Podgląd pojedynczego posta
Stary 20.07.2009, 10:50   #9335
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Przechwytywanie transmisji GSM w praktyce

Na ostatnim Linuksie w Bramie przechwytywaliśmy swoje rozmowy GSM. Okazuje się, że przy pomocy urządzenia zwanego USRP da się odbierać sygnał z pasma radiowego GSM. Następnie, przy pomocy odpowiedniego programu, z sygnału można wyłowić przesyłaną informację. Zastosowanie kolejnych sztuczek pozwala na odszyfrowanie tej informacji, a po jej zdekodowaniu w głośnikach można usłyszeć dokładną treść rozmowy.


Komentarz

Moja osobista opinia na temat zabezpieczeń sieci GSM jest taka, że zastosowane algorytmy kryptograficzne są słabe - dlatego że miały być słabe. Przy ich projektowaniu musiano brać pod uwagę interes służb specjalnych. Żeby nie być zupełnie gołosłownym podam kilka faktów:
  • Zastosowano znany i ogólnie niepochwalany sposób na zachowanie bezpieczeństwa - security through obscurity.
  • Klucze sesyjne Kc mają 64 bity, ale algorytmy generujące te klucze zerują 10 ostatnich bitów skracając 1024 krotnie atak brute force.
  • Telefon abonenta uwierzytelnia się sieci GSM, ale sieć GSM nie uwierzytelnia się abonentowi. Ta dziura w architekturze bezpieczeństwa otwiera drogę do szeregu możliwych ataków typu Man In The Middle. W Internecie można znaleźć reklamy urządzeń zwanych IMSI Catcherami, skierowane do służb państwowych. IMSI Catchery korzystają właśnie z tej dziury by podszywać się pod stacje bazowe i przechwytywać rozmowy każdego, kto się połączy z takim udawanym BTSem.
  • Ross Anderson, człowiek który jako pierwszy ujawnił szczegóły budowy algorytmów kryptograficznych A5/1 i A5/2 stosowanych w GSMie, stwierdził w 1994 roku, że w latach osiemdziesiątych był duży rozłam między państwami NATO, dotyczący tego czy używać silnej czy słabej kryptografii do zabezpieczania rozmów w cyfrowej telefonii komórkowej. Według Rossa Andersona wygrał projekt Francuski i pomysł, by silnej kryptografii jednak nie stosować.
  • Ujawniono wiele udowodnionych teoretycznie dziur bezpieczeństwa w algorytmach kryptograficznych GSMu - słabszy, przeznaczony dla nielubianych krajów A5/2 można złamać w czasie rzeczywistym, mocniejszy A5/1 też ma wiele dziur.
Całość tutaj.
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post