it-swarm.com.de

Bietet das rechtmäßige Abfangen von 4G / dem vorgeschlagenen 5G auch Hackern eine Hintertür?

Ein allgemeines Sprichwort unter Menschen auf dem Gebiet der Kryptographie und Sicherheit ist, dass Sie bei der Bereitstellung einer Hintertür für Strafverfolgungsbehörden auch eine Hintertür für Hacker bereitstellen.

Ich habe versucht, die Implementierung von Lawful Interception von 4G und die vorgeschlagene Implementierung in 5G zu untersuchen, und für mich sieht es sicher aus. Der einzige Weg für einen Hacker, Informationen zu erhalten, die er nicht erhalten sollte, wäre, wenn er den privaten Schlüssel der Basisstation kennt.

Wenn wir davon ausgehen, dass der private Schlüssel der Basisstation sicher ist, was könnte ein Hacker tun, was er ohne die Implementierung von Lawful Interception nicht hätte tun können?

40
finks

Ohne Zugriff auf den Schlüssel ist das Problem für Angreifer dasselbe, als ob es keinen Backdoor-Schlüssel gäbe: Die Angreifer müssten die Verschlüsselung selbst aufheben.

Aber ...

Wenn wir davon ausgehen, dass der private Schlüssel der Basisstation sicher ist

Ihre Grundannahme ist die, die eine Herausforderung erfordert. Dass es einen Schlüssel gibt, ist das Problem.

  • schlüsselhandhabung
  • schlüsselmissbrauch
  • schlüsselleckage
  • schlüssel-Stärke
  • schlüsselschutz

Jedes dieser Elemente muss gesichert werden, damit der Schlüssel sicher ist. Und es gibt viele bewegliche Teile und viele Möglichkeiten für Menschen, Schwächen zu verursachen, und Möglichkeiten für böswillige Akteure, Kontrollen zu ihrem Vorteil zu manipulieren.

Selbst wenn wir darauf vertrauten, dass alle Strafverfolgungsbehörden niemals bösartig sind (ein heikles Thema für sich, aber natürlich unmöglich), gibt es immer noch viele Möglichkeiten, Schwächen einzuschleichen oder vertrauenswürdige Personen zu manipulieren.

Sobald die Tür da ist, wird sie zum intensiven Fokus derer mit Zeit, Ressourcen und starkem Wunsch, Zugang zu erhalten. Wie widerstandsfähig werden diejenigen mit legitimem Zugang gegen einen solchen Angriff sein? Wie perfekt werden diese Menschen in der Lage sein, sich auch ohne externen Druck auf die etablierten Verfahren einzulassen?

Sobald Sie ein Loch in eine Wand geschnitten haben, wird es zu einem Punkt der Schwäche. Das stärkste Schloss gleicht Scharniere nicht aus, die gebrochen werden können.

78
schroeder

Ich stimme zu, dass jeder Punkt der Antwort von schroeder wahr ist, aber es gibt zwei tiefere Probleme, die es so viel gefährlicher machen als das aktuelle Sicherheitsmodell. Wenn Sie derzeit einen Verschlüsselungsschlüssel auf einem System installieren, steuert dieser Schlüssel nur Ihr System und kann nur von den Personen aufgerufen werden, denen Sie vertrauen, um auf Ihr System zuzugreifen.

Das Eindringen in ein System ist für jeden Angreifer eine Frage der Wirtschaftlichkeit. Angenommen, Ihr System ist eine Datenbank mit 5000 Clients mit 5 Benutzern, die über ein einziges Netzwerk darauf zugreifen können. Ein Hacker hat nur sehr wenige mögliche Zugangspunkte, die er ausnutzen kann, und die Wahrscheinlichkeit, dass er eine Fehlkonfiguration findet, ist relativ gering. Daher müssen sie sich fragen, ob sie wenig Zeit und Geld in Ihr System investieren können, damit diese 5000 Kundendatensätze ihre Investition wert sind. Wenn dieses Netzwerk von einer größtenteils kompetenten Person eingerichtet wurde, lautet die Antwort wahrscheinlich nein.

Eine nationale Hintertür könnte genauso gut verschlüsselt sein, aber sie würde Hunderte Millionen Geräte Tausenden von Strafverfolgungsbeamten aussetzen. Hunderte von separaten Netzwerken werden von Systemadministratoren verschiedener Schwierigkeitsgrade eingerichtet. Viele der Cops, denen Sie vertrauen, um auf das System zuzugreifen, sind nicht ausreichend in Cybersicherheit geschult. In diesem Fall muss ein Hacker nur auf eine der vielen, vielen Personen, Geräte oder Netzwerke abzielen, die diese schwachen Glieder erstellen. Dies erleichtert das Eindringen in das System um mehrere Größenordnungen, während sich die Auszahlung um mehrere Größenordnungen erhöht.

Tatsächlich ist die Auszahlung so viel höher, dass es sich für viele Hacker und nationale Regierungen lohnen würde, den Schulungsprozess für den Beitritt zur Strafverfolgung zu durchlaufen, nur um Zugang zu diesem System zu erhalten.

27
Nosajimiki

Wenn es eine Hintertür gibt, wird sie wird missbraucht. Die Frage ist wann , nicht ob es missbraucht wird.

Es gibt zu viele Akteure, die ein solches System gefährden könnten, und es gibt keine einfache Möglichkeit, die Löcher zu schließen. Wenn ein privater Schlüssel undicht ist, ist er fertig. Für alle Beteiligten ist es billiger, das Leck zu ignorieren, bis ein hochkarätiger Fall in die Presse gelangt. Das Ändern jedes Schlüssels an jeder Basisstation erfordert viel Arbeit.

Wenn die Funktion vorhanden ist, wird sie nicht durch Bürokratie geschützt. Leute können gekauft werden. Leute schreiben Software in das falsche Repository, senden E-Mails an die falsche Adresse, kopieren Schlüssel auf USB-Treiber und verlieren sie. Und es dauert nur ein Leck.

Und der Diebstahl des Schlüssels ist nicht die einzige Option: Es ist auch möglich, einen autorisierten Bediener zu überzeugen oder seinen Computer zu infizieren.

18
ThoriumBR