Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Системы связи > Сотовые системы

Сотовые системы Разблокировка, прошивка, смена IMEI, ремонт сотовых телефонов

Ответ
 
Опции темы
Старый 04.10.2011, 17:27   #1
Ink
случайно влез
 
Регистрация: 13.07.2011
Сообщений: 6
Поблагодарил: 0
Поблагодарили 3 раз в 2 сообщениях
Ink стоит на развилке
По умолчанию [ищу инфу]фейковая сота

прочитал на досуге вот это [Ссылки могут видеть только зарегистрированные пользователи. ]
Много думал. Интересует инфа, где можно приобрести подобный девайс(можно в личку) возможность сборки девайса самому, софт итд.

Скопипащу инфу по теме

GSM: Что показало вскрытие
Весной 2001 года на страницах респектабельных американских журналов NewYorker и New York Times Magazine стала появляться большая, размером вовсю полосу реклама, отличавшаяся весьма необычным для столькоммерческого жанра содержанием. Над крупной фотографией сотовоготелефона была помещена надпись: "Теперь оборудован для 3 сторон: вы;те, кому вы звоните; правительство".

Это заявление - ни в коей мере не преувеличение, говорилось вдальнейшем тексте рекламы, поскольку оборотной стороной стремительногоразвития компьютерных коммуникаций стала для людей повышеннаяуязвимость их частной жизни. От звонков по сотовому телефону доэлектронной почты в Интернете - всюду право граждан на тайну личнойинформации находится ныне под угрозой. В этом, собственно, и состоялосновной посыл рекламного объявления, опубликованного Американскимсоюзом гражданских свобод (American Civil Liberties Union, ACLU) внескольких ведущих национальных изданиях США. В ACLU убеждены идоказывают, опираясь на факты, что правительственные спецслужбыпостоянно нарушают конституцию, защищающую граждан отнесанкционированной правительственной слежки.

Правда, после 11 сентября 2001 года разведывательные иправоохранительные органы получили массу дополнительных санкций наусиление электронной слежки, а вести разговоры о чрезмерном вторжениигосударства в тайну личной жизни стало как бы несвоевременно и"антипатриотично". А потому после 2001 года в Интернете заметносократился объем новой содержательной информации о серьезных и явноискусственно созданных слабостях в защите коммуникационных компьютерныхпрограмм или, к примеру, в популярнейшей системе сотовой телефонии GSM.

Но и в 2000 году про защиту GSM практически все наиболее существенноестало уже известно, несмотря на многолетние попытки окружитьподробности схемы завесой секретности.

Либо ложь, либо некомпетентность
Для начала - две цитаты. Две диаметрально противоположные точки зрения,которые сразу же дадут читателю представление об остроте проблемы.

Вот что говорил в конце 1999 г. Джеймс Моран, директор подразделения,отвечающего в консорциуме GSM за безопасность и защиту системы отмошенничества: "Никто в мире не продемонстрировал возможность перехватазвонков в сети GSM. Это факт... Насколько нам известно, не существуетникакой аппаратуры, способной осуществлять такой перехват". [DM99]

А вот реакция Питера Гутмана, весьма известного хакера-криптографа изОклендского университета (Новая Зеландия): "Имея ситуацию, когда целыйряд компаний продает оборудование для перехвата GSM (причем делаетсяэто уже в течение определенного времени и с весьма открытой рекламой вСети), этот директор по безопасности "либо лжет, либо некомпетентен,либо и то, и другое разом" (цитируя строку из книги Deep Crack).Интересно то, что сейчас все рекламирующие данное оборудование фирмыустроили ограниченный доступ на свои сайты, по-видимому, дляподдержания мифа о том, что "не существует аппаратуры, способнойосуществлять такой перехват"".[PG99]

Всю вторую половину 1990-х годов в Интернете и СМИ не раз вспыхивалидискуссии как вокруг самой защиты системы мобильной связи GSM, так ивокруг многочисленных случаев ее компрометации. К концу десятилетияпочти всем уже, по сути дела, стало ясно, что GSM - это классическийпример провала стратегии, именуемой на англоязычном Западе SbO, что взависимости от чувства юмора расшифровывают либо как Security byObscurity (безопасность через неясность), либо как Security by Ostrich(безопасность по-страусиному). На протяжении примерно десяти летпостепенно обнажались типичные пороки и неудобства стратегии, согласнокоторой степень защиты системы в значительной степени увязывается ссохранением в тайне как особенностей конструкции, так и случаев еекомпрометации. То, что система GSM от рождения несет в себеперечисленные порочные черты, является вполне естественным. Простопотому, что рождалась GSM в соответствующих исторических условиях и отвполне определенных родителей.

Что такое защита GSM и как она создавалась
В принципе, по своему замыслу, цифровая система GSM вполне могла быбыть чрезвычайно защищенной. В основе ее лежит свод документов подназванием "Меморандум о понимании стандарта GSM" или MoU Groupe SpecialMobile standard. Этот Меморандум был подготовлен на излете Холоднойвойны по инициативе ведущих телекоммуникационных компаний ЗападнойЕвропы. Разрабатывал техническую документацию GSM Европейский институтстандартов по телекоммуникациям (ETSI), а в создании схемыбезопасности, в целом призванной защитить новую систему от перехвата,прослушивания и мошенничества, активное участие приняли спецслужбыстран НАТО. [KB93]

Основу системы безопасности GSM составляют три секретных алгоритма(вплоть до конца 2003 г. официально так и не раскрытые, сообщаемые лишьтем, кому это требуется по необходимости - поставщикам оборудования,операторам связи и т.д.):

А3 - алгоритм аутентификации, защищающий телефон от клонирования;
А8 - алгоритм генерации криптоключа, по сути дела,однонаправленная функция, которая берет фрагмент выхода от A3 ипревращает его в сеансовый ключ для A5;
A5 - собственно алгоритм шифрования оцифрованной речи дляобеспечения конфиденциальности переговоров. В GSM используются двеосновные разновидности алгоритма: A5/1 - "сильная" версия шифра дляизбранных стран и A5/2 - ослабленная для всех остальных. (В 2000-е годыдля следующего поколения мобильной связи, G3, создан совершенно новыйкриптоалгоритм, получивший название A5/3. Еще имеется вариант A5/0 -это когда режим шифрования вроде как включен, но в действительности егонет, поскольку вместо битов ключа используются одни нули.)
Мобильные станции (телефоны) снабжены смарт-картой (SIM),содержащей A3 и A8, а в самом телефоне имеется чип с алгоритмом A5.Базовые станции также снабжены чипом с A5 и "центром аутентификации",использующим алгоритмы A3-A8 для идентификации мобильного абонента игенерации сеансового ключа шифрования.

Вся эта архитектура при надлежащем исполнении и качественных алгоритмахпризвана гарантировать надежную аутентификацию пользователя,обеспечивая защиту мобильных станций от клонирования и прочих методовмошенничества, а также качественное шифрование конфиденциальныхпереговоров. Собственно говоря, именно это и декларируется компаниями,успешно занимающимися разворачиванием GSM по всему миру и ужеохватившими услугами удобной связи многие сотни миллионов человек напланете.

Но реальность такова, что спецслужбы, занятые защитой правительственнойсвязи, одновременно вовлечены и в деятельность противоположного рода:перехват и дешифрование коммуникаций в разведывательных целях. По этойпричине, как свидетельствуют очевидцы, вокруг степени защиты GSMбушевали немалые страсти, поскольку спецслужбы стран НАТО имелидовольно разные точки зрения на этот счет. Германия настаивала насильных алгоритмах, поскольку имела самую длинную границу скоммунистическим блоком, другие же страны склонялись к ослабленномуварианту. В конце концов в качестве основы криптосхемы для A5 былаизбрана французская военная разработка. [RA94]

Первые утечки, первые тревоги
Как бы строго ни контролировались коммерческие секреты,понятно, что широкое распространение продукции рано или поздно приводитк утечкам информации. В GSM они стали появляться уже в начале 90-хгодов. К 1994 году основные детали алгоритма A5 уже были известны.Во-первых, British Telecom передала всю техническую документациюБрэдфордскому университету, забыв заключить соглашение о неразглашенииинформации. Во-вторых, описание A5 появилось в материалах одной изконференций в Китае. Короче говоря, детали о конструкции алгоритмапонемногу стали просачиваться в печать, и в конце концов кембриджскиеученые М. Роу и Р. Андерсон опубликовали восстановленную по этимдеталям примерную криптосхему в Интернете.

Представляет схема собой следующее. A5 реализует поточный шифр наоснове трех линейных регистров сдвига с неравномерным движением. Такогорода схемы на языке специалистов именуются "криптографией военногоуровня" и при верном выборе параметров способны обеспечивать оченьвысокую стойкость шифра. Однако, в А5 длины регистров выбраны оченькороткими - 19, 22 и 23 бита. Начальное заполнение этих регистров всумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни этиукороченные длины регистров дают теоретическую возможность для хорошоизвестной криптографам лобовой атаки, когда перебирают заполнение двухпервых регистров, восстанавливая содержимое третьего регистра повыходной шифрующей последовательности.

Регистры сдвига в схеме A5 имеют не только короткую длину, но и слабыепрореженные полиномы обратной связи. Это дает шансы на успех еще однойатаке - корреляционному анализу, позволяющему вскрывать ключ попросачивающейся в выход информации о заполнении регистров. В июне 1994года д-р Саймон Шеферд из Брэдфордского университета должен былпредставить на коллоквиуме IEE в Лондоне свой корреляционный способвскрытия A5. Однако, в последний момент его выступление было запрещеноспецслужбой GCHQ, Штаб-квартирой правительственной связи. Доклад былсделан лишь на закрытой секции и опубликован в засекреченном сборнике.[SS94]

Прошла еще пара лет, и до анализа A5 дошли руки у сербского криптографад-ра Йована Голича, наиболее, вероятно, авторитетного в академическихкругах специалиста по поточным шифрам [JG97]. С чисто теоретическихпозиций он описал атаку, позволяющую легко вскрывать начальныезаполнения регистров всего по 64 битам шифрпоследовательности.(Справедливости ради надо, правда, отметить, что в реальности даннаяатака оказалась значительно более трудоемкой. Проведенный в стенахMicrosoft эксперимент [PL98] действительно привел к вскрытию ключа, нопонадобилось для этого около двух недель работы 32-узлового кластерамашин PII-300. Практичной такую атаку никак не назовешь. Правда, ирепутация у криптоэкспертов Microsoft, мягко говоря, не блестящая.) Нов той же работе Голича был описан и еще один метод, известный вкриптоанализе под общим названием "балансировка время-память",позволяющий существенно сокращать время вскрытия за счет интенсивныхпредвычислений и хранения предварительных данных в памяти. Так, кпримеру, можно было сократить количество опробований вариантов ключавсего до смешных 222(вскрытие просто "влет"), но для этого требовались 64 терабайтадисковой памяти (что, понятное дело, тоже трудно назвать приемлемымицифрами для практичной атаки). Но сама идея четко продемонстрироваламетод постепенного выхода на реальное соотношение параметров.

А вскоре пошли и сигналы уже о действительном вскрытии защиты системы GSM.
Ink вне форума   Ответить с цитированием
Старый 04.10.2011, 17:31   #2
Ink
случайно влез
 
Регистрация: 13.07.2011
Сообщений: 6
Поблагодарил: 0
Поблагодарили 3 раз в 2 сообщениях
Ink стоит на развилке
По умолчанию

Клонирование и перехват
В апреле 1998 г. группа компьютерных экспертов и криптографов изКалифорнии широко объявила и продемонстрировала, что ей удалоськлонировать мобильный телефон стандарта GSM. Ранее всеми по умолчаниюпредполагалось, что цифровые сети GSM гораздо надежнее защищены от этойнапасти, приносящей миллионные убытки сетям аналоговой сотовойтелефонии. [SC98]

Возглавлял группу Марк Брисено (в Сети более известный как ЛакиГрин), глава ассоциации SDA (Smartcard Developer Association),представляющей интересы разработчиков программного обеспечения длясмарт-карт. Избрав своей целью определить степень стойкости GSM кпопыткам клонирования, исследователи занялись обратной разработкоймодуля SIM - той самой смарт-карты, что вставляется в сотовый телефон,содержит алгоритмы A3-A8 и однозначно идентифицирует абонента. Впроцессе подготовки к работам по вскрытию содержимого чипа, в руки кисследователям неисповедимыми путями попало описание "алгоритмаCOMP128" - наиболее широко распространенной практической реализацииA3-A8 в SIM-модулях. Эта документация помогла быстрее и полностьювосстановить всю необходимую информацию о схеме. После этого Брисенопригласил для ее анализа двух молодых, но уже известныхкриптоаналитиков, аспирантов Калифорнийского университета в БерклиДэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколькочасов, чтобы отыскать в схеме фатальные прорехи и разработать методизвлечения из смарт-карты секретного содержимого с помощью 219 опросовчипа (примерно 8 часов).

Представители консорциума GSM, как это принято, сразу же объявилиполученные результаты "лабораторными" и не несущими реальной угрозыпользователям сотовой связи. По сути, угроза была представлена"нереальной" лишь на том основании, что в США обладание оборудованиемдля клонирования и публичная практическая демонстрация разработаннойатаки являются противозаконными. Но уже очень скоро стали появлятьсясообщения о демонстрации клонирования телефонов GSM в странах с инымзаконодательством, в частности, в Германии. [СС98]

Затем, вместе с освоением новых способов атак - через анализ побочныхканалов утечки информации - появились и намного более эффективныеметоды клонирования. Так, в 2002 г. группа криптографовисследовательского центра IBM продемонстрировала, что взламыватьалгоритм COMP128 и клонировать SIM-карту можно меньше чем за минуту.[RR02]

Об имеющихся на рынке средствах перехвата и мониторинга GSM (самавозможность чего до неприличия долго отрицалась официальнымипредставителями MoU) наиболее красноречиво рассказывают реальныеобъявления в Интернете. Чтобы не ходить далеко, достаточнопроцитировать текст веб-страницы одного из виртуальных магазинов,развернутых в России в конце 1990-х годов (вскоре, правда, сайтупрятали из общего доступа поглубже - по той же, в сущности, схеме, какэто делают все солидные-официальные торговцы подобной аппаратурой):

Система профессионального тестирования и мониторинга GSM
Используя наше уникальное аппаратное и программное обеспечение,"Система ..." будет отслеживать звонки в границах выделенной области,оставаясь подключенной к соединению. Она будет выводить на дисплейуправляющие команды, идущие на телефон и от телефона, отслеживатьречевой канал (голос) и резервный канал (где проходят: SIM - номермодуля идентификации абонента, IMSI - международный идентификаторабонента мобильной связи, TMSI - временный идентификатор абонента, SAK-ключ аутентификации абонента, PIN - номер персональной идентификации идругая информация). Процесс декодирования и выполнения всех калькуляцийзанимает около 2,5 минут, так что длительность телефонного соединения,которое вы отслеживаете, должна быть по крайней мере такого же порядка,чтобы устройство мониторинга могло обработать и проверить всюинформацию, включая соответствующие значения для программированиянового SIM [т.е. для клонирования GSM-телефона]. Программное иаппаратное обеспечение позволяют отслеживать конкретные номерателефонов. Можно создавать "файлы регистрации данных" (data log files)для последующего анализа, а аудиоинформацию можно записывать дляконтроля с помощью звукозаписывающего оборудования (в поставку невходит). В комплект поставки входит подробное Руководство и программноеобеспечение для Windows или DOS. Данная система разработана для 900 МгцGSM-сетей. Цена - 4500 долларов. Все заказы оплачиваются через WesternUnion или трансфером банк-банк.
Тотально ослабленная защита
В начале 1999 года в ассоциации SDA были полностьювосстановлены и проверены на реальных тестовых векторах криптосхемыалгоритмов A5/1 и A5/2. Обратное восстановление A5/2 подтвердило ужеимевшуюся информацию, что в этой схеме добавлен еще один короткийрегистр длиной 17 бит, управляющий движением бит в остальных трехрегистрах. Вагнеру и Голдбергу очень быстро удалось продемонстрировать,что в этих условиях для вскрытия системы достаточно лобовым перебором(сложность 216) отыскать заполнение управляющего регистра. Делается этовсего по двум фреймам сеанса связи длиной по 114 бит (в системе GSMпервые два фрейма шифрпоследовательности известны, поскольку шифруютсяодни нули). Другими словами, вскрытие такого шифра осуществляетсябуквально "на лету", за 15 миллисекунд работы рядового персональногокомпьютера. [DW99]

Подводя своего рода итог проделанному в Smartcard DeveloperAssociation исследованию, Лаки Грин следующим образом выразился осоотношения декларируемой и истинной безопасности проанализированнойсистемы: "Мой опыт работы с GSM показывает, что разведывательныеслужбы, стоящие как известно, за всеми криптоалгоритмами GSM,используют в своей работе весьма специфический подход. Разведслужбыкомпрометируют любой и каждый компонент криптосистемы, какой толькоможно скомпрометировать. Разведслужбы, имея такую возможность,ослабляют компонент просто потому, что могут это сделать, а не потому,что им это нужно. Это как бы извращенное воплощение в целом правильногопринципа многократной избыточности". [LG99]

Это весьма сильное, прямо скажем, заявление Лаки Грин затемподтверждает на конкретных примерах выявленных в GSM слабостей,серьезным образом компрометирующих систему.

Скомпрометирована эффективная длина сеансового ключа. В 64-битномключе, который A8 генерирует для A5, последние 10 бит принудительнообнулены. Это совершенно умышленное ослабление системы примерно в 1000раз.
Скомпрометирована система аутентификации и алгоритм генерациисекретного ключа. Известно, что о слабостях в COMP128, обнаруженных SDAв 1998 году, участники GSM MoU были официально уведомлены еще в 1989году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU"группа экспертов по алгоритмам безопасности" (SAGE), состоящая изникому неведомых людей, сохранила в тайне это открытие и не сталаинформировать о нем даже собственно членов MoU. В результате чегоразведслужбы имеют возможность клонировать телефоны и вычислятьсекретные ключи абонентов непосредственно в ходе сеанса связи.
Скомпрометирован сильный алгоритм шифрования A5/1. В этомшифре с 64-битным ключом имеются многочисленные конструктивные дефекты,приводящие к стойкости, не превышающей стойкость шифра с 40-битнымключом (другими словами, стойкость понижена на 6 порядков или в миллионраз). Непостижимо, каким образом столь очевидный дефект мог быть упущенфранцузскими военными разработчиками.
Скомпрометирован более слабый алгоритм шифрования A5/2. Хотяв MoU признают, что вскрываемость шифра и была целью разработки A5/2,тем не менее в официальных результатах анализа SAGE сказано, что имнеизвестно ни о каких криптографических дефектах в A5/2.
Чтобы обеспечить перехват и дешифрование GSM-трафика, отмечает ЛакиГрин, было бы достаточно скомпрометировать эффективную длину ключа.Было бы достаточно скомпрометировать алгоритм генерации ключа. Было быдостаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделаливсе три эти вещи. Такое можно назвать лишь "хорошо продуманнойгарантированно избыточной компрометацией".

И, наконец, еще один очень существенный нюанс. Все шифрованиеразговоров в системе GSM осуществляется только на канале междумобильным телефоном и базовой станцией, то есть в "эфирной" частипередачи. При наличии санкции суда на прослушивание звонковправоохранительные органы всегда имеют возможность подключитьсянепосредственно к базовым станциям, где уже нет никакого шифрования.Так что единственной причиной для тотального ослабления криптозащитыоказывается "нелегальный" доступ без каких бы то ни было ордеров исанкций.

Вскрытие A5/1
Вскоре, в декабре 1999 г., под натиском университетских криптографовпал, можно считать, и самый сильный элемент в защите GSM - алгоритмшифрования A5/1. Израильские математики Ади Шамир и Алекс Бирюков (чутьпозже к ним присоединился американец Дэвид Вагнер) опубликовали работу,в которой описан созданный ими весьма нетривиальный, но потеоретическим расчетам весьма эффективный метод вскрытия A5/1.

Ади Шамира вполне заслуженно называют "патриархом израильскойакадемической криптографии". Еще в 1977 году, работая в США совместно сРональдом Райвестом и Леонардом Адлеманом, Шамир участвовал в созданиизнаменитой криптосхемы с открытым ключом RSA (здесь "S" - это Shamir).В 80-е годы им разработано несколько криптографических протоколов икриптосхем. На рубеже 1980-1990-х, работая совместно с Эли Бихамом,Шамир создал метод дифференциального криптоанализа, в открытомакадемическом сообществе ставший основой практически всех современныхметодов исследования и вскрытия блочных шифров (подобные работыспецслужб ведутся в строжайшем секрете). Совместный же с Бирюковымкриптоанализ A5/1 стал, похоже, первым обращением Шамира к исследованиюпоточных шифров на основе регистров сдвига - класса схем, болеехарактерных для военной, а не коммерческой криптографии.

Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: "Этовесьма сложная идея, реализуя которую мы наступаем на многих фронтах,чтобы накопить несколько небольших преимуществ, но сложенные все вместеони дают большой выигрыш". Если чуть более подробно, то новый методатаки использует тонкие слабости в структуре регистров сдвига,необратимый механизм их движения, а также частые перезагрузкирегистров, применяемые в GSM. Развивая потенциал балансировки"время-память", ученые создали два родственных вида атак, реализуемыхна персональном компьютере с увеличенным объемом внешней памяти. Дляуспеха первой атаки требуется выходная последовательность алгоритмаA5/1 в течение первых двух минут разговора - тогда ключ вычисляетсявсего за секунду (но в реальных условиях получить для анализа эти двеминуты крайне проблематично). Вторая атака требует выход A5/1 всего задве секунды, но на вычисление ключа тогда затрачивается несколькобольше времени - несколько минут. Все расчеты были подтвержденыреальными вычислительными экспериментами. Попутно следует отметить, чтофакт реальной длины ключа не в 64, а лишь в 54 бита криптографами неиспользовался.

Теперь будем делать по-другому?
К началу 2000-х годов уже почти все эксперты в области защитыинформации (спецслужбы, как обычно, воздерживаются от комментариев)сошлись во мнении, что разработка мер безопасности для широкоиспользуемых систем в тайне от общественности - это в корне порочныйпуть. Единственный способ гарантировать надежную безопасность - эточестно дать возможность проанализировать систему защиты всемусообществу специалистов.

Поначалу создалось впечатление, что данную истину (хотя бы отчасти)признали и в консорциуме GSM. Процитированный в самом начале главыДжеймс Моран, ведающий безопасностью GSM, прокомментировал вскрытиевсех криптоалгоритмов системы так: "Когда эти шифры разрабатывались в1989 году, широкая публикация алгоритмов не была распространеннымподходом. Однако, создаваемые ныне алгоритмы будут опубликованы дляпредварительного их изучения". [DM99]

Летом 2002 года, когда появилось широко анонсированное известие овведении в систему GSM нового криптоалгоритма A5/3, могло показаться,что обещания открытого процесса обсуждения действительно выполняются[NR02]. Про этот реально качественный алгоритм сообществу криптографовакадемии и индустрии было известно практически все - фактически, этоалгоритм Kasumi, созданный рабочей группой 3GPP (3rd GenerationPartnership Project) для сетей мобильной связи следующего, третьегопоколения. Шифр Kasumi, в свою очередь, построен на основе сильного,еще в 1990-е годы всесторонне исследованного криптоалгоритма MISTYизвестного японского криптографа Мицуро Мацуи...

Но на этом вся открытость, похоже, и закончилась. Более продвинутаяверсия системы GSM, именуемая GPRS и обеспечивающая постоянноеподключение мобильного телефона к Интернету, имеет в своем арсеналеновое семейство криптоалгоритмов под общим названием GEA. Проконструкцию этих шифров, по сути дела, известно лишь то, что они неимеют никакого отношения к алгоритмам A5/1 и A5/2. Да еще измененпорядок классификации: GEA0 - никакого шифрования (одни нули), GEA1 -экспортный (ослабленный) вариант, GEA2 - обычная стойкость, GEA3 -фактически, тот же вариант, что A5/3. Про стойкость GEA1 и GEA2неизвестно ничего, поскольку по состоянию на конец 2003 года никто их воткрытом сообществе криптографов не видел. [GR03]

Тот же принцип сокрытия информации консорциум GSM сохранил и вотношении новых версий алгоритма COMP128 (практической реализации A3-A8в SIM-модулях). Известно лишь то, что имеются две версии секретногоалгоритма под названиями COMP128-2 и COMP128-3, призванные решитьпроблемы, выявленные в первой, вскрытой версии. В частности, COMP128-3уже не делает принудительное обнуление 10 битов в сеансовом ключе.[FQ03]

Так что в целом, как можно видеть, ситуация с "безопасностью по-страусиному" практически не изменилась.

Тяжелое наследие
В период с 2000 по середину 2003 года сколь-нибудь серьезныхпроисшествий в области дальнейшей компрометации GSM более непроисходило. Точнее, кое-что, конечно, случалось - вспомним, например,"моментальное" клонирование SIM-карты в IBM - но в прессу и широкоепубличное обсуждение эти новости уже не просачивались, оставаясь вматериалах и кулуарах научных конференций. Однако к лету 2003 годагруппа израильских криптографов из института Technion - Элад Баркан,Эли Бихам и Натан Келлер - отыскала серьезнейшую, неведомую преждеслабость в системе защиты GSM. В подготовленной авторами работе,"Мгновенное вскрытие защищенных коммуникаций GSM только по шифртексту"[BB03], было показано, что эту брешь можно весьма эффективноэксплуатировать для проведения реальных атак самого разного рода - отпрослушивания открытых и шифрованных разговоров до подделки SMS(коротких текстовых сообщений) или динамического клонирования телефоновжертв, т.е. звонков якобы с номера жертвы.

В соответствии с традицией, публичное представление этой работынаучному сообществу было сделано на одном из форумов - в рамкахавгустовской международной конференции CRYPTO 2003 в Санта-Барбаре.Профессионалы-криптографы прореагировали на доклад с огромным интересом(по словам ветерана Бихама, "были удивление, шок, потом поздравления" всвязи с получением неожиданного результата). А в прессе при этом -абсолютно ничего, ни единого упоминания о столь значительной работе. Наподобных примерах наиболее отчетливо видно, сколь эффективно и мощновласти способны контролировать "свободную" прессу, если хотят удержатькакую-либо информацию в сокрытии. Но тот же пример одновременнонаглядно демонстрирует, что "всех обманывать можно лишь какое-товремя".

Спустя примерно две недели известие все же прошло в локальнойизраильской прессе, оттуда попало в Интернет, после чего его донеслимиру агентство Reuters и все остальные СМИ. В самом кратком изложениисуть результатов Баркана, Бихама и Келлера сводится к следующему.

1. Алгоритм A5/2 очень легко вскрывается еще до началасобственно телефонных разговоров - на этапе звонка вызова. Причемделается это основе лишь пассивного прослушивания линии. Это возможнопо той причине, что в GSM код исправления ошибок применяется к сигналудо зашифрования. Но этот код, защищающий сигнал от возможных ошибок иискажений, вносит в сигнал очень большую избыточность, благодаря чемунужные для вскрытия ключа данные становятся известны подслушивающейстороне уже на стадии вызова.

2. Все другие шифрованные звонки по GSM (включая применение болеесильных алгоритмов A5/1 или A5/3) можно вскрывать, применяя активнуюатаку. Здесь используется дефект в протоколе: процесс генерациисеансового ключа не зависит от того, какой выбран алгоритмзасекречивания, сильный или слабый. Поэтому становится возможнымсначала организовать атаку с вынуждением жертвы применить слабый шифрA5/2, узнать благодаря этому внутренний секретный ключ телефона, авпоследствии этот же самый ключ будет применяться в шифрованных звонкахс сильным криптоалгоритмом A5/1 или A5/3. Злоумышленник может записатьэти разговоры, а затем их расшифровать, используя вскрытый через A5/2ключ.

Израильские криптографы, надо подчеркнуть, прекрасно понимаявсю серьезность полученных ими результатов, задолго до публикацииизвестили консорциум GSM о выявленной слабости. Но деланно равнодушнаяи демонстративно незаинтересованная реакция со стороны "АссоциацииGSM", судя по всему, оказалась для Бихама и его коллег полнойнеожиданностью. В официальном заявлении консорциума очень сдержаннопризнали, что новый метод взлома действительно "идет дальше предыдущихакадемических статей, однако не содержит в себе ничего нового илиудивительного для сообщества GSM; Ассоциация GSM полагает, чтопрактические следствия данной статьи ограничены, а недавний апгрейдкриптоалгоритма A5/2, доступный с июля 2002 года, направлен на то,чтобы закрыть брешь в безопасности, выявленную израильскими учеными".[JW03]

Сами израильские ученые, в частности Бихам, надо сказать, категорическине согласны с выводами Ассоциации. Слова же про то, что апгрейд A5/2закроет выявленную брешь, вообще расцениваются как ввод общественностив заблуждение (поскольку при апгрейде старый алгоритм тоже приходитсяоставлять в телефоне в целях обеспечения совместимости, а значит онпродолжает играть роль "черного хода").

Но почему же новость об этом взломе все-таки прорвалась вцентральные средства массовой информации после двух недель дружного иполного замалчивания? Этого, естественно, не объяснил никто, нокое-какие разумные соображения на данный счет все же выдвинуты. Сподачи агентства Reuters, первым запустившим шар, практически всякоеновостное сообщение об исследовательской работе израильтянзаканчивалось примерно такими словами: "И Эли Бихам, и Ассоциация GSMговорят, что выявленная проблема никак не касается мобильных телефоновтретьего поколения, поскольку в системе 3G разработчики радикальносменили алгоритм шифрования и протоколы безопасности". Следовательно -появился замечательный стимул к переходу на новую, более продвинутую (идорогую) систему. Денег-то уже вбуханы миллиарды, а публика окупать ихчто-то совсем не торопится.

Бизнес, конечно, дело хорошее. Да и новые технологии - вещь замечательная. Вот если б врали народу еще поменьше...
Ink вне форума   Ответить с цитированием
Старый 18.11.2011, 12:54   #3
СаняЧ
редкий гость
 
Аватар для СаняЧ
 
Регистрация: 18.02.2009
Адрес: Darknet
Сообщений: 57
Поблагодарил: 29
Поблагодарили 6 раз в 5 сообщениях
СаняЧ стоит на развилке
По умолчанию

Спасибо очень интересно попробую разобратся!


Фрикерам везде дорога!!! Фрикерам везде почет!!!

SMD придумали те, кому в плате под DIP дырки сверлить лень!!!
СаняЧ вне форума   Ответить с цитированием
Старый 19.11.2011, 19:32   #4
Equitatus
Заблокирован
 
Аватар для Equitatus
 
Регистрация: 08.12.2010
Адрес: www.equitatus.narod.ru
Сообщений: 342
Поблагодарил: 11
Поблагодарили 101 раз в 60 сообщениях
Equitatus стоит на развилке
По умолчанию

сама базовая станция с ловцом IMSI стоит копеки,ОКОЛО 2000$ , а вот остольные функции придется дописывать программисту
Equitatus вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ищу инфу по синхре Toy. Оплачу. yur2410 Япония 2 02.10.2013 19:05
ищу инфу на микросхему MRD531B F2F Decoder test Документация 12 25.05.2009 14:12
Ищу инфу по NEXIQ Zaebasto Автомобили 0 04.12.2008 02:54
Сота (БС) как найти ID test Сотовые системы 6 16.04.2008 21:45
Где взять инфу на радары? ksid1 Документация 7 24.12.2006 18:00


Текущее время: 07:40. Часовой пояс GMT +4.


Перевод: zCarot