Pull to refresh

Comments 42

Мало того, остальные надо было вешать в параллель, а не последовательно. Так достаточно любой из них сломать и дверь откроется. В общем, классические проблемы безопасности :)
Так это замок, чтобы каждый владелец мог неазвисимо зайти, не дожидаясь другого владельца замка.
Из схемы видно, что алгоритм шифрования применяется только между мобильной станцией и базовой станцией. Между БС и ЦА (коммутатором) ни один из описанных выше алгоритмов не применяется.
Вот и я слышал, что шифруется до ближайшей соты: мол, достаточно поставить в соседнем с нужным офисом микросоту (которую ставят в офисах, чтобы улучшить качество сигнала) и слушать весь трафик.
И хотя практическое применение такого рода атак весьма сомнительно
— почему так?
Понимаете мы же вскрываем не постоянный ключ, а сессионный. А собрать 2000 известных фреймов в течении одного разговора весьма затруднительно, одних только системных сообщений не хватит.
Хотя вы знаете, я сейчас начал читать «Conditional Estimators: An Effective Attack on A5/1» так вот там говорится что 2000 фреймов вполне реально собрать из разговора длиной 3-4 минуты, поэтому забираю свои слова обратно. Корреляционные атаки применимы таки на практике.
A5/1 ломается с помощью комплекса на плис с прегенерированными таблицами примерно за 2 минуты. А5/2 на обычном компьютере без дополнительных ломалок за теже 2 минуты.
Но тут то фишка в том, что никаких прогенерированных таблиц не нужно. Корреляционная атака работает без предвычислений.
) С таблицами намного быстрее.
К сожалению нет. Личный опыт.
Скольких минут/секунд разговора достаточно для взлома A5/1 с использованием таблиц?
А кто-то может вкратце описать ситуацию с возможностью или невозможностью способа перехвата разговоров? Так сказать «на пальцах». Какова цена вопроса создания работающего комплекса и каковы механизмы и особенности работы?
Мне кажется такие вещи уже давно есть.
Ну в подполье разумеется.
Вот скажем такой кейс: Alice собирается отвезти для Bob мешок налички. Для чего должна созвонится с ним о дате и месте доставки. Какова вероятность того, что Jack, зная об этом, сможет купить/собрать/взять в аренду/ комплекс перехвата?

Судя по новостям, подполье же может теперь быть доступно многим?
Те кто знают — описывать не будут. Государственная/коммерческая тайна.
Цену вопроса можете аппроксимировать сами: комплекс с кучей СВЧ плат + ломалка на недешевых ПЛИС + написание софта под это всё.
Так вот и вопрос — нужна ли куча СВЧ плат и всё такое или ситуация такова, что «на основе USRP (~$2k) и OpenBTS — монитор там уже есть, надо только декодер добавить.»
UFO just landed and posted this here
В моем информационном пространстве в 2009 проскакивала инфа про некую аппаратуру, которая делает нечто подобное, одновременное ведение 5 номеров — порядка 200 000 вполне российских рублей, ведение 100+ номеров от 1.5 млн рублей.

У нашей славной службы из трех букв имеется аппарат с названием из пяти букв, который это умеет делать менее чем с 2000 фреймов. Предрасчетные таблицы используются тоже.

Инфа достоверная 146% ;)

Покупаете SDR, пишете софт, готово. SDR нынче дёшевы.

:)

Из существующих решений, мне кажется, проще всего сделать что-нибудь на основе USRP (~$2k) и OpenBTS — монитор там уже есть, надо только декодер добавить.
Это не я :) Я за Alice и Bob или то, что от них останется переживаю.
Т.е. условно, везде где риск потерять больше нескольких тыс. $ вероятного ущерба надеяться на защиту сотовой сети нельзя.
Конечно. И стоимость будет только падать — SDR дешевеют почти экспоненциально (а может, и не почти).
Никогда. Китайцы собирают все на МТК, а там уже готовая платформа, отчасти в бибилотеках.
Результатом этого исследования стал повсеместный отказ от алгоритма COMP128

Насколько мне известно даже сейчас все еще можно купить карту МТС или Билайн с COMP128-1 и получить Ki.
Мегафон же изначально использовал не COMP128-1.
я так понимаю что авторизация стороны оператора вообще не предусмотрена?
UFO just landed and posted this here
В реальной жизни атака на основе «fake bts» не так проста. Предположим, вам удалось создать эмуляцию MSC и BSC на обычном ноутбуке, вы настраиваете и подключаете BS и выжидаете «жертву». Если излучение антенны достаточно мощное, то, скорее всего, в ваше сети сразу зарегистрируется большое количество абонентов, но (!) при одном условии: телефон только что включили. Иначе, как произойдет хэндовер в вашу фэйковую сеть? Абонент зарегистрировался и хочет позвонить, но не сможет, т.к. вызываемого абонента скорее всего не будет в фэйковой сети, и дозвон в другие сети тоже отсутствует. Сеть то фэйковая. Абонент связывается с контактным центром своего оператора и жалуется. Количество жалоб растет. Оператор знает, что в указанном месте связь присутствует, поэтому делает вывод, что что-то мешает регистрироваться абонентам в сети, скорее всего посторонний сигнал. Эта информация доводится до радио-частотного центра. Их специалисты выезжают на место и пеленгуют источник излучения. Все! С момента первой жалобы до момента пеленга пройдет от одного до пары часов. Поэтому на практике атака на основе фэйковой БС сопряжена с риском быть обнаруженным в течение короткого промежутка времени.
Атаковать можно, например, в метро. Когда «жертва» заходит в метро, сигнал настоящей БС теряется, а тут мы такие красивые с ноутбуком. И ни у кого мысли позвонить в метро даже не возникнет. А если возникнет — то ошибка не будет чем-то сверхестественным. Можно осуществлять атаку на постоянный ключ, например, просто ездя в одном вагоне метро с жертвой. А если учесть, что атака может быть «размазана» по времени, то можно просто недельку-другую ездить с жертвой, и в итоге получить постоянный ключ.
UFO just landed and posted this here
Довожу до вашего сведения, что команду на хэндовер MS получает от BSC! т.е. должна быть связь между настоящим MSC и фэйкомым, что на практике не возможно. Ваша единственная возможность — отключить настоящую сеть, либо действовать там, где сети нет априори. Однако, даже это вызовет подозрения у абонентов — сеть есть там, где ее не было и звонки не проходят. Если вы заглушите сигнал настоящей БС, то вас обнаружат. Если вы увеличите мощность своего передатчика, вас обнаружат еще быстрее. С увеличением мощности, увеличится радиус «поражения», и, как следствие, количество жалоб на качество связи. Методология атаки — это «сферический конь в вакууме», на практике же подобные атаки сложны в техническом и организационном плане. К тому же, если ваш фэйковый BTS реализует функции MS, то вы вдвойне рискуете, ибо вообще засветите свой номер и обнаружить вас будет еще легче.
в 3G/4G сетях предусмотрена. 2G дырявый, да.

Пару лет назад был скандал, когда какие-то шустрые ребята в газели ловили TMSI.
А что слышно про практические аспекты безопасности GSM? Известны ли случаи достоверного перехвата разговоров/сообщений через радиоканал? Сводит ли наличие СОРМ все технологии защиты к одной?
Тут вопрос в стоимости задачи и доступа третьих лиц. Одно дело СОРМ, где доступ могут получить только сотрудники органов, и то не все и не по всем.
Другое дело, когда технология станет доступна кому попало. Вот я выше и пытался это выяснить.

Есть правда еще один аспект. Когда для контроля активности может быть создана служба «Государственная Инспекция Безопасности Движения Данных (ГИБДД)» сотрудники которой смогут «стоять на информационных магистралях» и сшибать копеечку.
Sign up to leave a comment.

Articles

Change theme settings