SMS authenticatie: nog steeds waardevol (voor two-factor authentication).

January 12, 2010
1

Govcert raadt aanbieders van sms authenticatie diensten (zoals telebankieren of DigiD) aan om geen nieuwe diensten aan te beiden en voor bestaande diensten een hernieuwde risico analyse uit te voeren. Dit naar aanleiding van de nieuwste ontwikkelingen rondom het kraken van het encryptie algoritme A5/1 in mobiele telefoons (GSM).

Een nieuwe risicoanalyse is inderdaad geen slecht idee. Maar ik verwacht geen grote veranderingen in de inschatting van de risico's. Door het kraken van A5/1 kan een aanvaller SMS berichten onderscheppen. Stel de aanvaller wil een illegale transactie op de rekening van een slachtoffer uitvoeren. Hiervoor moet

  • het mobieltje van het slachtoffer aanstaan (anders zou de SIM kaart van het slachtoffer gekloond moeten worden),
  • het slachtoffer op dit moment aan het telebankieren zijn (anders zou het slachtoffer, omdat het ook een SMS bericht met de transactie code krijgt, bij de bank alarm kunnen slaan), en
  • de aanvaller in de buurt van het slachtoffer zijn om de berichten te onderscheppen (in een stad gaat het om een straal van enkele honderden meters).

Vooral dit laatste maakt dat een aanval alleen op bepaalde slachtoffers (de grote vissen) gericht zal zijn. Je kunt dit immers niet gebruiken voor een anonieme aanval via het Internet (zoals bijvoorbeeld phishing mails en malafide browser plugins dat proberen te doen).

Daarnaast is de zwakheid van A5/1 al geruime tijd bekend. De laatste aanval maakt een praktische implementatie mogelijk, maarvolgens Karsten Nohl zelf kost de apparatuur die een bericht binnen een minuut kan kraken nog steeds zo'n 30.0000 dollar.

Een nog efficiëntere kraak van A5/1 (en die zal zeker komen) zal de kosten verder omlaag brengen. Het risico neemt daardoor toe. Toch is het feit dat je in de buurt moet zijn van het slachtoffer een beperkende factor voor grootschalig misbruik. Daardoor blijft naar mijn mening SMS authenticatie een bruikbare variant van two-factor authenticatie.

Immers, voor grote vissen kunnen criminele organisaties nu al de zwakheid van A5/1 uitbuiten, of de SMS berichten op het telecom netwerk tussen het base station en de bank onderscheppen. Dan hoeven ze zelfs niet meer in de buurt van het slachtoffer te zijn...

In case you spot any errors on this page, please notify me!
Or, leave a comment.
GSM Broken. Here’s a quick fix. « Jaap-Henk Hoepman – on security, privacy and…
, 2011-01-03 18:36:52
(reply)

[…] attack still has its limitations, and a fake base-station attack is maybe easier to perform. However, there is an easy solution to […]