当前位置:安全行业动态 → 正文

解密全球最大手机SIM厂商如何被无缝监听

责任编辑:肖前忠 作者:肖前忠 |来源:企业网D1Net  2015-02-27 18:35:00 本文摘自:企业网D1Net

企业网D1Net讯 2月27日消息 北京

美国“截击”网站2月19日披露消息:美英两国情报机构间谍长期侵入全球最大的SIM卡制造商金雅拓公司(Gemalto)的内部计算机网络,窃取用于保护全球手机通信安全的加密密钥,可对全球手机用户进行无缝通信监听。

“截击”网站援引“棱镜”事件揭秘者爱德华·斯诺登提供的机密文件报道,来自美国国家安全局(NSA)和英国政府通信总部(GCHQ)的特工组成了一个联合小组,实施了这次移动通信网络情报攻击行动。据爱德华·斯诺登(Edward Snowden)曝光的绝密文件显示,NSA和GCHQ曾入侵金雅拓的内部计算机网络,盗取了对方的加密密钥,这些密钥可用于解密语音和数据方面的移动通信,有了这些被盗的密匙,情报机构能监控移动通讯而不需要电信公司或外国政府的批准,同时不需要授权或窃听,在拦截通讯时不会在无线运营商的网络上留下痕迹。此外,这些密匙使情报机构能解锁原先他们拦截但无法解密的加密通讯,而用户、网络运营商、以及政府都不会知情。

斯诺登提供的文件显示,2010年6月,英国政府通信总部在索马里获得了大约30万个手机用户的密钥,虽然这些情报对英国用处不大,但可以与美国国家安全局分享。在2010年早些时候,英国政府通信总部成功地窃取了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦等国无线网络提供商使用的密钥。但这一情报机构也在文件中承认,由于在当时巴基斯坦运营商和金雅拓之间的数据传输采用了非常安全的传输流程,情报机构在破解巴基斯坦的无线网络时遇到了困难。

2月26日,金雅拓公司发表调查报告承认分别在2010年和2011年探测到两起特别复杂且精心策划的网络入侵行为,使其有理由相信遭到可能来自美、英两国情报机构的网络攻击。不过,该公司否认大量SIM卡加密密钥被盗。此次攻击行动旨在拦截在全球移动运营商和其供应商之间进行传输的加密密匙。但金雅拓称,至2010年已为其客户广泛部署了安全传输系统,入侵事件影响有限。在这种部署下,只有少数例外情况有可能导致传输密钥最终被盗,情报部门也只能窥探到2G移动网络的通信行为。随着专有算法和额外加密技术的引入,3G和4G网络的安全性能得到进一步提高,如果有人侦听到3G或4G SIM卡所使用的加密密钥,也无法连接网络,从而无法窥探通信行为,因此,3G和4G卡不会受到上述攻击的影响。

据悉,金雅拓是一家总部设在荷兰阿姆斯特丹的跨国公司,主要制造用于手机和下一代信用卡的芯片,每年约生产20亿张SIM卡,其宣传口号是“Security to be Free”(不用担心安全)。金雅拓的客户包括AT&T、T-Mobile、Verizon、Sprint和全球约450家无线网络提供商,该公司的业务遍及85个国家,拥有超过40个生产基地。

据了解,SIM卡的加密密钥是厂商的核心技术之一,不同厂商有不同的密钥,一旦密钥被窃,窃听方可以通过复制SIM卡(一个号码拥有两张以上可同时使用的卡),实现秘密监控通话与数据信息的目的。在业内,若加密密钥被盗,对厂商而言意味着巨大的安全事故。

值得关注的是,金雅拓在调查报告中提及,斯诺登披露的资料中除金雅拓外,NSA和GCHQ还将其他各方作为目标,只不过作为市场领导者,金雅拓可能一直是情报部门的首选目标,以便入侵尽可能多的手机通信系统。实际上,在全球范围内来看,金雅拓的遭遇并非个例,全球的相关设备厂商都可能面临类似的安全攻击。

消息传出后,再度引发人们对个人隐私受到威胁的不安情绪,以及对美英等国家情报机构这种做法的强烈质疑和愤慨,这也意味着美英情报机构已经取得的大规模监控手段将不只包括先前已披露的电邮与网络流量,还将包括移动通讯这种监控手段。

作为最顶级的国家机关,当这些情报机构协同工作时,其拥有的政令资源和法律支持远远超过普通黑客和犯罪组织所能企及的高度,国家机关将很可能轻易参与对私营企业进行毫无理由的任意操控。

解密:英美情报机构如何对手机通信进行无缝监听

公开资料显示,由美国国家安全局(NSA)和英国政府通信总部(GCHQ)特工联合组成的手机开发利用团队(MHET)成立于2010年4月,该部门原先从未被披露,其主要任务是寻找手机通信的漏洞,秘密渗透生产SIM卡企业的网络,以及无线网络提供商的电脑网络。虽然美国联邦调查局(FBI)和美国其他情报机构能从法庭获得授权,迫使美国电信公司允许他们窃听或拦截移动通讯行为,但在国际上这种窃听行为有很大挑战难度。

上世纪90年代中期,消费者开始大规模使用手机,但没有有效的隐私保护。电信网络从模拟转向数字后,推出了基础加密技术,但电脑专家依然可以破解。后来2G技术有了深度漏洞加密系统,美国和欧洲大规模发布的3G、4G和LTE包括了更安全的加密方法,但这些都不是无法攻破的。

在数据收集技术日益具有挑战性的情况下,情报机构如NSA对获得手机加密密匙开始感兴趣。约翰·霍普金斯大学的密码破解专家格林表示:“对老式2G网络,没有密匙还有其他方法侵入网络,但3G、4G和LTE网络算法不容易破解,因此获得这些密匙变得重要了。”

所有移动通信的隐私,包括语音电话、短信和互联网访问,都依赖手机与无线运营商网络之间的加密连接,使用的是存储在SIM卡的密匙。手机的所有移动通信都依赖SIM卡,这种卡存储和保护着金雅拓等公司制作的密匙。SIM卡可用于存储联系人、短信和其他重要数据。在一些国家SIM卡还用于转账。错误的SIM卡甚至可让你成为无人机的攻击目标。

SIM卡原先不是用于保护个人通信,而是设计用于做更简单的事情:确保话费没错和防止欺诈。由于SIM卡在制作时没有考虑通话机密性,生产商和无线运营商没有投入大量行动确保供应链的安全。因此SIM卡成为手机中非常脆弱的部件,格林称:“我怀疑没有人认真对待此事,移动公司可能没有将其看作重要的安全令牌。他们可能认为没有人会欺骗他们的网络。”

GCHQ的绝密文件显示,情报机构访问了主要电信公司和SIM卡制造商职员的电邮和Facebook帐号,秘密获取让他们访问数百万密匙的信息。他们是利用NSA的X-KEYSCORE计划,访问SIM卡和移动公司以及雅虎和谷歌等科技公司服务器存储的私人电邮。

实际上,GCHQ秘密网络跟踪金雅拓的职员,获得他们的邮件,找到可能有权访问公司核心网络和密匙生成系统的人。情报机构的目标是找到能帮助他们攻击金雅拓系统的信息,盗取大量密匙。GCHQ希望在金雅拓与无线提供商客户传输文件时,拦截包含密匙的文件。

GCHQ特工鉴别金雅拓中关键人物和他们的岗位,然后研究他们的邮件。例如,GCHQ瞄准了金雅拓在泰国的一个职员,他们发现此人发送了PGP加密文件,虽然他们没有表示破解了此人的通讯,但指出使用PGP可能意味着内容有价值。

网络跟踪不仅限于金雅拓,GCHQ特工还收集主要电信公司和SIM卡个性化公司职员的私人通讯。在GCHQ绝密文件中,SIM卡制造商和无线网络提供商的职员被标上“已知个人和目标运营商”的标签。2010年4月的文件显示,为GCHQ工作的黑客关注“收集”大量“在移动网络运营商和SIM卡个性化中心”如金雅拓之间传输的个人密匙。

间谍“开发了拦截这些密匙的方法”,为了提高收集密匙的数量,GCHQ开发了自动收集技术。文件承认,为搜索密匙信息,GCHQ特工无疑从目标职员的私人通讯中收集了大量无关内容,“然而熟悉运营商的分析师能常常下网,并发现大量密匙的传输。”

文件指出,很多SIM卡制造商“通过简单加密的电邮或FTP”将密匙传输给无线网络提供商。在2010年第一季度的密匙收集“试点”行动中,GCHQ成功拦截了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦的无线网络提供商使用的密匙。但该机构称,其自动收集密匙系统未能对巴基斯坦网络产生作用。文件称:“可能是这些网络使用更安全的传输Kis方法。”

GCHQ瞄准金雅拓的计划被称为DAPINO GAMMA。2011年该机构推出HIGHLAND FLING行动,收集法国和波兰金雅拓职员的电邮帐号。绝密文件显示,行动目标之一是“进入金雅拓法国总部”访问核心数据库。法国是金雅拓全球总部之一所在地,是该公司全球运营的神经中枢。另一个目标是拦截波兰职员私人通讯,进入在SIM卡加载密匙的工厂。

在行动中,GCHQ特工获得金雅拓目标人物的Facebook帐号用户名和密码。2011年5月的内部绝密文件显示,GCHQ在瞄准10多个金雅拓工厂,包括德国、墨西哥、巴西、加拿大、中国、印度、意大利、俄罗斯、瑞典、西班牙、日本和新加坡的工厂。文件还称,GCHQ也准备对金雅拓的竞争对手、德国的SIM卡巨头Giesecke和Devrient采取类似行动。

2014年1月17日,美国总统奥巴马对NSA间谍丑闻发表重要讲话。他表示:“底线是,全球所有人无论国籍,都将知道美国不会监视对我们国家安全没有产生威胁的普通人,我们在政策和程序上考虑了隐私问题。”但监控大跨国公司职员合法的通信显示出,奥巴马的这些言论难掩事实。
 

x 解密全球最大手机SIM厂商如何被无缝监听 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

解密全球最大手机SIM厂商如何被无缝监听

责任编辑:肖前忠 作者:肖前忠 |来源:企业网D1Net  2015-02-27 18:35:00 本文摘自:企业网D1Net

企业网D1Net讯 2月27日消息 北京

美国“截击”网站2月19日披露消息:美英两国情报机构间谍长期侵入全球最大的SIM卡制造商金雅拓公司(Gemalto)的内部计算机网络,窃取用于保护全球手机通信安全的加密密钥,可对全球手机用户进行无缝通信监听。

“截击”网站援引“棱镜”事件揭秘者爱德华·斯诺登提供的机密文件报道,来自美国国家安全局(NSA)和英国政府通信总部(GCHQ)的特工组成了一个联合小组,实施了这次移动通信网络情报攻击行动。据爱德华·斯诺登(Edward Snowden)曝光的绝密文件显示,NSA和GCHQ曾入侵金雅拓的内部计算机网络,盗取了对方的加密密钥,这些密钥可用于解密语音和数据方面的移动通信,有了这些被盗的密匙,情报机构能监控移动通讯而不需要电信公司或外国政府的批准,同时不需要授权或窃听,在拦截通讯时不会在无线运营商的网络上留下痕迹。此外,这些密匙使情报机构能解锁原先他们拦截但无法解密的加密通讯,而用户、网络运营商、以及政府都不会知情。

斯诺登提供的文件显示,2010年6月,英国政府通信总部在索马里获得了大约30万个手机用户的密钥,虽然这些情报对英国用处不大,但可以与美国国家安全局分享。在2010年早些时候,英国政府通信总部成功地窃取了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦等国无线网络提供商使用的密钥。但这一情报机构也在文件中承认,由于在当时巴基斯坦运营商和金雅拓之间的数据传输采用了非常安全的传输流程,情报机构在破解巴基斯坦的无线网络时遇到了困难。

2月26日,金雅拓公司发表调查报告承认分别在2010年和2011年探测到两起特别复杂且精心策划的网络入侵行为,使其有理由相信遭到可能来自美、英两国情报机构的网络攻击。不过,该公司否认大量SIM卡加密密钥被盗。此次攻击行动旨在拦截在全球移动运营商和其供应商之间进行传输的加密密匙。但金雅拓称,至2010年已为其客户广泛部署了安全传输系统,入侵事件影响有限。在这种部署下,只有少数例外情况有可能导致传输密钥最终被盗,情报部门也只能窥探到2G移动网络的通信行为。随着专有算法和额外加密技术的引入,3G和4G网络的安全性能得到进一步提高,如果有人侦听到3G或4G SIM卡所使用的加密密钥,也无法连接网络,从而无法窥探通信行为,因此,3G和4G卡不会受到上述攻击的影响。

据悉,金雅拓是一家总部设在荷兰阿姆斯特丹的跨国公司,主要制造用于手机和下一代信用卡的芯片,每年约生产20亿张SIM卡,其宣传口号是“Security to be Free”(不用担心安全)。金雅拓的客户包括AT&T、T-Mobile、Verizon、Sprint和全球约450家无线网络提供商,该公司的业务遍及85个国家,拥有超过40个生产基地。

据了解,SIM卡的加密密钥是厂商的核心技术之一,不同厂商有不同的密钥,一旦密钥被窃,窃听方可以通过复制SIM卡(一个号码拥有两张以上可同时使用的卡),实现秘密监控通话与数据信息的目的。在业内,若加密密钥被盗,对厂商而言意味着巨大的安全事故。

值得关注的是,金雅拓在调查报告中提及,斯诺登披露的资料中除金雅拓外,NSA和GCHQ还将其他各方作为目标,只不过作为市场领导者,金雅拓可能一直是情报部门的首选目标,以便入侵尽可能多的手机通信系统。实际上,在全球范围内来看,金雅拓的遭遇并非个例,全球的相关设备厂商都可能面临类似的安全攻击。

消息传出后,再度引发人们对个人隐私受到威胁的不安情绪,以及对美英等国家情报机构这种做法的强烈质疑和愤慨,这也意味着美英情报机构已经取得的大规模监控手段将不只包括先前已披露的电邮与网络流量,还将包括移动通讯这种监控手段。

作为最顶级的国家机关,当这些情报机构协同工作时,其拥有的政令资源和法律支持远远超过普通黑客和犯罪组织所能企及的高度,国家机关将很可能轻易参与对私营企业进行毫无理由的任意操控。

解密:英美情报机构如何对手机通信进行无缝监听

公开资料显示,由美国国家安全局(NSA)和英国政府通信总部(GCHQ)特工联合组成的手机开发利用团队(MHET)成立于2010年4月,该部门原先从未被披露,其主要任务是寻找手机通信的漏洞,秘密渗透生产SIM卡企业的网络,以及无线网络提供商的电脑网络。虽然美国联邦调查局(FBI)和美国其他情报机构能从法庭获得授权,迫使美国电信公司允许他们窃听或拦截移动通讯行为,但在国际上这种窃听行为有很大挑战难度。

上世纪90年代中期,消费者开始大规模使用手机,但没有有效的隐私保护。电信网络从模拟转向数字后,推出了基础加密技术,但电脑专家依然可以破解。后来2G技术有了深度漏洞加密系统,美国和欧洲大规模发布的3G、4G和LTE包括了更安全的加密方法,但这些都不是无法攻破的。

在数据收集技术日益具有挑战性的情况下,情报机构如NSA对获得手机加密密匙开始感兴趣。约翰·霍普金斯大学的密码破解专家格林表示:“对老式2G网络,没有密匙还有其他方法侵入网络,但3G、4G和LTE网络算法不容易破解,因此获得这些密匙变得重要了。”

所有移动通信的隐私,包括语音电话、短信和互联网访问,都依赖手机与无线运营商网络之间的加密连接,使用的是存储在SIM卡的密匙。手机的所有移动通信都依赖SIM卡,这种卡存储和保护着金雅拓等公司制作的密匙。SIM卡可用于存储联系人、短信和其他重要数据。在一些国家SIM卡还用于转账。错误的SIM卡甚至可让你成为无人机的攻击目标。

SIM卡原先不是用于保护个人通信,而是设计用于做更简单的事情:确保话费没错和防止欺诈。由于SIM卡在制作时没有考虑通话机密性,生产商和无线运营商没有投入大量行动确保供应链的安全。因此SIM卡成为手机中非常脆弱的部件,格林称:“我怀疑没有人认真对待此事,移动公司可能没有将其看作重要的安全令牌。他们可能认为没有人会欺骗他们的网络。”

GCHQ的绝密文件显示,情报机构访问了主要电信公司和SIM卡制造商职员的电邮和Facebook帐号,秘密获取让他们访问数百万密匙的信息。他们是利用NSA的X-KEYSCORE计划,访问SIM卡和移动公司以及雅虎和谷歌等科技公司服务器存储的私人电邮。

实际上,GCHQ秘密网络跟踪金雅拓的职员,获得他们的邮件,找到可能有权访问公司核心网络和密匙生成系统的人。情报机构的目标是找到能帮助他们攻击金雅拓系统的信息,盗取大量密匙。GCHQ希望在金雅拓与无线提供商客户传输文件时,拦截包含密匙的文件。

GCHQ特工鉴别金雅拓中关键人物和他们的岗位,然后研究他们的邮件。例如,GCHQ瞄准了金雅拓在泰国的一个职员,他们发现此人发送了PGP加密文件,虽然他们没有表示破解了此人的通讯,但指出使用PGP可能意味着内容有价值。

网络跟踪不仅限于金雅拓,GCHQ特工还收集主要电信公司和SIM卡个性化公司职员的私人通讯。在GCHQ绝密文件中,SIM卡制造商和无线网络提供商的职员被标上“已知个人和目标运营商”的标签。2010年4月的文件显示,为GCHQ工作的黑客关注“收集”大量“在移动网络运营商和SIM卡个性化中心”如金雅拓之间传输的个人密匙。

间谍“开发了拦截这些密匙的方法”,为了提高收集密匙的数量,GCHQ开发了自动收集技术。文件承认,为搜索密匙信息,GCHQ特工无疑从目标职员的私人通讯中收集了大量无关内容,“然而熟悉运营商的分析师能常常下网,并发现大量密匙的传输。”

文件指出,很多SIM卡制造商“通过简单加密的电邮或FTP”将密匙传输给无线网络提供商。在2010年第一季度的密匙收集“试点”行动中,GCHQ成功拦截了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦的无线网络提供商使用的密匙。但该机构称,其自动收集密匙系统未能对巴基斯坦网络产生作用。文件称:“可能是这些网络使用更安全的传输Kis方法。”

GCHQ瞄准金雅拓的计划被称为DAPINO GAMMA。2011年该机构推出HIGHLAND FLING行动,收集法国和波兰金雅拓职员的电邮帐号。绝密文件显示,行动目标之一是“进入金雅拓法国总部”访问核心数据库。法国是金雅拓全球总部之一所在地,是该公司全球运营的神经中枢。另一个目标是拦截波兰职员私人通讯,进入在SIM卡加载密匙的工厂。

在行动中,GCHQ特工获得金雅拓目标人物的Facebook帐号用户名和密码。2011年5月的内部绝密文件显示,GCHQ在瞄准10多个金雅拓工厂,包括德国、墨西哥、巴西、加拿大、中国、印度、意大利、俄罗斯、瑞典、西班牙、日本和新加坡的工厂。文件还称,GCHQ也准备对金雅拓的竞争对手、德国的SIM卡巨头Giesecke和Devrient采取类似行动。

2014年1月17日,美国总统奥巴马对NSA间谍丑闻发表重要讲话。他表示:“底线是,全球所有人无论国籍,都将知道美国不会监视对我们国家安全没有产生威胁的普通人,我们在政策和程序上考虑了隐私问题。”但监控大跨国公司职员合法的通信显示出,奥巴马的这些言论难掩事实。
 

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^