Telekomunikacja jak na dłoni
Wiadomości Podsłuch absolutny

Podsłuch absolutny

LuiN 30 Grudnia 2009 13:46

0 0

28-letni niemiecki informatyk złamał mający 21 lat algorytm służący do kodowania rozmów przez komórki. Od teraz podsłuchiwanie rozmów czy czytanie SMS-ów staje się proste i tanie.

Właśnie tak - tanie. Do tej pory sprzęt i oprogramowanie do tego podsłuchów z dekodowaniem w czasie rzeczywistym kosztował około 30 tys. dolarów. Teraz cena szybko spadnie do kilku tysięcy.

Złamany właśnie algorytm szyfrowania to 64-bitowy A5/1. Postał on 1987 i stosuje się go obecnie do szyfrowania około 80% światowych połączeń przez komórki (sprawa dotyczy około 3 mld użytkowników sieci GSM na całym świecie). Ze znacznie bezpieczniejszego, nowszego algorytmu A5/3 nie korzysta prawie żadna sieć 3G.




Stowarzyszenie GSM stwierdziło, że jeśli w ogóle da się złamać A5/1 w czasie rzeczywistym, to przy użyciu bardzo drogiego specjalistycznego sprzętu.

Karsten Nohl zapewnia jednak, że sprzęt zdobył bez najmniejszych problemów. Ostrzega też, że jeśli sieci nie zmienią zabezpieczeń, to opublikuje wyniki swoich badań - 2 terabajty tablic krakująych i obsługujące je oprogramowanie.

Źródło tekstu: GSMArena, wł     

Dodaj do:
w sumie: 25
  • 0

    6.  2009-12-30 14:18:09

    WiaterR - literówka... eee... znaczy się cyfrówka:) Fixed.

  • 0

    7.  2009-12-30 14:30:21

    Slyszalem tylko o tablicach haszujacych , ale pewnie chodzi o cos innego. (na koncu brak jednej literki).

  • 0

    8. ~prawie jak kopier  2009-12-30 15:01:08  host: klient-88-135-160-1.strefawifi.kolnet.eu

    trzeba było skopiować krakująych krak - bo z krakowa ują - bo ujmują ych - to chyba wzdych ;>

  • 0

    9. ~  2009-12-30 15:03:24  host: 193.164.157.132

    Szkoda, ze serwis branzowy nie zauwazyl w swym doniesieniu, ze kod juz kilka razy na rozne sposoby zlamano: http://j.mp/5VZsEA

  • 0

    10. ~  2009-12-30 15:08:26  host: aaub194.neoplus.adsl.tpnet.pl

    2TB? jakies niecale 2 dni sciagania [blu-ray 50GB schodzi niektorym w godz, a nawet jeszcze szybciej]

  • 0

    11. ~bre  2009-12-30 15:54:27  host: 87-205-37-219.adsl.inetia.pl

    2TB hmm txt bardzo ladnie sie pakuje wiec na dvd pewnie calosc by weszla ;p

  • 0

    12. ~asd  2009-12-30 16:09:50  host: ipw100.internetdsl.tpnet.pl

    "Właśnie tak - tanie. Do tej pory sprzęt i oprogramowanie do tego podsłuchów z dekodowaniem w czasie rzeczywistym kosztował około 30 tys. dolarów. Teraz cena szybko spadnie do kilku tysięcy" to chyba jednak nie do końca na gsmarena jest napisane że jeśli chcesz korzystać z tego w real time to płacisz 30tyś zielonych a jeśli zadowolisz się wersją bez podsłuchu w real time to parę tyś. zielonych.

  • 0

    13. ~ktos  2009-12-30 16:41:51  host: 62.152.151.5.dsl.dynamic.eranet.pl

    kod szyfrowanie DECT tez padl ;) calosc byla rodziolona na 40 komuterow do tego korzystali z cuda i uzywali tablic teczowych klucze zlamali w 3 miesiace, A5/3 uznali ze nie jest wcale bezpieczniejsze i tez mozna zlamac, i okryli jeszcze jeden fajny blad ktory umozliwa zawieszenia dowolnego telefonu tak ze trzeba wyciagnac baterie :)

  • 0

    14. ~zwariowal.  2009-12-30 17:06:05  host: 87-205-4-136.ip.netia.com.pl

    albo go ktos zatrudni, kupi prace i zabroni mu publikacji, albo go odstrzela

  • 0

    15.  2009-12-30 17:20:54

    Każda metoda szyfrowania jest wystarczająco dobra do zastosowań standardowych, jeśli tylko czas potrzebny na odczytanie wiadomości jest większy od czasu jej ważności.

  • 0

    16.  2009-12-30 17:22:02

    I co, czy to nie podpada pod szantaż? Podejrzewam, że odpowiednie słuzby zajmą się delikwentem prędzej czy pózniej ;)

  • 0

    17. ~nyczaj100  2009-12-30 17:29:38  host: 078088224018.kielce.vectranet.pl

    Po tylu latach kod szyfrujacy trzeba zmienic. Istotne jest też by sieci GSM/UMTS na całej linii stosowały komunikację szyfrowaną. Podobno teraz zdarza się, że komunikacja pomiędzy BTS-ami (często kablowa) bywa jawna (nieszyfrowana).

  • 0

    18. ~pisul  2009-12-30 18:51:36  host: kwiatkowskiego.res.pl

    Cos strasznego.ONI dowiedza sie ze mam juz kupiony alkohol na sylwka!Jak radzicie wypic wczesniej :)

  • 0

    19. ~(do)radca  2009-12-30 20:06:56  host: chaos.tpnet.pl

    @18. Pisul, wypicie teraz nic nie da, gdyż do północy dnia następnego procenty już z głowy wyparują ;). Jeżeli grozi tobie konfiskata dóbr, to możesz spróbować przelać napoje wyskokowe do butelek plastykowyh po napojach. Do tego celu idealnie nadają się butelki po coli (ciemne gazowane) lub po wodzie niegazowanej (z procentami). Może w ten sposób ocalisz dobytek :).

  • 0

    20. ~crypto  2009-12-30 23:04:54  host: prosie25-1.aster.pl

    Lubię czytać telepolis, ale czasami szkoda, że publikuje informację branżową trochę niepełną. Pozwolę sobie uzupełnić. Po pierwsze ataki na A5/1 są znane już od dawna. W 1997 Golic opublikował metodę zmniejszenia przestrzeni kluczy. W 2000 roku kryptoanalizę przeprowadzili Biryukov, Shamir i Wagner pokazali, że A5/1 może być poddany kryptoanalizie w czasie rzeczywistym korzystając wcześniejszego wyliczenia przestrzeni kluczy (memory-time). Nie znam pracy Nohla, ale mógł co najwyżej powtórzyć tą kryptoanalizę i mógł przygotować tęczowe tablice pod tą kryptoanlizę. Polecam przeczytanie artykułów na wikipedii: http://en.wikipedia.org/wiki/A5/1 Po drugie aparatura podsłuchowa musi być w miarę blisko podsłuchiwanego oraz musi być zdolna do jego identyfikacji (w torze radiowym niezbyt często jest przesyłane IMSI - zazwyczaj wykorzystywane jest TIMSI). Inną sprawą jest skąd poznać IMSI podsłuchiwanego? Ponadto aparatura musi być zdolna do nadążania za skakaniem po częstotliwościach jaką stosują sieci. Może to nie jest specjalnie skomplikowane jednak narzędzi typu open source do tego nie ma :) Po trzecie wprowadzenie algorytmu A5/3 jest uwarunkowane dostępnością odpowiednich telefonów (szyfruje telefon a nie karta SIM) i tutaj zapewne odpowiednie możliwości wpływu na producentów ma GSMA a nie pojedynczy operatorzy. Nie udało mi się wygooglać ani jednego telefonu, który wspiera A5/3. I na koniec uszczegółowienie - A5/1 tylko teoretycznie jest 64 bitowy. 10 bitów klucza jest na stałe wyzerowane więc efektywnie jest to algorytm 54 bitowy.

  • 0

    21. ~moe  2009-12-31 04:14:27  host: 87-205-141-24.adsl.inetia.pl

    A5/3 jest tak jakby wymagane w UMTSie, wiec kazdy nowy telefon powinien go miec. A gotowy sprzet (falszywa stacje bazowa) mozna kupic za 2,500 dolarow, lub zlutowac samemu za 10 razy mniej). A jakie to daje mozliwosci. Podsluch, darmowe rozmowy, wrabianie ludzi (nawet komisje sejmowe traktuja billingi jako powazny dowod ^_^). Ehh.

  • 0

    22. ~kibic  2009-12-31 13:40:43  host: abzg161.neoplus.adsl.tpnet.pl

    crypto fachowo wyjaśnił :)) z kryptografii jestem cienki ale o ile mogę dodać to gdy operatorzy zastosują pelny klucz 64 bity /bo faktycznie nie pamiętam ale chyba nawet więcej bitów jest wyzerowanych bodajże 11/ to ilość kombinacji wzrasta w kwadracie z każdym bitem to nawet CIA czy KGB się wyłoży może Mosad sobie poradzi :)))

  • 0

    23. ~AAA  2010-01-01 21:01:22  host: dke153.neoplus.adsl.tpnet.pl

    @crypto Szyfruje telefon, ale na podstawie klucza Kc wyliczonego przez kartę SIM na podstawie wartości RAND przesłanej z AUC (http://pl.wikipedia.org/wiki/Comp128). Nic nie stoi na przeszkodzie, żeby w AUC i na karcie sim zastosować trochę zmodyfikowany algorytm (inny niż standardowy). Utrudni to życie potencjalnemu podsłuchiwaczowi, a nie ma wpływu na hardware (MS, BTS). Przynajmniej jedna z sieci w PL tak robi. Nie wiem na ile w metodzie opisanej w tym newsie ma to znaczenie, ale wydaje mi się że ma. Jeśli nie znamy dokładnie algorytmu, to atak jest o wiele trudniejszy.

  • 0

    24. ~jedyny Op  2010-01-02 11:09:06  host: 77-255-48-89.adsl.inetia.pl

    no dobra, to ja wyjaśnię resztę... rzeczywiście dane nie są bezpieczne;-P Szczęśliwego kolejnego roku! z telekomnikacją lub bez:)

  • 0

    25. ~wolf  2010-01-19 17:54:46  host: 91.123.185.25.koba.pl

    program do podsłuchu telefonów Gsm są dostępne na stronie pluskwy.x.wp.pl i to za nie tak wielkie pieniądze

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-163-168-147.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.