1. Присоединяйся! Электронный журнал "BMW Club Magazine" в Telegram
    Скрыть объявление
  2. BMWClub Страхование
    Лучшие условия при покупке полиса для участников клуба!
    Скрыть объявление

Прослушка моб. телефона В РЕЖИМЕ ОЖИДАНИЯ!

Тема в разделе "Семья и дом", создана пользователем c00per, 7 фев 2008.

  1. Mikezzz

    Mikezzz Живу я здесь

    В клубе с:
    28 июл 2005
    Сообщения:
    8,146
    Пол:
    Мужской
    Регион:
    Москва
    Водит:
    так и есть давно уже :nod: и не только на работе но и в домашних условиях
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  2. stratus

    stratus Абориген

    В клубе с:
    18 окт 2005
    Сообщения:
    3,591
    Пол:
    Мужской
    Регион:
    Великобритания
    Водит:
    ,
    2 connor

    мне интересно
     
  3. Lejik

    Lejik Banned

    В клубе с:
    24 мар 2003
    Сообщения:
    10,494
    Пол:
    Мужской
    Регион:
    Москва
    Водит:
    Как страшно жыть :eek::eek::help:










































    :D:D:D:D:D:D:D
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  4. Eric70

    Eric70 Старожил

    В клубе с:
    15 окт 2006
    Сообщения:
    4,926
    Пол:
    Мужской
    Регион:
    Москва
    хорошая трава:thumbup:
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  5. Connor

    Connor Завсегдатай

    В клубе с:
    11 июн 2006
    Сообщения:
    1,267
    Пол:
    Мужской
    Регион:
    Москва
    Тада, читайте. Кстати обратите внимание на дату, с тех пор в системе шифрования ничего не изменилось а вот методы дешифровки сильно продвинулись.

    2006-07-26 12:21:00

    GSM : Что показало вскрытие
    Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьма необычным для столь коммерческого жанра содержанием. Над крупной фотографией сотового телефона была помещена надпись: «Теперь оборудован для 3 сторон: вы; те, кому вы звоните; правительство».
    Это заявление– ни в коей мере не преувеличение, говорилось в дальнейшем тексте рекламы, поскольку оборотной стороной стремительного развития компьютерных коммуникаций стала для людей повышенная уязвимость их частной жизни. От звонков по сотовому телефону до электронной почты в Интернете– всюду право граждан на тайну личной информации находится ныне под угрозой. В этом, собственно, и состоял основной посыл рекламного объявления, опубликованного Американским союзом гражданских свобод (American Civil Liberties Union, ACLU) в нескольких ведущих национальных изданиях США. В ACLU убеждены и доказывают, опираясь на факты, что правительственные спецслужбы постоянно нарушают конституцию, защищающую граждан от несанкционированной правительственной слежки.


    Правда, после 11 сентября 2001 года разведывательные и правоохранительные органы получили массу дополнительных санкций на усиление электронной слежки, а вести разговоры о чрезмерном вторжении государства в тайну личной жизни стало как бы несвоевременно и «антипатриотично». А потому после 2001 года в Интернете заметно сократился объем новой содержательной информации о серьезных и явно искусственно созданных слабостях в защите коммуникационных компьютерных программ или, к примеру, в популярнейшей системе сотовой телефонии GSM.
    Но и в 2000 году про защиту GSM практически все наиболее существенное стало уже известно, несмотря на многолетние попытки окружить подробности схемы завесой секретности.
    Либо ложь, либо некомпетентность
    Для начала – две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы.
    Вот что говорил в конце 1999 г. Джеймс Моран, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват» [DM99].
    А вот реакция Питера Гутмана, весьма известного хакера-криптографа из Оклендского университета (Новая Зеландия): «Имея ситуацию, когда целый ряд компаний продает оборудование для перехвата GSM (причем делается это уже в течение определенного времени и с весьма открытой рекламой в Сети), этот директор по безопасности „либо лжет, либо некомпетентен, либо и то, и другое разом“ (цитируя строку из книги Deep Crack). Интересно то, что сейчас все рекламирующие данное оборудование фирмы устроили ограниченный доступ на свои сайты, по-видимому, для поддержания мифа о том, что „не существует аппаратуры, способной осуществлять такой перехват“» [PG99].
    Всю вторую половину 1990-х годов в Интернете и СМИ не раз вспыхивали дискуссии как вокруг самой защиты системы мобильной связи GSM, так и вокруг многочисленных случаев ее компрометации. К концу десятилетия почти всем уже, по сути дела, стало ясно, что GSM – это классический пример провала стратегии, именуемой на англоязычном Западе SbO, что в зависимости от чувства юмора расшифровывают либо как Security by Obscurity (безопасность через неясность), либо как Security by Ostrich (безопасность по-страусиному). На протяжении примерно десяти лет постепенно обнажались типичные пороки и неудобства стратегии, согласно которой степень защиты системы в значительной степени увязывается с сохранением в тайне как особенностей конструкции, так и случаев ее компрометации. То, что система GSM от рождения несет в себе перечисленные порочные черты, является вполне естественным. Просто потому, что рождалась GSM в соответствующих исторических условиях и от вполне определенных родителей.
    Что такое защита GSM и как она создавалась
    В принципе, по своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием «Меморандум о понимании стандарта GSM» или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО [КВ93].
    Основу системы безопасности GSM составляют три секретных алгоритма (вплоть до конца 2003 г. официально так и не раскрытые, сообщаемые лишь тем, кому это требуется по необходимости – поставщикам оборудования, операторам связи и т.д.):
    • A3 – алгоритм аутентификации, защищающий телефон от клонирования;
    • А8 – алгоритм генерации криптоключа, по сути дела, однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для А5;
    • А5 – собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: А5/1 – «сильная» версия шифра для избранных стран и А5/2 – ослабленная для всех остальных. (В 2000-е годы для следующего поколения мобильной связи, G3, создан совершенно новый криптоалгоритм, получивший название А5/3. Еще имеется вариант А5/0 – это когда режим шифрования вроде как включен, но в действительности его нет, поскольку вместо битов ключа используются одни нули.)
    Мобильные станции (телефоны) снабжены смарт-картой (SIM), содержащей A3 и А8, а в самом телефоне имеется чип с алгоритмом А5. Базовые станции также снабжены чипом с А5 и «центром аутентификации», использующим алгоритмы АЗ-А8 для идентификации мобильного абонента и генерации сеансового ключа шифрования.
    Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи многие сотни миллионов человек на планете.
    Но реальность такова, что спецслужбы, занятые защитой правительственной связи, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет. Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для А5 была избрана французская военная разработка [RA94].
    Первые утечки, первые тревоги
    Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже в начале 90-х годов. К 1994 году основные детали алгоритма А5 уже были известны. Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание А5 появилось в материалах одной из конференций в Китае. Короче говоря, детали о конструкции алгоритма понемногу стали просачиваться в печать, и в конце концов кембриджские ученые М. Роу и Р. Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете.
    Представляет схема собой следующее. А5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются «криптографией военного уровня» и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими – 19, 22 и 23 бита. Начальное заполнение этих регистров в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной криптографам лобовой атаки, когда перебирают заполнение двух первых регистров, восстанавливая содержимое третьего регистра по выходной шифрующей последовательности.
    Регистры сдвига в схеме А5 имеют не только короткую длину, но и слабые прореженные полиномы обратной связи. Это дает шансы на успех еще одной атаке – корреляционному анализу, позволяющему вскрывать ключ по просачивающейся в выход информации о заполнении регистров. В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEEE в Лондоне свой корреляционный способ вскрытия А5. Однако, в последний момент его выступление было запрещено спецслужбой GCHQ, Штаб-квартирой правительственной связи. Доклад был сделан лишь на закрытой секции и опубликован в засекреченном сборнике [SS94].
    Прошла еще пара лет, и до анализа А5 дошли руки у сербского криптографа д-ра Иована Голича, наиболее, вероятно, авторитетного в академических кругах специалиста по поточным шифрам [JG97]. С чисто теоретических позиций он описал атаку, позволяющую легко вскрывать начальные заполнения регистров всего по 64 битам шифрпоследовательности. (Справедливости ради надо, правда, отметить, что в реальности данная атака оказалась значительно более трудоемкой. Проведенный в стенах Microsoft эксперимент [PL98] действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин РП-300. Практичной такую атаку никак не назовешь. Правда, и репутация у криптоэкспертов Microsoft, мягко говоря, не блестящая.) Но в той же работе Голича был описан и еще один метод, известный в криптоанализе под общим названием «балансировка время-память», позволяющий существенно сокращать время вскрытия за счет интенсивных предвычислений и хранения предварительных данных в памяти. Так, к примеру, можно было сократить количество опробований вариантов ключа всего до смешных 222 (вскрытие просто «влет»), но для этого требовались 64 терабайта дисковой памяти (что, понятное дело, тоже трудно назвать приемлемыми цифрами для практичной атаки). Но сама идея четко продемонстрировала метод постепенного выхода на реальное соотношение параметров.
    А вскоре пошли и сигналы уже о действительном вскрытии защиты системы GSM.
    Клонирование и перехват
    В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии [SC98].
    Возглавлял группу Марк Брисено (в Сети более известный как Лаки Грин), глава ассоциации SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью определить степень стойкости GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM – той самой смарт-карты, что вставляется в сотовый телефон, содержит алгоритмы АЗ-А8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание «алгоритма COMF128» – наиболее широко распространенной практической реализации АЗ-А8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из смарт-карты секретного содержимого с помощью 219 опросов чипа (примерно 8 часов).
    Представители консорциума GSM, как это принято, сразу же объявили полученные результаты «лабораторными» и не несущими реальной угрозы пользователям сотовой связи. По сути, угроза была представлена «нереальной» лишь на том основании, что в США обладание оборудованием для клонирования и публичная практическая демонстрация разработанной атаки являются противозаконными. Но уже очень скоро стали появляться сообщения о демонстрации клонирования телефонов GSM в странах с иным законодательством, в частности, в Германии [СС98].
    Затем, вместе с освоением новых способов атак – через анализ побочных каналов утечки информации – появились и намного более эффективные методы клонирования. Так, в 2002 г. группа криптографов исследовательского центра IBM продемонстрировала, что взламывать алгоритм СОМР128 и клонировать SIM-карту можно меньше чем за минуту [RR02].
    Об имеющихся на рынке средствах перехвата и мониторинга GSM (сама возможность чего до неприличия долго отрицалась официальными представителями MoU) наиболее красноречиво рассказывают реальные объявления в Интернете. Чтобы не ходить далеко, достаточно процитировать текст веб-страницы одного из виртуальных магазинов, развернутых в России в конце 1990-х годов (вскоре, правда, сайт упрятали из общего доступа поглубже – по той же, в сущности, схеме, как это делают все солидные-официальные торговцы подобной аппаратурой):
    Система профессионального тестирования и мониторинга GSM
    Используя наше уникальное аппаратное и программное обеспечение, «Система…» будет отслеживать звонки в границах выделенной области, оставаясь подключенной к соединению. Она будет выводить на дисплей управляющие команды, идущие на телефон и от телефона, отслеживать речевой канал (голос) и резервный канал (где проходят: SIM –номер модуля идентификации абонента, IMSI – международный идентификатор абонента мобильной связи, TMSI – временный идентификатор абонента, SAK – ключ аутентификации абонента, PIN – номер персональной идентификации и другая информация). Процесс декодирования и выполнения всех калькуляций занимает около 2,5 минут, так что длительность телефонного соединения, которое вы отслеживаете, должна быть по крайней мере такого же порядка, чтобы устройство мониторинга могло обработать и проверить всю информацию, включая соответствующие значения для программирования нового SIM [т.е. для клонирования GSM-телефона]. Программное и аппаратное обеспечение позволяют отслеживать конкретные номера телефонов. Можно создавать «файлы регистрации данных» ( data log flies ) для последующего анализа, а аудиоинформацию можно записывать для контроля с помощью звукозаписывающего оборудования (в поставку не входит). В комплект поставки входит подробное Руководство и программное обеспечение для Windows или DOS. Данная система разработана для 900 Мгц GSM – cemeu. Цена – 4500 долларов. Все заказы оплачиваются через Western Union или трансфером банк-банк.
     
  6. Connor

    Connor Завсегдатай

    В клубе с:
    11 июн 2006
    Сообщения:
    1,267
    Пол:
    Мужской
    Регион:
    Москва
    Тотально ослабленная защита
    В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2. Обратное восстановление А5/2 подтвердило уже имевшуюся информацию, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах. Вагнеру и Голдбергу очень быстро удалось продемонстрировать, что в этих условиях для вскрытия системы достаточно лобовым перебором (сложность 216) отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули). Другими словами, вскрытие такого шифра осуществляется буквально «на лету», за 15 миллисекунд работы рядового персонального компьютера [DW 99].
    Подводя своего рода итог проделанному в Smartcard Developer Association исследованию, Лаки Грин следующим образом выразился о соотношении декларируемой и истинной безопасности проанализированной системы: «Мой опыт работы с GSM показывает, что разведывательные службы, стоящие как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Разведслужбы компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Разведслужбы, имея такую возможность, ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности» [ LG 99].
    Это весьма сильное, прямо скажем, заявление Лаки Грин затем подтверждает на конкретных примерах выявленных в GSM слабостей, серьезным образом компрометирующих систему.
    • Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе, который А8 генерирует для А5, последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.
    • Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в СОМР128, обнаруженных SDA в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU «группа экспертов по алгоритмам безопасности» (SAGE), состоящая из никому неведомых людей, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате чего разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи.
    • Скомпрометирован сильный алгоритм шифрования А5/1. В этом шифре с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками.
    • Скомпрометирован более слабый алгоритм шифрования А5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки А5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в А5/2.
    Чтобы обеспечить перехват и дешифрование GSM-трафика, отмечает Лаки Грин, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь «хорошо продуманной гарантированно избыточной компрометацией».
    И, наконец, еще один очень существенный нюанс. Все шифрование разговоров в системе GSM осуществляется только на канале между мобильным телефоном и базовой станцией, то есть в «эфирной» части передачи. При наличии санкции суда на прослушивание звонков правоохранительные органы всегда имеют возможность подключиться непосредственно к базовым станциям, где уже нет никакого шифрования. Так что единственной причиной для тотального ослабления криптозащиты оказывается «нелегальный» доступ без каких бы то ни было ордеров и санкций.
    Вскрытие А5/1
    Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования А5/1. Израильские математики Ади Шамир и Алекс Бирюков (чуть позже к ним присоединился американец Дэвид Вагнер) опубликовали работу, в которой описан созданный ими весьма нетривиальный, но по теоретическим расчетам весьма эффективный метод вскрытия А5/1.
    Ади Шамира вполне заслуженно называют «патриархом израильской академической криптографии». Еще в 1977 году, работая в США совместно с Рональдом Райвестом и Леонардом Адлеманом, Шамир участвовал в создании знаменитой криптосхемы с открытым ключом RSA (здесь «S» – это Shamir). В 80-е годы им разработано несколько криптографических протоколов и криптосхем. На рубеже 1980-1990-х, работая совместно с Эли Бихамом, Шамир создал метод дифференциального криптоанализа, в открытом академическом сообществе ставший основой практически всех современных методов исследования и вскрытия блочных шифров (подобные работы спецслужб ведутся в строжайшем секрете). Совместный же с Бирюковым криптоанализ А5/1 стал, похоже, первым обращением Шамира к исследованию поточных шифров на основе регистров сдвига – класса схем, более характерных для военной, а не коммерческой криптографии.
    Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: «Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш». Если чуть более подробно, то новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. Развивая потенциал балансировки «время-память», ученые создали два родственных вида атак, реализуемых на персональном компьютере с увеличенным объемом внешней памяти. Для успеха первой атаки требуется выходная последовательность алгоритма А5/1 в течение первых двух минут разговора – тогда ключ вычисляется всего за секунду (но в реальных условиях получить для анализа эти две минуты крайне проблематично). Вторая атака требует выход А5/1 всего за две секунды, но на вычисление ключа тогда затрачивается несколько больше времени – несколько минут. Все расчеты были подтверждены реальными вычислительными экспериментами. Попутно следует отметить, что факт реальной длины ключа не в 64, а лишь в 54 бита криптографами не использовался.
    Теперь будем делать по-другому?
    К началу 2000-х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопасности для широко используемых систем в тайне от общественности – это в корне порочный путь. Единственный способ гарантировать надежную безопасность – это честно дать возможность проанализировать систему защиты всему сообществу специалистов.
    Поначалу создалось впечатление, что данную истину (хотя бы отчасти) признали и в консорциуме GSM. Процитированный в самом начале главы Джеймс Моран, ведающий безопасностью GSM, прокомментировал вскрытие всех криптоалгоритмов системы так: «Когда эти шифры разрабатывались в 1989 году, широкая публикация алгоритмов не была распространенным подходом. Однако, создаваемые ныне алгоритмы будут опубликованы для предварительного их изучения» [DM99].
    Летом 2002 года, когда появилось широко анонсированное известие о введении в систему GSM нового криптоалгоритма А5/3, могло показаться, что обещания открытого процесса обсуждения действительно выполняются [NR02]. Про этот реально качественный алгоритм сообществу криптографов академии и индустрии было известно практически все – фактически, это алгоритм Kasumi, созданный рабочей группой 3GPP (3rd Generation Partnership Project) для сетей мобильной связи следующего, третьего поколения. Шифр Kasumi, в свою очередь, построен на основе сильного, еще в 1990-е годы всесторонне исследованного криптоалгоритма MISTY известного японского криптографа Мицуро Мацуи…
    Но на этом вся открытость, похоже, и закончилась. Новая спецификация в GSM, именуемая GPRS и обеспечивающая длительное подключение мобильного телефона к Интернету, имеет в своем арсенале новое семейство криптоалгоритмов под общим названием GEA. Про конструкцию этих шифров, по сути дела, известно лишь то, что они не имеют никакого отношения к алгоритмам А5/1 и А5/2. Да еще изменен порядок классификации: GEAO – никакого шифрования (одни нули), GEA1 – экспортный (ослабленный) вариант, GEA2 – обычная стойкость, GEA3 – фактически, тот же вариант, что А5/3. Про стойкость GEA1 и GEA2 неизвестно ничего, поскольку по состоянию на конец 2003 года никто их в открытом сообществе криптографов не видел [GR03].
    Тот же принцип сокрытия информации консорциум GSM сохранил и в отношении новых версий алгоритма COMF128 (практической реализации АЗ-А8 в SIM-модулях). Известно лишь то, что имеются две версии секретного алгоритма под названиями COMF128-2 и COMF128-3, призванные решить проблемы, выявленные в первой, вскрытой версии. В частности, COMF128-3 уже не делает принудительное обнуление 10 битов в сеансовом ключе [FQ03].
    Так что в целом, как можно видеть, ситуация с «безопасностью по-страусиному» практически не изменилась.
    Тяжелое наследие
    В период с 2000 по середину 2003 года сколь-нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее, кое-что, конечно, случалось – вспомним, например, «моментальное» клонирование SIM-карты в IBM – но в прессу и широкое публичное обсуждение эти новости уже не просачивались, оставаясь в материалах и кулуарах научных конференций. Однако к лету 2003 года группа израильских криптографов из института Technion – Элад Баркан, Эли Бихам и Натан Келлер – отыскала серьезнейшую, неведомую прежде слабость в системе защиты GSM. В подготовленной авторами работе, «Мгновенное вскрытие защищенных коммуникаций GSM только по шифртексту» [ВВОЗ], было показано, что эту брешь можно весьма эффективно эксплуатировать для проведения реальных атак самого разного рода – от прослушивания открытых и шифрованных разговоров до подделки SMS (коротких текстовых сообщений) или динамического клонирования телефонов жертв, т.е. звонков якобы с номера жертвы.
    В соответствии с традицией, публичное представление этой работы научному сообществу было сделано на одном из форумов – в рамках августовской международной конференции CRYPTO-2003 в Санта-Барбаре. Профессионалы-криптографы прореагировали на доклад с огромным интересом (по словам ветерана Бихама, «были удивление, шок, потом поздравления» в связи с получением неожиданного результата). А в прессе при этом – абсолютно ничего, ни единого упоминания о столь значительной работе. На подобных примерах наиболее отчетливо видно, сколь эффективно и мощно власти способны контролировать «свободную» прессу, если хотят удержать какую-либо информацию в сокрытии. Но тот же пример одновременно наглядно демонстрирует, что «всех обманывать можно лишь какое-то время».
    Спустя примерно две недели известие все же прошло в локальной израильской прессе, оттуда попало в Интернет, после чего его донесли миру агентство Reuters и все остальные СМИ. В самом кратком изложении суть результатов Баркана, Бихама и Келлера сводится к следующему.
    1. Алгоритм А5/2 очень легко вскрывается еще до начала собственно телефонных разговоров – на этапе звонка вызова. Причем делается это на основе лишь пассивного прослушивания линии. Это возможно по той причине, что в GSM код исправления ошибок применяется к сигналу до шифрования. Но этот код, защищающий сигнал от возможных ошибок и искажений, вносит в сигнал очень большую избыточность, благодаря чему нужные для вскрытия ключа данные становятся известны подслушивающей стороне уже на стадии вызова.
    2. Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов А5/1 или А5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр А5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом А5/1 или А5/3. Злоумышленник может записать эти разговоры, а затем их расшифровать, используя вскрытый через А5/2 ключ.
    Израильские криптографы, надо подчеркнуть, прекрасно понимая всю серьезность полученных ими результатов, задолго до публикации известили консорциум GSM о выявленной слабости. Но деланно равнодушная и демонстративно незаинтересованная реакция со стороны «Ассоциации GSM», судя по всему, оказалась для Бихама и его коллег полной неожиданностью. В официальном заявлении консорциума очень сдержанно признали, что новый метод взлома действительно «идет дальше предыдущих академических статей, однако не содержит в себе ничего нового или удивительного для сообщества GSM; Ассоциация GSM полагает, что практические следствия данной статьи ограничены, а недавний апгрейд криптоалгоритма А5/2, доступный с июля 2002 года, направлен на то, чтобы закрыть брешь в безопасности, выявленную израильскими учеными» [JW03].
    Сами израильские ученые, в частности Бихам категорически не согласны с выводами Ассоциации. Слова же про то, что апгрейд А5/2 закроет выявленную брешь, вообще расцениваются как ввод общественности в заблуждение (поскольку при апгрейде старый алгоритм тоже приходится оставлять в телефоне в целях обеспечения совместимости, а значит он продолжает играть роль «черного хода»).
    Но почему же новость об этом взломе все-таки прорвалась в центральные средства массовой информации после двух недель дружного и полного замалчивания? Этого, естественно, не объяснил никто, но кое-какие разумные соображения на данный счет все же выдвинуты. С подачи агентства Reuters, первым запустившим шар, практически всякое новостное сообщение об исследовательской работе израильтян заканчивалось примерно такими словами: «И Эли Бихам, и Ассоциация GSM говорят, что выявленная проблема никак не касается мобильных телефонов третьего поколения, поскольку в системе 3G разработчики радикально сменили алгоритм шифрования и протоколы безопасности». Следовательно – появился замечательный стимул к переходу на новую, более продвинутую (и дорогую) систему. Денег-то уже вбуханы миллиарды, а публика окупать их что-то совсем не торопится.
    Бизнес, конечно, дело хорошее. Да и новые технологии – вещь замечательная. Вот если б врали народу еще поменьше…
     
  7. stratus

    stratus Абориген

    В клубе с:
    18 окт 2005
    Сообщения:
    3,591
    Пол:
    Мужской
    Регион:
    Великобритания
    Водит:
    ,
    спасибо
    а что это за ссылки в квадратных скобках [JW03]. какие-то источники?
     
  8. Connor

    Connor Завсегдатай

    В клубе с:
    11 июн 2006
    Сообщения:
    1,267
    Пол:
    Мужской
    Регион:
    Москва
    Да, сокращения источников.

    JW03 «GSM Association downplays mobile security concerns,» by John Walko, EETimes Germany, September 3,2003, http://www.eetimes.de/at/news/OEG20030903S0018

    Ссылка к сожалению уже мертвая =(
     
  9. stratus

    stratus Абориген

    В клубе с:
    18 окт 2005
    Сообщения:
    3,591
    Пол:
    Мужской
    Регион:
    Великобритания
    Водит:
    ,
    ну понятное дело
     
  10. Connor

    Connor Завсегдатай

    В клубе с:
    11 июн 2006
    Сообщения:
    1,267
    Пол:
    Мужской
    Регион:
    Москва
    Если надо, то могу найти интересующие источники =)
     
  11. Di

    Di Местный

    В клубе с:
    26 ноя 2003
    Сообщения:
    5,509
    Пол:
    Мужской
    Регион:
    Москва
    Вы бы в телефонах звонки исходящие посмотрели. Мож нажали случайно вызов её, вот она и слушала. А теперь вам лапшу вешает.
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  12. Connor

    Connor Завсегдатай

    В клубе с:
    11 июн 2006
    Сообщения:
    1,267
    Пол:
    Мужской
    Регион:
    Москва
  13. c00per

    c00per Абориген

    В клубе с:
    3 фев 2005
    Сообщения:
    3,230
    Пол:
    Мужской
    Регион:
    Москва
    Водит:
    ,
    2 all

    Лично я исключаю СЛУЧАЙНОСТЬ данного эпизода в связи с тем, что первый раз за три с чем то года у нее появился повод "проверить" моего друга, и она это сделала. Обычная девушка. Она фотки то на болванку не смогла без меня закатать..... Еще раз напомню, она позвонила и сообщала некоторые подробности из нашей беседы СРАЗУ практически. Она НЕ снимала дома жучок и т.д. и т.п........

    Мне скрывать нечего, пусть меня слушают на здоровье, если кому интересно. Меня интересует техническая сторона вопроса. КАК она это сделала?!?!

    И не надо ее "фтопку", она хорошая и они любят друг друга :)
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  14. Connor

    Connor Завсегдатай

    В клубе с:
    11 июн 2006
    Сообщения:
    1,267
    Пол:
    Мужской
    Регион:
    Москва
    Все больше склоняюсь к ЧД.
     
  15. PL.

    PL. Старики-разбойники

    В клубе с:
    12 май 2004
    Сообщения:
    41,538
    Пол:
    Мужской
    Регион:
    ЮАР
    Водит:
    У.... С крутилкой -энто жа самый апасный наиапаснишый вариант :D :help:
    Туды ж несколько скрытых камер влезает (включая ночнова видения), блок-радиопередатчик с радиусом действия 300км, удалённо управляемый модуль подачи в воздух помещения различных комбинаций психотропных средств, система аварийного самоуничтожения с зарядом 100 кг в тротиловом эквиваленте. :help: :D
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  16. Di

    Di Местный

    В клубе с:
    26 ноя 2003
    Сообщения:
    5,509
    Пол:
    Мужской
    Регион:
    Москва
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  17. Сирый

    Сирый Завсегдатай

    В клубе с:
    5 янв 2004
    Сообщения:
    1,717
    Пол:
    Мужской
    Регион:
    Москва
    Водит:
    Всё не прочитал, сори если повторюсь)
    первый вариант, что набрали может и не ей,а общему знакомому\ой
    и она всё рассказала девушке, а та что бы похохмить, сказала что "Я теперь тебя ВСЕГДА буду слушать:)
    второй: в машину кинула жучок и как нибудь через него всё слышала, а опять же,сказала есть прослушка в тел. за 300 рэ.минута:D
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  18. Волк Серый

    Волк Серый Всегда спокоен )
     

    В клубе с:
    11 сен 2004
    Сообщения:
    20,691
    Пол:
    Мужской
    Регион:
    Москва
    Водит:
    ,
    ХЗ, мне обосновывали что это невозможно, но не только у чиновников нельзя с трубами входить, но и у ФСБшниов и Ментов есть соответствующие приказы - на совещания глобальные, беседы секретны с трубами не ходить ваще, ни с включнными, ни с выключенными. ВИдел чемодан с ноутбуком, которым можно слушать телефоны, причем номер знать необязательно, предлагали к продаже аналогичный за сотку.
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  19. Slava72

    Slava72 Участник тусовки

    В клубе с:
    2 июн 2007
    Сообщения:
    165
    Пол:
    Мужской
    Еду на Юх пианый(не за рулем но на своей)6233 начал выдавать глюки. Вернулся поменял СИМку,без изменений! Потом узнал от"своих" что был ко мне интерес! Теперь модель не меняю батарейку вынимаю и думаю о пэйджере!
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  20. BpaH

    BpaH Живу я здесь

    В клубе с:
    15 июн 2004
    Сообщения:
    8,712
    Пол:
    Мужской
    Регион:
    Москва
    видел несколько раз (у больших гос начальников) доработанные 8800/RAZR/etc - то ли доп.шифрование вкрячено, то ли какая-то еще доп защита от прослушки :shock:

    увижу - поинтересуюсь методикой и производителями
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  21. ILDAR

    ILDAR Старики-разбойники
     

    В клубе с:
    8 фев 2005
    Сообщения:
    26,368
    Пол:
    Мужской
    Регион:
    Москва
    Никаких иллюзий на предмет методов шифрования и методов дешифровки - я не испытывал...
    Статью - осилил.. с самого начала и до конца - в ней обсуждаются тема прослушивания мобильного телефона - ВО ВРЕМЯ санкционированного разговора.. и ни слова о том, что это можно сделать в режиме ожидания..
    ну а самое большое расстройство от того - что не увидел как именно хакеры реализуют упорядоченное движение заряженных частиц - на расстоянии... :D
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  22. Aloha2

    Aloha2 Завсегдатай

    В клубе с:
    15 июл 2002
    Сообщения:
    1,238
    Пол:
    Мужской
    Регион:
    Москва
    если часто кажется что прослушивают, то психиатры это назовут "бредом преследования":)

    и вот 100%, что у девушки, а тем более хорошенькой, найдется тысяча вариантов куда потратить, причем совершенно законно, несколько десятков тысяч долларов
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  23. Dover

    Dover Завсегдатай

    В клубе с:
    13 июн 2006
    Сообщения:
    1,134
    Пол:
    Мужской
    Регион:
    Москва
    У больших людей телефоны такие же внешне как и у простых смертных, а вот начинка отличается. Там действительно сигнал перед посылом на БС подвергается дополнительному шифрованию.
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  24. ish

    ish шыр
    Команда форума    

    В клубе с:
    11 авг 2001
    Сообщения:
    83,970
    Пол:
    Мужской
    Регион:
    Корея Северная
    Водит:
    ,
    девушку оставить.. с такими знаниями у девушки можно бизнес сделать :)
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  25. Aloha2

    Aloha2 Завсегдатай

    В клубе с:
    15 июл 2002
    Сообщения:
    1,238
    Пол:
    Мужской
    Регион:
    Москва
    да, девушка супер. если она по воробьям из пушки стреляет, то даже сложно себе представить из чего она пальнет по слону :)
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  26. Turok

    Turok интронавт

    В клубе с:
    13 мар 2004
    Сообщения:
    23,804
    Пол:
    Мужской
    Регион:
    ОАЭ
    уверен, что описанный автором случай - 100% глюк/фича трубы/оператора.
     
  27. Таис

    Таис я всё вижу
     

    В клубе с:
    23 апр 2002
    Сообщения:
    2,673
    Пол:
    Женский
    Регион:
    США
    Эх, в такие моменты я еще больше жалею, что не живу в России... :)
     
    Stop hovering to collapse... Click to collapse... Hover to expand... Нажмите, чтобы раскрыть...
  28. Азимут

    Азимут Завсегдатай

    В клубе с:
    13 окт 2007
    Сообщения:
    651
    Пол:
    Мужской
    Понятно почему Путин принципиально не пользуется телефоном
     
  29. Joker2k1

    Joker2k1 Абориген

    В клубе с:
    21 апр 2005
    Сообщения:
    2,048
    Пол:
    Мужской
    Регион:
    Москва
    Водит:
    GSM прослушку видел в действии, и даже принимал участие :)
    а вот при неподнятой трубе... врядли. иначе бы стандарт и API давно бы просочился.
    если такое есть, его должны поддерживать все телефоны. софт некоторых из них изучен до байта и ничего похожего на это там нет.
     
  30. Pissin

    Pissin Sociop@h
     

    В клубе с:
    17 апр 2000
    Сообщения:
    27,894
    Пол:
    Мужской
    Регион:
    Московская обл.
    С технической точки зрения, снять информацию с любого микрофона - можно, и это - не суперсложно. Что касается сотовых телефонов, то они, как правило, работают на аккумуляторах. У аккумулятора есть ёмкость. Если телефон транслирует сигнал, то аккумулятор разряжается (не так быстро, как во время разговора, но и на целый день его не хватит).
    При передаче телефон является источником радиопомех. На этом принципе построены индукционные светодиодные брелоки и наклейки на телефоны (как только появляется связь, включается светодиод). Для особо замороченных на прослушке собственного мобильника в режиме стенд-бай, но не имеющих денег на комплекс мероприятий могу посоветовать купить за три копейки подобную наклейку и не парить себе мозги: сигнал идёт - лампочка горит. Сингнал не идет - лампочка не горит.
     

Яндекс.Метрика