"Замочек" на экране сотового
2007-05-10 11:19 pmНельзя ли рассказ небольшой получить, что и как _в действительности_ происходит? Спасибо :)
Итак, короткий ликбез на тему, что же такое "выключенное шифрование" в GSM-сети.
При регистрации GSM-телефона в сети выполняется аутентификация SIM-карты. В ходе этой процедуры, в частности, генерируется так называемый ключ шифрования трафика Kc (см. картинку и объяснение по ссылке).
Практически все данные, передаваемые между вашим телефоном и базовой станцией, шифруются при помощи одного из алгоритмов шифрования из семейства A5, чаще всего используется алгоритм A5/1. Значение Kc используется для инициализации сдвиговых регистров, используемых в этом алгоритме, после чего алгоритм может зашифровать поток данных произвольной длины, не требуя дополнительных входных параметров извне. На практике, периодически происходит перерегистрация телефона в сети, в ходе которой может быть сгенерирован (и использован) новый Kc.
Естественно, в процессе разговора все сказанное вами оцифровывается в телефоне, там же зашифровывается, и передается на базовую станцию (BTS). Там сигнал расшифровывается, и дальше в сторону BSC (контроллера базовых) голосовой поток идет уже нешифрованым.
Когда в описании одного из многочисленных комплексов GSM-слежения вам встретится фраза "возможен перехват до 16/256/1024 одновременных разговоров на интерфейсе Abis" - знайте, что речь идет именно о интерфейсе между BTS и BSC, где голосовой поток уже расшифрован. Организация собственно физической "врезки" в этот интерфейс очевидно оставляется на откуп пытливому пользователю спец. железа (или они работают только там, где Abis сделан на радиорелейках?)
Впрочем, я отвлекся. Что же означает пресловутый "замочек"?
"Замочек" означает, что базовая станция "сказала" телефону, что она не поддерживает шифрование трафика. Телефон продолжает функционировать, но предупреждает пользователя о том, что оборудование, способное перехватывать сигнальный трафик между телефоном и базовой, может отследить используемые конкретным абонентом частоты и номера тайм-слотов и перехватить и записать все его разговоры.
Если шифрование используется, то общение конкретного телефона с базовой все равно можно перехватить. Правда, расшифровать его будет не так-то просто. В 2006 году была опубликована статья с known-cyphertext атакой на алгоритм A5/1, которая обещала "подбор ключа за 10 минут при условии доступности некоего объема предварительно рассчитанных данных".
Беда в том, что этот объем данных - это примерно двести дисков по 250Gb, причем их рассчет займет примерно год на ~1000 компьютерах (стр. 18 статьи по ссылке).
PS
Что-то я давно не писал про GSM... Кто споткнулся о большое кол-во аббревиатур, но не испугался, и хочет узнать больше - почитайте мои посты с тэгом "gsm" и статьи и книги, на которые я там ссылаюсь.
(no subject)
Date: 2007-05-10 08:37 pm (UTC)Но я лично каких-то _технических_ проблем в криптовании траффика между BTS и BSC не вижу.
(no subject)
Date: 2007-05-10 08:54 pm (UTC)Я склонен верить тому, что написано в статье про взлом A5/1 - когда придумывали GSM, не стремились сделать land part более защищенным, чем тогдашний PSTN. Вот и получилось то, что получилось.
(no subject)
Date: 2007-05-10 09:06 pm (UTC)Хотя сразу скажу - я не телефонист и как работает PSTN/CDMA/GSM знаю слабо - мое дело каналы, TDM и кодеки ж)
(no subject)
Date: 2007-05-10 09:32 pm (UTC)(no subject)
Date: 2007-05-10 10:23 pm (UTC)(no subject)
Date: 2007-05-10 11:57 pm (UTC)http://denizzzka.livejournal.com/308397.html (SMS Receiver Project)
The goal of this project was to build a receiver that could display all the sms messages sent from a gsm base station.
(no subject)
Date: 2007-05-11 12:11 am (UTC)Но, к сожалению, от меня ускользает смысл этого «отключения шифрования». Дать возможность террористам узнать о разговорах заложников, что ли?
(no subject)
Date: 2007-05-11 02:29 am (UTC)а его ломать значительно проще..
(no subject)
Date: 2007-05-11 03:53 am (UTC)(no subject)
Date: 2007-05-11 05:30 am (UTC)Практически все данные, передаваемые между вашим теле
Date: 2007-05-11 05:44 am (UTC)(no subject)
Date: 2007-05-11 05:52 am (UTC)(no subject)
Date: 2007-05-11 06:07 am (UTC)(no subject)
Date: 2007-05-11 07:12 am (UTC)просто для того чтобы увеличить пропускную способность сети.
(no subject)
Date: 2007-05-11 09:32 am (UTC)(no subject)
Date: 2007-05-11 10:20 am (UTC)Сорри если старо.
Date: 2007-05-11 12:57 pm (UTC)-- quote on ---
Спустя примерно две недели известие все же прошло в локальной израильской прессе, оттуда попало в Интернет, после чего его донесли миру агентство Reuters и все остальные СМИ. В самом кратком изложении суть результатов Баркана, Бихама и Келлера сводится к следующему.
1. Алгоритм A5/2 очень легко вскрывается еще до начала собственно телефонных разговоров - на этапе звонка вызова. Причем делается это основе лишь пассивного прослушивания линии. Это возможно по той причине, что в GSM код исправления ошибок применяется к сигналу до зашифрования. Но этот код, защищающий сигнал от возможных ошибок и искажений, вносит в сигнал очень большую избыточность, благодаря чему нужные для вскрытия ключа данные становятся известны подслушивающей стороне уже на стадии вызова.
2. Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов A5/1 или A5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр A5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом A5/1 или A5/3. Злоумышленник может записать эти разговоры, а затем их расшифровать, используя вскрытый через A5/2 ключ.
Израильские криптографы, надо подчеркнуть, прекрасно понимая всю серьезность полученных ими результатов, задолго до публикации известили консорциум GSM о выявленной слабости. Но деланно равнодушная и демонстративно незаинтересованная реакция со стороны "Ассоциации GSM", судя по всему, оказалась для Бихама и его коллег полной неожиданностью. В официальном заявлении консорциума очень сдержанно признали, что новый метод взлома действительно "идет дальше предыдущих академических статей, однако не содержит в себе ничего нового или удивительного для сообщества GSM; Ассоциация GSM полагает, что практические следствия данной статьи ограничены, а недавний апгрейд криптоалгоритма A5/2, доступный с июля 2002 года, направлен на то, чтобы закрыть брешь в безопасности, выявленную израильскими учеными". [JW03]
Сами израильские ученые, в частности Бихам, надо сказать, категорически не согласны с выводами Ассоциации. Слова же про то, что апгрейд A5/2 закроет выявленную брешь, вообще расцениваются как ввод общественности в заблуждение (поскольку при апгрейде старый алгоритм тоже приходится оставлять в телефоне в целях обеспечения совместимости, а значит он продолжает играть роль "черного хода").
-- quote off ---
Re: Сорри если старо.
Date: 2007-05-11 01:26 pm (UTC)Чё-то как-то в это не верится. Уже давно криптосистемы не делают так, чтоб можно было из них добыть внутренний секретный код.
(no subject)
Date: 2007-05-11 01:30 pm (UTC)Трудно поверить.
Re: Сорри если старо.
Date: 2007-05-11 01:41 pm (UTC)(no subject)
Date: 2007-05-11 02:49 pm (UTC)(no subject)
Date: 2007-05-11 03:25 pm (UTC)(no subject)
Date: 2007-05-12 07:11 am (UTC)(no subject)
Date: 2007-05-12 08:23 am (UTC)2. снижение нагрузки на БТС.
(no subject)
Date: 2007-05-12 08:27 am (UTC)