Hjemmesider

Sådan nægtes service til en føderal wiretap

Week 10

Week 10
Anonim

Forskere ved University of Pennsylvania siger, at de har opdaget en måde at omgå den netværksteknologi, der anvendes af retshåndhævelsen til at trykke på telefonlinjer i USA.

De fejl, de har fundet, udgør en alvorlig trussel mod nøjagtigheden og fuldstændigheden af ​​wiretap-records, der anvendes til både kriminel efterforskning og som bevismateriale i retssagen, "siger forskerne i deres papir, der skal præsenteres torsdag på en computer sikkerhedskonference i Chicago.

Efterfølger tidligere arbejde med at unddrage sig analoge wiretap-enheder kaldet loop extenders, Penn forskerne tog et dybt kig på de nyere tekniske standarder, der bruges til at aktivere wiretapping på telekommunikation switche. De fandt ud af, at mens disse nyere enheder sandsynligvis ikke lider af mange af de fejl, de havde fundet i loop extender verden, introducerer de nye fejl. Faktisk kan wiretaps sandsynligvis blive gjort ubrugelig, hvis forbindelsen mellem omskiftere og retshåndhævelse er overvældet med ubrugelige data, noget der er kendt som et DOS-angreb. [

[Yderligere læsning: Bedste NAS-kasser til streaming af medier og backup]

For fire år siden lavede University of Pennsylvania-teamet overskrifter efter hacking af en analog lukningsforlænger enhed, de havde købt på eBay. Denne gang ønskede holdet at se på nyere enheder, men de kunne ikke få fat i en switch. Så i stedet tog de et tæt kig på telekommunikationsindustrien standard - ANSI Standard J-STD-025 - der definerer hvordan switches skal transmittere wiretapped information til myndighederne. Denne standard blev udviklet i 1990'erne for at tydeliggøre, hvordan teleselskaberne kunne overholde 1994 Communications Assistance for Law Enforcement Act (CALEA).

"Vi stillede os selv spørgsmålet om, hvorvidt denne standard er tilstrækkelig til at have pålidelig wiretapping", sagde Micah Sherr, en postdoktorale forsker ved universitetet og en af ​​papirets medforfattere. Til sidst blev de i stand til at udvikle nogle proof-of-concept-angreb, der ville forstyrre enheder. Ifølge Sherr, betragtede standarden "virkelig ikke tilfældet med et wiretap-emne, der forsøger at forvirre eller forvirre wiretap selv."

Det viser sig, at standarden sætter til side meget lille båndbredde - 64K bits per sekund - for at holde styr på oplysninger om telefonopkald, der foretages på den tappede linje. Når en ledningsknap er tændt, skal omskifteren oprette en 64Kbps Call Data Channel for at sende disse oplysninger mellem telekom og det retshåndhævende organ, der gør wiretap. Normalt har denne kanal mere end nok båndbredde til hele systemet til at fungere, men hvis nogen forsøger at oversvømme det med oplysninger ved at gøre snesevis af sms'er eller VoIP (voice over Internet Protocol) telefonopkald samtidig, kan kanalen blive overvældet og bare slippe netværkstrafik.

Det betyder, at retshåndhævelse kunne miste optegnelser over hvem der blev kaldt, og når og muligvis også savner hele opkaldsoptagelser, sagde Sherr.

Tilbage i 2005 fældede FBI Penn-holdets loopforlængerforskning, siger at det kun gjaldt omkring 10 procent af ledningskranerne. Den J-standard, der studeres i dette papir, anvendes meget mere, men Sherr sagde. En FBI-repræsentant returnerede ikke meddelelser, der søgte kommentarer til denne historie.

Forskerne skrev et program, der var forbundet til en server over Sprints 3G trådløse netværk 40 gange i sekundet, nok til at oversvømme Call Data Channel. De siger, at de kunne få de samme resultater ved at programmere en computer til at foretage syv VoIP-opkald pr. Sekund eller at slukke 42 sms-beskeder pr. Sekund.

Disse teknikker ville arbejde på mobiltelefoner eller VoIP-systemer, men ikke på analoge enheder, Sherr sagde.

Fordi forskerne ikke var i stand til at teste deres teknikker på virkelige systemer, ved de ikke helt sikkert, at de kunne modvirke en wiretap. Men Sherr mener, at "der er helt sikkert farer" på den måde, standarden er skrevet på. "Fordi det er et sort-boks system, ved vi det ikke helt sikkert."

Selvfølgelig har kriminelle masser af nemmere måder at undvige politiets overvågning. De kan bruge kontanter til at købe forudbetalte mobiltelefoner anonymt eller nå ud til deres medskyldige med krypterede Skype-opkald, siger Robert Graham, CEO med Errata Security. Heldigvis for cops, tager kriminelle normalt ikke deres kommunikationssikkerhed så alvorligt. "De fleste kriminelle er dumme," sagde han. "De bruger bare deres samme mobiltelefon."