Все о GSM

Тема в разделе "Железный поток", создана пользователем Инженер, 10 июн 2013.

  1. Инженер
    Оффлайн

    Инженер Варяг

    Пол:
    Мужской
    Credit:
    $991,91
    Book Reviews:
    0
    Наткнулся на интересный фотоотчёт о техническом обслуживании базовой станции стандартов GSM и UMTS. Довольно позновательно, для тех, кто, как и я, мало знакомы с мобильной связью: http://habrahabr.ru/post/172093/ . Да и тема, всё-таки, называется "Всё о GSM", так что ссылка лишней не будет.
  2. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Ну как - разобрались в том, как ломаются алгоритмы А5-1 и А5-2 ?
  3. Умничка
    Оффлайн

    Умничка Пиковая дама Команда форума

    Пол:
    Женский
    Credit:
    $2.468,32
    Book Reviews:
    0
    Видимо с головой ушел в решение этой задачи :)
  4. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    а оно мне надо?
  5. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Довольно познавательно. Очень много неожиданного для человека, до этого не сталкивающегося с криптоаналитикой.
  6. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    вообще то отвечал на "с головой ушел..."
  7. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Существует несколько версий алгоритма А5, применяемого для шифрования трафика. А5-1 - "сильный" вариант, и А5-2 - "слабый" вариант.
    Но если посмотреть на схемы алгоритмов, то "слабый" А5-2 значительно сложнее "сильного" А5-1. Регистров четыре вместо трех, схем "мажорити" три вместо одной, но эффект обратный - алгоритм в триллионы раз слабее...
  8. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    Да, статей и статеек на тему уязвимости протоколов шифрования GSM написано много.
    Есть в них и небесспорные утверждения. Например то, что голос в зашифрованном виде передаётся только в радиоинтерфейсе... есть подозрение, что зашифрован он вплоть до BSC и чуть "глубже", за BSC...
  9. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    А это не важно. Важно, что он зашифрован в радиоинтерфейсе.
  10. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    не важно, но некоторые авторы как раз и говорят о возможности съёма речи сразу после БС, как об одной из уязвимостей.... что спорно.
    Не вполне достоверным представляется и утверждение о том, что шифрование осуществляется после добавления корректирующей ошибки избыточности...
    представляется, как раз наоборот - сначала шифруется, потом (поверх зашифрованного пакета) добавлятся избыточность, позволяющая скорректировать ошибки в полученном пакете, запросить повторную передачу пакета или заменить битый пакет предыдущим.
    попробую, надосуге, копнуть чуть глубже
  11. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Нет. Сначала корректируется, а потом шифруется. Дело в том, что Шифрование выполняется путем наложения операцией "исключающее ИЛИ" гаммирующей последовательности. Расшифрование, в свою очередь, осуществляется повторным "исключающим ИЛИ" с этой же последовательностью, сгенерированной на приемной стороне. Т.е. ошибка передачи не "размножается"как в блочных шифрах.
  12. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    Век живи, век копай.
    Действительно, в GSM голосовой трафик шифруется только в радиоинтерфейсе....
    Но отнести это к уязвимости? - едва ли.
    И вообще, ничто не мешает использовать скремблирующие устройства, для индивидуального, так сказать, шифрования своего трафика.
    Это если забыть прописную истину - болтун - находка для шпиёна
  13. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Это как раз очень не просто.
  14. BuDeNy
    Оффлайн

    BuDeNy Мартовский кот

    Пол:
    Мужской
    Credit:
    $4.430,23
    Book Reviews:
    0
    Извините что я в вашу дискуссию влажу, но постоянно читая Вас, мне интересно стало, вы всему этому учились где-то, или по специфике профессии знаете? :)
  15. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Я и учился и "в свое время я имел много специальностей". :)
  16. BuDeNy
    Оффлайн

    BuDeNy Мартовский кот

    Пол:
    Мужской
    Credit:
    $4.430,23
    Book Reviews:
    0
    Ну с вами то, как раз все понятно:ab:, просто интересно узнать, а у нас в том же колледже телекоммуникаций учат чему-нить хоть близко, о чем вы тут разговариваете.
  17. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Криптографии вряд ли учат. Ибо много надо знать. Теория чисел, алгебра, дискретная математика, теория вероятности, конечные поля - как вспомню...
  18. BuDeNy
    Оффлайн

    BuDeNy Мартовский кот

    Пол:
    Мужской
    Credit:
    $4.430,23
    Book Reviews:
    0
    А где учат криптографии?
  19. Инженер
    Оффлайн

    Инженер Варяг

    Пол:
    Мужской
    Credit:
    $991,91
    Book Reviews:
    0
  20. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Там тоже. Ну и в математических вузах.
  21. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    дёшево и сердито это про лом... всё остальное предполагает нюансы
  22. VictorPetrov
    Оффлайн

    VictorPetrov Well-Known Member

    Credit:
    $2.570,67
    Book Reviews:
    0
  23. Вездесущий
    Оффлайн

    Вездесущий Active Member

    Credit:
    $835,62
    Book Reviews:
    0
    На русском..
    Немецкий эксперт по кибербезопасности Карстен Нол заявил, что ему удалось найти способ быстрого взлома алгоритма шифрования DES. Этот алгоритм используется для защиты примерно четверти всех SIM-карт, используемых операторами мобильной связи для уникальной идентификации пользователей.

    "Мы можем удаленно устанавливать на телефон программное обеспечение, читать ваши SMS, шпионить за вами, – цитирует Нола New York Times. – Это больше, чем просто шпионаж. Мы можем воровать деньги со счетов и читать данные, которые хранятся в телефоне".
    Карстен Нол заявил о том, что подробности о найденной уязвимости опубликует 1 августа, а сейчас всю техническую информацию он передал GSMA (международной ассоциации операторов GSM). Немецкий эксперт считает, что в настоящее время устаревший алгоритм DES используется для защиты каждой четвертой SIM-карты в мире: проблема может коснуться примерно 750 мобильных телефонов.
    "Мы связались со всеми операторами и поставщиками SIM-карт, для того чтобы они могли принять необходимые меры", – заявила пресс-секретарь GSMA Клэр Крантон. По мнению экспертов, карты, в которых используется устаревший алгоритм, необходимо заменить на карты, защищенные алгоритмом Triple DES.
    Уязвимость 64-битного ключа DES, созданного в 1975 г. компанией IBM, для математиков не стала новостью. Еще в 1998 г. он был успешно взломан, однако для этого понадобился суперкомпьютер стоимостью $250 тыс., который работал три дня. Тогда считалось, что злоумышленники никогда не смогут получить доступ к такой технике, чтобы воровать деньги с мобильных аккаунтов. Однако теперь Картсен Нол делает это при помощи настольного ПК за две минуты.
    Математики предупреждали о том, что появление более совершенных алгоритмов взлома – лишь дело времени, и советовали переходить на 192-битный Triple DES, на взлом которого уходит примерно в миллиард раз больше времени, чем на взлом DES. Новый ключ был разработан еще в 1978 г., но до сих пор многие операторы связи используют для защиты SIM-карт устаревшую технологию.
    SIM-карта является миниатюрным компьютером, который устанавливается в телефон. Главная задача SIM-карты – гарантия индивидуальной идентификации мобильника, к которому привязывается аккаунт: платежные данные, сведения о клиенте, сведения о подключенных сервисах и услугах. Индивидуальный номер абонента просчитывается микропроцессором SIM-карты при помощи ключа, взлом которого сделает использование мобильной связи невозможной.
  24. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    А где он DES нашел в СИМ-карте?
  25. VictorPetrov
    Оффлайн

    VictorPetrov Well-Known Member

    Credit:
    $2.570,67
    Book Reviews:
    0

Поделиться этой страницей