Pull to refresh
1
0.3
Send message

Непосредственно Pluto у меня нет, но вот кусочек точно рабочего профиля, загружаемого в AD9364, выходная частота дискретизации 288 кГц.

{884736000, 13824000, 4608000, 2304000, 1152000, 288000}, // tx_path_clks[6]
200000 // tx_bandwidth

В Pluto стоит AD9363, я думаю, что выпускают всегда AD9361, если один из каналов бракованный, то прошивается как AD9364, а если ещё и по частотам не тянет, то как AD9363.

Ну и 1/4 это просто для удобства, можно любую другую взять.

При использовании приёмников прямого преобразования, к коим относится AD936x, на котором построен PlutoSDR, для приёма узкополосных сигналов рекомендуется работать на низкой ПЧ, что позволяет избавиться от фликер-шума и постоянной составляющей.

Низкую ПЧ удобно делать 1/4 от частоты дискретизации, тогда NCO вырождается в перестановку и/или смену знака квадратурных составляющих, потому что значения sin/cos будут [-1, 0, 1].

Для случая целевой ЧД=96 кГц удобно взять ЧД трансивера = 384 кГц и номинал ПЧ 96 кГц.

VoIP открывает 2 порта - один для собственно голоса, второй для управляющих команд. Возможно, после блокировки обычного IP трафика начали использовать управляющие команды VoIP. Можно придумать и более изощрённые способы, при современном уровне ИИ сделать по сути голосовое управление через генерацию/распознавание вполне возможно. Тот же whisper с маленькой моделью легко запускается на NPU RK3588 (Orange Pi).

Другой возможный вариант - координация диверсионных групп.

Чтобы точно ответить на ваш вопрос, надо знать оперативные подробности, это уже, в общем-то, не про технику сотовых сетей, могу лишь фантазировать из общих соображений.

Борьба щита и меча, классика. Отключают одно, начинают использовать другое, потом третье.

Ничего не заливали. Регистрировали ESN (аналог IMEI). Когда в CDMA появилась поддержка SIM-карт, стандарт да-факто умер. Примерно такая же история произошла с WiMax.

А если трафик туда заблокирован? А если это китайский телефон с выпиленными гуглами? А если нужно решить задачу не получения содержимого разговора, а, скажем, поиска местоположения? Задач можно придумать очень много.

Возможно, в АНБ любимая присказка "На гугол надейся, а бекдоры встраивай".

Ключ Ki НИКОГДА не передаётся в эфире, его даже невозможно считать с карты, в этом вся соль. Варианты вроде спила чипа не рассматриваем ввиду их стоимости.

Есть 2 процесса:

  1. Идентификация - БС запрашивает системный номер IMSI, при первичной регистрации в открытом виде. На этой уязвимости построены все технологии, именуемые IMSI-catcher, вы себе такой тоже можете сделать (1000 долларов SDR-ка, софт open source, например, SRS RAN). Далее телефон получает временный случайный номер TMSI и использует его пока возможно.

  2. Аутентификация - БС получает от центра аутентификации вектор [IMSI, случайное число, результат аутентификации, ключ шифрования, ключ цифровой подписи]. Далее в открытом виде в эфире передаётся случайное число, сим-карта считает несколько хэшей от случайного числа и секретного ключа Ki, которые становятся результатом аутентификации, ключом шифрования, ключом цифровой подписи. Результат аутентификации телефон отправляет базовой станции, она его сравнивает с тем, что получила от центра, если идентичны, то аутентификация пройдена. В 2G считается, что абонент аутентифицирован, в последующих поколениях каждое сообщение ещё подписывается ключом цифровой подписи.

Про сделать самому я пошутил, эксплуатация спец. техники уголовное деяние.

Сарказм понятен, но техническая часть предложения ошибочная.

Базовые станции не имеют отношения к SIM-картам, этим занимается центр аутентификации. Базовые станции используют один из вариантов шифрования из спецификаций 3GPP, а ключи получают в готовом виде от центра аутентификации. Для замены стандартных алгоритмов шифрования нужно уметь делать свои телефоны, поэтому можете не беспокоиться о данном вопросе.

Когда телефон в роуминге, обслуживающий оператор не имеет возможности выдать какие-либо ключи шифрования и цифровой подписи, поэтому обращается в центр аутентификации, обслуживающий данную SIM-карту.

Шифрование включено у всех операторов для всех стандартов.

Если микроновская симка будет обеспечивать ИНТЕРФЕЙС согласно соответствующему стандарту 3GPP, то ваш телефон будет работать так же, как и с любой другой симкой. Криптографические алгоритмы это головная боль центра аутентификации вашего оператора.

Это смотря кто, кого и в какой гулаг хочет отправить. С каким-нибудь Ходорковским всё может оказаться сильно сложнее.

А если полковнику АНБ Джонсону нужно добыть информацию, которую генералы Петров и Сидоров, находясь в Москве, обсуждают по мобильному телефону, что тогда делать? А тут есть замечательный бэкдор в сим-картах, о котором американским производителям оборудования радиомониторинга известно.

Да и мало ли где, кому и при каких обстоятельствах такое понадобится, эти ребята работают на упреждение:

  • в алгоритм DES по предложению АНБ были внесены изменения, а через 20 лет выяснилось, что они ослабляют алгоритм.

  • убогий GSM A5/2, который тщательно скрывали, использовавшийся в первую очередь американскими операторами.

У меня нет информации о специальности или случайности этих событий, но подобные действия вполне имеют смысл.

Если не соответствует стандарту, то это, очевидно, не SIM-карта, а что-то другое.

Каждый сотрудник ФСБ может получить доступ к СОРМу - это такая версия анекдота про гаишников "выдали палку и крутись как хочешь"? Поставил на контроль телефончик олигарха и наживаешься не спеша на инсайдерской торговле. Ну или разговоры генералов в ЦРУ за мзду малую слил. А начальника управления, отвечающего за СОРМ, потом в тюрьму посадили, он ведь всю жизнь об этом мечтал.

Криптография внутри SIM-карты не влияет на её работоспособность в каких-либо сетях связи, банкоматах или других применениях, если SIM-карта обеспечивает стандартный интерфейс.

Это специально сделано так, чтобы быть внутренней кухней организации, её выдавшей.

Не имею отношения к запретунам, но технически основания для этого есть:

  1. Основа SIM-карты секретный ключ Ki. В теории это должно быть случайное число, но существуют математические возможности сгенерить ключ так, что выглядеть он будет случайным, а на самом деле его можно будет достаточно быстро перебрать. Это даёт возможность иностранным разведкам, имеющих информацию об этой уязвимости, расшифровывать радиосигналы, а мобильной связью пользуются повсеместно, в т.ч. высшие чиновники и крупные бизнесмены.

  2. В SIM-карту можно загружать приложения, в т.ч. по радиоинтерфейсу. Приложения имеют цифровую подпись, зная ключ цифровой подписи можно удалённо загрузить приложение, которое будет передавать нужную информацию, те же ключи шифрования, SMS-ками на нужные номера. Лет 15 назад были SIM-карты, у которых подпись была реализована с использованием слабого на тот момент алгоритма DES вместо уже тогда стандартного 3DES. На эту тему была статья https://habr.com/ru/articles/187542/

В приложении сбера регулярно висят советы по финансовой грамотности, вот сбер и ставит рекорды по прибыли ))))))))))

Уверен, скоро в школе будут и финансовая грамотность, и кибербезопасность.

Темы уроков:

  • как поставить отечественный корневой сертификат

  • почему покупать трусы в кредит выгодно

Невозможность сделать собственный профиль eSIM для тестовых целей вроде описанных в статье есть следствие защиты от несанкционированного доступа к ключу Ki в операторских профилях, распространяемых по незащищённым каналам.

И да, тема клонирования сим-карт (именно клонирование, а не перевыпуск новой), умерла 15 лет назад. Вряд ли какие-то связи помогут, этим занимается очень узкий круг лиц, потому что крайне чувствительно для оператора.

1
23 ...

Information

Rating
2,617-th
Registered
Activity