Вход

Просмотр полной версии : Israeli Scientists Hack GSM Technology ...


GloomyFriar
04.05.2005, 19:56
http://www.cellular.co.za/news_2003/091103-Israeli-GSM-hack.htm
http://www.americasnetwork.com/americasnetwork/article/articleDetail.jsp?id=68543
http://castlecops.com/article2986.html
...

Кто-нибудь из гуру может пояснить, что в этой статье имеется в виду?

Спасибо.

doca
04.05.2005, 20:26
события 2003 года, студент из Техниона, Израиль, указал своему профессору об ошибке в алгоритме установления соединения, основано на слабости алгоритма A5/2. Потенциально опасен возможностью подслушивать ведущиеся разговоря и/или выдать себя за другого. Необходима приёмо-передающая аппаратура ("своя" базовая станция).

Статьи больше напоминают рекламную шумиху ("это так просто что воспользуются терористы", "мы это запатентуем и будем продавать силовым структурам"), чем интересную аналитику (если не ошибаюсь, то именно ребята из Техниона, может из той же самой группы прикладной математики, написали интересную статью как за 5 секунд вынимать ключи из сим карты).

Константин
04.05.2005, 20:54
GloomyFriar, мне жуть как знаком твой фэйс. Тока сто лет тебя не видел. Ты не с мобайлклаба? Террора помнишь?

GloomyFriar
04.05.2005, 22:23
GloomyFriar, мне жуть как знаком твой фэйс. Тока сто лет тебя не видел. Ты не с мобайлклаба? Террора помнишь?
Нет, я "не с мобайлклаба" :)
Я раньше сюда (в этот форум) заходил. Но потом мой аккаунт почему-то перестал работать :( Теперь решил перерегаться заново :)

Vit@min
04.05.2005, 22:27
как за 5 секунд вынимать ключи из сим карты
а мы по часу мучаемся...)

GloomyFriar
04.05.2005, 22:36
... основано на слабости алгоритма A5/2. Потенциально опасен возможностью подслушивать ведущиеся разговоря и/или выдать себя за другого. Необходима приёмо-передающая аппаратура ("своя" базовая станция).
А можно более подробно и с техническими деталями, плиз? :)


(если не ошибаюсь, то именно ребята из Техниона, может из той же самой группы прикладной математики, написали интересную статью как за 5 секунд вынимать ключи из сим карты).
И, интересно, как?

Спасибо.

doca
04.05.2005, 23:05
... основано на слабости алгоритма A5/2. Потенциально опасен возможностью подслушивать ведущиеся разговоря и/или выдать себя за другого. Необходима приёмо-передающая аппаратура ("своя" базовая станция).
А можно более подробно и с техническими деталями, плиз? :)
к сожалению - нет. в деталях я не копался, т.к. нужна своя базовая станция, а с этими вопросами уже к силовым структурам



(если не ошибаюсь, то именно ребята из Техниона, может из той же самой группы прикладной математики, написали интересную статью как за 5 секунд вынимать ключи из сим карты).
И, интересно, как?
если кратко - работу алгоритма a3a8 можно описать как работу некого "движка" внутреннее состояние которого можно описать двумя числами. Одно число может принимать мало значений, другое - много. Соответственно создаётся база данных на 120-180 гектар по бОльшему числу, а карту сканируют по малому, тогда 5ти сек. как раз и хватит что бы перебрать все значения малого числа. Своего рода неполная таблица с динамической генерацией недостающих элементов.

Что бы дополнить картину - представь себе что ты создал таблицу, в которой ты собрал все возможные ответы карты на все возможные запросы для всех возможных значений Ki. Тогда, сильно утрируя, за одно обрашение к карте ты получишь пару - запрос-ответ, с этой парой суёшься в таблицу и находишь какому Ki она соответствует.

Только такая таблица слишком большая, и на пару запрос-ответ будут несколько возможных Ki. В статье был разработан алгоритм уменьшения размера таблицы за счёт динамического досчёта за разумное время. На дату публикации предлагалось использовать то ли 2 то ли 4 диска по 60 гектар (уже подзабылось, короче - несколько дисков самого большого доступного размера, в то время).

Если подробно - надо найти ссылку на эту статью. С практической точки зрения этот подход имеет право на жизнь, представляет очень интересную задачу с точки зрения практической реализации, а вот держать сотни гектар что бы тусануться извлечением ключа за 5 секунд... Спорно.

dr_pain
05.05.2005, 09:16
Идея с таблицами офигительной величины совсем не нова. Интерес представляют алгоритмы уменьшения размера таблиц. Поищи плиз ссылочку на статейку. Очень интересно...

GloomyFriar
05.05.2005, 18:09
... нет. в деталях я не копался, т.к. нужна своя базовая станция ...
Я не прочь бы покопаться. Только придайте мне верное направление, плиз ;-)
Может ссылочки какие-то есть. Откуда известно, что нужна базовая станция?

doca
05.05.2005, 18:27
Я не прочь бы покопаться. Только придайте мне верное направление, плиз ;-)
Может ссылочки какие-то есть. Откуда известно, что нужна базовая станция?
посмотри http://www.jya.com/crack-a5.htm

(аналогичную подборку по a3a8 скоро найду)

doca
05.05.2005, 18:33
Сайт Оксфордской группы, прикладных обожателей ломания симок, у них работает Сергей Скоробогатов, разработчик оптического хакинга симок.
http://www.cl.cam.ac.uk/users/rja14/

doca
05.05.2005, 18:51
О! Нашёл супер-ресурс - в КопьюТерре много на интересующую нас тему писал KiwiByrd, так у него теперь есть всой сайт!

В тему - http://kiwibyrd.chat.ru/gsm/gsm-pap.htm

Сам сайт (интереснейшие статьи!!!) - http://kiwibyrd.chat.ru/

В конце каждой статьи подробнейший список литературы с интернет ссылками.

doca
05.05.2005, 19:16
Идея с таблицами офигительной величины совсем не нова. Интерес представляют алгоритмы уменьшения размера таблиц. Поищи плиз ссылочку на статейку. Очень интересно...
я перепутал атаку на a5 c атакой на a3a8, пардон.

статья об атаке с использованием таблиц и динамического досчёта тут - http://cryptome.org/a51-bsw.htm

GloomyFriar
05.05.2005, 19:22
2 doca:
Большое спасибо.

doca
06.05.2005, 07:35
to doca: А кнопкой правка воспользоваться религия не позволяет?
мою религию не трогай.

а правку со временем освою.

doca
12.06.2005, 04:52
я перепутал атаку на a5 c атакой на a3a8, пардон.
всё-таки надо больше в себя верить :D не перепутал, опять же спасибо книге Бёрд Кмвм "Гигабайты власти", всплыла ссылочка на скоростную атаку на a3a8. Разработали айбиэмовцы. Смотрим: http://www.research.ibm.com/intsec/gsm.html

"Partitioning Attacks: Or How to Rapidly Clone Some GSM Cards," by Josyula R. Rao, Pankaj Rohatgi, Helmut Scherezer, Stephane Tiguely, 2002 IEEE Symposium on Security and Privacy, May 12-15, 2002, Berkeley

По ссылке лежит файл в постскрипте (PS), можно открыть с помощью Alladine GhostView, если будет интерес могу попробовать перегнать статью в PDF.

doca
14.06.2005, 19:25
Ты бы поиском то пробежался - была тут уже эта книга, причем в обоих форматах...
хорошо помогает поиск когда знаешь *что* ищешь, у меня же - провал памяти :D

Сайт управляется системой uCoz