stringtranslate.com

Karsten Nohl

Karsten Nohl

Karsten Nohl (nacido el 11 de agosto de 1981) [1] es un experto en criptografía [2] y hacker alemán. Sus áreas de investigación incluyen la seguridad del Sistema Global para Comunicaciones Móviles (GSM), la seguridad de la identificación por radiofrecuencia (RFID) y la protección de la privacidad. [3]

Vida

Nohl creció en la región de Renania , en Alemania, y estudió ingeniería eléctrica en la Universidad SRH de Heidelberg entre 2001 y 2004. [1] [3] Entre 2005 y 2008, obtuvo su doctorado en la Universidad de Virginia sobre privacidad implementable para sistemas RFID. [3] Desde 2010, Nohl se ha desempeñado como director general y científico jefe de la consultora y grupo de expertos con sede en Berlín, Security Research Labs. [3] [4] [5] Karsten también se ha desempeñado como CISO interino para la corporación india Jio entre 2014 y 2017, así como para la corporación malasia Axiata en 2017. [4]

Áreas de investigación

Seguridad RFID

Seguridad Mifare

Junto con Henryk Plötz y Starbug de CCC Berlin , Nohl realizó una presentación en diciembre de 2007 sobre cómo se había descifrado el algoritmo de cifrado utilizado en las tarjetas inteligentes RFID Mifare Classic . La tarjeta Mifare Classic se ha utilizado en muchas aplicaciones de micropago, como la tarjeta Oyster, CharlieCard o la OV Chipkaart para pagos. [6] [7] [8]

Seguridad legitima

Junto con Henryk Plötz, Nohl realizó una presentación en diciembre de 2009 en la que documentó las fallas de seguridad de la seguridad RFID de Legic Prime. La charla demostró cómo el sistema empleaba múltiples capas de técnicas extrañas y oscuras en lugar de los protocolos criptográficos y de cifrado estándar. Esto permitía leer y emular tarjetas e incluso crear tokens maestros arbitrarios. [9]

Inmovilizadores de coches

En SIGINT-2013, Nohl realizó una presentación sobre la inseguridad de los inmovilizadores electrónicos de automóviles utilizados para prevenir el robo de vehículos, documentando vulnerabilidades en los tres sistemas más utilizados: DST40 ( Texas Instruments ), Hitag 2 ( NXP Semiconductors ) y Megamos ( EM Micro ). [10]

Seguridad de la red móvil

deDECTed.org

Nohl formó parte del grupo de proyecto deDECTed.org [11] [11], que en 2008, en el 25C3, señaló graves deficiencias en el protocolo DECT. [12]

En abril de 2010, Nohl, junto con Erik Tews y Ralf-Philipp Weinmann, publicó detalles sobre el análisis criptográfico del algoritmo de cifrado secreto y propietario DECT utilizado ( cifrado estándar DECT ), que se basa en ingeniería inversa del hardware DECT y descripciones de una especificación de patente. [13]

Proyecto de seguridad A5/1

En el verano de 2009, Nohl presentó el proyecto de seguridad A5/1 [14] . El proyecto demostró un ataque al estándar de cifrado GSM A5/1 utilizando tablas Rainbow . Con la ayuda de voluntarios, las tablas clave se calcularon en unos pocos meses y se publicaron en el 26C3 en diciembre de 2009 [15].

La Asociación GSM calificó los planes de Nohl de ilegales y negó que las escuchas telefónicas fueran realmente posibles. Él respondió que su investigación era puramente académica. [16]

Ya en 2008, el grupo de hackers THC había comenzado con el cálculo previo de tablas de claves para A5/1, pero probablemente nunca publicó las tablas debido a problemas legales. [14]

Detección de GSM

En la 27C3 de diciembre de 2010, Nohl y Sylvain Munaut demostraron cómo se pueden cortar y descifrar las llamadas de móvil con la ayuda de teléfonos móviles baratos modificados y el software de código abierto OsmocomBB. [17] Ambos demostraron que el cifrado GSM se puede descifrar "en unos 20 segundos" y que las llamadas se pueden grabar y reproducir. [18] [19]

Seguridad GPRS

En el Chaos Communication Camp 2011, Nohl y Luca Melette dieron una presentación que mostraba cómo las redes GPRS no cifran de forma segura su tráfico móvil. [20] La pareja afirmó que habían registrado transmisiones de datos en las redes de varios proveedores de telefonía móvil alemanes, incluidos Deutsche Telekom , O2 Germany , Vodafone y E-Plus . [2] Varios proveedores de servicios móviles no utilizaban ningún cifrado o utilizaban uno insuficiente. Con un teléfono móvil modificado, se podía leer el tráfico móvil desde un radio de cinco kilómetros. [2]

Des-hackeo de tarjeta SIM

En Black Hat 2013 y OHM 2013, Nohl demostró que muchas tarjetas SIM utilizan el cifrado DES obsoleto e inseguro, lo que socava la privacidad y la seguridad de los usuarios de teléfonos móviles. [21] [22] [23] A través de la comunicación "Over The Air (OTA)", como los mensajes SMS, es posible proporcionar a una tarjeta SIM actualizaciones, aplicaciones o nuevas claves de cifrado. Dichos mensajes se firman digitalmente con DES, 3DES o AES. [22] [23] Nohl generó una tabla Rainbow para DES de 56 bits en el plazo de un año basándose en un mensaje de error especialmente firmado con texto plano conocido. [22] [23] El escenario de ataque resultante: un atacante envía a la víctima un mensaje de texto firmado. [22] [23] Con la ayuda de la tabla Rainbow, es posible descifrar la clave DES de una tarjeta SIM en minutos y descifrar la clave interna, realizando así un ataque de texto plano conocido . [21] [22] Esto permite a un atacante enviar un SMS firmado, que a su vez carga una aplicación Java en la tarjeta SIM. Estas aplicaciones son capaces de realizar múltiples acciones, incluido el envío de SMS o compartir la ubicación del dispositivo. Un atacante podría, por ejemplo, ordenar a un dispositivo que envíe mensajes SMS a servicios premium extranjeros a expensas del propietario del dispositivo. [22] [23] En principio, la máquina virtual Java debería asegurarse de que cada aplicación Java solo pueda acceder a interfaces predefinidas. [23] Nohl descubrió que las implementaciones de sandbox de Java de al menos dos importantes fabricantes de tarjetas SIM, incluido el líder del mercado Gemalto , son inseguras y es posible que una aplicación Java escape del entorno sandbox y, por lo tanto, obtenga acceso a toda la tarjeta SIM. [23] Esto hace posible duplicar tarjetas SIM, incluido el IMSI, la clave de autenticación (Ki) y la información de pago almacenada en la tarjeta. [23]

Mapa de seguridad GSM y SnoopSnitch

En la 30C3 de diciembre de 2013, Nohl presentó la aplicación para Android "GSMmap". Inicialmente diseñada para su uso en un Galaxy S2 o S3 (incluido el acceso root), la aplicación recopila información sobre el nivel de seguridad de una red móvil para su tráfico. Los datos recopilados se pueden cargar, con el consentimiento del usuario de la aplicación, en una base de datos que evalúa la seguridad de las redes móviles en todo el mundo, en función de criterios de capacidad de protección seleccionados. Los resultados de este análisis se muestran en el sitio web "GSM Security Map", donde se visualiza el nivel de seguridad de los proveedores de telefonía móvil en un mapa mundial interactivo y se ofrecen para su descarga como "informes por país".

En la 31C3 de diciembre de 2014, Nohl presentó la aplicación para Android "SnoopSnitch" como una posible contramedida contra diversos ataques a la seguridad de las redes móviles. En varios modelos de smartphones con chipset Qualcomm y acceso root, el tráfico de la red móvil se puede recopilar y analizar localmente con "SnoopSnitch", donde la aplicación proporciona al usuario información sobre el algoritmo de cifrado y autenticación que utiliza la red, la posibilidad de ataques SMS y SS7, así como la posible presencia de IMSI-catchers .

Los datos recopilados a través de “SnoopSnitch” también pueden cargarse, con el consentimiento del usuario, a una base de datos para respaldar un análisis de seguridad adicional, que se comparte en el sitio web “GSM Security Map”.

Hackeo SS7

También en el 31C3 , Nohl presentó un ataque de canal lateral utilizando el Sistema de Señalización 7 (SS7) en la comunicación UMTS y describió otros ataques basados ​​en SS7 que pueden permitir la lectura de mensajes de texto, la determinación de coordenadas de ubicación y varios escenarios de fraude.

Aplicación de parches para Android

En abril de 2018, Nohl presentó un tema sobre seguridad en el entorno móvil Android. [24] Nohl y sus colegas analizaron imágenes de firmware Android de varios proveedores de teléfonos inteligentes. En algunos casos, se encontró una denominada "brecha de parches", en la que los proveedores no habían aplicado todos los parches de seguridad que de otro modo deberían haber estado presentes según la fecha de nivel de parche mensual especificada en el firmware. Nohl lanzó una versión actualizada de la aplicación de código abierto "Snoopsnitch" con nuevas funciones para permitir a los usuarios ejecutar pruebas en sus teléfonos Android para verificar si hay una "brecha de parches" en su dispositivo. [25]

Seguridad de los sistemas de pago y reserva

Ataques al protocolo de Efectivo Electrónico

En el 32C3 , Nohl y sus colegas presentaron un ataque a los protocolos de tarjetas EC ZVT y Poseidon, que son un dialecto de ISO 8583. [26] [27] Ambos protocolos son los protocolos de pago más comunes en los países de habla alemana .

Brechas de seguridad en los sistemas de reserva de viajes

En el 33C3 , Nohl y sus colegas destacaron los agujeros de seguridad en Amadeus , Sabre y Travelport , tres de los sistemas de distribución global (GDS) más grandes que, combinados, manejan aproximadamente el 90% de las reservas de vuelos en todo el mundo y una gran proporción de reservas de hoteles, alquiler de automóviles y otros viajes. [28]

Investigación en seguridad informática

USB malo

En Black Hat 2014, Nohl y Jacob Lell realizaron presentaciones sobre los riesgos de seguridad asociados con los dispositivos USB. [29] [30] [31] [32] El estándar USB es versátil e incluye muchas clases diferentes de dispositivos. [31] Su investigación se basa en la reprogramación de chips controladores USB, que se utilizan ampliamente y se encuentran en memorias USB. [31] No existe una protección efectiva contra la reprogramación, por lo que un dispositivo USB inofensivo puede convertirse y usarse como un dispositivo malicioso de muchas maneras. [31]

Los posibles escenarios de abuso incluyen:

Prevenir este tipo de ataques no es posible todavía porque los escáneres de malware no tienen acceso a la versión de firmware de los dispositivos USB y la detección de comportamientos es difícil. [31] Los firewalls USB que pueden bloquear sólo ciertas clases de dispositivos no existen (todavía). [31] El proceso habitual para eliminar malware (reinstalar el sistema operativo) falla aquí porque la memoria USB que instala los sistemas operativos puede estar ya infectada, así como una cámara web incorporada u otros dispositivos USB. [31]

Además, se lanzó una prueba de concepto para dispositivos Android para probar la seguridad. [31]

Referencias

  1. ^ ab Goebbels, Teresa (11 de agosto de 2011). "GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher". stern.de (en alemán).
  2. ^ abc Bachfeld, Daniel (10 de agosto de 2011). "GPRS-Verbindungen leicht abhörbar". heise en línea (en alemán).
  3. ^ abcd "Karsten Nohl CV" (PDF) . Archivado desde el original (PDF) el 2019-12-06 . Consultado el 2019-05-10 .
  4. ^ de "Karsten Nohl Linkedin" . Consultado el 9 de mayo de 2019 .
  5. ^ "Aviso legal de Security Research Labs GmbH (SRLABS)". Archivado desde el original el 4 de marzo de 2016.
  6. ^ "Comunicado de prensa: La falta de claridad en el código Mifare genera inquietud sobre la seguridad de la tarjeta chip OV". 8 de enero de 2008. Consultado el 11 de agosto de 2011 .
  7. ^ "24C3:Mifare". 10 de enero de 2008. Consultado el 11 de agosto de 2011 .
  8. ^ "24C3:Mifare" . Consultado el 11 de agosto de 2011 .
  9. ^ "Legic Prime: Obscurity in Depth". media.ccc.de . 28 de diciembre de 2009 . Consultado el 9 de mayo de 2019 .
  10. ^ "Programa SIGINT 2013". 5 de julio de 2013. Archivado desde el original el 31 de diciembre de 2014.
  11. ^ "deDECTed.org". Archivado desde el original el 27 de octubre de 2010. Consultado el 9 de mayo de 2019 .
  12. ^ Krempl, Stefan (30 de diciembre de 2008). "25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (actualización)". heise en línea (en alemán) . Consultado el 9 de mayo de 2019 .
  13. ^ Bachfeld, Daniel (26 de abril de 2010). "Kryptanalyse der DECT-Verschlüsselung". Heise en línea (en alemán) . Consultado el 9 de mayo de 2019 .
  14. ^ ab Bachfeld, Daniel (26 de agosto de 2009). "Open-Source-Projekt geht GSM an den Kragen". Heise en línea (en alemán) . Consultado el 9 de mayo de 2019 .
  15. ^ "26C3: GSM: ¿EN SERIO?" . Consultado el 11 de agosto de 2011 .
  16. ^ Hochstätter, Christoph H.; Nusca, Andrew (29 de diciembre de 2009). "26C3: Deutscher Hacker knackt GSM-Verschlüsselung". ZDNet (en alemán) . Consultado el 11 de agosto de 2011 .
  17. ^ "27C3:Wideband GSM Sniffing". media.ccc.de . Chaos Computer Club. 28 de diciembre de 2010 . Consultado el 11 de agosto de 2011 .
  18. ^ Krempl, Stefan (28 de diciembre de 2010). "27C3: Abhören von GSM-Handys weiter erleichtert". heise en línea (en alemán) . Consultado el 11 de agosto de 2011 .
  19. ^ "27C3 Wideband GSM Sniffing". 28 de diciembre de 2010. Consultado el 11 de agosto de 2011 .
  20. ^ "Camp 2011: GPRS Intercept". 10 de agosto de 2011. Consultado el 9 de mayo de 2019 .
  21. ^ ab Kirsch, Christian (21 de julio de 2013). "La UIT advirtió a Gefahr durch SIM-Karten-Hack". heise Seguridad (en alemán) . Consultado el 9 de mayo de 2019 .
  22. ^ abcdef Schmidt, Jürgen (21 de julio de 2013). "DES-Hack expone millones de tarjetas SIM". heise Seguridad (en alemán) . Consultado el 9 de mayo de 2019 .
  23. ^ abcdefgh «Rooting SIM cards» (Cómo rootear tarjetas SIM). Security Research Labs . Consultado el 9 de julio de 2014 .
  24. ^ "Descubriendo la brecha de parches de Android". YouTube . Hack in the Box 2018. 28 de abril de 2018 . Consultado el 16 de abril de 2019 .{{cite web}}: CS1 maint: location (link)
  25. ^ "SnoopSnitch" . Consultado el 9 de mayo de 2019 .
  26. ^ "Los protocolos de pago obsoletos exponen a clientes y comerciantes". Security Research Labs . Consultado el 29 de diciembre de 2015 .
  27. ^ Beuth, Patrick (22 de diciembre de 2015). "EC Karten: Sicherheitsforscher hacken das EC-Bezahlsystem". Die Zeit (en alemán) . Consultado el 29 de diciembre de 2015 .
  28. ^ "Los sistemas de reserva tradicionales revelan información privada de los viajeros". Security Research Labs . Consultado el 29 de marzo de 2018 .
  29. ^ "BadUSB – On Accessories that Turn Evil de Karsten Nohl + Jakob Lell". YouTube . Black Hat. 11 de agosto de 2014 . Consultado el 15 de septiembre de 2014 .
  30. ^ "Black Hat USA 2014" . Consultado el 15 de septiembre de 2014 .
  31. ^ abcdefghijk «Convertir los periféricos USB en BadUSB». Security Research Labs . Archivado desde el original el 18 de abril de 2016. Consultado el 14 de julio de 2015 .
  32. ^ Beuth, Patrick (31 de julio de 2014). "Jedes USB-Gerät kann zur Waffe werden". Die Zeit (en alemán) . Consultado el 15 de septiembre de 2014 .

Enlaces externos