Просмотр полной версии : Israeli Scientists Hack GSM Technology ...
GloomyFriar
04.05.2005, 19:56
http://www.cellular.co.za/news_2003/091103-Israeli-GSM-hack.htm
http://www.americasnetwork.com/americasnetwork/article/articleDetail.jsp?id=68543
http://castlecops.com/article2986.html
...
Кто-нибудь из гуру может пояснить, что в этой статье имеется в виду?
Спасибо.
события 2003 года, студент из Техниона, Израиль, указал своему профессору об ошибке в алгоритме установления соединения, основано на слабости алгоритма A5/2. Потенциально опасен возможностью подслушивать ведущиеся разговоря и/или выдать себя за другого. Необходима приёмо-передающая аппаратура ("своя" базовая станция).
Статьи больше напоминают рекламную шумиху ("это так просто что воспользуются терористы", "мы это запатентуем и будем продавать силовым структурам"), чем интересную аналитику (если не ошибаюсь, то именно ребята из Техниона, может из той же самой группы прикладной математики, написали интересную статью как за 5 секунд вынимать ключи из сим карты).
Константин
04.05.2005, 20:54
GloomyFriar, мне жуть как знаком твой фэйс. Тока сто лет тебя не видел. Ты не с мобайлклаба? Террора помнишь?
GloomyFriar
04.05.2005, 22:23
GloomyFriar, мне жуть как знаком твой фэйс. Тока сто лет тебя не видел. Ты не с мобайлклаба? Террора помнишь?
Нет, я "не с мобайлклаба" :)
Я раньше сюда (в этот форум) заходил. Но потом мой аккаунт почему-то перестал работать :( Теперь решил перерегаться заново :)
как за 5 секунд вынимать ключи из сим карты
а мы по часу мучаемся...)
GloomyFriar
04.05.2005, 22:36
... основано на слабости алгоритма A5/2. Потенциально опасен возможностью подслушивать ведущиеся разговоря и/или выдать себя за другого. Необходима приёмо-передающая аппаратура ("своя" базовая станция).
А можно более подробно и с техническими деталями, плиз? :)
(если не ошибаюсь, то именно ребята из Техниона, может из той же самой группы прикладной математики, написали интересную статью как за 5 секунд вынимать ключи из сим карты).
И, интересно, как?
Спасибо.
... основано на слабости алгоритма A5/2. Потенциально опасен возможностью подслушивать ведущиеся разговоря и/или выдать себя за другого. Необходима приёмо-передающая аппаратура ("своя" базовая станция).
А можно более подробно и с техническими деталями, плиз? :)
к сожалению - нет. в деталях я не копался, т.к. нужна своя базовая станция, а с этими вопросами уже к силовым структурам
(если не ошибаюсь, то именно ребята из Техниона, может из той же самой группы прикладной математики, написали интересную статью как за 5 секунд вынимать ключи из сим карты).
И, интересно, как?
если кратко - работу алгоритма a3a8 можно описать как работу некого "движка" внутреннее состояние которого можно описать двумя числами. Одно число может принимать мало значений, другое - много. Соответственно создаётся база данных на 120-180 гектар по бОльшему числу, а карту сканируют по малому, тогда 5ти сек. как раз и хватит что бы перебрать все значения малого числа. Своего рода неполная таблица с динамической генерацией недостающих элементов.
Что бы дополнить картину - представь себе что ты создал таблицу, в которой ты собрал все возможные ответы карты на все возможные запросы для всех возможных значений Ki. Тогда, сильно утрируя, за одно обрашение к карте ты получишь пару - запрос-ответ, с этой парой суёшься в таблицу и находишь какому Ki она соответствует.
Только такая таблица слишком большая, и на пару запрос-ответ будут несколько возможных Ki. В статье был разработан алгоритм уменьшения размера таблицы за счёт динамического досчёта за разумное время. На дату публикации предлагалось использовать то ли 2 то ли 4 диска по 60 гектар (уже подзабылось, короче - несколько дисков самого большого доступного размера, в то время).
Если подробно - надо найти ссылку на эту статью. С практической точки зрения этот подход имеет право на жизнь, представляет очень интересную задачу с точки зрения практической реализации, а вот держать сотни гектар что бы тусануться извлечением ключа за 5 секунд... Спорно.
Идея с таблицами офигительной величины совсем не нова. Интерес представляют алгоритмы уменьшения размера таблиц. Поищи плиз ссылочку на статейку. Очень интересно...
GloomyFriar
05.05.2005, 18:09
... нет. в деталях я не копался, т.к. нужна своя базовая станция ...
Я не прочь бы покопаться. Только придайте мне верное направление, плиз ;-)
Может ссылочки какие-то есть. Откуда известно, что нужна базовая станция?
Я не прочь бы покопаться. Только придайте мне верное направление, плиз ;-)
Может ссылочки какие-то есть. Откуда известно, что нужна базовая станция?
посмотри http://www.jya.com/crack-a5.htm
(аналогичную подборку по a3a8 скоро найду)
Сайт Оксфордской группы, прикладных обожателей ломания симок, у них работает Сергей Скоробогатов, разработчик оптического хакинга симок.
http://www.cl.cam.ac.uk/users/rja14/
О! Нашёл супер-ресурс - в КопьюТерре много на интересующую нас тему писал KiwiByrd, так у него теперь есть всой сайт!
В тему - http://kiwibyrd.chat.ru/gsm/gsm-pap.htm
Сам сайт (интереснейшие статьи!!!) - http://kiwibyrd.chat.ru/
В конце каждой статьи подробнейший список литературы с интернет ссылками.
Идея с таблицами офигительной величины совсем не нова. Интерес представляют алгоритмы уменьшения размера таблиц. Поищи плиз ссылочку на статейку. Очень интересно...
я перепутал атаку на a5 c атакой на a3a8, пардон.
статья об атаке с использованием таблиц и динамического досчёта тут - http://cryptome.org/a51-bsw.htm
GloomyFriar
05.05.2005, 19:22
2 doca:
Большое спасибо.
to doca: А кнопкой правка воспользоваться религия не позволяет?
мою религию не трогай.
а правку со временем освою.
я перепутал атаку на a5 c атакой на a3a8, пардон.
всё-таки надо больше в себя верить :D не перепутал, опять же спасибо книге Бёрд Кмвм "Гигабайты власти", всплыла ссылочка на скоростную атаку на a3a8. Разработали айбиэмовцы. Смотрим: http://www.research.ibm.com/intsec/gsm.html
"Partitioning Attacks: Or How to Rapidly Clone Some GSM Cards," by Josyula R. Rao, Pankaj Rohatgi, Helmut Scherezer, Stephane Tiguely, 2002 IEEE Symposium on Security and Privacy, May 12-15, 2002, Berkeley
По ссылке лежит файл в постскрипте (PS), можно открыть с помощью Alladine GhostView, если будет интерес могу попробовать перегнать статью в PDF.
Ты бы поиском то пробежался - была тут уже эта книга, причем в обоих форматах...
хорошо помогает поиск когда знаешь *что* ищешь, у меня же - провал памяти :D