Webbplatser

Så här nekar du service till en federal wiretap

ELECTRONIC COMMUNICATIONS PRIVACY ACT: THE WIRETAP ACT

ELECTRONIC COMMUNICATIONS PRIVACY ACT: THE WIRETAP ACT
Anonim

Forskare vid University of Pennsylvania säger att de har upptäckt ett sätt att kringgå nätverkstekniken som används av brottsbekämpning för att knacka på telefonlinjer i USA.

De brister som de har hittat utgör ett allvarligt hot mot noggrannheten och fullständigheten av wiretap-register som används för både brottsutredning och som bevis i rättegången ", säger forskarna i sitt papper, som ska presenteras torsdag vid en datorkonferenskonferens i Chicago.

Uppföljning av tidigare arbete med att undvika analoga wiretap-enheter som heter loop extenders, Penn forskarna tog en djup titta på de nyare tekniska standarder som används för att möjliggöra wiretapping på telekommunikation switchar. De upptäckte att även om dessa nyare enheter inte lider av många av de buggar som de hittat i loop-extendervärlden, introducerar de nya brister. Faktum är att wiretaps sannolikt kan bli värdelösa om kopplingen mellan omkopplare och brottsbekämpning överväldigas med värdelösa data, något som kallas DOS-attack.

[Vidare läsning: Bästa NAS-lådor för media streaming och backup]

För fyra år sedan gjorde University of Pennsylvania-teamet rubriker efter att ha hackat en analog loop-extender-enhet som de hade köpt på eBay. Den här gången ville laget se på nya enheter, men de kunde inte få tag på en strömbrytare. Så i stället tog de en nära titt på telekommunikationsindustrins standard - ANSI Standard J-STD-025 - som definierar hur växlarna ska överföra wiretapped information till myndigheter. Denna standard utvecklades på 1990-talet för att stava ut hur telekommunikationsföretag skulle kunna följa 1994 års meddelande om rättshjälpsagstiftning (CALEA).

"Vi ställde oss frågan om denna standard är tillräcklig för att ha tillförlitlig wiretapping", sade Micah Sherr, en doktorandforskare vid universitetet och en av pappersens medförfattare. Så småningom kunde de utveckla några proof-of-concept-attacker som skulle störa enheter. Enligt Sherr såg standarden "egentligen inte fallet med ett wiretap-ämne som försöker försvaga eller förvirra wiretapet själv."

Det visar sig att standarden ställer undan mycket liten bandbredd - 64K bitar per sekund - för att hålla reda på information om telefonsamtal som görs på den tappade linjen. När en ledningskran är på ska växeln sätta upp en 64 kbps samtalskanal för att skicka denna information mellan telekom och den brottsbekämpande myndigheten som gör wiretap. Normalt har denna kanal mer än tillräckligt bandbredd för hela systemet att fungera, men om någon försöker översvämma den med information genom att göra dussintals sms-meddelanden eller VoIP (Voice over Internet Protocol) telefonsamtal samtidigt kan kanalen vara överväldigad och helt enkelt släppa nätverkstrafik.

Det betyder att brottsbekämpning skulle kunna förlora register över vem som ringde och när, och eventuellt saknar hela samtalsinspelningar, sa Sherr.

FBI spelade tillbaka i 2005 Penn-lagets förlängningsforskning, säger att det gäller endast ca 10 procent av kranarna. J-standarden som studeras i detta papper används mycket mer, men Sherr sa. En FBI-representant returnerade inte meddelanden som sökte kommentarer till den här historien.

Forskarna skrev ett program som kopplades till en server över Sprints 3G trådlösa nätverk 40 gånger per sekund, tillräckligt för att översvämma datakanalen. De säger att de kan få samma resultat genom att programmera en dator för att göra sju VoIP-samtal per sekund eller för att skjuta av 42 sms-meddelanden per sekund.

Dessa tekniker skulle fungera på mobiltelefoner eller VoIP-system, men inte på analoga enheter, Sherr sa.

Eftersom forskarna inte kunde testa sina tekniker på system i verkligheten, vet de inte säkert att de skulle kunna motverka en wiretap. Men Sherr tror att "det finns definitivt faror" på det sätt som standarden skrivs. "Eftersom det är ett svartlådssystem, vet vi inte säkert."

Naturligtvis har brottslingar många enklare sätt att undvika polisövervakning. De kan använda kontanter för att köpa förbetalda mobiltelefoner anonymt, eller nå ut till sina medbrottslingar med krypterade Skype-samtal, säger Robert Graham, VD med Errata Security. Lyckligtvis för polisen tar brottslingar vanligtvis inte sin kommunikationssäkerhet så seriöst. "De flesta brottslingar är dumma", sa han. "De använder bara samma mobiltelefon."