为什么NSA可以任意窃听SIM卡的电话?
2月19日,临近国内农历新年,英国《卫报》又爆出了一则大料—— 美国国家安全局(NSA)和英国政府通信总部(GCHQ)曾入侵了全球最大的SIM卡制造商金雅拓(Gemalto),从而可以自由窃听世界上数十亿部手机的通信。
稍后数天内,当事公司金雅拓两度回应,两国政府缄默不语,各界人士抗议不断,以及海外媒体的持续追踪,为我们奉上了一出“精彩大片”。
金雅拓公司声称,调查后没有发现SIM核心秘钥泄露,其产品是安全的。不过这一说法并未得到安全界的认可,不少圈内大拿都持怀疑态度,甚至Pwn2Own黑客挑战赛的创办人Dragos Ruiu在推特上嘲讽,金雅拓的做法无异于把头埋进沙中,自欺欺人(原话为“Never go full ostrich, Gemalto.”)。
事件已经发生。尽管我们无从得知,NSA和GCHQ是否真的有利用这种窃听能力,它们究竟又到底干了什么,但对于它的窃听能力却是可以讨论的。NSA、GCHQ是怎么做到的?只有它们有能力做到吗?这篇文章就是来讨论这个话题。
窃听:先窃再听
窃听一台手机的电话、短信和上网,需要经过两步。一是窃,即把通信信号偷过来;二是听,将这些加密的信号解开,变成我们能懂的语音、文字、流量。
最便捷的方法是监听运营商网关,两步一次到位。但这需要取得正式的法律授权,类似于警察的搜查令一样,不能乱来。因此除了有关部门,其他人不太可能做到。
木有手续,利用无线信号向空气中自由传播的原理,手工一台信号监听设备也并不难。截获无线信号的技术早在二战时就开始运用,已经透明化,现在的无线电玩家都会。
手工设备监听,截获的信号是加密的。不同网络制式的加密方式有差别,一般来说安全性 LTE > 3G > GSM(最直接的体现是伪基站只能给GSM群发垃圾短信),但最核心的还是基于秘钥的对称加密,这个秘钥叫Ki码。
木有Ki码,是无法解密信号的。但需要注意,国内的GSM网络据说木有加密,具体原因未知,但笔者至少听过数次,可信度较高。
Ki码:万能钥匙
《卫报》披露称,NSA和GCHQ入侵金雅拓时,窃取了SIM卡的Ki码。The Intercept还披露,NSA曾经尝试另一种做法——破解Ki码,它在2009年就具备了每秒破解1200万至2200万次秘钥的能力。
第一种方式,是这次爆料的内容,只有国家机构或顶级黑客有实力;第二种,则是平民方案,不止这两家情报机构用,在国内也很流行。
国内有些用户,出于各种目的,需要破解卡来实现复制卡、一卡多号,其中一个重要环节就是破解Ki码。这个领域需求很大,催生了各种论坛经验贴、一键破解软件以及寄居淘宝的代破解服务。
图/我爱SIM卡论坛,一款自动破解Ki码软件
有坛友称,如果是SIM卡,联通必解,移动2009年10月前的卡必解,之后的要靠运气;如果是升级的USIM卡,目前还木有流出的攻略。不过现在的USIM卡都是SIM+USIM的复合卡,单纯的USIM卡不能在2G网络下使用,所以还存在空子。
国内的破解方法,需要拿到卡并用读卡器接到电脑上操作,不太具备实操窃听的可行。NSA的做法目前还不清楚,猜测应该需要拿到原卡或结合其它手段。
危害:警示大于实际
回到最初的问题,NSA等情报机构是怎样窃听任意SIM的电话呢?在没有合法手续的情况下,它通过架设监听设备来截获空气中的无线信号,并用窃取或破解的Ki码解密。
这种方式并不完美,因为监听设备有范围限制,需要有人带着设备在去当事人的周围,比如之前传出NSA监听德国总理和部长的电话。
对于在国内的普通人而言,基本不用担心自己的手机通信被NSA窃取,反而国内网络环境复杂,得担心(GSM网络的)监听设备、伪基站、诈骗电话之类的情况,这个才是当下最让人担心的。
雷锋网也正在向国内运营商咨询,他们对这件事的看法。大家可关注我们的最新报道。
本文有参考知乎一、二,题图来自《卫报》