Просмотр полной версии : Какова цель "сканирования" сим-карты? Что такое алгоритм сканирования?
Anonymous
30.07.2004, 20:48
Извините за возможно глупые вопросы, но
1. какова цель "сканирования" сим-карты, т.е. какие параметры при этом пытаются определить?
2. что из себя представляет алгоритм (алгоритмы) сканирования?
Если можно про это где-нибудь почитать, дайте линки плиз.
Спасибо.
риббентроп
30.07.2004, 22:06
1- извлечение "секретного" кода Ki ( служит для идентификации карты в сети )
2- поспрошай Ворона , он МОЛОДЕЦ в этом вопросе .Может чего расскажет ...
Anonymous
30.07.2004, 22:41
1- извлечение "секретного" кода Ki ( служит для идентификации карты в сети )
Он там как-то зашифрован?
2- поспрошай Ворона , он МОЛОДЕЦ в этом вопросе .Может чего расскажет ...
Надеюсь, что он сюда ответит...
Да вроде на старом форуме этот топик был просто до последних косточек разложен... Да и миллион раз обсуждали где храниться КИ, в каком виде, что его просто так не прочитаешь..., что в сеть он не посылается вообще не в каком виде!!! И обсуждали алгоритмы А3/8... уже все знают наизусть процесс авторизации в сети... Просто поиском попользуйся....
На старом форуме многих глав уже нет, те что были год назад ...
Сабж можно почитать тут http://www.madalf.ru/doc2/f3.shtm
Anonymous
31.07.2004, 15:06
2 villi:
Огромное спасибо за линк. Сейчас буду читать :)
Anonymous
31.07.2004, 15:11
2 villi:
Не... меня реклама не интересует. Я сам таких линков полсотни нашел.
Меня интересует _техническая_ информация в подробностях. Что, где, как зашифровано, как читается, как пишется, етс. Мне нужно знать как что у программ сканирования _внутри_, а не где на какую кнопку жать :(
Дык там вроде тоже было об этом.
Anonymous
31.07.2004, 17:08
Может я невнимательно смотрел конечно, но ничего не нашел :(
Anonymous
31.07.2004, 19:52
Ну помогите же плиз.
Скажите, хоть как точно соответствующая спецификация называется.
Спасибо
В аттачменте документ с полезной информацией
Вот текст самого алгоритма...
http://www.mirrors.wiretapped.net/security/cryptography/algorithms/gsm/a3a8.txt
Вот обяснение дыры:
http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html
Вот еще описание, на русском:
http://mobile.gsmline.ru/cgi-bin/sanitarium/view.cgi?id=18&cat_id=1&print=1
выделю ключевое из этого:
Взлом A3-A8: слишком элементарен : достаточно прочитать описание и если не понятно все еще, то обратить внимание на факт,изменяя байты i+16,i+24 ввода COMP128 мы можем надеятся на коллизию в байтах i,i+8,i+16,i+24 после двух раундов шифрования. Парадокс дней рождения ( если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек празднования дней рождения совпадут) гарантирует это довольно быстро (так как всего 4 байта ). Коллизия в втором раунде будет обнаруженна после выявления коллизия в общем выводе COMP128. И каждая коллизия может использоватся для изучения байт i,i+8 ключа на основе дифференционального анализа.
Anonymous
02.08.2004, 14:36
Спасибо огромное!