Страница 2 из 7 ПерваяПервая 123456 ... ПоследняяПоследняя
Показано с 11 по 20 из 67

Тема: Какова вероятность того, что твой телефон прослушивают?

  1. #11

    Регистрация
    06.07.2004
    Сообщений
    12
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    Какие в черту эксплоиты??? сам то понял что сказал?
    есть алгоритмы позволяющих перехватить ключи шифрования тел/БС и существует аппартура делающая это
    причина всего этого в специальном ослаблении алгоритма шифрования GSM, короче обычное требование спецслужб при разработке..

  2. #12

    Регистрация
    06.07.2004
    Сообщений
    12
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    On 2004-07-21 06:49, dimm wrote:
    И в чем же эта дырявость??? В поиске того самого Ki в версии алгоритма COMP128v1 ? Так это надо симку на руках иметь. А как дешифровать поток, не имея ключа ? При том, что поток шифруется периодически меняющимся временным ключом Kc, который в свою очередь вычисляется из того же Ki и случайного числа RAND.

    достаточно прослушать обмен БС/телефон во время регистрации тела на БС

    А та аппаратура, что стоит у ОпСоСа и комплекс мер по оперативным мероприятиям и есть СОРМ.
    а я про что говорю?

  3. #13

    Регистрация
    17.03.2003
    Сообщений
    459
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    Учите матчасть!
    On 2004-07-21 07:02, ZW wrote:
    достаточно прослушать обмен БС/телефон во время регистрации тела на БС
    И что ты там будешь слушать??? Ни Ki, ни Kc по эфиру никак не передаются.
    Да, было ослабление в алгоритме COMP128v1 - в 16-ти байтном ключе Ki имелись коллизионные пары, т.е. такие пары, которые при разных входных числах RAND давали одинаковые отклики SRES. Плюс еще сам отклик SRES дополнялся нулями. Все эти ослабления позволяют вычислить сам Ki имея ПРЯМОЙ доступ к сим-карте. Но, даже с такими ослаблениями, по эфиру никак траффик не декодируешь.
    Хотя время от времени в и-нете всплывают байки о неком мега-оборудовании продаваемом где-то за килобаксы для дешифрования в реальном времени GSM-траффика. Я думаю, если сильно захотеть такую задачу можно осилить, но для этого надо копить дикий объем статистики разговоров данного абонента, а потом грузить этими данными суперкомпьютеры.
    Поэтому нафиг это всё не нужно, можно просто слушать на коммутаторе, где поток уже дешифрован. Или как при событиях в Москве (Норд-Ост) заставить ОпСоСов отключить шифрование.

  4. #14

    Регистрация
    06.07.2004
    Сообщений
    12
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    On 2004-07-21 07:28, dimm wrote:
    Учите матчасть!
    И что ты там будешь слушать??? Ни Ki, ни Kc по эфиру никак не передаются.
    Да, было ослабление в алгоритме COMP128v1 - в 16-ти байтном ключе Ki имелись коллизионные пары, т.е. такие пары, которые при разных входных числах RAND давали одинаковые отклики SRES. Плюс еще сам отклик SRES дополнялся нулями. Все эти ослабления позволяют вычислить сам Ki имея ПРЯМОЙ доступ к сим-карте. Но, даже с такими ослаблениями, по эфиру никак траффик не декодируешь.
    Хотя время от времени в и-нете всплывают байки о неком мега-оборудовании продаваемом где-то за килобаксы для дешифрования в реальном времени GSM-траффика. Я думаю, если сильно захотеть такую задачу можно осилить, но для этого надо копить дикий объем статистики разговоров данного абонента, а потом грузить этими данными суперкомпьютеры.
    Поэтому нафиг это всё не нужно, можно просто слушать на коммутаторе, где поток уже дешифрован. Или как при событиях в Москве (Норд-Ост) заставить ОпСоСов отключить шифрование.
    Если совсем вкратце, то Баркан, Бихам и Келлер получили два основных результата:
    - Алгоритм A5/2 легко может быть вскрыт в реальном масштабе времени на основе лишь пассивного прослушивания, просто по шифртексту. Это возможно по той причине, что в GSM исправляющий ошибки код применяется к сигналу до зашифрования. Но код защиты от возможных ошибок и искажений вносит в сигнал большую избыточность, а значит определенная часть входных данных, поступающих на шифрование, становится известна атакующей стороне заранее, еще до начала собственно телефонных разговоров. Говоря иначе, ключ можно вскрывать уже на этапе вызова.

    - Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов A5/1 или A5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр A5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом A5/1 или A5/3. Т.е. более сильные и трудоемкие с точки зрения вскрытия алгоритмы здесь вообще не анализируются.

    ps. обшибся малость насчет места прослушивания...

  5. #15

    Регистрация
    06.07.2004
    Сообщений
    12
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    On 2004-07-20 18:09, kak wrote:

    Какова степень причастности спецслужб к данным действиям?

    В последнее время слишком много совпадений. Это становится немного неприятно. Конечно ничего сверхсекретного по телефону не обсуждается, но все же...
    почему ты думаешь что именно твой тел является источником утечки?

  6. #16

    Регистрация
    07.10.2003
    Адрес
    Beeline и BWC
    Сообщений
    2,447
    Сказал(а) спасибо
    0
    Поблагодарили 1 раз

  7. #17

    Регистрация
    05.08.2003
    Сообщений
    214
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    [quote]
    Если совсем вкратце, то Баркан, Бихам и Келлер получили два основных результата:
    - Алгоритм A5/2 легко может быть вскрыт в реальном масштабе времени на основе лишь пассивного прослушивания, просто по
    [/qoute]

    какие затраты оцениваются как "легко"?

  8. #18

    Регистрация
    20.01.2002
    Сообщений
    211
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    почему ты думаешь что именно твой тел является источником утечки?
    Рассматривали иные варианты, но этот оказался наиболее вероятным.

  9. #19

    Регистрация
    20.01.2002
    Сообщений
    211
    Сказал(а) спасибо
    0
    Поблагодарили 0 раз
    таким образом, можно сделать следующие промежуточные выводы:
    1. прослушивать телефон возможно

    2. сделать это можно двумя способами:
    а. напрямую с помощью спец. дешифрующего оборудования
    б. на коммутаторе, используя заложенные в него возможности.

    3. чтобы тобой заинтересовались нужно попасть в систему оперативно-розыскных мероприятий (СОРМ)

    всё это очень интересно, не ясно одно - какое отношение ко всему этому имеем мы...

    Вопрос:
    Существует ли возможность получить с коммутатора дословную распечатку переговоров конкретного абонента?

    <font size=-1>[ Это Сообщение было отредактировано: kak в 2004-07-21 11:27 ]</font>

  10. #20

    Регистрация
    07.10.2003
    Адрес
    Beeline и BWC
    Сообщений
    2,447
    Сказал(а) спасибо
    0
    Поблагодарили 1 раз
    Думаю дословную распечатку получить не удастся так как на всез абонентов не хватит мощностей для записи и хранения речевой информации, а вот на конкретного абонента при обращении к ОПСОСу наверное могут записать.

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
-->