Наткнулся на интересный фотоотчёт о техническом обслуживании базовой станции стандартов GSM и UMTS. Довольно позновательно, для тех, кто, как и я, мало знакомы с мобильной связью: http://habrahabr.ru/post/172093/ . Да и тема, всё-таки, называется "Всё о GSM", так что ссылка лишней не будет.
Довольно познавательно. Очень много неожиданного для человека, до этого не сталкивающегося с криптоаналитикой.
Существует несколько версий алгоритма А5, применяемого для шифрования трафика. А5-1 - "сильный" вариант, и А5-2 - "слабый" вариант. Но если посмотреть на схемы алгоритмов, то "слабый" А5-2 значительно сложнее "сильного" А5-1. Регистров четыре вместо трех, схем "мажорити" три вместо одной, но эффект обратный - алгоритм в триллионы раз слабее...
Да, статей и статеек на тему уязвимости протоколов шифрования GSM написано много. Есть в них и небесспорные утверждения. Например то, что голос в зашифрованном виде передаётся только в радиоинтерфейсе... есть подозрение, что зашифрован он вплоть до BSC и чуть "глубже", за BSC...
не важно, но некоторые авторы как раз и говорят о возможности съёма речи сразу после БС, как об одной из уязвимостей.... что спорно. Не вполне достоверным представляется и утверждение о том, что шифрование осуществляется после добавления корректирующей ошибки избыточности... представляется, как раз наоборот - сначала шифруется, потом (поверх зашифрованного пакета) добавлятся избыточность, позволяющая скорректировать ошибки в полученном пакете, запросить повторную передачу пакета или заменить битый пакет предыдущим. попробую, надосуге, копнуть чуть глубже
Нет. Сначала корректируется, а потом шифруется. Дело в том, что Шифрование выполняется путем наложения операцией "исключающее ИЛИ" гаммирующей последовательности. Расшифрование, в свою очередь, осуществляется повторным "исключающим ИЛИ" с этой же последовательностью, сгенерированной на приемной стороне. Т.е. ошибка передачи не "размножается"как в блочных шифрах.
Век живи, век копай. Действительно, в GSM голосовой трафик шифруется только в радиоинтерфейсе.... Но отнести это к уязвимости? - едва ли. И вообще, ничто не мешает использовать скремблирующие устройства, для индивидуального, так сказать, шифрования своего трафика. Это если забыть прописную истину - болтун - находка для шпиёна
Извините что я в вашу дискуссию влажу, но постоянно читая Вас, мне интересно стало, вы всему этому учились где-то, или по специфике профессии знаете?
Ну с вами то, как раз все понятно, просто интересно узнать, а у нас в том же колледже телекоммуникаций учат чему-нить хоть близко, о чем вы тут разговариваете.
Криптографии вряд ли учат. Ибо много надо знать. Теория чисел, алгебра, дискретная математика, теория вероятности, конечные поля - как вспомню...
Можно ещё с этого боку зайти: http://news.cnet.com/8301-1009_3-57...aid-to-allow-hijacking-of-millions-of-phones/
На русском.. Немецкий эксперт по кибербезопасности Карстен Нол заявил, что ему удалось найти способ быстрого взлома алгоритма шифрования DES. Этот алгоритм используется для защиты примерно четверти всех SIM-карт, используемых операторами мобильной связи для уникальной идентификации пользователей. "Мы можем удаленно устанавливать на телефон программное обеспечение, читать ваши SMS, шпионить за вами, – цитирует Нола New York Times. – Это больше, чем просто шпионаж. Мы можем воровать деньги со счетов и читать данные, которые хранятся в телефоне". Карстен Нол заявил о том, что подробности о найденной уязвимости опубликует 1 августа, а сейчас всю техническую информацию он передал GSMA (международной ассоциации операторов GSM). Немецкий эксперт считает, что в настоящее время устаревший алгоритм DES используется для защиты каждой четвертой SIM-карты в мире: проблема может коснуться примерно 750 мобильных телефонов. "Мы связались со всеми операторами и поставщиками SIM-карт, для того чтобы они могли принять необходимые меры", – заявила пресс-секретарь GSMA Клэр Крантон. По мнению экспертов, карты, в которых используется устаревший алгоритм, необходимо заменить на карты, защищенные алгоритмом Triple DES. Уязвимость 64-битного ключа DES, созданного в 1975 г. компанией IBM, для математиков не стала новостью. Еще в 1998 г. он был успешно взломан, однако для этого понадобился суперкомпьютер стоимостью $250 тыс., который работал три дня. Тогда считалось, что злоумышленники никогда не смогут получить доступ к такой технике, чтобы воровать деньги с мобильных аккаунтов. Однако теперь Картсен Нол делает это при помощи настольного ПК за две минуты. Математики предупреждали о том, что появление более совершенных алгоритмов взлома – лишь дело времени, и советовали переходить на 192-битный Triple DES, на взлом которого уходит примерно в миллиард раз больше времени, чем на взлом DES. Новый ключ был разработан еще в 1978 г., но до сих пор многие операторы связи используют для защиты SIM-карт устаревшую технологию. SIM-карта является миниатюрным компьютером, который устанавливается в телефон. Главная задача SIM-карты – гарантия индивидуальной идентификации мобильника, к которому привязывается аккаунт: платежные данные, сведения о клиенте, сведения о подключенных сервисах и услугах. Индивидуальный номер абонента просчитывается микропроцессором SIM-карты при помощи ключа, взлом которого сделает использование мобильной связи невозможной.
Так и быть, подробнее на пгакляторашенском: http://www.computerra.ru/75980/nemetskiy-shifrovalshhik-vzlomal-sim-kartu/ Этот мужик давно землю роет: http://www.rulife.ru/View.php?id=1608 http://www.anti-malware.ru/node/4496