Sivustot

Miten kieltää palvelun liittovaltion Wiretap

Suspense: An Honest Man / Beware the Quiet Man / Crisis

Suspense: An Honest Man / Beware the Quiet Man / Crisis
Anonim

Pennsylvanian yliopiston tutkijat sanovat, että he ovat löytäneet keinon kiertää lainvalvontaviranomaisten käyttämää verkkotekniikkaa napauttamalla Yhdysvaltojen puhelinlinjoja

löydetyt virheet "muodostavat vakavan uhan tarkkuudelle ja rikollisten tutkimusten ja todisteiden käyttämiseen tarkoitettujen wiretap-tietueiden täydellisyys ", tutkijat sanovat paperissaan, joka esitellään torstaina Chicagossa järjestettävässä tietokoneturvallisuuskonferenssissa.

Seuraavassa on tehty aiempia töitä analogisten wiretap-laitteiden välttämiseksi Pennun tutkijat ottivat syvälle uudet tekniset standardit, joita käytetään telekommunikaatiokytkimien salakuunteluun. He havaitsivat, että vaikka nämä uudemmat laitteet eivät luultavasti kärsisi monista virheistä, jotka he olivat löytäneet silmukan laajennusmaailmassa, he tekevät uusia puutteita. Itse asiassa wiretapsia voitaisiin luultavasti käyttää hyödyttömänä, jos kytkimien ja lainvalvonnan välinen yhteys on ylivoimaisia ​​hyödyttömiä tietoja, joita kutsutaan DOS-hyökkäyksiksi.

[Lue lisää: backup]

Neljä vuotta sitten Pennsylvanian yliopiston tiimi teki otsikoita sen jälkeen, kun hakkeroi analogisen silmukan laajennuslaitteen, jonka he olivat ostaneet eBay-sivustolla. Tällä kertaa joukkue halusi tarkastella uudempia laitteita, mutta he eivät voineet saada kytkentää. Niinpä he ottivat sen sijaan lähemmäksi televiestinnän standardia - ANSI Standard J-STD-025 -, joka määrittelee, miten kytkimien pitäisi lähettää väärennetyt tiedot viranomaisille. Tämä standardi kehitettiin 1990-luvulla selvittämään, miten televiestintäyhtiöt voisivat noudattaa vuoden 1994 Lainvalvontaviranomaisten tiedonantovälittäjälain (CALEA) säännöksiä.

"Kysyimme itseltämme kysymyksen siitä, onko tämä standardi riittävä riitojen salakuunteluun?" Micah Sherr, yliopiston jatko-opiskelija ja yksi paperin kirjoittajista. Lopulta he pystyivät kehittämään joitain käsitteellisiä hyökkäyksiä, jotka häiritsisivät laitteita. Sherr: n mukaan standardi "ei todellakaan ole ottanut huomioon wiretap-aiheen tapausta, joka yrittää estää tai sekoittaa itseään."

Näyttää siltä, ​​että standardi syrjäyttää hyvin vähän kaistanleveyttä - 64 K bittiä sekunnissa - pitämään tietoja siitä, miten puheluja soitetaan linjalla. Kun lankahaara on päällä, kytkimen on tarkoitus muodostaa 64 kbps: n Call Data Channel -tietokanava, joka lähettää tämän tiedon telekunnan ja lainvalvontaviranomaisen välityksellä. Yleensä tällä kanavalla on enemmän kuin tarpeeksi kaistanleveyttä koko järjestelmän toimimiseen, mutta jos joku yrittää tulvata sitä tietoja tekemällä kymmeniä tekstiviestejä tai VoIP (voice over Internet Protocol) puheluita samanaikaisesti, kanava voi olla ylikuormitettu ja yksinkertaisesti pudota

Tämä tarkoittaa sitä, että lainvalvonta saattaa menettää tietoja siitä, kuka soitettiin ja milloin ja milloin tahansa kadottanut kaikki puhelutallenteet, Sherr sanoi.

Vuonna 2005 FBI vähensi Penn-ryhmän loop-laajennustutkimusta, sanomalla, että se koskisi vain noin 10 prosenttia kaapelihanat. Tässä asiakirjassa tutkittu J-standardi on paljon laajemmin käytetty, mutta Sherr sanoi. FBI: n edustaja ei palauttanut viestejä, jotka hakivat tätä tarinaa.

Tutkijat kirjoittivat ohjelman, joka liittyi palvelimeen Sprintin 3G-langattomaan verkkoon 40 kertaa sekunnissa. He sanoivat voivansa saada samat tulokset ohjelmoimalla tietokoneen seitsemän VoIP-puhelua sekunnissa tai sammuttamalla 42 tekstiviestiä sekunnissa.

Nämä tekniikat toimisivat matkapuhelimissa tai VoIP-järjestelmissä, mutta eivät analogisissa laitteissa, Sherr sanoi.

Koska tutkijat eivät kyenneet testaamaan tekniikoitaan todellisissa järjestelmissä, he eivät tietenkään tiedä, että he voisivat estää wiretapin. Mutta Sherr uskoo, että "on varmasti vaara" standardin kirjoittamisen tapaan. "Koska se on musta laatikko, emme tiedä varmasti."

Tietenkin rikollisilla on paljon helpompi tapoja ohittaa poliisin valvonta. He voivat käyttää rahaa ostaa ennakkoon maksetut matkapuhelimet nimettömästi tai tavoittaa avustajat salattujen Skype-puheluiden avulla, sanoi toimitusjohtaja Robert Graham Errata Security. Onneksi poliiseille, rikolliset eivät yleensä ota tietoliikenteen turvallisuuttaan vakavasti. "Useimmat rikolliset ovat tyhmät", hän sanoi. "He käyttävät vain samaa matkapuhelintaan."