На главную страницу сайта
· Наш магазин · Объявления · Рейтинг · Статьи · Частоты · Копилка · Аэродромы · Live!
· Файлы · Диапазоны · Сигналы · Музей · Mods · LPD-форум · Клуб · Радиостанции
На сайте: гостей - 198,
участников - 15 [ Kim Mathers, RV3, sergsib, Dipole, gurza_1980, DSS, Водник, Olexx, WebFox, tradeeee, briz, proba999, Zmej, Fenix, ivanovgoga]
 · Начало · Опросы · События · Статистика · Поиск · Регистрация · Правила · FAQ · Галерея ·
 Форум —› Радиотехническая безопасность —› Прослушивание и переадресация звонков в GSM сетях 
Портативные любительские радиостанции Yaesu


Yaesu FT-60R
руб.

Yaesu VX-3R
руб.

Yaesu VX-6R
руб.

Yaesu VX-8DR
руб.

Yaesu FT-1D
руб.
 Страница:  ««  1  2  3  4  5  6  7  8  9  »»Поиск в теме
Автор Сообщение
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 04 Май 2011 22:32:31 #  

Ну, все где-то работают.
Но это не мешает читать тематические форумы.

До документации (в смысле той, где раскладывается побайтно и побитно) тут ещё очень далеко.
Сначала Вы себе просто постройте сам алгоритм.
Начните с того, что без Ki вся затея отследить MS на этом и заканчивается. И не нужно вообще никакой "документации".

Возможно, что не открою секрета, если скажу, что весь обмен снимается "с земли". Просто, дёшево и сердито.
Есть такая штука - СОРМ и СОРМ2. Шланги втыкаются непосредственно в мутатор и там что надо, то и выдёргивается. Хоть голос, хоть текст коротких сообщений, хоть содержимое MMS, хоть посещаемые URL, E-mail, а также детализация вызовов, и т.д. Данные по владельцам вынимают уже из биллинговой программы, куда тоже есть доступ.
И не надо городить огород.

Вам и до меня люди тут писали о практической невозможности, но Вы не верите. А Интернет пестрит подобными "опусами" типа Вашего уже давно.
А отмена шифрования A5/1 (/2, /3), которая тут звучала, это для других целей.
Есть хороший тематический форум - netmonitor.ru
Попробуйте почитать там соответствующие темы. "Вам понравится" © В.В.Путин. (-:
Shadovv13
Участник
Offline1.1
с янв 2011
Украина
Сообщений: 46

Дата: 05 Май 2011 00:07:18 #  

Ну, все где-то работают.
Я в хорошем смысле!! )

Ту что же спасибо и на этом, буду искать далее!
Реклама
Google
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 05 Май 2011 07:30:03 · Поправил: 077 (05 Май 2011 07:47:25) #  

И насчёт шифрования (в т.ч. отключенного на Дубровке) дам намёк: его отключают, чтобы получить доступ у к этой самой очерёдности в TS. Но это делается больше "по инструкции", нежели из практических целей. Хотя, ХЗ, что там большие старшие браться по разуму могут. Подозреваю, что всё. (-:
То же самое делается в "других городах России", когда за пределы нерезиновой (в эти самые города) понаезжают первые лица страны.

Первоначально (навскидку) была мысль использовать эту фичу (вылавливание нешифрованных пакетов) на ложной BTS. То есть, даём команду на исследуемую MS работать с отключенным шифрованием.
Но поразмыслив, понимаешь: а что толку? Ну мы его открыто обслуживаем. А с нами-то работает BTS оператора, которая шифрование не выключала. И что мы будем делать с этими данными, опять-таки, не зная Ki (Kc и SRES)?

Есть другой (теоретически более реализуемый) путь, как осуществить требуемое "на коленках": это целиком эмулировать сеть оператора.
То есть, полностью воссоздать подсистему базовых станций с контроллерами и коммутатором, выводя абонента в ТфОП самостоятельно (или посредством IP-телефонии).
При этом, выдавать "на гора" его MSISDN.

Делается так: рядом с пациентом работает ложная BTS с ломовым уровнем сигнала. Зная IMSI подопечного, все остальные шлются нах, а свой пропускается.
Затем, не обращая внимание на ответы по A38, аутентификация одобряется в любом раскладе, шифрование выключается, пакеты сливаются в свой MSC, с сумасшедшим быстродействием "налету" перепаковываются и выводятся по требуемому направлению, параллельно записываясь в звук.
Стоимость и сложность этого "огорода" можете прикидывать сами.

Удачи в "борьбе" с шифрованием. (-:
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 05 Май 2011 07:50:51 · Поправил: Fath (05 Май 2011 07:53:08) #  

077
Нам нужно записать в цифровом виде обмен между конкретной MS<->BTS по TCH. Используя вышеприведённую суперсхему.
Чтобы чисто записать приведённая схема нафиг не нужна - просто пишите всё, а там разберётесь. :-) А вообще серьёзно: если позволяют возможности, то проще записать весь тафик, а потом уже выделять из него нужные каналы и пакеты и анализировать их.

Вам и до меня люди тут писали о практической невозможности, но Вы не верите.
Ну почему ж невозможно-то? Комплексы есть, работают. Вот, например: http://www.intercept.ws/catalog/2440.html

И насчёт шифрования (в т.ч. отключенного на Дубровке) дам намёк: его отключают, чтобы получить доступ у к этой самой очерёдности в TS.
Открою секрет, что доступ и так можно получить ко всему, что нужно, без гифрования просто проще и быстрее. ;-)
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 05 Май 2011 08:19:40 · Поправил: 077 (05 Май 2011 08:27:08) #  

Комплексы есть, работают. Вот, например:

Оттуда:
пассивный GSM перехватчик
Мощность 250 Вт - потребляемая?
Дальность до 20 км - наверное, на открытой местности.

и вот: Система позволяет работать как по заданному таргету (входящему номеру абонента, IMSI или IMEI) , так и по всему потоку разговоров.
Если поразмыслить, то мы знаем, что IMSI практически не передаётся. Только на начальном этапе при регистрации в сети. А в обычном радиообмене в 99% фигурирует TMSI.
IMEI (если вставлена sim-карта) передаётся уже после выделения AGCH, а до этого сперва предъявляется TMSI (IMSI).
B-номер, как понимаете, тоже передаётся НЕ на этапе поиска MS в сети, а уже после установления соединения и после проведения аутентификационных процедур.

И всё это идёт в шифрованном виде. Режим A5/0 "French mode" не рассматриваем ввиду того, что оборудование позиционируется как "суперпеленгатор GSM-сетей" без оговорки на отключение шифрования.
Но скорее, это больше напоминает GSM-снифер, работающий по принципу "нагребём мусора на диск и потом будем с ним разбираться, если выполнено условие
Дешифратор А5/1
A5/1 дешифратор подсоединяется к перехватчику напрямую или удаленно через IP.
С MGI рекомендуется использовать быстрый дешифратор A5.1 (0,78 секунды)

".
А если честно, то это больше напоминает развод. (-:
Но, я верю. Верю!
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 05 Май 2011 08:33:41 #  

077
А если честно, то это больше напоминает развод. (-:
Не развод, уверяю Вас. ;-)
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 05 Май 2011 08:52:41 #  

Ладно. Верю.

А как быть с тем, что во фрейме TCH имеем несколько таймслотов и они меняются при выбывании абонента из фрейма? Потом существует хоппинг и что ещё веселее, хэндовер. И вот тут проследить, куда нас перекинуло нереально. Тем более, мы не знаем нашего A8.

Вот тут-то (на этом этапе) я и сильно засомневался, что этот чудо-ящик представляет практическую ценность. Как снифер всего подряд - да, но как реально работающий интерцептор - нет.
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 05 Май 2011 10:08:28 #  

077
А как быть с тем, что во фрейме TCH имеем несколько таймслотов и они меняются при выбывании абонента из фрейма? Потом существует хоппинг
Это всё преодолевается путём анализа служебной информации.

и что ещё веселее, хэндовер
Ну тут уж извините. :-) Если абонент учесал в соседнюю соту, то чешите вслед за ним и заново выцепляйте. К тому же радиус действия таких комплексов достаточно мал, про 20 км так конечно фигня написана. Ну и с активными комплексами они конечно и рядом не стояли.
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 05 Май 2011 10:30:42 · Поправил: 077 (05 Май 2011 10:37:00) #  

Если абонент учесал в соседнюю соту, то чешите вслед за ним и заново выцепляйте
Вот.
А пока этот комплекс тихо писал один предполагаемый сектор с MS, она ушла в другой сектор (или соту, благо они по городу через 300-500 метров натыканы), а мы "тупо" продолжаем слушать и записывать уже неактуальный сектор. А потом будем безрезультатно в нём копаться путём анализа служебной информации. Кроме того, даже перескочив в тот же сектор, мы почти на 99% не узнаем, что ему там выдалось и где во всём потоке именно наша MS и вообще, в каком она секторе, так как мы её хоть на милисекунду, но потеряли. Так как потеряв, уже не догонишь.

О чём я и говорю: все эти "комплексы" на практике вообще неактуальны и ответ продавцов будет таким: "комплекс работает, как указано в описании, какие к нам претензии? Вы же должны были уже сами следовать за MS синхронно".

IMHO: Чтобы перехватывать абонента, нужно быть интегрированным в подсистему базовых станций. Иначе все эти разговоры остаются работающими только в теории.
А если вспомним, что ещё и включено шифрование (хоть слабый 5/2), то вообще остаются только нетехнические способы получения требуемого.

Есть, правда, один способ: перехватить управление СОРМа по E1. (((-: И, если есть п/о, можно представиться на MSC ложным концом СОРМа и получать всё подряд. Правда, там нестандартный E1, наличествует VPN, AES и прочие неожиданности. Но идея гениальна.

Ладно, чего-то я тут слишком порасписался.. (-:
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 05 Май 2011 14:41:43 #  

077
А пока этот комплекс тихо писал один предполагаемый сектор с MS,
Для него сектора не сильно актуальны, он пишет всё, что в зоне досягаемости.
а мы "тупо" продолжаем слушать и записывать уже неактуальный сектор. А потом будем безрезультатно в нём копаться путём анализа служебной информации.
Оно вообще-то в режиме реального времени работает.
О чём я и говорю: все эти "комплексы" на практике вообще неактуальны
Отчего же? Вы мобилки слушаете, слушаете. Да ограничения есть, но далеко не все на бегу по городу по мобиле разговаривают. А закрыть несколько зданий им можно.
Чтобы перехватывать абонента, нужно быть интегрированным в подсистему базовых станций
Нет. Такого не делается, не нужно.
А если вспомним, что ещё и включено шифрование (хоть слабый 5/2), то вообще остаются только нетехнические способы получения требуемого.
Шифрование проблемы давно уже не составляет. Да, дольше будет, чем без него, но всё-равно работать будет.
Shadovv13
Участник
Offline1.1
с янв 2011
Украина
Сообщений: 46

Дата: 05 Май 2011 16:17:14 #  

Как сказал уважаемый 007, информация о смене частоты(канала) и слота, от БС к Тел будет передана в зашифрованном виде. А это значит, что мы не сможем продолжать следить за жертвой.
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 05 Май 2011 19:25:38 #  

Ну, как пишут, чудо-девайс умеет дешифровывать "на лету". Только некий внешний дешифратор A5 нужен. Я так понял, что штатно его нет. А так - ящег работает.
Но для дешифрации A5 Нужно ещё знать Kc (он же результат работы A8)
А у нас народ умеет только 128v1 "трогать за мех". И то, в основном теоретически. А v2, 2+ и v3 народ даже приблизительно не знает, как делать.

А тут якобы прямо на лету умеет. Ну разумеется, осталось всего-то - дешифратор A5 подцепить. Только для начала придётся всё же отработать A38, а для этого надо знать Ki. Иначе, с помощью чудо-девайса за кучу бабла мы имеем набор мусора.

Или как-то ещё более разжёванно объяснять?
Я так понимаю, что кто хочет, уже разобрался, кто не хочет вникать или по другим причинам - тот продолжает "верить" в приключения волшебного чемоданчика.

Ладно, внимательно:

Чтобы расшифровать A5 нужно знать ключ шифрования Kc.
Чтобы получить Kc, нужно обработать алгоритмом A38 (при чём, своей версии) присланный RAND.
Для работы алгоритма A38 нужен Ki, который мы не знаем.

Дальше пояснять?
Shadovv13
Участник
Offline1.1
с янв 2011
Украина
Сообщений: 46

Дата: 05 Май 2011 20:17:00 · Поправил: Shadovv13 (05 Май 2011 20:20:23) #  

У меня вопрос! Припустим у меня старый телефон работающий с А5.1, а обсос уже с А5.3 как тогда они работают??

Кстати А5 ломают, не зная Кс!!! Взлом(подбор) по статичным данным которые передаются в зашифрованном виде!
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 05 Май 2011 23:35:31 #  

077
Чтобы расшифровать A5 нужно знать ключ шифрования Kc.
Не обязательно. А5 - досаточно слабый шифр и ломается без труда. Зная Кс - это делается в режиме реального времени, без этих данных на взлом уходит порядка минуты. Если нагрузка небольшая, то это не критично, при большой оно конечно раздразжает.
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 06 Май 2011 11:08:03 #  

Пипец..
Я, конечно, понимаю, что Интернет просто пестрит сообщениями типа "да ломается на раз-два!"
Только никто это ещё не продемонстрировал.

Лично я не понаслышке знаю все механизмы шифрования GSM, при чём, на уровне программных кодов, а не на уровне "читал в Инете".

Алгоритм A5 использует 64-битный ключ Kc, и 22-битный номер фрейма TDMA, для вычисления двух 114-битных слова шифрования, BLOCK1 и BLOCK2, для использования при передаче и приеме соответственно. Слова шифрования — EXORed со 114 битами данных в каждой посылке. Поскольку зашифрованные данные вычислены, используя номер фрейма TDMA, то слова изменяются от посылки к посылке и не повторяются на протяжении гиперфрейма (приблизительно 3,5 часа, что оно конечно раздразжает).

Чем оно "ломается"? Брутфорсом?
Напишите простой инкременирующий цикл от 00 00 00 00 00 00 00 00 до FF FF FF FF FF FF FF FF, запустите его на своём четырёхядерном Пентиуме и через недельку посмотрите на монитор, всего лишь до какого разряда дойдёт счётчик.

Если неким "хитрым" алгоритмом, то нужно искать коррелирующие позиции. А для этого надо знать, что, где с чем должно совпадать.
Нужно иметь образчик произносимой фразы, пропускать его через АЦП (полностью аналогичный используемому), а потом искать по маске, вычисляя всё тот же Kc.

В общем, теория - это здорово, но на практике, ещё никто не реализовал так, чтобы продемонстрировать, как "досаточно слабый шифр и ломается без труда". Даже в лабораторных условиях.
А если учесть, что кроме A5/1 есть ещё шесть вариантов A5, то мне проще согласиться с вами, ибо спор практиков и теоретиков не имеет смысла (-:
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 06 Май 2011 11:10:11 #  

077
В общем, теория - это здорово, но на практике, ещё никто не реализовал так, чтобы продемонстрировать
Вы считаете, что комплексов для перехвата GSM нет? :-)
Mesh
Участник
Offline4.0
с мая 2006
Сообщений: 6169

Дата: 06 Май 2011 11:17:06 #  

077 Ничего не ломается, и про это уже как-то говорил. "Слиты" призводителем, таблицы ключей, в инете их называют Радужными Таблицами, спецслужбам. И "ломка" это простой перебор по этим таблицам, никакго брутфорса тут и в помине нет и не было никогда. Ну а ламеры щебечут про А5 - досаточно слабый шифр и ломается без труда. Не ломается а открывается ключём, а ключей реально обозримое количество, это их может быть там 2 в 32 или 64 степени, а юзают гораздо меньше, ну оно так где-то всё обстоит. И к стати нет ни каких гарантий, что завтра или послезавтра производитель заюзает где либо спец таблицы, и вся "ломка" вернётся в то состояние в каком и была до опубликования этих таблиц. Такие пироги имхо.
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 06 Май 2011 11:23:07 #  

у меня старый телефон работающий с А5.1, а обсос уже с А5.3 как тогда они работают?
По спецификации ETSI, A5 будет выбирается из списка из 7 возможных вариантов. Перед шифрованием происходит фаза переговоров в ходе которой определяется, какая версия A5 будет использована. Если сеть и мобильная станция не имеют общих версий A5, связь должна продолжиться в открытом режиме или соединение должно быть разорвано.
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 06 Май 2011 11:37:19 · Поправил: 077 (06 Май 2011 11:46:03) #  

Mesh Прав 100%
Вот и я про это же.
Правда, там есть один нюанс: производители мобильных терминалов таковых таблиц не имеют. Там заюзан бестабличный (математический) алгоритм кодирования/декодирования.
Как в DES. Можно юзать маски таблиц перестановок, а можно смещать программно.
С масками работает быстрее, но требует места в EEPROM для хранения их, а с математикой медленнее, но компактнее код. Поэтому для работы используют отдельный процессоры от видеокарт.
Размеры РэйнбовТэйбл, как известно, занимают
по два террабайта.. Вот куда их в мобильник совать-то? (-:
Mesh
Участник
Offline4.0
с мая 2006
Сообщений: 6169

Дата: 06 Май 2011 11:57:50 · Поправил: Mesh (06 Май 2011 12:02:56) #  

077 Ну я про сам "взлом". Там то детали эт понятно. Какой ж это взлом когда есть связка ключей любовно, а может и под утуюгом, выданная производителем? Подбирай только и все дела. Да оно раздражает, ессно, ибо и ключиков вагон и маленькая тележка, и перебрать их тож проблема, хоть по алгоритмически хоть по таблицам. Ну да ладно. А так да таблички размерчики имеют не детские. :)
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 06 Май 2011 12:17:33 · Поправил: 077 (06 Май 2011 12:18:31) #  

Так вот и интересно, куда там в "волшебный чемоданчик" запихнули дисковый массив на два террабайта? Таблиц там просто нет.
А если дешифратор A5 подключается внешний (как и указано в описании), то вся эта затея только для того, чтобы писать с эфира "всё подряд, а там разберёмся". А значит, сам по себе комплекс - не что иное, как обычный многоканальный GSM-приёмник и немного п/о для его функционирования. И вся демонстрация его работы, скорее всего, грубо говоря, сводится к звонку на 112 без sim-модуля, чтобы в заведомо открытом (по A5/0) режиме показать, что они слышат MS в отдельно взятом помещении непосредственно в метре от ящика.
Mesh
Участник
Offline4.0
с мая 2006
Сообщений: 6169

Дата: 06 Май 2011 12:26:45 · Поправил: Mesh (06 Май 2011 13:07:46) #  

077 Ну тут у меня есть подозревания, что на самом деле, производитель ещё хитрее. Допустим в Россию поставляется железо работающее там с миллионом ключей из общего блока там в 100 миллионов. То что в пределах России там 100 абонентов юзают один ключ в конкретный момент, ничего такого, поди найди их, когда ни положения самого блока в 100 милионов, ни самого милиона в этом блоке не знаешь. А брутфорс невыполним принципально, ибо всех комбинаций больше чем молекул во Вселенной. И у спецслужб Российских этот миллион, нафиг ешё чего им нужно? Так понимаю, когда утомят производителя вопли про слабость А5, они возьмут другой блок в 100 милионов ключей, и могут если захотят делать это пока им не надоест. А фулл таблицы наверно и есть этот блок в 100 милионов, который ессно можно поменять при желании. Ну так где-то, имхо. Ессно это общий так сказать вариант, там в деталях оно может и не миллион а там 10 или вобще 500 тысяч, но суть как бы такая, там с телефонами ещё все это увязать надо, ну это как бы опускается, тут так в общем плане думки. И тогда прикольные резалты если оно где-то так всё, наши спецслужбы с компексами под Россию, тихо и плавно пролетают в тех ж штатах. :) Може и не по странам там разбито, а по каким зонам, это уж производитель точно знает, ну и амеры ессно, куда ж без них, имхо. :-)

з.ы. А и с телефонами-то ни каких траблов нет. Телефон генерит ключ из связки какой располагает конкретикал сеть, а уж сеть ему найдёт метод сказать каким блоком она располагает. Так что любой телефон, в любой сети себя чусвтсвует свободно, так как генерит ключи не по собственному желанию. Это ломалщикам головняк.
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 06 Май 2011 13:21:37 #  

Mesh Верно. И отсюда можно сделать логический вывод, что в самих алгоритмах никто ничего менять не будет. Так как практически эти комплексы никакой опасности для безопасности разговоров не представляют.
Shadovv13
Участник
Offline1.1
с янв 2011
Украина
Сообщений: 46

Дата: 06 Май 2011 14:57:48 #  

Но все таки можно заставить телефон работать с А5.1 или А5.2, которые взламываются намного проще. Или вообще с А5.0 (если БС позволит), и слушайте сколько влезет.
Но тут момент интересный, а если Тел не имеет А5.1 и А5.2, а только А5.0 и А5.3. Вот тут то жопа))))
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 06 Май 2011 15:32:41 · Поправил: 077 (06 Май 2011 15:46:08) #  

А5.1 или А5.2, которые взламываются намного проще
Shadovv13
Алгоритм A5 описан в стандарте GSM 03.20.
Используется для шифрования голосовых данных и конфеденциальных сигнальных сообщений на участке MS<–>BTS.
На всём остальном участке транспортной сети трафик остается незашифрованным, но там ничего интересного и полезного для нас, как для "ушей", нет.

Сам генератор А5/2 состоит из трёх регистров сдвига с линейной обратной связью (РСЛОС) длиной 19, 22 и 23, что в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Все многочлены обратной связи у него прорежены. Выходом является результат операции XOR над тремя РСЛОС. В А5 используется изменяемое управление тактированием. Каждый регистр тактируется в зависимости от своего среднего бита, затем над регистром выполняется операция XOR с обратной пороговой функцией средних битов всех трех регистров. Обычно на каждом этапе тактируютя два РСЛОС.
Существует тривиальное вскрытие A5/2, требующее 240 шифрований: предполагаем содержание первых двух РСЛОС и пытаемся определить третий РСЛОС по гамме.

В А5/1 добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах. Для вскрытия системы всего лишь "достаточно" лобовым перебором (сложность 216 = 65536 отыскать заполнение управляющего регистра. Делается это по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули).

A5-криптосхема на основе регистров сдвига с линейной обратной связью имеет комбинирующий генератор для получения шифрующей последовательности. Поэтому надо использовать слабости в комбинирующей функции, которые позволяют по выходной последовательности получить информацию об отдельных входных последовательностях узла усложнения.
В этом случае говорят, что имеется корреляция между выходной последовательностью и одной из внутренних последовательностей. Вследствие такой корреляции отдельная внутренняя последовательность может быть проанализирована индивидуально вплоть до восстановления начального заполнения соответствующего регистра, затем внимание надо переключить на одну из других внутренних последовательностей. Подобным способом может быть восстановлен весь генератор - этот метод часто называют атака "разделяй-и-вскрывай". Причем первым из регистров надо выбрать тот, который проще чем остальные восстановить.

Если Вам то, что я написал, помогло, то я только буду рад, если у Вас (или у кого-то ещё) получится что-либо на практике (если БС позволит), а не в форуме.
(-:
Shadovv13
Участник
Offline1.1
с янв 2011
Украина
Сообщений: 46

Дата: 06 Май 2011 17:13:45 · Поправил: Shadovv13 (06 Май 2011 17:15:19) #  

Спасибо огромное!!!! Интересно а у старых очень старых телефонов крипт/декрипт был в основном процэ или на спец. микрухе?
077
Участник
Offline3.3
с апр 2008
Шамбала
Сообщений: 2936

Дата: 07 Май 2011 09:12:01 · Поправил: 077 (07 Май 2011 09:15:02) #  

Это смотря, у каких.
В основном рулили три брэнда: Моторы, Нокия и Эрикссоны.
У Моторов, ясное дело, был свой общий проц, у Нокий - отдельная залепуха, а с Эриками не выяснял, не в курсе.

Кстати, по A5 - да вот же всё попу лярно изложено.
Особенно понравилась фраза: "Атака имеет среднюю сложность 2^40"
Fath
Участник
Offline3.4
с мая 2007
Ярославль
Сообщений: 2320

Дата: 07 Май 2011 10:42:08 · Поправил: Fath (07 Май 2011 11:34:09) #  

Mesh
Ничего не ломается, и про это уже как-то говорил. "Слиты" призводителем, таблицы ключей, в инете их называют Радужными Таблицами, спецслужбам.
Угу. Дибо производители солидарно слили таблицы всем спецслужбам сразу, либо спецслужбы одного государства сразу поделились с коллегами из других стран. :-) Откуда хоть инфа-то такая?
"Радужными таблицами", кстати, называют немножко другое.

Не ломается а открывается ключём, а ключей реально обозримое количество, это их может быть там 2 в 32 или 64 степени, а юзают гораздо меньше, ну оно так где-то всё обстоит.
Опять-таки - откуда инфа?

А и с телефонами-то ни каких траблов нет. Телефон генерит ключ из связки какой располагает конкретикал сеть, а уж сеть ему найдёт метод сказать каким блоком она располагает.
Мдяя, как всё запущено-то. :-) Ну Вы ж описание стандарта читали, ну какие там нафиг таблицы с ключами?

Ладно, никого не буду ни в чём убеждать, дело хозяйское.

Вот парочка занятных статей:
http://www.pravdofon.ru/gsm.php
http://www.skrembler.ru/st10.html

Вот описание пассивного комплекса GSM PGIS-900/1800
http://www.cryptogsm.ru/gsm_interception/technical/232
dmitry22
Участник
Offline2.6
с янв 2006
Mykolaiv
Сообщений: 545

Дата: 07 Май 2011 10:45:55 #  

077
У Моторов, ясное дело, был свой общий проц, у Нокий - отдельная залепуха, а с Эриками не выяснял, не в курсе.
Можно поподробней про Нокиа.
С какой-либо моделью. Просто на них сервис-мануал найти не проблема, но что-то я не помню о какой-либо микросхеме, отличной от стандартного набора проц-флешь-питание-радио и т.д.
Cisco
Участник
Offline1.7
с мар 2008
moscow
Сообщений: 191

Дата: 07 Май 2011 12:00:21 · Поправил: Cisco (07 Май 2011 12:01:49) #  

Зачем придумывать велосипед? Есть готовый софт под линукс для взлома(2-3мин на 4ядрах) Кс по радужным таблицам. Есть декодер протокола(железо USRP и софт) и аудио плеер GSM-FR. Но чтобы декодировать голос надо найти оператора с FULL-RATE без хоппинга и кодеком GSM-FR. Т.е. чтобы получилось надо создать практически тепличные условия, а сейчас почти все операторы работают либо с HALF-RATE либо с AMR кодеком. Но самое интересное, как вы будете идентифицировать абонента? По голосу? Других вариантов здесь нет т.к. по воздуху передается только TMSI(меняется при каждом разговоре) а IMSI и IMEI передаются только при регистрации абонента в сети.
Ссылки на софт могу выложить кому интересно.

077
Можно пообщаться. в личку.
Реклама
Google
 Страница:  ««  1  2  3  4  5  6  7  8  9  »» 

Создавать сообщения могут только зарегистрированные участники форума.
Войти в форум :: » Логин » Пароль
Начало
Средства связи, рации. Купить радиостанции Motorola, Yaesu, Vertex, приемники, антенны.
Время загрузки страницы (сек.): 0.046; miniBB ®