На главную страницу сайта
· Наш магазин · Объявления · Рейтинг · Статьи · Частоты · Копилка · Аэродромы · Live!
· Файлы · Диапазоны · Сигналы · Музей · Mods · LPD-форум · Клуб · Радиостанции
На сайте: гостей - 57,
участников - 3 [ sindicat, cuda, AntiHAM]
 · Начало · Опросы · События · Статистика · Поиск · Регистрация · Правила · FAQ · Галерея ·
 Форум —› Радиотехническая безопасность —› Шифрование в DECT 
Различные приборы, оборудование, спутниковые и радиотелефоны!


Усилители сигнала и мощности

Усилители сотовой связи

Металлоискатели

Радионяни и видеоняни

Измерители КСВ и мощности
 Страница:  ««  1  2  3  ...  13  14  15  16  17  18  19  »»Поиск в теме
Автор Сообщение
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 09 Фев 2013 03:43:57 #  

Возникли следующие соображения. Шифрованный по DSC разговор по сути дела представляет собой обычный wav-файл, отXOR-енный шифрующей последовательностью. Зная эту последовательность, можно восстановить исходный звук. Следовательно, подавая на вход шифратора известный сигнал, можно вычислить эту самую последовательность, верно?
О чём подумалось: у большинства записей первые секунды – или молчание, или гудок 425 Гц (при исходящих звонках). Нельзя ли эту информацию принять в качестве заранее известной для извлечения шифра? Современные компы вроде довольно быстро должны просчитать варианты.
XOR
Участник
Offline4.0
с янв 2007
...
Сообщений: 1303

Дата: 09 Фев 2013 10:44:53 #  

следовательно, поксорив два файла можно получить эту самую последовательность в готовом виде
Реклама
Google
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 09 Фев 2013 11:31:25 · Поправил: Dominic (09 Фев 2013 11:31:38) #  

Проблема в том, что особенно в случае гудка нам неизвестна его начальная фаза для получения правильного начала последовательности. Т.е. ксорить придётся много раз с разных точек, и как-то анализировать результат.
tostera
Участник
Offline1.0
с окт 2011
Украина
Сообщений: 21

Дата: 11 Фев 2013 17:05:35 #  

Восстановление потока путём XOR-а "молчания" описано в последней (за 2012 год) работе не без известного в этом вопросе Эрика Тюза.

Позволю себе большую цитату языком оригинала:

8.1 Outline of the Attack

The attack is executed in two phases: In the first phase, an encrypted call is passively recorded as
described in Section 5.1. If the call would be unencrypted, the attack would be finished after this step.
For encrypted calls, a second phase is executed, which decrypts the call.
The key idea in the second phase of the attack is, to use a replay attack against the phone to recover all
keystreams, which were used to encrypt the original call. This step can be executed with some delay,
so that an attacker can record some call first, and decrypt them later. However, he needs to be again
in communication range of the phone. We first set up our base station impersonating the original base
station of the victim. One can use the tool described in Section 5.5 to make the phone switch to our
base station. Checking whether the phone has locked on our base station can be done by periodically
broadcasting a LCE-PAGE-REQUEST[15] message from our base station. When the phone answers to the
LCE-PAGE-REQUEST, it has locked on our base station.

8.2 Recovering the Keystreams

In the next step, we need to set the correct cipher key on the phone, which was used in the call we would
like to decrypt. If no further call has been made and the phone was not switched off in the meantime,
we could skip this step. Executing the step will only cost less than a second of additional attack time. Of
course we do not know the key, otherwise, we could easily decrypt the call from our capture ourselves.
However, the key was derived from the UAK and two random numbers RAND_F and RS using the A11 and
A12 algorithms at the begin of the recorded call. We simply send again the AUTHENTICATION-REQUEST
message, which was exchanged at the beginning of the recorded call. The phone will respond with an
AUTHENTICATION-REPLY message containing the response of the challenge we send. This procedure is
described in Section 2.4.1.
If the response, which is included, is not equal to the response in our recording, we might have picked
the wrong phone, recorded incorrect data or the UAK on the phone has been altered. Therefore, the
following steps would be unlikely to succeed:
We now repeat the following procedure: Let n be the multiframe number of the first packet in our capture
that we have not decrypted so far. We wait just before our base station broadcasts the next update of
our multiframe number using a Q-channel message and set the multiframe number of our base station
to n − (t d /16). Here, t d is the time it takes from sending a CIPHER-REQUEST message to the phone until
ciphering is enabled in the MAC layer and the first encrypted packet from the phone is sent in 10−2
seconds.
Then we broadcast our multiframe number update and send a CIPHER-REQUEST[15] message to the
phone. The phone will receive our multiframe number update and update its multiframe number
accordingly. After having received our CIPHER-REQUEST message, the phone will respond with an en-
cryption control MAC layer message stating that it is ready to enable encryption. We now confirm that
using a MAC layer message and the phone will signal that it will enable encryption now. The next packet
sent by the phone will be encrypted using the same key as the original call and the same initialization
vectors (frame numbers) will be used. From now on, we do not send any payload to the phone and wait
until the LCE.01 timer on the phone has expired and the link is released. Because we have not estab-
lished a phone call on the link or did run any other application on it, the B-fields of all frames sent by
the phone just contained ff as plaintext. XORing all B-fields of the received frames with ff reveals the
keystreams used to encrypt the frames in the original call. XORing these keystreams with the B-fields in
the original call decrypts these B-fields, revealing the audio data sent from the phone to the base station
in the original call. We now repeat that procedure until all original call frames have been decrypted. A
good overview how keystreams are used to encrypt DECT packets is given in Figure 6.
After the call has been decrypted, we shut down our base station and the phone starts scanning for the
original base station and locks on it again.
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 11 Фев 2013 23:53:27 #  

tostera
Это не совсем то, данный метод заключается в подборе реального ключа и труднореализуем в первую очередь из-за того, что требуется принудительная блокировка излучения базы-"жертвы" и липовая авторизация трубки-"жертвы" на подставной базе.
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 01 Апр 2013 13:37:43 #  

Вчерашние новости: http://dect.osmocom.org/trac/dect/blog/kaber-2013/03/31/linux_38_merged
Как я понял, по существу ничего не менялось, к сожалению :(
Arch
Участник
Offline1.0
с июл 2013
Киев
Сообщений: 5

Дата: 13 Июл 2013 18:50:17 #  

Здравствуйте!
Заинтересовался данной веткой форума. В целях эксперимента приобрел карту
ASCOM voo:doo DECT PCMCIA Karte TYP III - COM-ON-AIR - dedected compatible
и переходник PCI to PCMCIA. Использую софт - Backtrack5 R3.
Все манипуляции с картой проводились строго по инструкции выложенной на
http://www.backtrack-linux.org/wiki/index.php/DECT_Sniffing_Dedected
В качестве подопытного использовался домашний телефон Panasonic KX-A143UAB.
После конвертации дампа кроме шума ничего неслышно. Отсюда делаю вывод о том, что телефон использует шифрование. Однако остается возможность неправильной работы софта (например кодека g72x), поэтому если у кого нибудь есть тестовый дамп для проверки данного кодека поделитесь пожалуйста :-)
killer258
Участник
Offline3.2
с янв 2010
Тула
Сообщений: 3304

Дата: 14 Июл 2013 11:43:02 #  

Шифрованный по DSC разговор по сути дела представляет собой обычный wav-файл, отXOR-енный шифрующей последовательностью. Зная эту последовательность, можно восстановить исходный звук.

если быть уверенным в том, что шифрующая последовательность не становится новой каждые 20 миллисекунд, как например,это сделано в GSM
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 15 Июл 2013 19:14:12 #  

если быть уверенным в том, что шифрующая последовательность не становится новой каждые 20 миллисекунд
Постойте.. 20 миллисекунд? Это каждые 160 семплов? Не слишком часто?
killer258
Участник
Offline3.2
с янв 2010
Тула
Сообщений: 3304

Дата: 16 Июл 2013 17:59:40 #  

20 миллисекунд? Это каждые 160 семплов? Не слишком часто?
именно. Потратив уйму сил и десятилетий на подбор этой последовательности, ты будешь наслаждаться прослушиванием аж целых 20 миллисек разговора. трудиться столько же ради ещё следующих 20 мсек желания уже не будет. эти ребята неплохо придумали.
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 18 Июл 2013 12:29:32 · Поправил: Dominic (18 Июл 2013 12:38:41) #  

Потратив уйму сил и десятилетий на подбор этой последовательности, ты будешь наслаждаться прослушиванием аж целых 20 миллисек разговора
Десятилетия уйдут, если ничего не знать о содержимом записи и тупо перебирать все варианты от сотворения мира. Однако в случае с DECT тишина и гудок 425 Гц в начале записи часто длятся секундами, а иногда десятками секунд. Бывают также не положенные часами трубки). Так что подобрать N раз по 20 миллисек будет несложно, а там глядишь и повторы начнутся ;)
Кстати, подобная атака успешно реализована немцами, только они как всегда держат подробности в секрете.
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 25 Июл 2013 21:06:47 #  

Уважаемые участники форума необходима помощь! Купил карту Telefonnica Type III, имеется ноутбук с PCMCIA. Но отсутствует программное обеспечение. ОС Chaox2009.7 не работает, ссылки на форуме на Chaox, так же не работают. Может быть кто-нибудь поделится рабочей версией Chaox. e-mail: geracl_83@mail.ru
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 29 Июл 2013 21:45:15 #  

Dominic
Поделись пожалуйста софтом для DECT, в инете нашёл, но не работает. Ссылки на форуме тоже не работают.
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 29 Июл 2013 22:11:39 #  

gen12
Не могу поставить Chaox2009, скинь ссылку если залил на торрент. С уважением.
Arch
Участник
Offline1.0
с июл 2013
Киев
Сообщений: 5

Дата: 15 Авг 2013 17:05:32 #  

Уважаемые участники форума необходима помощь! Купил карту Telefonnica Type III, имеется ноутбук с PCMCIA. Но отсутствует программное обеспечение. ОС Chaox2009.7 не работает, ссылки на форуме на Chaox, так же не работают. Может быть кто-нибудь поделится рабочей версией Chaox.

Зачем Chaox? В BackTrack 5 R3 эта карта работает без проблем. Использую ее на стационарном компьютере через переходник.
Ссылка на дистрибутив http://www.backtrack-linux.org/downloads/
Arch
Участник
Offline1.0
с июл 2013
Киев
Сообщений: 5

Дата: 16 Авг 2013 11:08:20 #  

Хотя если уж очень нужен то вот http://burnbit.com/torrent/155568/chaox_2009_7_iso
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 18 Авг 2013 00:47:27 #  

Linx
ОС Chaox2009.7 не работает
У меня работает. Ею и пользуюсь.

А вот не поделится ли кто хоть какой-нибудь рабочей сборкой Osmocom DECT (libnl+libdect+dectmon)? А то у меня чо-то все сборки битые, либо отказываются компилироваться, либо компилируются, но dect-llme-scan отказывается запускаться....
Sergey4565
Участник
Offline5.0
с сен 2007
Москва
Сообщений: 8299

Дата: 04 Сен 2013 22:08:29 · Поправил: Sergey4565 (04 Сен 2013 22:14:07) #  

Все тут экспериментируют на сколько я понял с специфической "сетевушкой" на дектовскую частоту и портом PCMCIA, что влечёт за собой некоторую возню с добыванием нужных железяк.
Вот тут образовался сервис-мануал на довольно распространённый Панасоник, с блок-схемой, распиновкой и подобными вещами: Panasonic KX-TG7125 DECT - реально разогнать или нет?
Не проще ли будет превратить такой телефон в "сканер", подключив к компу управление радиомодулем и выход с демодулятора? Или вообще выпаять радиомодуль и подцепить его на подобии тв-тюнера KSH-148, задействованных выводов там немного.
Или это никому не интересно, по причине "паяльного гимора"?
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 07 Сен 2013 20:05:54 #  

Не проще ли будет превратить такой телефон в "сканер"
Чем купить на ебее карточку за 20 евро? Не проще.

Или это никому не интересно, по причине "паяльного гимора"?
А софт кто будет писать под этот паяльный гимор?
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 12 Сен 2013 19:57:32 #  

Arch
Спасибо, запустил и то и другое, только chaox немного тормозит, Back Track арбайтен!

Dominic
Какую карту по Osmocom DECT используешь тип II и
ли III.
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 13 Сен 2013 17:31:57 #  

Linx
Карта PCI.
Только последний раз у меня осмоком работал весной, до перестановки системы. К сожалению, старые исходники потёр. А свежие все с ошибками, из них не собирается. Но и с ними сайт вообще полёг в последнее время.
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 13 Сен 2013 22:46:26 #  

Dominic
Есть большое желание попробывать Osmocom, напиши пожалуйста какая конкретно карта. Попробую поэкспериментировать.
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 14 Сен 2013 14:08:05 #  

Linx
Карта Com-On-Air PCI, вот такая. Если найдёшь рабочую сборку Osmocom, поделись )
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 26 Сен 2013 23:51:58 · Поправил: Linx (26 Сен 2013 23:53:36) #  

Dominic
Доброго времени суток!
Dominic подскажите при запуске chaox куда dump пишутся?
Dectshark при синхронизации автоматически dump пишет?
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 28 Сен 2013 00:08:02 #  

Linx
Приветствую. Дамп пишется туда, откуда вызвана dect_cli, по умолчанию на RAMDISK или как его там. Дектшарк пишет дамп по нажатию кнопки на нужной станции (не помню, то ли P, то ли S – методом тыка находил в своё время). Но надеяться на это особенно не надо, т.к. дектшарк не поддерживает хоппинга.
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 18 Окт 2013 02:02:57 #  

Я смотрю, проект Osmocom DECT благополучно почил? Жаль, жаль, многообещающие были планы.

Я тут на досуге накидал парсер для выходных данных сканера, с RFPI в читабельном виде и удобным табличным представлением:

А то заколебало каждый раз вручную разгребать эти текстовые файлики, которые скан выдаёт.
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 19 Окт 2013 23:18:05 #  

Dominic
Приветствую! Получилось свою базу записать!!!! Удача!!! Только с использованием BackTrack. Не могу USB с Chaox создать, пишет не найдено загрузочное устройство USB???!!!!! Использовал UNitbootin, PENDRIVE. Направь на путь истинный?
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 20 Окт 2013 00:30:17 #  

Dominic
Привет! Если загрузка с LiveCD, при записи возникает ошибка не могу записать dump file. Как решить, USB с Chaox не могу создать?
Dominic
Участник
Offline3.0
с ноя 2005
Сообщений: 1423

Дата: 21 Окт 2013 01:38:44 #  

Linx
У меня комп вообще не умеет с USB грузиться, с этим ничем не могу помочь.
Linx
Участник
Offline1.0
с июл 2013
Калининград
Сообщений: 14

Дата: 06 Ноя 2013 00:22:13 #  

Dominic
Всё, разобрался!!!
Спасибо!!!
Работает!!!

Теперь понимаю для чего парсер накидал!

Просить неудобно, но всё же, не поделишься парсером.
Реклама
Google
 Страница:  ««  1  2  3  ...  13  14  15  16  17  18  19  »» 

Создавать сообщения могут только зарегистрированные участники форума.
Войти в форум :: » Логин » Пароль
Начало
Средства связи, рации. Купить радиостанции Motorola, Yaesu, Vertex, приемники, антенны.
Время загрузки страницы (сек.): 0.035; miniBB ®