Menu
Zbrane budúcej vojny: elektromagnetickí "ničitelia počítačov"

Zbrane budúcej vojny: elektromagnet…

Elektromagnetické pulzn...

Čo si odniesol z návodu ISIS pre bezpečnú komunikáciu na internete

Čo si odniesol z návodu ISIS pre be…

23. 11. 2015V reakcii na ...

Ktoré frekvencia používajú českí mobilní operátori?

Ktoré frekvencia používajú českí mo…

Zaujímate sa o konfigur...

NSA chcela zaviesť malware na Google Play a následne sledovať používateľa

NSA chcela zaviesť malware na Googl…

Malware, teda aplikácie...

NSA dokáže odpočúvať telefonáty aj z lietadla

NSA dokáže odpočúvať telefonáty aj …

Pred odpočúvaním údajne...

Ako spustiť príkazový riadok cmd.exe (ako správca)

Ako spustiť príkazový riadok cmd.ex…

Hoci je grafické rozhrani...

Ako získať kód Product Key pre Windows XP/ 7/ 8.1/ 10?

Ako získať kód Product Key pre Wind…

Niekedy potrebujeme získa...

Čistá inštalácia Windows 10 po upgrade (nemám produktový kľúč)

Čistá inštalácia Windows 10 po upgr…

Vykonali sme úspešne upgr...

Ako vytvoriť bootovacie USB / DVD s Windows 10/8/7 všetky edície (home/ professional) x86 aj x64

Ako vytvoriť bootovacie USB / DVD s…

Pokiaľ často inštalujeme ...

Povolenie zablokovaného miestneho účtu administrator (Win7 / Vista)

Povolenie zablokovaného miestneho ú…

Následníci operačného sys...

Prev Next
Slovak Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

Zverejnené všetky potrebné dáta a softvér na dekódovanie GSM hovorov

Tím bezpečnostných expertov, ktorý na konci minulého roka informoval o vyvinutí efektívneho spôsobu na prelomenie šifrovacieho algoritmu A5/1 používaného k šifrovaniu 2G GSM sietí a jeho plánovanom zverejnení, vo štvrtok na konferencii Black Hat zverejnil všetky dáta potrebné na efektívne dešifrovanie GSM hovorov a SMS.

 

Po sprístupnení softvéru Kraken pre dešifrovanie šifrovaných dát prenášaných GSM boli vo štvrtok cez Internet sprístupnené aj tzv. rainbow tabuľky o celkovej veľkosti približne 2 TB potrebné pre fungovanie softvéru.

 

Algoritmus A5/1 používaný v 2G GSM sieťach a používaný všetkými tromi slovenskými mobilnými operátormi bol teoreticky prelomený už pred viac ako desiatimi rokmi, doteraz ale neboli verejne sprístupnené nástroje umožňujúce efektívne a s nízkymi nákladmi dešifrovať A5/1.

Tím pod vedením Karstena Nohla optimalizoval dešifrovanie metódou tzv. rainbow tabuliek s predpočítanými dátami použiteľné s hardvérom dostupným bežným užívateľom.

Súčasná verzia nástroja Kraken už podporuje aj akceleráciu pomocou Radeon grafík a pri ich použití je čas dešifrovania limitovaný len diskovými operáciami. Kľúč pre daný hovor dokáže nájsť softvér s 90% pravdepodobnosťou po dvoch vyhľadávaniach v tabuľkách vyžadujúcich spolu 100 tisíc náhodných I/O, celkový čas je tak závislý na type a počte použitých diskov a ich výkone pri náhodných prístupových operáciách. U výkonných flashových diskov s desiatkami tisíc náhodných I/O za sekundu môže nájdenie kľúča tak trvať len niekoľko sekúnd.

Podľa Nohla by GSM operátori mohli efektívnemu dešifrovaniu jednoducho zabrániť znáhodňovaním dát posielaných na začiatku hovoru, keď hľadanie kľúča využíva práve známy obsah dvoch kontrolných správ posielaných na začiatku hovoru.

Šifrované dáta, ktoré následne softvér Kraken dešifruje, je pomerne jednoduché zachytávať napríklad pomocou softvérového rádia USRP, Universal Software Radio Peripheral, alebo USRP 2 a sofvérov GnuRadio a Airprobe.

Odkazy na stiahnutie všetkých potrebných nástrojov a rainbow tabuliek cez BitTorrent zverejnil tím na tejto stránke.

Nástroje. Tieto nástroje sa používajú na analýzu hlasové hovory

Prosím, použite tieto nástroje opatrne a nikdy úmyselne záznam konverzácie ďalších ľudí. My odporúčame vám použiť na overenie bezpečnosti vášho telefónu službu mobilnej a diskutovať svoje výsledky na konferencii projektu .

Open projekty ktoré odporúčame pozrieť:
http://reflextor.com/
http://openbts.sourceforge.net/

Ak máte záujem o zapojenie do projektu v rámci EU, získania potrebného hardveru kontaktujte nás mai/onicom.sk . Poskytneme Vám naše technické zázemie, HW a Vaše nové, pozitívne poznatky radi z Vašim súhlasom finančne odprezentujeme... Zapožičanie hardveru závisí od Vášho úvodného projektu ktorý nám zašlete. V prípade diplomovej práce ohľadom týchto technológii je potrebná osobná konzultácia u nás vo firme. Ďakujeme

Algoritmus, nazývaný A5, je neverejný, ale bol rekonštruovaný reverznej analýzou. A5 existuje v niekoľkých variantoch:

• A5 / 0 je variant, pri ktorej sa nič nešifruje. Používa sa najmä v afrických krajinách av Indii.
• A5 / 1 je pôvodný variant vyvinutá v roku 1987.
• A5 / 2 je slabšia verzia, pôvodne určená pre export do "nepriateľských" krajín. Dnes už sa moc nepoužíva.
• A5 / 3 je moderný otvorený algoritmus silnejšie ako A / 1.

Naposledy zmenenésobota, 06 august 2016 01:26
Pre písanie komentárov sa prihláste
návrat hore