Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Crypto gsm echt veilig?

17-06-2011, 16:51 door Anoniem, 21 reacties
Kan iemand mij (leek op dit gebied) vertellen of de crypto gsm toestellen die bijvoorbeeld de spyshop aanbiedt echt onmogelijk zijn af te luisteren?
Dat locatie bepaling wel mogelijk is snap ik wel overigens, het gaat me er enkel om of ze echt zo veilig zijn als "ze" beweren!
Alvast bedankt
Reacties (21)
17-06-2011, 21:16 door xy22
Let op dooddoener: 'Alles is in principe te kraken'
Ben het met je eens dat dat een erg simpel antwoord is, maar ik denk dat je toestellen met encryptie moet zien als toestellen die een aantal stappen 'normale' mobieltjes voor zijn.
In ieder geval een heel stuk lastiger te kraken, en voor andere leken onkraakbaar; anderzijds wel mogelijk kraakbaar door experts zogezegd.

Mij lijkt overigens dat geen enkel normaal persoon en vrijwel geen enkele 'expert' / hacker / wie ook, een crypto-toestel nodig zal hebben. Roept bij mij ook de vraag op, waarom je dit als zelf-omschreven leek wilt weten?
17-06-2011, 22:18 door Bitwiper
Door Anoniem: Kan iemand mij (leek op dit gebied) vertellen of de crypto gsm toestellen die bijvoorbeeld de spyshop aanbiedt echt onmogelijk zijn af te luisteren?
Vooropgesteld: ik heb geen verstand van mobiele-telefoon-crypto. Maar ik zie wel wat addertjes onder het gras:

- Bij elke andere versleutelde point-to-point verbinding is het essentieel dat je zeker weet welk telefoontoestel zich aan de andere kant van de "lijn" bevindt; als je dat niet zeker weet kan het zijn dat je wordt afgeluisterd. Ik zou precies willen weten op welke wijze dit wordt gegarandeerd. Moet je die crypto mobieltjes in paren of groepen kopen, of kan elke telefoon met elk ander verkocht exemplaar "versleuteld" bellen? Waaraan zie je naar welk toestel je belt? (Ik neem aan niet alleen het nummer, denk bijv. aan doorschakelfuncties).

- Wat gebeurt er als iemand anders de telefoon aan de andere kant in handen heeft? Zit er bijv. een instructie bij wat jij moet doen als jouw telefoon gestolen wordt?

- Veel encryptie-implementaties blijken vooral in het begin zo lek als een mandje. Gaandeweg wordt dat meestal wel geupdate, maar als jij met jouw nieuwe toestel niet naar een collega kunt bellen omdat ie een ouder toestel heeft, krijgt de helpdesk het te druk. Daarom is het gangbaar dat nieuwe toestellen het wel eerst proberen volgens de laatste en sterkste encryptie protocollen, maar als de tegenpartij dat niet aankan (of een afluisteraar claimt namens de tegenpartij dit niet te kunnen tijdens het opzetten van de verbinding), dan zakt je beveiliging in elkaar. Mogelijk tot 0 als "de andere kant" zich als een gewoon GSM toestel voordoet (aangenomen dat je ook daar naar kunt bellen). Trouwens, https was vroeger net zo brak.

- Degelijke encryptie kost performance. Als je erg lang versleuteld kunt bellen zonder op te laden zou ik het niet vertrouwen...

Door xy22: Roept bij mij ook de vraag op, waarom je dit als zelf-omschreven leek wilt weten?
Misschien omdat ie in het echt de Jager heet en met Sarkozy wil bellen?
17-06-2011, 23:12 door Anoniem
Haha, die is goed haha!
18-06-2011, 01:27 door Anoniem
Door Bitwiper:
Door Anoniem: Kan iemand mij (leek op dit gebied) vertellen of de crypto gsm toestellen die bijvoorbeeld de spyshop aanbiedt echt onmogelijk zijn af te luisteren?
Vooropgesteld: ik heb geen verstand van mobiele-telefoon-crypto. Maar ik zie wel wat addertjes onder het gras:

[..]

- Degelijke encryptie kost performance. Als je erg lang versleuteld kunt bellen zonder op te laden zou ik het niet vertrouwen...

Ik denk niet dat je dat gaat merken. AES is erg efficient om te implementeren (zowel op een CPU als in hardware), en de bitrate van een voice call is 3x niks.
De compressie codec zal al meer stroom kosten, en het radio deel zeker.
Een handshake/key setup met bijvoorbeeld RSA of DH is dan misschien wat cpu intensiever, maar dat hoeft maar 1x bij start van het gesprek.

Kortom, de crypto kwaliteit kun je niet evalueren aan de hand van de gespreksduur op een batterij lading.
18-06-2011, 03:22 door Securitate
heel lang geleden, zeg een jaar of 15, had je nog boeken.
in die boeken stonden export snufjes uit hongkong.
zelfs daarin stond toen al een encryptie printplaatje voor je mobiel.
maar, wees eerlijk, wat moet je ermee, behalve een leuk speeltje.
tegenwoordig heb je mobieltjes met ip, prepay.
gebruik dan skype oid, veel flexibeler.
wil je zeker weten dat er geen tap is doe dan een studie crypto, slechts weinigen zijn slim genoeg dit te doorgronden.
verder zeker geen amerikaanse source gebruiken, spit het geheel door, verander mogelijk wat.
minstens 4096 gebruiken, dat zal ze leren.
alleen denk ik dat het direct opvalt, die connectie aanvraag met militairy grade.
de triggers gaan af en er volgt een gleufhoed met krant op je pad.
mogelijk voorkom je dit door veel te bewegen, niet bevorderlijk voor je bereikbaarheid, beide geen vast punt.
mogelijk kun je eerst gewoon ssl 2048 gebruiken en dan opschalen, tunnel in tunnel.
je bent wel afhankelijk van een service die je aan elkaar koppelt, deze kan uitgeschakeld worden.
net als je domein die ingepikt wordt.
blijft de vraag, waarom al die moeite?
alleen voor criminelen interessant, of het tegenovergestelde, mensen in dictaturen.
theoretisch wel leuk natuurlijk, gewoon omdat het kan.
mogelijk komt er opensource op gang nu skype een backdoor krijgt.
meen dat er iets van gnu kwam.
kijk hier eens.
http://planet.gnu.org/gnutelephony/?tag=voip
18-06-2011, 11:25 door Anoniem
Om een versleutelde verbinding te hebben tijdens het bellen met zo'n cryptotelefoon moet de verzender en de ontvanger er een hebben. Dus die kans is bijna nihiel, tenzij je dit zo met je ontvanger hebt afgesproken, maar anders is het nutteloos en weggegooid geld. En je kan toch bijvoorbeeld ook via een proxyserver of TOR chatten (via je webbrowser) zonder dat je dan zo je identiteit prijs geeft?
18-06-2011, 12:59 door Anoniem
Het eeuwige argument "ik heb toch niks te verbergen" en "het zal wel een crimineel zijn die de vraag stelt" toont niet echt intelligentie.
Ik heb niks te verbergen en ik ben geen crimineel, echter ik onderzoek al 20 jaar de enorme beerput die onze overheid heet.
Diezelfde overheid inclusief en vooral het koningshuis is absoluut onbetrouwbaar en zo corrupt als bijvoorbeeld de Griekse overheid, ELK kamerlid is een volksverrader daar ze direct na de verkiezingen trouw zweren aan een ongekozen staatshoofd en onmiddelijk al hun beloftes in de vuilnis gooien en enkel en alleen de belangen van deze (overigens nog immer fervent NAZI aanhangers die zich omringen met het grootste gespuis van deze planeet!) familie dienen. Laat u niks anders wijsmaken want dat is de waarheid en u weet het!
Een JK de Jager bijvoorbeeld die gewoon een miljoenen fraudeur is en zelfs de pensioenpremies van zijn eigen personeel achterover drukte word door de rest van de kamer onthaalt als de grote redder op financieen, uiteraard alles in eigen belang.
Ik ga hier geen pleidooi houden om u ervan te overtuigen hoe enorm de beerput is, daarvoor hoeft u slechts enkele andere sites te bezoeken.
Ik wil gewoon niet langer dat die corrupte bende ook maar de mogelijkheid heeft om me te bespioneren!
Anoniem reizen is al verboden, anoniem communiceren ook, hoelang denkt u dat het duurt voordat anoniem denken verboden word?
George Orwell was zo dom nog niet hoor.
En voor de mensen die nu graag hierop in willen gaan, bespaar u de moeite ik steek mijn energie in artikelen op andere websites als herstelderepubliek bijvoorbeeld, daar kunt u ALLE bewijzen nazoeken.
Het gaat me enkel en alleen om de vraag of deze encryptie toestellen mits door beide partijen gebruikt ook echt veilig zijn.
Of er bij de provider alarmbellen gaan rinkelen omdat er militaire grade encrytpie over hun net gaat intereseert me niet echt namelijk.
vr.gr.
18-06-2011, 14:25 door Securitate
succes!
18-06-2011, 15:39 door Anoniem
Nou ik denk dat een cryptotelefoon alleen zin heeft als de ontvanger van het gesprek ook zo'n cryptotelefoon heeft,anders is het volgens mij toch af te luisteren.En ik geloof niet dat de majesteit een nazi-aanhanger is,haar grootmoeder was de rots in de branding van dit bezette vaderland.Ook haar moeder was geen nazi aanhanger,integendeel! Wellicht was haar vader Prins Berhard een nazi-aanhanger. Die werdt door de geallieerden ook niet echt vertrouwd.En de koningin mag dan wel geen gekozen staatshoofd zijn,de meerderheid vd bevolking is blij en tevreden met haar als staatshoofd,en zeg nou eens even eerlijk,willen wij een gekozen president zoals George Bush,Sarkozy,Poetin,Mubarak,Rutte,Balkenende,Wilders!?? Ik moet er niet aan denken! maar goed een discussie als deze hoort idd niet echt thuis op security.nl.Als u bewijzen hebt van fraude van/door Jan Kees de Jager moeten die nu in de openbaarheid worden gebracht,want deze regering moet z.s.m. ten val worden gebracht.Dit soort feiten moeten we hebben om die (extreem)rechtse kliek aan te pakken.( Rutte schijnt in zn jonge jaren lid te zijn geweest van extreemrechtse groepering).Mischien kunnen de LulzSec hackers van grote waarde zijn bij het ontdekken van smetten op het verleden en heden van bewindslieden? (alleen is dat mogelijk niet geldig als bewijsmateriaal in een rechtszaak tegen hen).
20-06-2011, 00:35 door Anoniem
Ik heb ook deze vraag, maar eigenlijk alleen omdat ik zo vaak lees dat er zonder enige verwantwoording word getapt. :-(

Het simpelste dat ik me kan voorstellen is een VOIP programma laten lopen via een VPN,
dan uiteraard alleen via die verbinding bellen. Dat lijkt mij niet te tappen.

(Tenzij het VOIP programma een backdoor heeft uiteraard of als er een subpoena bij de VPN provider ligt.)
20-06-2011, 07:15 door Anoniem
Inderdaad allemaal nagemaakte antwoorden topicstarter. Op de website security.nl het antwoord: of je een beveiliging wel nodig hebt. Kan het nog erger? De meeste mensen weten niet hoe erg het is, zijn al jaren voorgelogen en weten niet beter. Zij geloven blijkbaar nog in overheden die invallen in landen doen onder het mom dat er chemische wapens liggen die nooit zijn gevonden. Of die hun eigen president neerschieten maar het hoe en waarom al jaren geheim houden. Verder geen antwoord op je vraag, dan deze, misschien loop je meer in de gaten als je encrypt, en ben je als je dit niet doet een speld in een hooiberg.
20-06-2011, 10:40 door sjonniev
Zie ook http://www.cryptophone.de/

Maar dat je telefoongesprek niet afluisterbaar is zegt niet dat er niets wordt opgenomen...
20-06-2011, 13:50 door Anoniem
"Ik heb niks te verbergen en ik ben geen crimineel, echter ik onderzoek al 20 jaar de enorme beerput die onze overheid heet. Diezelfde overheid inclusief en vooral het koningshuis is absoluut onbetrouwbaar en zo corrupt als bijvoorbeeld de Griekse overheid, ELK kamerlid is een volksverrader daar ze direct na de verkiezingen trouw zweren aan een ongekozen staatshoofd en onmiddelijk al hun beloftes in de vuilnis gooien en enkel en alleen de belangen van deze (overigens nog immer fervent NAZI aanhangers die zich omringen met het grootste gespuis van deze planeet!) familie dienen. "

Jeroen de Kreek ? ;)
26-02-2014, 19:23 door Anoniem
Een zwarte schaap tussen 100 witte zal extra opvallen voor de veiligheidsdiensten en wordt dus gegarandeerd gecontroleerd. Succes met je privacy en dure apparaat.
27-02-2014, 18:59 door Anoniem
Voor de onwetende, de cryptophone die verkocht word in spyshops zijn van blackberry met een speciale simkaart erin je kan alleen emailen. bellen en internetten is niet mogelijk de camera app werkt niet en de microfoon zit er ook niet in het is hartstikke veilig zelfs de CIA en de FBI kunnen het niet kraken. Volgens een artikel op het internet is zelfs de cryptophone van ren nederlandse crimineel opgestuurd naar amerika om te kraken maar die werd meteen teruggestuurd omdat het niet mogelijk was met de technologie van nu. De komende 10 jaar niet te kraken het is beveiligd met PGP 4096 bits encryptie. Je deelt je public key met de gene met wie je wilt communiceren en die ontcijfert het bericht met jou public key. Dus geen bellen of skypen of facebook of appen dat is allemaal niet mogelijk met de cryptophone 600 euro per half jaar betaal je voor de simkaart het loopt via een server in canada end to end encrypted en de logs worden niet opgeslagen. Veel bedrijven gebruiken deze telefoons namelijk ook. Afzender: an0nymuis
27-02-2014, 20:22 door Anoniem
Mensen die hier zeggen dat alles te kraken is. Hebben absoluut geen idee waar ze het over hebben.
28-02-2014, 13:52 door Anoniem
Nee, crypto gms is eerder een bewustzijn trigger.

Als je veilig wilt bellen, realiseer je dan een paar zaken;

1. met encryptie. de sleutels. de meeste encryptie tegenwoordig bij netwerkverkeer werkt met een hoofdsleutel op basis waarvan dynamisch subsleutels worden gemaakt (meestal in een tijdsinterval). Om dat vandaag de dag goed te gebruiken moet je eigenlijk afwijken van de standaarden van protocol propagatie en dynamische sleuteluitwisselingen. Dus niet vertellen welke versies of welke software je gebruikt en al helemaal geen sleutel procedures heen en weer bouncen. De basis van encryptie heet noise. Waarom kun je namelijk een ciphertekst (versleutelde/geencryptie output) niet lezen? het is noise voor je, encryptie is in de basis noise (ruis/achtergrond geluid) creatie. steganography is daar de nieuwste techniek in die het begrip noise verruimt tot een gigantische factor. steganography is ciphertekst vermommen als bijvoorbeeld foto, platte tekst (woorden boek woorden, random of zinnen) of geluidsbestanden/streaming. Als je naast je eigen ciphertekst output (noise) nog vergelijkbare random noise naast weet te creeren wordt encryptie pas echt leuk. een vorm van noise bovenop noise is bijvoorbeeld bellen in een evenement, idioot drukke omgeving.

2. faciliteren van encryptie. de telefoon. de meeste telefoons (feitelijk tot en met android, alhoewel beter en anders) moet je zien als je ouwe 486dx66 met win 3.11 for workgroups. dit tijdperk begint pas, is amper getest. dus je telefoon die je encryptie faciliteerd is zo lek als een dx66 in verhouding. daar staat talloze software iinstructies op die je telefoon bereik bepalen,, sms verhandelen, encryptie faciliteren.. etc

Dus zo'n veilig bellen gsm is niks, unless je een combinatie weet te maken van

je eigen geflashte telefoon software set.
verschillende wetgevingen (proxy via bijvoorbeeld iran, rusland)
bakken en bakken met noise, let op wanneer je je isoleert in je veilige contact ben je vrijwel altijd per definitie kraakbaar, beter in een kroeg of een evenement met heel veel mobiele gebruikers, gesprekken en ruis.

vooral noise, zorgen dat je internetverkeer niet uit de toon valt, steganography, verschillende wetgevingen via drukbezette proxies en van mobiele net naar internet en weer hop terug het net op vanaf ergens anders, bellen in drukke omgeving, custom implementatie van encryptie (geen versie propagatie, sleuteluitwisselingen etc).

bijvoorbeeld als fax verkeer via toonmodulatie op faxcentrales. mensen vergeten ook wat je kan met VHF, heel goedkoop via portofoons, lastiger te peilen dan mobiele telefoons, gemakkelijk aan het internet te knopen, zeker op vermogen zelfs behoorlijke afstanden alleen hoe hoger het vermogen afwijkt van de standaard, hoe groter het risico op ontdekking.

dus als je serieus mobiel en écht veilig met encryptie wil bellen, moet je serieuse effort doen. anders ben je niet zeker en is de vraag eerder of je opvalt of dat je buiten de controlerende instanties weet te blijven dan of je veilig bent wanneer niet.
28-02-2014, 14:00 door Anoniem
@anoniem (1859);

je moet mensen niet alles wijsmaken. het is wel goed als iedereen dat gaat doen, alleen al vanwege het bewustzijn etc. maar het is niet veilig.

je gaat voorbij aan de trend van de laatste jaren.

de laatste jaren ontstaat een tweedeling waarbij full disclosure concept steeds lastiger wordt.

zowel overheden als bepaalde groepen onderzoekers houden liever gaten voor zich, beide uit angst en grasp for control.

dacht je dat onze machtige exorbitant overbetaalde inlichtendiensten niet testen met deze telefoons?

je gaat voorbij aan de massale schaal waarbij surveillance hardware als bijv van bluecoat geimplementeerd is op bijv backbones.

je moet hiermee oppassen omdat daadwerkelijke activisten en journalistiek hiermee niet waterdicht veilig kan communiceren, dat het niet op bugtraq staat zegt niets. fuck man, het eerste wat inlichtendiensten doen als zoiets op de markt komt er zelf een kopen en met dikke resources standaard gebruik uitpluizen.

daarvoor moeten ze in een eerder bericht net uitgelegt, zelf een dikke effort neerzetten.
28-02-2014, 16:30 door Anoniem
http://www.dailydot.com/technology/tor-anonymous-os-tails-freitas/
07-03-2014, 23:55 door Anoniem
Crypto gsm echt veilig?

Ik ben een leek. Kwam hier terecht via Google. Was op zoek naar info hoe het kan dat zelfs de presidenten afgeluisterd kunnen worden.

Een simpele vraag;hoe kan het dat zelfs sommige presidenten afgeluisterd worden?

Als je eenmaal 'on air' bent, kunnen de inlichtingen diensten het oppikken denk ik. Ze hebben het hier over servers in Canada. Wie kan uitsluiten dat die servers niet gecontroleerd worden door derden?!

Laatst op het nieuws; dat Amerika zelfs de staatshoofden afluisterde.

PS. reageren de ambtenaren hier ook? Elk bovenstaande info is vertrouwelijk?
wie moeten wij nu wel/ niet geloven?
08-03-2014, 17:46 door Anoniem
@Anoniem (23:55);

Presidenten zijn net normale mensen, ze gebruiken dezelfde technieken in de regel (op het wat sneller gebruiken van nieuwe vindinkjes na), met dezelfde gaatjes in het design. Eigenlijk zijn presidenten alleen wat meer beveiligd omdat ze de belangen van een grotere groep (zouden moeten) vertegenwoordigen. Er staan dus waarschijnlijk meer mensen, meer hulp, om ze heen dan om ons heen.

Presidenten worden sneller en zelfs meer waarschijnlijk dan wij afgeluisterd juist OMDAT ze de belangen van een grotere groep vertegenwoordigen (een natie). Daarom praten ze per definitie in dat kader met andere naties. Soms willen die andere naties bijvoorbeeld hun belang beter kunnen beschermen door op voorhand te weten wat de andere natie gaat doen om het hunne te beschermen. Presidenten zijn vanwege P.R. belangen namelijk niet altijd even volledig over wat hun belang is, om mogelijkerwijs dat niet te verstoren door een ander voor t hoofd te stoten.

Het gaat niet alleen over on-air, daar refereer je naar het mobiele netwerk of satelliet communicatie, draadloos dus? Het gaat ook zeker niet alleen over servers in Canada. Er zijn, afhankelijk van welke communicatie technologie gebruikt wordt, ettelijke mogelijkheden tot afluisteren. Een aantal voorbeelden;

Computers die lekken bevatten. Computers die die computers faciliteren die lekken bevatten. Mensen die al die computers faciliteren die lekken bevatten. Koperdraad waar je een gat naast kan graven en gemakkelijk op in kan haken. Encryptie routines die algemeen bekend zijn of zelfs afluisteren door op afstand gewoon met wat apparatuur te kunnen horen wat er in een kamer gezegd wordt. Een beveiliging is zo sterk als haar zwakste schakel. Dus Obama die belt met de koning van Marokko zou ik afluisteren via de koning van Marokko. Of via de externe partij die de communicatie faciliteert, bijvoorbeeld de technici die eea in de lucht houden.

Niemand kan op dit moment gemakkelijk iets uitsluiten. Niet alles is bekend, alles is nog steeds kraakbaar.

Ambtenaren reageren hier ongetwijfeld ook, neemt u gerust aan meer als natuurlijke persoon dan als ambtenaar in functie. Op het internet is eigenlijk niets vertrouwelijk, ga daar liever niet van uit. Zelfs privacy voorvechters vandaag de dag roepen dat privacy niet meer bestaat (wat falikante onzin is, dat daargelaten). U moet niets in een vrij land, evengoed bepaald u zelf wie u wilt geloven. Mijn berichten (de drie boven de uwe) sta ik voor in, maar ja, dat is écht geen argument en mag je eigenlijk niet van jezelf zeggen. Stel dus vragen en controleer het zelf, bewuste burger! Succes!

@Anoniem (20:22);

Hm. Alles is te kraken. U heeft kennelijk geen idee waar u het over heeft. Niet alles is gekraakt op dit moment, dit alles is bekend op dit moment (steeds minder). Alles is kraakbaar. De basis van de digitale techniek schrijft zelfs geen andere vorm van gebruik dan deze voor, vanwege haar open karakter.

Tuurlijk is het kraken zeer zeer onwaarschijnlijk te maken, maar stellen dat niet alles kraakbaar is? Zeg beste persoon, is u opgevallen dat we eigenlijk nooit wat anders gedaan hebben in the course of time? Security by obscurity does not exist.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.