Ο χρήστης pipinos1976 έγραψε:
κοιτα επειδη την εχω βαρεθει και εγω την συζητηση..
και μονο που λες οτι καταφερε ιδιωτης με 500 ευρω να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm και καταφερε να ακουει τους παντες φτανει
τωρα για τα αλλα νταξ κοιτα ψαξε λιγακι παραπανω δεν κανει κακο μην τα πετας ετσι και εχουμε προβλημα μετα
Κοίτα, προσπαθείς να μου μάθεις το επάγγελμά μου και δυστυχώς γράφεις ανακρίβειες.
ΔΕΝ είναι ένας και μοναδικός αλγόριθμος. Υπάρχουν πολλοί αλγόριθμοι, άλλος για κρυπτογράφηση, άλλος για authentication, άλλος για αλλαγή συχνοτήτων. Λοιπόν, ΔΕΝ άκουγε τους πάντες. Πρακτικά, δεν άκουγε κανέναν δηλαδή. Άλλο σπάει ο αλγόριθμος, άλλο ακούει κάποιον να συνομιλεί. Δεν έχεις ιδέα για ποιο πράγμα μιλάμε και μιλάς με μύθους που δεν ισχύουν. Για να ακούσεις κάποιον να μιλάει, πρέπει να γνωρίζεις καταρχάς την κάρτα sim που έχει, ποια συχνότητα του έχει δώσει η κυψέλη κτλ. Εξομοιώσεις μπορούν να γίνουν αν γνωρίζεις τα πάντα, οπότε σε real time μπορείς να κάνεις αποκωδικοποίηση της συνομιλίας και αυτό μέχρι να αλλάξουν οι εταιρείς αλγόριθμο κρυπτογράφησης.
Δεν πετάω τίποτε απολύτως άσχετο. Γνωρίζω πολύ καλά τι γράφω και καλά θα κάνεις να μαθαίνεις λιγάκι. Τα συστήματα που χρησιμοποιούν οι μυστικές υπηρεσίες βασίζονται σε ειδικές γνώσεις, όπως πχ τη sim, την κυψέλη που συνδέεται ο χρήστης ή ακόμα πιο εύκολα σε χρήση της ακρυπτογράφητης συνομιλίας που πηγαίνει από κυψέλη μέχρι τελικό χρήστη. Πώς θα το κάνει όμως αυτό με το tetra που είναι end-2-end κρυπτογραφημένο με ισχυρότερο αλγόριθμο;
Το μόνο που σου αναφέρω και είναι λάθος εμφανές είναι το εξής:
να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm
Απλά, σου απαντάω με παραπομπή από εδώ:
http://www.gsmworld.com/our-work/progra ... rithms.htm
GSM uses three different security algorithms called A3, A5, and A8. In practice, A3 and A8 are generally implemented together (known as A3/A8).
An A3/A8 algorithm is implemented in Subscriber Identity Module (SIM) cards and in GSM network Authentication Centres. It is used to authenticate the customer and generate a key for encrypting voice and data traffic, as defined in 3GPP TS 43.020 (03.20 before Rel-4). Development of A3 and A8 algorithms is considered a matter for individual GSM network operators, although example implementations are available.
An A5 encryption algorithm scrambles the user's voice and data traffic between the handset and the base station to provide privacy. An A5 algorithm is implemented in both the handset and the base station subsystem (BSS).
Χωρίς τη γνώση της sim, τα υπόλοιπα δε γίνονται όπως βλέπεις και μάλιστα πρέπει να βρίσκεσαι εντός ορίων λήψης (μικρές αποστάσεις λόγω μικρού ύψους της κεραίας λήψης που έχει το βαλιτσάκι) για να λαμβάνεις κι εσύ το αντίστοιχο σήμα. Γι' αυτό και οι ΗΠΑ (προσωπική εκτίμηση ως προς τον εισβολέα) προτίμησαν να μπουν στα κέντρα (ακρυπτογράφητα δεδομένα) και να υποκλέψουν από εκεί χωρίς την ανάγκη να κυνηγάνε 100-200 άτομα με 'βαλιτσάκια' και να βάζουν λυτούς και δεμένους να μάθουν κάρτες sim κτλ. Φυσικά, κόλπα όπως ψεύτικες κυψέλες, μπορούν να εφαρμόσουν, αλλά τότε, υπάρχουν προβλήματα ως προς τις κλήσεις και τα μηνύματα, εκτός αν είναι μπλεγμένες και οι εταιρείες στη μέση.
Σου κάνω και μια παράθεση ενδιαφέρουσα ως προς το τι έσπασαν και ποιοι περιορισμοί υπάρχουν:
GSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared key and challenge-response. Communications between the subscriber and the base station can be encrypted. The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer authentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.
GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger algorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and in February 2008, Pico Computing, Inc revealed its ability and plans to commercialize FPGAs that allow A5/1 to be broken with a rainbow table attack. The system supports multiple algorithms so operators may replace that cipher with a stronger one.
On 28 December 2009 German computer engineer Karsten Nohl announced that he had cracked the A5/1 cipher. According to Nohl, he developed a number of rainbow tables (static values which reduce the time needed to carry out an attack) and have found new sources for known plaintext attacks. He also said that it is possible to build 'a full GSM interceptor ... from open source components' but that they had not done so because of legal concerns.
In 2010, threatpost.com reported that 'A group of cryptographers has developed a new attack that has broken Kasumi, the encryption algorithm used to secure traffic on 3G GSM wireless networks. The technique enables them to recover a full key by using a tactic known as a related-key attack, but experts say it is not the end of the world for Kasumi.' Kasumi is the name for the A5/3 algorithm, used to secure most 3G traffic.
Although security issues remain for GSM newer standards and algorithms may address this. New attacks are growing in the wild which take advantage of poor security implementations, architecture and development for smart phone applications. Some wiretapping and eavesdropping techniques hijack the audio input and output providing an opportunity for a 3rd party to listen in to the conversation. Although this threat is mitigated by the fact the attack has to come in the form of a Trojan, malware or a virus and might be detected by security software.
Ένα τελευταίο ενδιαφέρον σημείο που πρέπει να τονιστεί είναι πως η βαλίτσα που έχει μεγάλη ιδιωτική εταιρεία απαιτεί γνώση της sim = χρησιμοποιείται για παρακολουθήσεις ζευγαριών κτλ που υπάρχει φυσική πρόσβαση στη sim του παρακολουθούμενου.
Ευχαριστώ.
ενας trc ενα mainframe με 1 λογισμικο 14mb ακριβως απο την ericsson κανει ολη την δουλεια μεσα σε 13 λεπτα τωρα εσυ μου λες για την sim η οποια απο οτι θυμαμαι (πανε και χρονια απο την παρουσιαση στο mdc)εφτιαξαν μια απο αλουμινοχαρτο και ενα κομματι γυαλι (για να παρεις ενα συντομο τηλεφωνημα)
ουτε και αυτοι ξερουν την δουλεια τους μαλλον τι ασχετοι τυποι