Все о GSM

Тема в разделе "Железный поток", создана пользователем Инженер, 10 июн 2013.

  1. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    с трудами этих авторов не знаком. Посмотрю при случае.
    А вот с длиной ключа есть нюанс - на его вскрытие есть не более 65536 (2^16) попыток, Шансы угадать 2^-29
  2. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Пожалуйста. Правда не нашел русского перевода...
    ShamirBirukov.pdf
    Это почему? Для того, чтобы получить Кi не надо обращаться к СИМ-карте. Он получается из анализа принятых пакетов.

    Вложения:

  3. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Добавлю, что основные идеи, изложенные в статье Шамира и Бирюкова были известны и раньше.
    Кстати, в последнее время что-то стал замечать, что материалы о безопасности GSM стали стремительно исчезать из интернета... Вот и Аналоговые Девицы поубирали даташиты от своих комплектов микросхем для GSM...
  4. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    имхо, материалы о, якобы, небезопасности GSM, отыграны. "Арап сделал своё дело - арап может уйти"....
  5. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    В смысле?
  6. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    Как это не надо обращаться к SIM, если Ki хранится в ней?
    Что мы будем читать в принятых пакетах, и кто их передаёт?
    Если БС, то это запрос аутентификации . На него SIM из полученного от БС триплета, вычисленного в VLR с использованием Кi и RND, вычислит ответ с использованием Ki
    В итоге - Вы не знаете ни исходного RND, ни Кi, а получаете только результат. Скажем так, "произведение" двух неизвестных. Одно уравнение с двумя неизвестными...

    Можно, конечно, попытаться отправить на SIM запрос, полученный из известных Вам RND' и Ki'.... Не берусь сказать, чем в этом случае, ответит SIM, и ответит ли вообще, но попыток дождаться ответа у Вас всего 65536

    Если вы говорите о трафиковых пакетах, они шифруются с помощью Кс. Да, Кс получается с участием Ki....
    Задача - из пакета, неизвестного содержания, закодированного неизвестным Кс нужно вычислить этот Кс.
    Допустим, можно вычислить, зная что именно передаётся в пакете....
    Но как найти нужные пакеты? Установить соединение своей БС и нужной MS. А как узнать её TMSI???
    Цикл, однако
  7. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    В смысле - стимулировали продажи новых аппаратов с "лучшей" защитой, развитие сетей новых поколений с улучшеной защитой.. и в этом духе.
  8. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Надо следить за всем - за номерами фреймов, мультифреймов, суперфреймов, гиперфреймов, за процедурой регистрации мобильных станций, запоминать весь трафик, когда накопится достаточное количество пакетов - расшифровывать. Поэтому и нужны многоканальные эффективные приемники. SIM мы не имеем возможности трогать - она в аппарате объекта, а мы слушаем по воздуху. Вот TMSI узнать - это то, с чего мы и начинали этот разговор. Это не совсем тривиально. Можно "на слух" - прослушивать все расшифрованное пока не узнаешь голос объекта, можно послать ему "рекламную" СМС что он выиграл приз, можно скопировать СИМ-карту, можно активную станцию подсунуть и заставить аппарат объекта зарегистрироваться и выдать свой IMSI...
  9. Инженер
    Оффлайн

    Инженер Варяг

    Пол:
    Мужской
    Credit:
    $991,91
    Book Reviews:
    0
    А сколько времени требуется, в среднем, портативному оборудованию перехвата GSM-трафика, чтобы расшифровать собранные пакеты? И каковы производительные мощности такого оборудования в эквиваленте с процессорами настольных ПК?
  10. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Сейчас это делается практически мгновенно - менее секунды. Время зависит от производительности компьютера и от того, сколько памяти выделено для построения предрассчитанных таблиц. Чем больше памяти, тем меньше время.
  11. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    Всё, что дольше таймслота оно само наступит, что за ним следить то? Можно и самому составить из отдельных таймслотов.
    Скопировать SIM - всё более проблематично, иных производителей так и вовсё пока никак. Заметим, копировать то надо и Ki.... Сказки про массовое клонирование SIM пусть остаются на совести сказочников.
    Ну и подсунуть активную станцию, работающую не только на приём, говорили уже об этом - проблематично само по-себе.

    В общем - то тех пор, пока не увижу вживую как это работает - относиться к открытым публикациям на эту тему, по-прежнему, буду с улыбкой...
    Ну, а уверовавших разубеждать - дело мало перспективное
  12. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    А что Вас удивляет? Ну нестоек алгоритм А5/1 к взлому, что в этом такого? А насчет активной станции - это как раз проще, но заметнее. И "дешевые" способы прослушивания как раз и состоят в том, что рядом с объектом находится человек с дипломатом, в котором базовая станция и, фактически, мобильный телефон. Объект регистрируется на базовой станции, далее базовая станция регистрируется в сотовой сети по своей СИМ и транслирует разговор. В результате, если Вы звоните, Вашему абоненту звонок идет не от Вас, а от левой СИМ с закрытым номером. Сами понимаете, что так можно ловить только исходящие звонки, плюс качество плохое - связь часто падает. Но нормальных систем это не касается. Правда, пару лет назад опять был всплеск интереса к активным системам, которые заставляли телефон перейти из 3g в 2g. Но это, опять же, промежуточное решение.
  13. Инженер
    Оффлайн

    Инженер Варяг

    Пол:
    Мужской
    Credit:
    $991,91
    Book Reviews:
    0
    Как взаимодействует несанкционированная BTS с легальной BTS?

    Т.е. легальная BTS видит какую-то BTS или мобильные станции, только не абонентов, а генерируемые несанкционированной BTS
  14. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0

    Легальная БТС видит нелегальную как несколько мобильных телефонов. И платит за разговоры, кстати, владелец этой нелегальной БТС
  15. Инженер
    Оффлайн

    Инженер Варяг

    Пол:
    Мужской
    Credit:
    $991,91
    Book Reviews:
    0
    Как так?

    Нелегальная БТС передаёт данные SIM свои, подменные или данные легальных абонентов?

    Если "левая" БТС выдаёт подменнки, то получается можно зарабывать миллионы на услугах связи + можно настроить нечто типа анонимайзера для абонентов. Т.е. они цепляются к несанкционированной БТС и дальше их идентификационные данные заменяются, что делает их анонимами для оператора связи.

    Если, всё правильно понял, то вдобавок можно с помощью "левой" БТС избежать легальному абоненту определения местоположения. Т.е. всё замыкается на "левой" БТС. Все данные об легальных абонентах будут только на ней.
  16. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Избежать определения местоположения нельзя, так как телефон должен находиться недалеко от левой БТС. К тому же левая БТС излучаем сигнал на частотах диапазона Down, что в общем-то незаконно и вычисляется на раз.
  17. Инженер
    Оффлайн

    Инженер Варяг

    Пол:
    Мужской
    Credit:
    $991,91
    Book Reviews:
    0
    А левая БТС генерирует коды любого оператора?
    Т.е. допустим подключился к левой БТС абонент "МТС", то БТС сможет транслировать его сигнал уже как "Билайн"?
    Оператор же не видет легальных абонентов за несанкционированной БТС, и не факт, что все абоненты поключены к левой БТС, может прям рядом вышка другого оператора. Как-то так.
  18. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Левая БТС излучает сигнал, что незаконно.
  19. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    что бы стать по-настоящему левой она должна излучать на законной частоте и обзывать себя законным СId ....
    Иначе, телефон "подзащитного" не получит хендовера на неё.
    Таким образом, две BTS, вещая на одной частоте, устроят интерференцию и телефон не будет просить хендовер на левую.
    Значит, левую нужно подсунуть вместо той правой, чей сигнал в данном месте слаб.
    Но, тогда правый BSC через правую BTS будет плохо слышать телефон подзащитного и, вдобавок, с интерференцией от левого телефона....
    колизия, однако. BSC решит её в пользу хендовера на другую правую станцию.
  20. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Так и делается - выбираются станции, которые далеко.
  21. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    читайте выше, я добавил про "колизию";)
    И ещё - станции, которые совсем далеко, не входят в список соседей и подзащитный телефон их не слушает, совсем не слушает.
    даже если станция с хорошим сигналом , но с "далёким" СId появится у него под носом, слушать её он не будет
  22. Всезнающий
    Оффлайн

    Всезнающий Well-Known Member

    Пол:
    Мужской
    Credit:
    $2.761,91
    Book Reviews:
    0
    Я не имею ввиду что телефон перепрыгнет на эту станцию по хендоверу - это ничего не даст, так как система не увидит его на другой своей станции. Я говорю о процедуре начальной регистрации в сети. Телефон сканирует все частоты, слушает ВССН, выбирает станции с наиболее сильным сигналом, пытается зарегистрироваться на них. Этой, более сильной, должна оказаться левая станция. Параллельно можно джаммером поддавливать частоты, на которых передается ВССН легальных станций. Причем, если это умный джаммер - который давит импульсами большой мощности только информацию BCCH, то его крайне сложно засечь.
  23. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    хорошо, принудили подзащитного к повторной регистрации в сети...
    Задавили на время BCCH правой сети. Зарегистрировали подзащитного на левой БС...
    А как вы его отсортируете из числа других юзеров, точно так же свалившихся в вашу, левую соту? Причём, со всех задавленных соседей свалившихся. По голосу?
    плюс к тому - все они, включая подзащитного, останутся без входящей связи, СМС...
    Да, решения есть, но без "шнурка" к сети оператора (СОРМ) это баловство или развод.
  24. steepan
    Оффлайн

    steepan

    Credit:
    $1,00
    Book Reviews:
    0
    кстати, один из способов защиты - автоматическая, периодическая отправка СМС самому себе с другого, не засвеченного телефона или из другой сети....
    Или не СМС, а "маячков" безопасности, по GPRS, например...
    Запатентуйте.
    Согласен на жалкие 75% от роялти
  25. Маруся
    Оффлайн

    Маруся Ферзь

    Пол:
    Женский
    Credit:
    $8.890,41
    Book Reviews:
    2
    Как это защитит?

Поделиться этой страницей