайзер
    • 2.2 Безопасность мобильной сети
      • 2.2.1 deDECTed.org
      • 2.2.2 A5 / 1 Security Project
      • 2.2.3 GSM Sniffing
      • 2.2.4 Безопасность GPRS
      • 2.2.5 SIM-карта DES-Hack
      • 2.2.6 Карта безопасности GSM и SnoopSnitch
      • 2.2.7 Взлом SS7
      • 2.2.8 Патч для Android
    • 2.3 Безопасность платежей и системы бронирования
      • 2.3.1 Атаки на протокол электронных денег
      • 2.3.2 Бреши в безопасности в системах бронирования путешествий
    • 2.4 Исследование безопасности ИТ
      • 2.4.1 BadUSB
  • 3 Внешние ссылки
  • 4 Ссылки

Life

Ноль вырос в Рейнланд Германии и изучал электротехнику в Гейдельбергском университете прикладных наук с 2001 по 2004 год. С 2005 года. по 2008 г. он получил докторскую степень в Университете Вирджинии по внедрению конфиденциальности для RFID-системы. С 2010 года Ноль занимал должность управляющего директора и главного научного сотрудника берлинского консультационного и аналитического центра Security Research Labs. Карстен также исполнял обязанности временного директора по информационной безопасности в индийской корпорации Jio с 2014 по 2017 год, а также в индонезийской корпорации Axiata в 2017 году.

Области исследований

RFID Security

Mifare Security

Вместе с Хенриком Плётцем и CCC Berlin's, Starbug Ноль выступил с презентацией в декабре 2007 о том, как был взломан алгоритм шифрования, используемый в смарт-картах Mifare Classic RFID. Карта Mifare Classic Card использовалась во многих приложениях для микроплатежей, таких как карта Oyster, CharlieCard или OV Chipkaart для оплаты.

Legic Security

Вместе с Хенриком Плётцем Ноль выступила с презентацией в декабре 2009 года, документируя некорректную защиту RFID-метки Legic Prime. Выступление продемонстрировало, как система использует несколько уровней странных и непонятных методов вместо стандартного шифрования и криптографических протоколов. Это позволило считывать карты, эмулировать их и даже создавать произвольные мастер-токены.

Автомобильный иммобилайзер

На SIGINT-2013 Ноль выступил с презентацией о небезопасности используемых электронных автомобильных иммобилайзеров. для предотвращения кражи транспортных средств, документирование уязвимостей в трех наиболее широко используемых системах: DST40 (Texas Instruments ), Hitag 2 (NXP Semiconductors ) и Megamos (EM Micro ).

Безопасность мобильных сетей

deDECTed.org

Ноль был частью проектной группы deDECTed.org [11], которая в 2008 г. на 25C3 указала на серьезные недостатки DECT.

В апреле 2010 года Нол вместе с Эриком Тьюсом и Ральфом-Филиппом Вайнманном опубликовали подробные сведения о криптографическом анализе используемого частного и секретного алгоритма шифрования DECT (стандартный шифр DECT ), который основан на обратном проектировании оборудования DECT и описаниях из патентной спецификации.

Проект безопасности A5 / 1

Летом 2009 г. представил проект безопасности A5 / 1. Проект продемонстрировал атаку на стандарт шифрования GSM A5 / 1 с использованием Rainbow Tables. С помощью добровольцев ключевые таблицы были рассчитаны за несколько месяцев и опубликованы на 26C3 в декабре 2009 года.

GSM Association назвала планы Нола незаконными и отрицала, что прослушивание телефонных разговоров действительно имело место. возможный. Он ответил, что его исследование носит чисто академический характер.

Еще в 2008 году хакерская группа THC начала с предварительного расчета ключевых таблиц для A5 ​​/ 1, но, вероятно, никогда не публиковала таблицы из-за юридических проблем.

GSM Sniffing

На 27C3 в декабре 2010 года Ноль вместе с Сильвен Мунаут продемонстрировали, как мобильные вызовы могут быть сокращены и дешифрованы с помощью преобразованных дешевых мобильных телефоны и программное обеспечение с открытым исходным кодом OsmocomBB. Пара показала, что шифрование GSM можно взломать «примерно за 20 секунд» и что звонки можно записывать и воспроизводить.

Безопасность GPRS

В Chaos Communication Camp В 2011 году Ноль и Лука Мелетте представили презентацию, показывающую, как сети GPRS не обеспечивают надежного шифрования своего мобильного трафика. Пара заявила, что они записали передачу данных в сетях нескольких немецких операторов мобильной связи, включая Deutsche Telekom, O2 Germany, Vodafone и E- Плюс. Некоторые поставщики мобильных услуг не использовали или использовали недостаточное шифрование. С помощью модифицированного мобильного телефона мобильный трафик может быть прочитан в радиусе пяти километров.

DES-Hack для SIM-карты

На обоих Black Hat 2013 и OHM 2013, Ноль продемонстрировал, что многие SIM-карты используют устаревшее и небезопасное шифрование DES, что подрывает конфиденциальность и безопасность пользователей мобильных телефонов. Посредством беспроводной связи (OTA), например SMS-сообщений, можно предоставить SIM-карте обновления, приложения или новые ключи шифрования. Такие сообщения имеют цифровую подпись DES, 3DES или AES. Ноль сгенерировал Rainbow Table для 56-битного DES в течение года на основе специально подписанного сообщения об ошибке с известным открытым текстом. Результирующий сценарий атаки: злоумышленник отправляет жертве подписанное текстовое сообщение. Затем с помощью Rainbow Table можно за считанные минуты взломать ключ DES SIM-карты и взломать внутренний ключ. (Известная атака открытым текстом). Это позволяет злоумышленнику отправить подписанное SMS-сообщение, которое, в свою очередь, загружает приложение Java на SIM-карту. Эти приложения могут выполнять несколько действий, в том числе отправлять SMS или сообщать местоположение устройства. Злоумышленник может, например, приказать устройству отправлять SMS-сообщения иностранным премиальным службам за счет владельца устройства. В принципе, виртуальная машина Java должна гарантировать, что каждое приложение Java может получить доступ только к предопределенным интерфейсам. Нол обнаружил, что реализации Java-песочницы, по крайней мере, двух основных производителей SIM-карт, включая лидера рынка Gemalto, небезопасны, и приложение Java может выйти из среды песочницы и таким образом получить доступ ко всей SIM-карте. открытка. Это позволяет дублировать SIM-карты, включая IMSI, ключ аутентификации (Ki) и платежную информацию, хранящуюся на карте.

Карта безопасности GSM и SnoopSnitch

На 30C3 В декабре 2013 года Ноль представила приложение для Android «GSMmap». Изначально разработанное для использования на Galaxy S2 или S3 (включая root-доступ), приложение собирает информацию о том, на каком уровне мобильная сеть защищает свой трафик. Собранные данные могут быть загружены с согласия пользователя приложения в базу данных, которая оценивает безопасность мобильных сетей во всем мире на основе выбранных критериев защиты. Результаты этого анализа отображаются на веб-сайте «Карта безопасности GSM», где уровень безопасности операторов мобильной связи отображается на интерактивной карте мира и доступен для загрузки в виде «отчетов по странам».

На 31C3 в декабре 2014 года Ноль представил приложение для Android «SnoopSnitch» в качестве возможной меры противодействия различным атакам на безопасность мобильных сетей. На различных моделях смартфонов с набором микросхем Qualcomm и корневым доступом трафик мобильной сети можно собирать и анализировать локально с помощью SnoopSnitch, где приложение предоставляет пользователю информацию об алгоритме шифрования и аутентификации, используемом в сети, о возможности для SMS и SS7 атаки, а также возможное присутствие IMSI-ловушек.

. Данные, собранные с помощью «SnoopSnitch», также могут быть загружены с согласия пользователя в базу данных для поддержки дополнительного анализа безопасности, который совместно используется в " Карта безопасности GSM ».

Взлом SS7

Также на 31C3 Ноль представил атаку по побочному каналу с использованием Системы сигнализации 7 (SS7) по связи UMTS и описал другие атаки на основе SS7, которые могут позволить чтение текстовых сообщений, определение координат местоположения и различные сценарии мошенничества.

Android Установка исправлений

В апреле 2018 года Ноль представил доклад о безопасности в мобильной среде Android. и его коллеги проанализировали образы прошивок Android от различных производителей смартфонов. В некоторых случаях был обнаружен так называемый «пробел в исправлении», когда поставщики не применили все исправления безопасности, которые в противном случае должны были присутствовать на основе даты ежемесячного уровня исправления, указанной в прошивке. Компания Nohl выпустила обновленную версию приложения Snoopsnitch с открытым исходным кодом с новыми функциями, позволяющими пользователям запускать тесты на своих телефонах Android, чтобы проверить наличие «пробелов» на своем устройстве.

Безопасность систем оплаты и бронирования

Атаки на протокол электронных денег

На 32C3 Ноль и его коллеги представили атаку на протоколы EC-карт ZVT и Poseidon, которые являются диалектом ISO 8583. Оба протокола являются наиболее распространенными платежными протоколами в немецкоязычных странах.

Пробелы в безопасности в системах бронирования путешествий

На 33C3 Нол и его коллеги выявили дыры в безопасности в Amadeus, Sabre, и Travelport, три из крупнейших Global Distribution Systems (GDS), которые в совокупности обрабатывают примерно 90% мировых бронирований рейсов и значительную часть отелей, аренды автомобилей и других поездок.

Исследование ИТ-безопасности

BadUSB

На Black Hat 2014 Нол и Джейкоб Лелл рассказали о рисках безопасности, связанных с USB-устройствами. Стандарт USB универсален и включает множество различных классов устройств. Их исследования основаны на перепрограммировании микросхем USB-контроллеров, которые широко используются в USB-накопителях. Эффективной защиты от перепрограммирования нет, поэтому безвредное USB-устройство можно преобразовать и использовать в качестве вредоносного по-разному.

Возможные сценарии злоупотреблений включают:

  • USB-устройство может эмулировать клавиатуру и выдавать команды от имени вошедшего в систему пользователя для установки вредоносного ПО на его компьютер, вредоносного ПО, которое также может заразить другие подключенные USB-устройства.
  • USB-устройство может выдавать себя за сетевую карту, изменять настройки DNS компьютера и перенаправлять трафик.
  • Модифицированный USB-накопитель или жесткий диск USB может загружать небольшой вирус во время процесса загрузки, который заражает операционную систему перед загрузкой.

Предотвратить такие атаки пока невозможно, поскольку сканеры вредоносных программ имеют нет доступа к версии прошивки USB-устройств и определение поведения затруднено. Межсетевые экраны USB, которые могут блокировать только определенные классы устройств, (пока) не существуют. Обычный процесс удаления вредоносного ПО - переустановка операционной системы - здесь не работает, потому что USB-накопитель, на котором устанавливаются операционные системы, может быть уже заражен, как и встроенная веб-камера или другие USB-устройства.

Кроме того,, была выпущена пробная версия для устройств Android для проверки безопасности.

Внешние ссылки

Ссылки

Последняя правка сделана 2021-05-25 12:59:57
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте