Naar de content

Wisselend simkaartnummer voor veiligere verbinding

Promovendus bedenkt manier om volgen en afluisteren tegen te gaan

Roel Wijnants via CC BY-NC 2.0

We bellen er lustig op los, maar wist je dat het mogelijk is om mensen af te luisteren met een ‘nepmast’ en te volgen via simkaartnummers? De Nijmeegse promovendus Fabian van den Broek bedacht een oplossing en is nu in gesprek met de telefoonindustrie voor beter beveiligde mobiele verbindingen.

Het kostte een journalist van The Washington Post en de directeur van een telefoonbeveiligingsfirma minder dan twee dagen. Ze reden met een auto door hartje Washington, langs het Capitool, het hoofdkwartier van de FBI en het hooggerechtshof. Onderweg maakte een met speciale software uitgeruste telefoon achttien keer verbinding met een zendmast, waarvan het twijfelachtig was of het daadwerkelijk een zendmast wast. Volgens de beveiligingsexpert is het duidelijk: in Washington wemelt het van de zogenoemde IMSI-catchers. Apparaten die zich voordoen als een zendmast, maar in werkelijkheid systemen zijn die simkaartnummers (_International Mobile Subscriber Identity_-nummers, IMSI’s) registreren voor volg- of afluisterpraktijken.

Washington in de nacht.

Will Marlow via CC BY-NC 2.0

Zwakte

Van wie deze apparaten zijn, en of het daadwerkelijk IMSI-catchers waren, is niet met zekerheid te zeggen. Maar dát dit soort apparaten bestaan is bekend. Simkaartnummers zijn voor bijvoorbeeld de politie handig voor het opsporen van criminelen. “Op internet wordt daarnaast apparatuur aangeboden die mensen en mensenstromen kunnen volgen in winkelcentra”, zegt Fabian van den Broek van de Radboud Universiteit Nijmegen. Hij promoveert deze week op een manier om het volgen en afluisteren van mobiele telefonie moeilijker te maken. “Of criminelen IMSI-catchers gebruiken weet ik niet. Maar je kunt je ook voorstellen dat bepaalde regimes in de wereld dit inzetten om te bepalen wie er bij een demonstratie was.”

De apparaten maken handig gebruik van een fundamentele zwakte in het GSM-protocol: de zendmast controleert de identiteit van de telefoon, andersom gebeurt dat niet. Dat biedt kansen voor criminelen en instanties om simkaarten te volgen en de mensen die ermee bellen af te luisteren. Van den Broek van het Institute for Computing and Information Sciences bedacht een elegante oplossing zodat ook de telefoon zeker weet dat de zendmast authentiek is. De promovendus is al in gesprek met de industrie voor implementatie.

Elke simkaart (rechts) heeft een chip (links) die berekeningen kan uitvoeren.

Vaidotas Mišeikis via CC BY-NC-ND 2.0

Puzzeltjes oplossen

Om de gevoeligheden in het systeem te snappen ontkomen we niet aan een kort lesje over mobiele telefoons. Neem je eigen toestel, die continu op zoek is naar de sterkste zendmast in de buurt. Deze masten ‘bieden zich aan’ op een bepaalde frequentie, de sterkste krijgt vervolgens een seintje van de telefoon. Dat bestaat onder andere uit het simkaartnummer, een uniek nummer dat iedere simkaart in de wereld heeft (in totaal zouden er bijna acht miljard actief zijn). Hiermee achterhaalt de mast het land en de provider van de simkaart.

Nadat de zendmast contact heeft gezocht met de provider krijgt hij van die provider een soort puzzel die hij doorstuurt naar de telefoon. De chip in de simkaart lost deze puzzel op en stuurt het antwoord terug naar de mast, die het antwoord ook al van de provider kreeg. Komen de antwoorden overeen dan is de simkaart ‘authentiek’. “Alleen deze simkaart kan het juiste antwoord geven”, zegt Van den Broek. “Zoiets gebeurt ook bij internetbankieren, waarbij een apparaatje bewijst dat jij het daadwerkelijk bent.”

Maar wat als je telefoon niet met een echte zendmast praat? Dat biedt mogelijkheden voor volg- en afluisterpraktijken, weet Van den Broek. “Een nepmast kan de telefoon een puzzel opsturen en het antwoord accepteren, zonder contact te hebben gehad met de provider”, zegt hij. “Zo’n mast kan ook nog eens voorstellen om verder te communiceren met een zwakke of zelfs zonder versleuteling. Niet alleen is de nepmast zo achter het simkaartnummer gekomen (handig voor volgpraktijken – red.) maar zo kunnen ook alle van de telefoon uitgaande gesprekken worden afgeluisterd.”

Vanzelf oplossen?

Het hierboven beschreven probleem bestaat voor het zogenoemde 2G-netwerk en lager, de ‘tweede generatie’ mobiele netwerken. Vanaf de derde generatie (3G, die rond de millenniumwisseling het licht zag) wordt in een apart bericht óók gecontroleerd of de zendmast authentiek is. Lost dit zich dan niet vanzelf op? Niet volgens Van den Broek, hij denkt dat het 2G-netwerk zelfs een langer leven beschoren is dan bijvoorbeeld 3G. “Bellen gaat nog vaak over een 2G-verbinding. Providers houden de snellere netwerken graag beschikbaar voor internet”, zegt hij. “Daarnaast verloopt veel machine-naar-machine-communicatie via 2G, denk bijvoorbeeld aan auto’s die hun locatie doorgeven aan het verhuurbedrijf.”

Sommige auto’s communiceren via het mobiele netwerk met bijvoorbeeld verhuurbedrijven.

Twee vliegen in een klap

De oplossing van Van den Broek is een extra stap waarmee de telefoon achterhaalt of de puzzel die de zendmast doorgeeft, daadwerkelijk van de provider komt. Door de puzzel – in feite een reeks getallen – te ontcijferen met een aparte sleutel ziet de telefoon of de vraag daadwerkelijk van de provider afkomt. “Het bewijs van echtheid zit eigenlijk al in de vraag verstopt”, zegt Van den Broek. “Je kunt het zien als de provider die de vraag op een bepaalde manier stelt, zonder dat de mast doorheeft wat dat precies is.”

De ingreep is klein volgens Van den Broek en je lost er wat hij in zijn proefschrift noemt ‘de grootste beveiligingsfout van GSM’ mee op. Maar er is meer, want het kan ook het eerder genoemde volgprobleem op basis van simkaartnummers oplossen. “In de informatie die voor de mast ongezien van provider naar de mobiele telefoon gaat is nog meer te stoppen. Bijvoorbeeld een heel nieuw simkaartnummer”, zegt Van den Broek. “Terwijl verder niemand in het netwerk het doorheeft kunnen de provider en de telefoon afspreken om via een nieuwe simkaartnummer te communiceren. Het wordt zo veel moeilijker om iemand te volgen.”

In gesprek met industrie

Het blijft wellicht niet alleen bij een mooi proefschrift dat ergens in de boekenkast verdwijnt. Van den Broek is momenteel in gesprek met GSM Association, een belangengroep waar de meeste providers en fabrikanten van netwerkapparatuur bij zijn aangesloten. Hij gaf op uitnodiging van de beveiligingsgroep een presentatie en schrijft nu een rapport over zijn bevindingen. Zij kunnen dit vervolgens doorsturen naar 3GPP, de club die uiteindelijk de specificaties voor mobiele netwerken bepaalt.

Mobiel bellen.

Roel Wijnants via CC BY-NC 2.0

Er is nog een lange weg te gaan, beaamt Van den Broek. “Ik vind het moeilijk om te zeggen of er nu iets mee gebeurt. Maar een collega heeft zo’n implementatie ooit meegemaakt en zegt dat dit iets van de lange adem is. Toen heeft het vijf jaar geduurd voordat het werd overgenomen in de specificaties. Mijn gevoel is dat deze oplossing in ieder geval van invloed gaat zijn op het toekomstige 5G-netwerk. Dat is nog in ontwikkeling, maar nu al hebben de betrokken partijen besloten dat ze het volgprobleem willen oplossen.”

Mooi dat deze beveiligingsgaten nu gedicht kunnen worden, maar zet je op deze manier geen opsporingsdiensten buitenspel die wettelijk gezien iemands simkaartnummer mógen onderscheppen, volgen en afluisteren? “Dit soort ‘aanvallen’ worden inderdaad vanuit politie en de opsporingsdienst van de belastingdienst gebruikt”, zegt Van de Broek. “Zij vangen simkaartnummers op om te weten op welke lijnen ze een ‘tapbevel’ kunnen aanvragen. Dat systeem blijft gewoon werken, in plaats van het vaste simkaartnummer gaat de opsporingsdienst nu met het tijdelijke nummer naar de provider. In combinatie met het tijdstip van de onderschepping is het voor de provider niet moeilijk om te achterhalen wie er gebruik van maakte.”

ReactiesReageer