10 000 мобильных можно теперь прослушать за 50 тысяч долларо — Общие вопросы, касающиеся принципов работы GSM-сетей
- Vl
- Netmonitor.ru team
- Сообщения: 121
- Зарегистрирован: Ср, 12-01-2005, 17:30
- Откуда: Калининград
- Нетмонитор: Siemens c35i, Nokia N73
10 000 мобильных можно теперь прослушать за 50 тысяч долларо
http://www.compromat.ru/main/pricelist/ ... kadesh.htm
Сразу в offtopic, или разумное зерно в этом есть?
Сразу в offtopic, или разумное зерно в этом есть?
- Печёночный-Сосальщикъ
- Известный нетмониторщик
- Сообщения: 658
- Зарегистрирован: Пн, 28-02-2005, 19:03
- Откуда: СамыйЛучшийГородНаЗемле
- Нетмонитор: Siemens M55
- Контактная информация:
У меня знакомый работает в мобильной связи, и он утверждает, что протокол связи GSM ломается в реальном времени на ноуте при наличии минимальной аппаратуры для приёма (типа GSM-модема). М.б. это, конечено, и баян, но специально врать он бы не стал, а квалификация у него достаточно высокая, и утверждать заведомую лажу он тоже не станет.
Засимъ позвольте откланяться,
искренне вашъ Печёночный-Сосальщикъ
искренне вашъ Печёночный-Сосальщикъ
- Vl
- Netmonitor.ru team
- Сообщения: 121
- Зарегистрирован: Ср, 12-01-2005, 17:30
- Откуда: Калининград
- Нетмонитор: Siemens c35i, Nokia N73
- Gamlet
- Известный нетмониторщик
- Сообщения: 518
- Зарегистрирован: Вс, 19-12-2004, 13:13
- Нетмонитор: Sagem OT-130 / Sagem OT-230 / Sagem OT-290 + Nokia 6230(with NetMon) + Comarco Seven.Five
Поясните, что означает фраза "протокол связи GSM ломается".Печёночный-Сосальщикъ писал(а):У меня знакомый работает в мобильной связи, и он утверждает, что протокол связи GSM ломается в реальном времени на ноуте при наличии минимальной аппаратуры для приёма (типа GSM-модема). М.б. это, конечено, и баян, но специально врать он бы не стал, а квалификация у него достаточно высокая, и утверждать заведомую лажу он тоже не станет.
Это что-то из разряда "как взломать Интернет"?
- Печёночный-Сосальщикъ
- Известный нетмониторщик
- Сообщения: 658
- Зарегистрирован: Пн, 28-02-2005, 19:03
- Откуда: СамыйЛучшийГородНаЗемле
- Нетмонитор: Siemens M55
- Контактная информация:
Да, я неясно выразился Это значит, что если мы каким-то образом сможем принять сигнал, которым обмениваются МС и БС и вытащить из него поток цифровых данных, то дальше достаточно не очень мощной машины, чтобы этот поток раскодировать.Gamlet писал(а): Поясните, что означает фраза "протокол связи GSM ломается".
Это что-то из разряда "как взломать Интернет"?
Засимъ позвольте откланяться,
искренне вашъ Печёночный-Сосальщикъ
искренне вашъ Печёночный-Сосальщикъ
- Печёночный-Сосальщикъ
- Известный нетмониторщик
- Сообщения: 658
- Зарегистрирован: Пн, 28-02-2005, 19:03
- Откуда: СамыйЛучшийГородНаЗемле
- Нетмонитор: Siemens M55
- Контактная информация:
Об этом-то разговор тогда и шёл. Вероятно, соответствующие органы не столь компетентны, как они стараются внушить обывателю. Потому как, наскоьлко я знаю, в России органы имеют доступ непосредственно к коммутаторам опсосов, где могут прослушивать уже раскодированный сигнал. Либо это чисто психологическая акция, направленная на то, чтобы все знали, что "большой брат смотрит на тебя" Потому как террористы вряд ли будут просто так голосом по обычной мобильной связи обсуждать свои планы, благо и других возможностей куча...Vl писал(а): Зачем же тогда, если всё так просто, в определенных случаях компетентные органы "просят" операторов отключить шифрование?
Засимъ позвольте откланяться,
искренне вашъ Печёночный-Сосальщикъ
искренне вашъ Печёночный-Сосальщикъ
- Alex Gleys
- Netmonitor.ru team
- Сообщения: 191
- Зарегистрирован: Сб, 31-01-2004, 03:20
- Откуда: spb.ru; Токсово (Лен. обл.)
- Нетмонитор: 3310
- Контактная информация:
Я тут в мае в командировке месяц провел, так вот, у нас есть одна в/ч на севере города, которая как раз специализируется на прослушивании разговоров. Слушают солдаты специально подготовленные. Откуда берут трафф - не поинтересовался.Печёночный-Сосальщикъ писал(а):Об этом-то разговор тогда и шёл. Вероятно, соответствующие органы не столь компетентны, как они стараются внушить обывателю. Потому как, наскоьлко я знаю, в России органы имеют доступ непосредственно к коммутаторам опсосов, где могут прослушивать уже раскодированный сигнал. Либо это чисто психологическая акция, направленная на то, чтобы все знали, что "большой брат смотрит на тебя" Потому как террористы вряд ли будут просто так голосом по обычной мобильной связи обсуждать свои планы, благо и других возможностей куча...Vl писал(а): Зачем же тогда, если всё так просто, в определенных случаях компетентные органы "просят" операторов отключить шифрование?
Alex GLEYS 2:5030/1499
-
- Опытный нетмониторщик
- Сообщения: 182
- Зарегистрирован: Вт, 26-04-2005, 08:55
- Нетмонитор: Nokia 6230
Могут, но СОРМ имеет ограниченное количество прослушиваемых линий, оно расчитывается при проектировании, в зависимости от емкости коммутатора. Это число очень маленькое, и данный способ прослушки не расчитан на массовое прослушивание.Печёночный-Сосальщикъ писал(а):Об этом-то разговор тогда и шёл. Вероятно, соответствующие органы не столь компетентны, как они стараются внушить обывателю. Потому как, наскоьлко я знаю, в России органы имеют доступ непосредственно к коммутаторам опсосов, где могут прослушивать уже раскодированный сигнал.Vl писал(а): Зачем же тогда, если всё так просто, в определенных случаях компетентные органы "просят" операторов отключить шифрование?
Кроме того, возникает сложность определения местонахождения абонента, допустим произошел терракт с захватом заложников на улице Х, в интересах спецслужб прослушивать разговоры террористов находящихся на улице Х, для этого они разворачивают оборудование прослушки на улице Х и слушают все частоты, вне зависимости от оператора. Если попытаться прослушать этих террористов на коммутаторе, придется во-первых, слушать всех операторов сотовой связи, во-вторых, необходимо либо фильтровать абонентов по CID именно на этой улице, либо слушать ВСЕХ абонентов и искать в каждом террориста (а это не реально).
Таким образом оптимальный вариант - это развернуть прослушивающую аппаратуру непосредственно на улице Х, а шифрование отключают видимо для экономии мощносней процессоров оборудования, занимающегося прослушкой, дабы не тратить их на раскодирование шифрованых данных.
- Gamlet
- Известный нетмониторщик
- Сообщения: 518
- Зарегистрирован: Вс, 19-12-2004, 13:13
- Нетмонитор: Sagem OT-130 / Sagem OT-230 / Sagem OT-290 + Nokia 6230(with NetMon) + Comarco Seven.Five
Вы выразились более, чем просто неясно.Печёночный-Сосальщикъ писал(а):Да, я неясно выразился Это значит, что если мы каким-то образом сможем принять сигнал, которым обмениваются МС и БС и вытащить из него поток цифровых данных, то дальше достаточно не очень мощной машины, чтобы этот поток раскодировать.
А насчет "не очень мощной машины", это все гон!
Не говоря уж о том, что перевести GSM-модем в режим "перехвата" просто не получится. Кроме того, мобильные терминалы (и GSM-модемы в том числе) не имеют с своем составе приемников, способных принимать Uplink. Принимать же только Downlink недостаточно.
На данный момент, практически в любой книжке по криптографии, рассматривающей вопросы криптоанализа поточных шифров, можно найти расчеты необходимых вычислительных ресурсов для дешифрации алгоритмов А5.1 и А5.2.
P.S. Если человек является специалистом в области планирования/проектирования/оптимизации/эксплуатации сотовых сетей, то это вовсе не означает, что он компетентен в вопросах защиты информации, передаваемой через Um-интерфейс.
- Печёночный-Сосальщикъ
- Известный нетмониторщик
- Сообщения: 658
- Зарегистрирован: Пн, 28-02-2005, 19:03
- Откуда: СамыйЛучшийГородНаЗемле
- Нетмонитор: Siemens M55
- Контактная информация:
Думаю, что при наличии средств можно доработать GSM-модем/телефон, чтобы с его помощью можно было перехватывать сигнал в обоих направлениях.Gamlet писал(а): Не говоря уж о том, что перевести GSM-модем в режим "перехвата" просто не получится. Кроме того, мобильные терминалы (и GSM-модемы в том числе) не имеют с своем составе приемников, способных принимать Uplink. Принимать же только Downlink недостаточно.
Будете смеяться, но основная специальность у него как раз шифрование информации...Gamlet писал(а): P.S. Если человек является специалистом в области планирования/проектирования/оптимизации/эксплуатации сотовых сетей, то это вовсе не означает, что он компетентен в вопросах защиты информации, передаваемой через Um-интерфейс.
Засимъ позвольте откланяться,
искренне вашъ Печёночный-Сосальщикъ
искренне вашъ Печёночный-Сосальщикъ
- Barabek
- Известный нетмониторщик
- Сообщения: 417
- Зарегистрирован: Пт, 25-02-2005, 17:33
- Откуда: Ростов-на-Дону
- Нетмонитор: 6230
Я тут прочёл однажды статейку про безопасность GSM'а...
Валялся под столом.
viewtopic.php?t=1659&start=0&postdays=0 ... highlight=
Валялся под столом.
viewtopic.php?t=1659&start=0&postdays=0 ... highlight=
- Barabek
- Известный нетмониторщик
- Сообщения: 417
- Зарегистрирован: Пт, 25-02-2005, 17:33
- Откуда: Ростов-на-Дону
- Нетмонитор: 6230
Вообще, в таких вопросах верить нельзя никому. Во-первых, специалистов по этому вопросу крайне мало. Во-вторых, истинное положение дел узнать все равно не реально. Приходится полагаться на свои познания. Моё мнение - да возможно, но: простым ноутом тут все равно не обойтись - мощности нужны некислые; простоым GSM-модемом тоже не ограничиться - действительно нужен и uplink и downlink. Далее - нигде не говорится о том, какой именно алгоритм ломают, а ведь А5.1 и А5.2 - это две большие разницы. Ну, и наконец, система защиты в GSM все-таки хоть и не лишена недостатков, но в целом напоминает ситуацию, когда стоимость украденного ниже затрат на взлом. Просто ту же информацию, зачастую можно достать гораздо дешевле.
Кстати, я как-то наткнулся на одну процедуру, под названием Network Initiated Mobile Originated Call. Долго думал что бы это могло быть и зачем? И появилось у меня подозрение, что эта фича имеет прямое отношение к возможности прослушки помещения через MS жертвы. Ваши мнения?
Кстати, я как-то наткнулся на одну процедуру, под названием Network Initiated Mobile Originated Call. Долго думал что бы это могло быть и зачем? И появилось у меня подозрение, что эта фича имеет прямое отношение к возможности прослушки помещения через MS жертвы. Ваши мнения?
- Gamlet
- Известный нетмониторщик
- Сообщения: 518
- Зарегистрирован: Вс, 19-12-2004, 13:13
- Нетмонитор: Sagem OT-130 / Sagem OT-230 / Sagem OT-290 + Nokia 6230(with NetMon) + Comarco Seven.Five
Серьезно?? Тогда расскажите, что для этого нужно сделать и какими "средствами" нужно обладать. Желательно, на примере реальной модели GSM-модема.Печёночный-Сосальщикъ писал(а): Думаю, что при наличии средств можно доработать GSM-модем/телефон, чтобы с его помощью можно было перехватывать сигнал в обоих направлениях.
Ато, знаете ли, и из электрички можно сделать самолет!
Да! Действительно, смешно!Печёночный-Сосальщикъ писал(а): Будете смеяться, но основная специальность у него как раз шифрование информации...
Тем более, если учесть, что в "мобильной связи" такой специальности нет!
-
- Опытный нетмониторщик
- Сообщения: 119
- Зарегистрирован: Пн, 23-02-2004, 11:29
- Откуда: Россия, Санкт-Петербург
- Нетмонитор: 6630 + FTD
Почитал про А5/1 вот здесь
http://en.wikipedia.org/wiki/A5/1
Действительно, есть эффективные атаки на поточный шифр А5/1, но они все основаны на использовании известного открытого текста и некоторого количества предвычислений. Основная проблема ИМХО состоит в том, откуда получить этот самый открытый текст
Еще есть атака, основанная на том, что нарушитель может с помощью фальшивой БС принудить использовать более слабый алгоритм А5/2, и взломать таким образом ключ шифрования, так как они одинаковые для А5/1 и А5/2 (имхо, данная атака весьма трудно реализуется на практике).
Атака, основанная на использовании только закрытых текстов требует большого количества предвычислений.
Так что утверждение
http://en.wikipedia.org/wiki/A5/1
Действительно, есть эффективные атаки на поточный шифр А5/1, но они все основаны на использовании известного открытого текста и некоторого количества предвычислений. Основная проблема ИМХО состоит в том, откуда получить этот самый открытый текст
Еще есть атака, основанная на том, что нарушитель может с помощью фальшивой БС принудить использовать более слабый алгоритм А5/2, и взломать таким образом ключ шифрования, так как они одинаковые для А5/1 и А5/2 (имхо, данная атака весьма трудно реализуется на практике).
Атака, основанная на использовании только закрытых текстов требует большого количества предвычислений.
Так что утверждение
требует уточнения, какие методы криптоанализа допустимы, какой уровень доступа к оборудованию (как абонента, так и оператора), есть ли у потенциального нарушителя лабораторные возможности (возможности анализа различных побочных излучений оборудования)протокол связи GSM ломается в реальном времени на ноуте при наличии минимальной аппаратуры для приёма
- Barabek
- Известный нетмониторщик
- Сообщения: 417
- Зарегистрирован: Пт, 25-02-2005, 17:33
- Откуда: Ростов-на-Дону
- Нетмонитор: 6230
В общем, все сводится примерно к тому, что... если абонент полный профан (в случае с фальшивой БС, как я понимаю, вызываемый абонент увидит на дисплее левый номер), еслу у оператора на MSC максимально занижены все возможности по защите от несанкционированного доступа, если... если... если.... то может быть что-то и получится.
Хотя, я думаю тем же спецслужбам получить Ki не составляет особого труда - производитель сим-карт его знает и его вполне могут обязать предоставлять Ki по запросу.
А не спецслужбам... ну не знаю... в какой стране живем - все в курсе Цена вопроса...
Хотя, я думаю тем же спецслужбам получить Ki не составляет особого труда - производитель сим-карт его знает и его вполне могут обязать предоставлять Ki по запросу.
А не спецслужбам... ну не знаю... в какой стране живем - все в курсе Цена вопроса...