Полезная информация

Общайтесь со знакомыми и друзьями в нашем сообществе в Facebook.

№103-08-2010 14:44:47

George Yves
Help you I can
 
Группа: Extensions
Откуда: Полоцк, Беларусь
Зарегистрирован: 22-05-2008
Сообщений: 1886
UA: Firefox 3.6

GSM взломан

http://www.vedomosti.ru/newspaper/artic … /03/242453

GSM взломан

Хакеры добрались до сетей мобильной связи стандарта GSM. Секрет взлома оказался прост и доступен. Устройство для прослушки можно изготовить самостоятельно, а стоить оно будет всего около $1500

Изобретатель Крис Пейджет представил на конференции по IT-безопасности DefCon в Лас-Вегасе устройство, с помощью которого можно прослушивать разговоры по мобильному телефону, работающему в GSM-сети (самый популярный стандарт сотовой связи). Об этом сообщили AFP и AP. Устройство состоит из ноутбука с программным обеспечением с открытыми кодами и двух направленных антенн, которые вместе стоят около $1500. Это очень дорогая технология, такое устройство должно стоить дороже, уверен специалист одной телекоммуникационной компании. Мобильные комплекты стоят десятки тысяч долларов, добавляет источник в МВД.

Устройство, созданное Пейджетом, имитирует базовую станцию, к которой автоматически подключаются телефоны. Это и позволяет прослушивать разговоры, сказал Пейджет. Можно выбирать отдельные телефоны для прослушки и подсоединять к системе других абонентов также только выборочно — этим могут воспользоваться злоумышленники, предупредил он. Таким образом можно узнать номера кредитных карт или другую ценную информацию, если владельцы прослушиваемых телефонов будут звонить в банки или магазины.

В ходе презентации Пейджет показал, что может прослушивать десятки телефонов зрителей, находящихся в аудитории. «GSM взломан», — провозгласил он. Устройство позволяет прослушивать только исходящие звонки и только в GSM-сетях: сети следующего, третьего, поколения (3G) лучше защищены от прослушки. Но и это обстоятельство изобретатель предусмотрел: с помощью генератора шума (в интернете стоит около $450) и усилителя (еще около $400) можно перегрузить 3G-сеть и вынудить телефон работать в GSM-сетях, которые обычно используются как резервные.

Выступление Пейджета чуть было не сорвала Федеральная комиссия связи США, представитель которой накануне позвонил изобретателю и предупредил, что его демонстрация может нарушить сразу несколько законов. Но тот не испугался и, показывая свое изобретение, прямо на глазах у всех уничтожил USB-флешку, на которую за минуту до этого записал перехваченные разговоры. Цель выступления — не прослушка разговоров, а демонстрация фундаментальной незащищенности GSM-сетей, подчеркнул он. А по итогам конференции добавил: «Хорошо, что меня не арестовали».

Представитель ассоциации GSM признал, что звонки по мобильному телефону не защищены на 100% от прослушки. Но большинству абонентов ничего не угрожает: прослушивающему устройству будет сложно вычленить конкретного клиента, радиус его действия очень небольшой и в ряде случаев от прослушки может защитить кодирование. Это подтверждает пресс-секретарь МТС Ирина Осадчая. К тому же специалисты МТС постоянно контролируют обновления защиты в сети, что сводит подобные атаки злоумышленников к нулю, говорит она. А пресс-секретарь «Вымпелкома» Анна Айбашева обещает, что компания предпримет «ответные действия с привлечением правоохранительных органов», если изобретение Пейджета окажется действительно опасным для пользователей и будет нарушать законы.


May the FOSS be with you!

Отсутствует

 

№203-08-2010 16:06:57

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: GSM взломан

Мда... лето... жара, поток "желтых" новостей явно иссяк - поэтому надо подкинуть "клубнички" под страшным названием "GSM взломан!!!" :)

А между тем, атаки на криптозащищенность GSM идут уже лет как десять. В 1999-2000 гг. небезызвестный израильский криптограф Адик Шамир (автор RSA) и Ко (настоятельно рекомендую прочитать: http://ru.wikipedia.org/wiki/Шамир,_Ади ) произвели следующее:

В декабре 1999 года Шамир и Алекс Бирюков описывают в своей статье нетривиальный и эффективный способ взлома алгоритма A5/1, публикуя "Real Time Cryptanalysis of the Alleged A5/1 on a PC". Как говорит Шамир, это была сложная идея, осуществляющая применение нескольких небольших преимуществ для общего выигрыша. Здесь он обращается к слабостям в структуре регистров сдвига (хотя каждый компонент защиты коммуникаций GSM ослаблен компроментацией разведслужб). В методе Шамира и Бирюкова есть 2 вида проверенных практически атак (вначале проводится несложная подготовка данных): первой необходим выход алгоритма в течение первых 2 минут разговора, и ключ вычисляется за примерно 1 секунду; второй, наоборот, необходима пара секунд разговора , а ключ вычисляется за несколько минут на обычном ПК.

На 28-й Международной конференции Crypto-2008 Ади Шамир продемонстрировал "кубические" атаки (cube attack), вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде "полиномиальных уравнений невысоких степеней". Как считает Брюс Шнайер (Bruce Schneier), "кубическая" атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля.

См. также: http://en.wikipedia.org/wiki/A5/1#Security

A5/1 is a stream cipher used to provide over-the-air communication privacy in the GSM cellular telephone standard. It was initially kept secret, but became public knowledge through leaks and reverse engineering. A number of serious weaknesses in the cipher have been identified.

(...)

In 2000, Alex Biryukov, Adi Shamir and David Wagner showed that A5/1 can be cryptanalysed in real time using a time-memory tradeoff attack, based on earlier work by Jovan Golic. One tradeoff allows an attacker to reconstruct the key in one second from two minutes of known plaintext or in several minutes from two seconds of known plain text, but he must first complete an expensive preprocessing stage which requires 248 steps to compute around 300 GB of data. Several tradeoffs between preprocessing, data requirements, attack time and memory complexity are possible.

Немного позже, в 2003 г. израильские криптографы Элад Баркан и Эли Бихам (ученик Шамира - http://ru.wikipedia.org/wiki/Бихам,_Эли ) из израильского «Техниона» осуществили следующую атаку:

The same year, Eli Biham and Orr Dunkelman also published an attack on A5/1 with a total work complexity of 2(index)39.91 A5/1 clockings given 2(index)20.8 bits of known plaintext. The attack requires 32 GB of data storage after a precomputation stage of 2(index)38.

Ekdahl and Johannson published an attack on the initialisation procedure which breaks A5/1 in a few minutes using two to five minutes of conversation plaintext. This attack does not require a preprocessing stage. In 2004, Maximov et al. improved this result to an attack requiring "less than one minute of computations, and a few seconds of known conversation". The attack was further improved by Elad Barkan and Eli Biham in 2005.

http://ru.wikipedia.org/wiki/KASUMI

В 2001 году была представлена атака методом невозможных дифференциалов. Автор - Ульрих Кён (2001).[2]

В 2003 году Элад Баркан, Эли Бихам и Натан Келлер продемонстрировали атаку с посредником на протокол GSM, что позволяет обойти шифр A5/3 и таким образом сломать протокол. Однако, этот подход не взламывает шифр A5/3 напрямую. Полная версия была опубликована позже, в 2006.

В 2005 году Эли Бихам, Орр Дункельман и Натан Келлер опубликовали атаку на KASUMI методом бумеранга, которая взламывает шифр быстрее, чем полный перебор.[2] Для атаки требуется 2(index)54.6 выбранных открытых текстов, каждый из которых был зашифрован одним из 4 связанных ключей, и имеет сложность по времени, эквивалентную 2(index)76.1 шифрованиям KASUMI. Эта атака показывает небезопасность шифрования KASUMI в 3G сетях.

Для дальнейшего ознакомления см.: "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication"::

http://www.cs.technion.ac.il/users/wwwb … 006-07.pdf


Так что этой "новости" - сто лет в обед. :)

Отредактировано Rosenfeld (03-08-2010 16:15:54)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№303-08-2010 18:20:23

George Yves
Help you I can
 
Группа: Extensions
Откуда: Полоцк, Беларусь
Зарегистрирован: 22-05-2008
Сообщений: 1886
UA: Firefox 3.6

Re: GSM взломан

Rosenfeld пишет

Так что этой "новости" - сто лет в обед. :)

Ну так сообщите об этом автору статьи в газете "Ведомости". Его зовут Тимофей Дзядко (t.dziadko@vedomosti.ru).


May the FOSS be with you!

Отсутствует

 

№403-08-2010 18:49:23

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.6
Веб-сайт

Re: GSM взломан

Ну так перестаньте заниматься копипастингом непроверенных "новостей". :) :) :)

P.S. Вы сами-то прочитали http://www.cs.technion.ac.il/users/wwwb … 006-07.pdf ? :)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№503-08-2010 19:20:36

George Yves
Help you I can
 
Группа: Extensions
Откуда: Полоцк, Беларусь
Зарегистрирован: 22-05-2008
Сообщений: 1886
UA: Firefox 3.6

Re: GSM взломан

Rosenfeld пишет

Ну так перестаньте заниматься копипастингом непроверенных "новостей". :) :) :)

Ваше "нежное" отношение к моей персоне давно уже не секрет, но это не повод выговаривать мне за перепечатку информации из газет. За содержание информации несёт ответственность её автор, а не читатель, решивший поделиться прочитанным с другими.

Отредактировано George Yves (03-08-2010 19:21:37)


May the FOSS be with you!

Отсутствует

 

№603-08-2010 21:36:24

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.6
Веб-сайт

Re: GSM взломан

Увы, но вынужден Вас разочаровать сразу в двух Ваших утверждениях. :)

Ваше "нежное" отношение к моей персоне...

К глубочайшему моему сожалению, но на протяжении последних нескольких десятков лет мне исключительно нравятся и меня привлекают только еврейские женщины: умные, красивые, вздорные, строптивые, ветреные и невероятно любвеобильные. Поэтому вот так вот сразу переключиться на представителей Вашей страны, да еще и мужского пола, я, к сожалению, не могу. :) Поэтому, ... кхм, в своих домыслах и возможных скрытых ожиданиях Вы несколько ошибаетесь. :)

Выражаясь иными словами ... - или как сказал финн Райво егерю Кузьмичу в "Особенностях национальной охоты" (в ответ на обещание Жени, что "Кузьмич сделает с тобою "ЭТО"!") - "Zhenya, It's not my method!" :)

За содержание информации несёт ответственность её автор, а не читатель, решивший поделиться прочитанным с другими.

Как говорят мои наставники (а у меня действительно хорошие наставники!): "В этом смысле нужно доверять "внутреннему Учителю" - то есть Вашему  собственному опыту.  Поэтому чтобы убедиться в некорректности Вашего посыла, предлагаю лично(!) Вам провести свой собственный эксперимент: встать где-нибудь в своей столице, на публичном месте (а ведь, проводя аналогию - интернет является таким же публичным местом, не так ли?) и начать громко читать избранные места из недавно показанного по российскому телевидению фильма "Крестный батька": http://vse-besplatno.biz/films/15140-kr … tvrip.html... или, к примеру, - любой из материалов с белорусского сайта "Хартия'97": http://www.charter97.org/ - и при этом в обязательном(!) порядке ссылаться на них, как на источник информации, который Вы цитируете. :)

И (я гарантирую это!) :) ОЧЕНЬ скоро сотрудники Ваших местных правоохранительных органов внушат Вам полную уверенность (исключительно на Вашем собственном опыте отбитой печени, почек, гениталий и прочих жизненно важных органов), :) что ЛИЧНО ВЫ несете полную ответственность за цитируемые тексты.

Поэтому чтобы не проводить столь сомнительные эксперименты над Вашим здоровьем (поверьте, о состоянии которого я очень сильно беспокоюсь!), не лучше ли перед публикацией, вернее - перед "копипастингом" (вот же дурное слово!) чужих материалов, все-таки старайтесь проверять их достоверность, хотя бы пользуясь такими примитивными средствами поиска информации как Яндекс и Гугл - исключительно чтобы найти стороннюю информацию о рассматриваемом предмете, примерно как эту: http://www.cs.technion.ac.il/users/wwwb … 006-07.pdf ...

Договорились? :)

Отредактировано Rosenfeld (03-08-2010 21:45:05)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№703-08-2010 21:43:46

George Yves
Help you I can
 
Группа: Extensions
Откуда: Полоцк, Беларусь
Зарегистрирован: 22-05-2008
Сообщений: 1886
UA: Firefox 3.6

Re: GSM взломан

Rosenfeld
Вы удивительно предсказуемы. Вы были бы не Вы, если бы не перешли на политику. Я не обижаюсь - Моссад работает даже на отдыхе.


May the FOSS be with you!

Отсутствует

 

№803-08-2010 21:49:34

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.6
Веб-сайт

Re: GSM взломан

Вот и третье Ваше неверное предположение. :)

А по факту слива Вами непроверенной информации на текущему форуме (который. кстати, трудно заподозрить в "желтизне" публикуемой информации), ответственность за которую Вы хотите перенести на неизвестного "аффтара" 1985 (если не ошибаюсь) года рождения, который вряд ли может отличить  A5/1 от A5/3 - Вы можете что-то внятное сказать? Без домыслов и привязок к известным организациям и т.п.? :)

Т.е., выражаясь прямо - Вы сами несете ответственность за свое сообщение или нет? Или это из разряда "я - не я и собака не моя"? :)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№904-08-2010 01:24:33

George Yves
Help you I can
 
Группа: Extensions
Откуда: Полоцк, Беларусь
Зарегистрирован: 22-05-2008
Сообщений: 1886
UA: Firefox 3.6

Re: GSM взломан

Rosenfeld
http://www.vesti.ru/videos?vid=292896

Может предложите мне взять ответственность и за этот репортаж российских "Вестей"?


May the FOSS be with you!

Отсутствует

 

№1004-08-2010 01:43:35

Erik
Рупор народной культуры
 
Группа: Members
Откуда: Бавария, Бюргерстан
Зарегистрирован: 25-09-2006
Сообщений: 1341
UA: Firefox 3.6

Re: GSM взломан

George Yves, Rosenfeld не ссорьтесь, вы оба не правы. :)
Rosenfeld, почитай блог Криса, http://www.tombom.co.uk/blog/, там слайды с его презентации на DefCon. Шифрование GSM он, как таковое, не ломал. Его атака — создание фальшивой GSM-точки, к которой подключается сотовый телефон жертвы (телефон выбирает точку с самым сильным сигналом). После подключения точка говорит телефону отключить шифрование, что последний и делает (в 99,9% телефонов отключены соответствующие предупреждения, сотовые операторы могут предупреждать, но не делают этого). Никаких радужных таблиц и прочего не применяется. Шифрование протокола GSM на этой конференции не было взломано, тут ты прав, но его реализация в нынешнем виде крайне уязвима, что и показала недавняя демонстрация на DefCon.
Так что:
1. Новости не "сто лет в обед", конференция прошла пару дней назад.
2. Шифрование GSM не взломано, а обойдено. По твоим ссылкам скорее криптографические атаки. Тут используется другой метод, поэтому это всё же новость.
3. Разговор по сотовому можно прослушать с помощью недорогого оборудования, это было продемонстрировано, нужно только быть достаточно близко к жертве или иметь мощную антенну.

Отредактировано Erik (04-08-2010 14:22:09)

Отсутствует

 

№1104-08-2010 01:56:22

George Yves
Help you I can
 
Группа: Extensions
Откуда: Полоцк, Беларусь
Зарегистрирован: 22-05-2008
Сообщений: 1886
UA: Firefox 3.6

Re: GSM взломан

Не для спора, а в развитие первого поста в теме.

Эльдар Муртазин: за два десятка лет никто так и не смог взломать GSM

Хакеры добрались до сетей мобильной связи стандарта GSM

Хакер создал устройство прослушивания сотовых телефонов за $1,500

Добавлено 04-08-2010 01:58:49
Erik
В чём я не прав? Я что-то утверждал или опровергал мнение Rosenfeld'а?


May the FOSS be with you!

Отсутствует

 

№1204-08-2010 09:34:52

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: GSM взломан

Erik, да Вы абсолютно правы - речь не идет о криптографической атаке, это - использование уязвимости, так сказать, на уровне "железа".

Очень смешные комментарии разного рода росийских "специалистов", кстати, проскальзывают во всех этих материалах:

Представитель ассоциации GSM признал, что звонки по мобильному телефону не защищены на 100% от прослушки. Но большинству абонентов ничего не угрожает: прослушивающему устройству будет сложно вычленить конкретного клиента, радиус его действия очень небольшой и в ряде случаев от прослушки может защитить кодирование. Это подтверждает пресс-секретарь МТС Ирина Осадчая. К тому же специалисты МТС постоянно контролируют обновления защиты в сети, :) [интересно, что именно они там обновляют - протокол?] что сводит подобные атаки злоумышленников к нулю, говорит она. А пресс-секретарь «Вымпелкома» Анна Айбашева обещает, что компания предпримет «ответные действия с привлечением правоохранительных органов», [вот это уже по нашему: "маски-шоу" с изъятием всей компьютерной техники, подкрепленные меткими ударами милицейской дубинки по злоумышленникам гораздо эффективнее любой криптографической защиты] если изобретение Пейджета окажется действительно опасным для пользователей и будет нарушать законы.

Ведущий аналитик компании Mobile Research Group Эльдар Муртазин:

"Стандарт GSM до сих пор не взломан, он остается защищенным, и обычные люди, обыватели, мы с вами, те, кто говорит по телефону, могут не беспокоиться о том, что он будет взломан".

Отредактировано Rosenfeld (04-08-2010 09:36:06)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1304-08-2010 14:22:37

Erik
Рупор народной культуры
 
Группа: Members
Откуда: Бавария, Бюргерстан
Зарегистрирован: 25-09-2006
Сообщений: 1341
UA: Firefox 3.6

Re: GSM взломан

George Yves пишет

В чём я не прав?

В том, что я смайлик забыл поставить :)
Поправил в оригинальном сообщении.

Отредактировано Erik (04-08-2010 14:23:03)

Отсутствует

 

№1404-08-2010 14:34:20

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: GSM взломан

P.S. Ох и "специалисты" по данной теме высказывались: специально поискал в Гугле.

Сколько лет этим "профессионалам(-кам)"? 20? 25?

http://www.ibusiness.ru/products/463398/
http://mobichel.ru/articles/mobilize/ch … llery/844/

Про Муртазина тоже неиллюзорно вставляет: http://lurkmore.ru/Муртазин


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

Board footer

Powered by PunBB
Modified by Mozilla Russia
Copyright © 2004–2020 Mozilla Russia GitHub mark
Язык отображения форума: [Русский] [English]