?

Log in

No account? Create an account
dump -0f - /dev/mind
Я знаю Haskell, OCaml, GSM, эндофункторы и много других страшных слов
GSM: пункт приема вопросов 
2nd-Feb-2009 10:25 pm
Регулярно мои посты на отвлеченные темы получают комментарии с вопросами про GSM и мобильную связь. Это, граждане, бардак.

Волевым решением этот пост будет постоянным местом сбора подобных вопросов. Если у вас есть вопрос про GSM, мобильную связь, теорию и практику работы операторов мобильной связи и т.п. - оставляйте его тут в комментариях, и я постараюсь на него ответить.

Отвечать я, скорее всего, буду отдельным постом в своем журнале. Все посты на эту тему имеют тэг gsm. Можно подписаться на RSS с такими постами, чтобы не проворонить ответ.

Отвечать я буду без всякого порядка и графика, уж не обессудьте. Комментарии с вопросами, на которые я ответил, будут удалятся.

Да, прежде, чем задавать вопрос - не поленитесь просмотреть уже имеющиеся комментарии, сделать поиск на http://pro-gsm.info и в этом журнале - может, я про это уже писал, или кто-то уже задал такой же вопрос.

Спасибо за внимание!
Comments 
3rd-Feb-2009 06:12 am (UTC)
Позволю себе вмешаться.
Да алгоритмы А5/1 и А5/2 крипто-нестойкие. То есть они взламываются. Просто суть в том, что за период звонка (а это зачастую не больше минут). ЗА такое время его пока не научились ломать.

Если речь идет про криптоанализ А3, то он на российских сетях почти никем не поддерживается.

Клонировать симки просто. Но 2 симки в сети работать не будут. Система не даст.

Прослушивать чисто теоритически можно, если на сети нет шифрования. В противном случае проще в трассу врезать жучка.
3rd-Feb-2009 08:08 am (UTC)
А3 как я понимаю -- это authentication. Вы об A3 или A5/3?

В реалтайме A5 ломать и не нужно. Записали себе зашифрованный и за пару дней раскодировали. Как я понимаю, при взломе A5 получают Kc, но не Ki?

Симки клонировать уже якобы нельзя, т.к. старый нестойкий алгоритм, обеспечивающий просачивание Ki через реализацию A3, уже никем не используется, а новый алгоритм устойчив.

Клонировать симки нужно для разных нужд, одновременная работа двух симок не всегда нужна. Например я хочу забекапить свою собственную симку или мне хочется в 4 часа ночи звонить на Иридиум за счет своей бабушки которая на ночь телефон отключает чтобы "не уставал".

В какую такую трассу? Как вы представляете себе врезку в оптоволокно или в обычно все равно зашифрованный радиоканал связи БС с вышестоящими инстанциями?
3rd-Feb-2009 10:58 am (UTC)
Для взлома А5 помимо Кс и Кi нужно еще знать TMA-кадр (если я по памяти правильно вспомнил как оно называется). Вообщем номер тайм-слота нужен. Учитывая их колличество - за короткое время малореально. Но зная Кс и Кi задача упрощается многократно. Вот только одна из К (та что в симке) - уникальна. Если есть доступ к симке то не проще ли жучок в телефон или ту же симку вбацать?

При таком варианте клонировать теоритически можно. Но всеравно это незаконно.

Хе. В обычную. Перечитайте ваше предложение последнее и подумайте. Радиоканал шифруется, бесспорно.
4th-Feb-2009 04:14 am (UTC)
Взлом A5 как я понимаю -- это поиск ключей для декодирование речи. Если уже известен номер кадра и Kс, то ни о каком поиске речи не идет, и соответственно о взломе. Получается, вы написали чушь. Объясните.

Как я понимаю, для декодирования каждого фрейма нужно знать Kc, номер фрейма и salt. Из этого только Kc является закрытой информацией.

Его можно получить, либо взломав протокол генерации ключа (получив каким-то образом Kc не зная Ki а зная только challenge-response) либо непосредственно подобрав ключ Kc, либо зная Ki.

В какую -- в обычную? В трассу Киев-Харьков? На участке между чем и чем врезаться? Как я понимаю, даже незашифрованные участки GSM-сети тянутся оптоволокном, в которое врезка затруднена как минимум по причине дороговизны оборудования для надевания на оптоволокно коннекторов в месте врезки, а может и по другим причинам.
4th-Feb-2009 07:55 am (UTC)
Подскажите как вы можете узнать номер кадра? Просто навскидку? Учитывая, что их что-то около 2-3 000 000 и ходят они по кругу. Под взломом вообще-то подразумевают - нифига не известно. То есть типичный метод - брутфорс.

Kc закрытая. Но вот кадр тоже не больно то угадаешь. Приблизительно можно, на основании данных "около".

Угу. Именно в эту трассу, как вариант.
7th-Feb-2009 03:46 pm (UTC)
<<Для взлома А5 помимо Кс и Кi нужно еще знать TMA-кадр (если я по памяти правильно вспомнил как оно называется). Вообщем номер тайм-слота нужен. Учитывая их колличество - за короткое время малореально.>>

только не номер тайм слота, а номер цикла доступа длительностью 4.615 мс,
который состоит из 8 тайм-слотов, каждый длительностью 0.577мс. циклы доступа объединяются в мультицикл, мультициклы в суперциклы, суперциклы в
в гиперцикл, длительность которого примерно 3.5 часа. т.е. для взлома необходимо длительное время записывать радиоэфир, потом эту информацию обработать, ещё необходимо знать ключ закрытия информации.
7th-Feb-2009 04:29 pm (UTC)
Все истинно так. Это и подразумевал, тока коряво сказал.
4th-Feb-2009 04:19 am (UTC)
> Радиоканал шифруется, бесспорно.

Какой радиоканал? Между телефоном и БС -- это понятно. Я имел ввиду, что некоторые операторы якобы подключают удаленные базовые станции к сети базовых станций не по оптоволокну, а тоже по радиоканалу. Вы этот радиоканал имели ввиду?
4th-Feb-2009 07:50 am (UTC)
Большинство БС соединяется по средством радио-релейных линий. Тянуть к каждой оптоволокно это бред. Но насколько я помню про шифрование в радиорелейных пролетах ничего не говорится. Надо будет уточнить.
(Deleted comment)
3rd-Feb-2009 10:53 am (UTC)
Но в сети одновременно два вызова быть не может. Тем самым тот кто сделал "перерегистрацию" выкидывает другую симку. Поэтому - две симки одновременно работать не будут. Последовательно - будут.
4th-Feb-2009 04:16 am (UTC)
По одной из моих ссылок написано:

The GSM network has trip wires for this: If two phones with the same ID are powered at the same time, the GSM network notices this, makes a location query for the phones, notices that the 'same' phone is in two different locations at the same time, and closes the account, thus preventing the attacker and the legitimate subscriber from placing calls [2]

Такого что, на самом деле нет?
4th-Feb-2009 07:52 am (UTC)
Чего именно нет?
Одновременно два телефона совершают "апдейт" - практически редкость. Как правило они делают шевеления в сети последовательно. Это позволяет снизить риск быть обнаруженным.
This page was loaded Jun 20th 2019, 3:57 am GMT.