dastapov: (Default)
Dmitry Astapov ([personal profile] dastapov) wrote2009-02-02 10:25 pm
Entry tags:

GSM: пункт приема вопросов

Регулярно мои посты на отвлеченные темы получают комментарии с вопросами про GSM и мобильную связь. Это, граждане, бардак.

Волевым решением этот пост будет постоянным местом сбора подобных вопросов. Если у вас есть вопрос про GSM, мобильную связь, теорию и практику работы операторов мобильной связи и т.п. - оставляйте его тут в комментариях, и я постараюсь на него ответить.

Отвечать я, скорее всего, буду отдельным постом в своем журнале. Все посты на эту тему имеют тэг gsm. Можно подписаться на RSS с такими постами, чтобы не проворонить ответ.

Отвечать я буду без всякого порядка и графика, уж не обессудьте. Комментарии с вопросами, на которые я ответил, будут удалятся.

Да, прежде, чем задавать вопрос - не поленитесь просмотреть уже имеющиеся комментарии, сделать поиск на http://pro-gsm.info и в этом журнале - может, я про это уже писал, или кто-то уже задал такой же вопрос.

Спасибо за внимание!

[identity profile] nponeccop.livejournal.com 2009-02-03 01:47 am (UTC)(link)
Хотелось бы увидеть небольшой обзор криптографических уязвимостей в GSM.

Как я понял из нижеперечисленных статей, теперь уже закрытая уязвимость в A3 позволяла клонировать симку даже просто подслушивая радиоэфир.

Кроме того, A5 тоже оказался уязвим -- не только полное отключение шифрования, но даже слабые шифрования A5/1 и A5/2 уязвимы, и даже более сильный шифр A5/3 тоже иногда уязвим.

http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html
http://cryptome.org/gsm-crack-bbk.pdf

Был бы рад услышать когда-нибудь изложение в двух словах описанного в этих статьях, или хотя бы ссылки на то где можно почитать о текущем состоянии криптоанализа GSM, о том, что изменилось с 1999 года. Скажем, уязвимость в A3 как я понял сейчас закрыта, и о ней можно забыть.

Это все интересно знать для того чтобы понять насколько просто не имея доступ к СОРМ, подслушивать разговоры и клонировать симки, какой стоимости оборудование нужно, учитывая что в 1999 не было CUDA и сверхбыстрых ПЛИС в духе Altera. Понять что такое системы в духе http://www.global-security-solutions.com/ProA-GSMInterceptandTracking.htm (десятки предложений for government agencies only, со стоимостью в районе $400k) и что бы можно было сделать при таком бюджете :)

В том что военное оборудование на сайте нет ничего необычного -- http://www.artillery-mz.com/ru/products/03/120/ и у американских производителей оборудования "только для спецслужб" та же ситуация. Т.е. такие железки если и являются наебкой, то не ввиду того что не закрыт сайт торгующий нелегальщиной или цена подозрительно велика.

[identity profile] dfase.livejournal.com 2009-02-03 06:12 am (UTC)(link)
Позволю себе вмешаться.
Да алгоритмы А5/1 и А5/2 крипто-нестойкие. То есть они взламываются. Просто суть в том, что за период звонка (а это зачастую не больше минут). ЗА такое время его пока не научились ломать.

Если речь идет про криптоанализ А3, то он на российских сетях почти никем не поддерживается.

Клонировать симки просто. Но 2 симки в сети работать не будут. Система не даст.

Прослушивать чисто теоритически можно, если на сети нет шифрования. В противном случае проще в трассу врезать жучка.

[identity profile] nponeccop.livejournal.com 2009-02-03 08:08 am (UTC)(link)
А3 как я понимаю -- это authentication. Вы об A3 или A5/3?

В реалтайме A5 ломать и не нужно. Записали себе зашифрованный и за пару дней раскодировали. Как я понимаю, при взломе A5 получают Kc, но не Ki?

Симки клонировать уже якобы нельзя, т.к. старый нестойкий алгоритм, обеспечивающий просачивание Ki через реализацию A3, уже никем не используется, а новый алгоритм устойчив.

Клонировать симки нужно для разных нужд, одновременная работа двух симок не всегда нужна. Например я хочу забекапить свою собственную симку или мне хочется в 4 часа ночи звонить на Иридиум за счет своей бабушки которая на ночь телефон отключает чтобы "не уставал".

В какую такую трассу? Как вы представляете себе врезку в оптоволокно или в обычно все равно зашифрованный радиоканал связи БС с вышестоящими инстанциями?

[identity profile] bugzilla.livejournal.com 2009-02-03 08:16 am (UTC)(link)
Это какая такая система не даст работать в сети двум симкам? В любой сети есть клоны. Вопрос только в том, как именно они будут работать, а это уже зависит от того, кто последним сделал UL

[identity profile] olegy.livejournal.com 2009-02-03 08:17 am (UTC)(link)
Хотелось бы подробнее узнать об автоответчиках (кое что вы упоминали) (http://users.livejournal.com/_adept_/79776.html) Зацепился я тут с переадресацией (http://olegy.livejournal.com/58237.html), так и не вычислил валидные номера для МТС Украины, ответ всегда один "набраный номер не существует"

[identity profile] dfase.livejournal.com 2009-02-03 10:53 am (UTC)(link)
Но в сети одновременно два вызова быть не может. Тем самым тот кто сделал "перерегистрацию" выкидывает другую симку. Поэтому - две симки одновременно работать не будут. Последовательно - будут.

[identity profile] dfase.livejournal.com 2009-02-03 10:58 am (UTC)(link)
Для взлома А5 помимо Кс и Кi нужно еще знать TMA-кадр (если я по памяти правильно вспомнил как оно называется). Вообщем номер тайм-слота нужен. Учитывая их колличество - за короткое время малореально. Но зная Кс и Кi задача упрощается многократно. Вот только одна из К (та что в симке) - уникальна. Если есть доступ к симке то не проще ли жучок в телефон или ту же симку вбацать?

При таком варианте клонировать теоритически можно. Но всеравно это незаконно.

Хе. В обычную. Перечитайте ваше предложение последнее и подумайте. Радиоканал шифруется, бесспорно.

[identity profile] dfase.livejournal.com 2009-02-03 11:04 am (UTC)(link)
А вы побовали позвонить на номер СМС-центра? Дело в том, что у оператора может стоят запрет на звонки. То есть пока условие не сработало - звонок не проходит и для сети его "нет".

[identity profile] olegy.livejournal.com 2009-02-03 11:19 am (UTC)(link)
Речь не о штатном автоответчике, а о "недокументированных" которые сообщают типа "направление перегружено" или "абонент вне зоны действия" и т.п.

[identity profile] dfase.livejournal.com 2009-02-03 11:31 am (UTC)(link)
Бывает еще "сеть занята"
Это не недокументированные возможности, а вполне документированные. Просто у народа тысяча дел, которыми надо заниматься, а не настраивать подобные "приветствия".

чисто технически - можно написать почти все что угодно.

[identity profile] nponeccop.livejournal.com 2009-02-04 04:14 am (UTC)(link)
Взлом A5 как я понимаю -- это поиск ключей для декодирование речи. Если уже известен номер кадра и Kс, то ни о каком поиске речи не идет, и соответственно о взломе. Получается, вы написали чушь. Объясните.

Как я понимаю, для декодирования каждого фрейма нужно знать Kc, номер фрейма и salt. Из этого только Kc является закрытой информацией.

Его можно получить, либо взломав протокол генерации ключа (получив каким-то образом Kc не зная Ki а зная только challenge-response) либо непосредственно подобрав ключ Kc, либо зная Ki.

В какую -- в обычную? В трассу Киев-Харьков? На участке между чем и чем врезаться? Как я понимаю, даже незашифрованные участки GSM-сети тянутся оптоволокном, в которое врезка затруднена как минимум по причине дороговизны оборудования для надевания на оптоволокно коннекторов в месте врезки, а может и по другим причинам.

[identity profile] nponeccop.livejournal.com 2009-02-04 04:16 am (UTC)(link)
По одной из моих ссылок написано:

The GSM network has trip wires for this: If two phones with the same ID are powered at the same time, the GSM network notices this, makes a location query for the phones, notices that the 'same' phone is in two different locations at the same time, and closes the account, thus preventing the attacker and the legitimate subscriber from placing calls [2]

Такого что, на самом деле нет?

[identity profile] nponeccop.livejournal.com 2009-02-04 04:19 am (UTC)(link)
> Радиоканал шифруется, бесспорно.

Какой радиоканал? Между телефоном и БС -- это понятно. Я имел ввиду, что некоторые операторы якобы подключают удаленные базовые станции к сети базовых станций не по оптоволокну, а тоже по радиоканалу. Вы этот радиоканал имели ввиду?

[identity profile] dfase.livejournal.com 2009-02-04 07:50 am (UTC)(link)
Большинство БС соединяется по средством радио-релейных линий. Тянуть к каждой оптоволокно это бред. Но насколько я помню про шифрование в радиорелейных пролетах ничего не говорится. Надо будет уточнить.

[identity profile] dfase.livejournal.com 2009-02-04 07:52 am (UTC)(link)
Чего именно нет?
Одновременно два телефона совершают "апдейт" - практически редкость. Как правило они делают шевеления в сети последовательно. Это позволяет снизить риск быть обнаруженным.

[identity profile] dfase.livejournal.com 2009-02-04 07:55 am (UTC)(link)
Подскажите как вы можете узнать номер кадра? Просто навскидку? Учитывая, что их что-то около 2-3 000 000 и ходят они по кругу. Под взломом вообще-то подразумевают - нифига не известно. То есть типичный метод - брутфорс.

Kc закрытая. Но вот кадр тоже не больно то угадаешь. Приблизительно можно, на основании данных "около".

Угу. Именно в эту трассу, как вариант.

[identity profile] lambda-zealot.livejournal.com 2009-02-04 10:34 am (UTC)(link)
Прими заказ на описание механизма работы USSD. Особенно хотелсь бы услышать про USSD, инициированные сетью, и их место в "теории заговора" :)

[identity profile] ng67.livejournal.com 2009-02-04 10:13 pm (UTC)(link)
Расскажи про так называемый USSD-роуминг.
Это когда номер набирается в формате USSD-запроса, а тебе приходит звонок.
Почему оно так дешево стоит, и почему кроме ТЕЛЕ2 его никто не использует?
И зачем при его использовании PIN-код надо другой набирать?

[identity profile] adrian-vins.livejournal.com 2009-02-07 03:46 pm (UTC)(link)
<<Для взлома А5 помимо Кс и Кi нужно еще знать TMA-кадр (если я по памяти правильно вспомнил как оно называется). Вообщем номер тайм-слота нужен. Учитывая их колличество - за короткое время малореально.>>

только не номер тайм слота, а номер цикла доступа длительностью 4.615 мс,
который состоит из 8 тайм-слотов, каждый длительностью 0.577мс. циклы доступа объединяются в мультицикл, мультициклы в суперциклы, суперциклы в
в гиперцикл, длительность которого примерно 3.5 часа. т.е. для взлома необходимо длительное время записывать радиоэфир, потом эту информацию обработать, ещё необходимо знать ключ закрытия информации.

[identity profile] dfase.livejournal.com 2009-02-07 04:29 pm (UTC)(link)
Все истинно так. Это и подразумевал, тока коряво сказал.

бывают ли платные номера в "обычных" диапазонах ?

[identity profile] http://users.livejournal.com/cryptomancer_/ 2009-02-09 08:33 pm (UTC)(link)
Навеяно вот этим:
Сергей Стиллавин. Как воруют деньги под видом благотворительности. http://stillavinsergei.livejournal.com/173516.html

Бывают ли платные номера в обычных диапазонах, типа 7-905-ххх-хх-хх ? Кто контролирует их выдачу и перечисление денег ? Можно ли создать такой номер хаком-взломом ?

Или автор поста по ссылке сам что-то мутит - типа верьте только нашим просьбам перечислить бабло ?

P.S. Сам таких спамов никогда не получал ни по каким каналам.

[identity profile] http://users.livejournal.com/_kan_/ 2009-02-12 07:56 pm (UTC)(link)
Прокомментируй, пожалуйста, возможность установления gprs-dialup соединения
без доп.строки инициализации модема(AT+CGDCONT...)
А то товарищ: http://avatorl.livejournal.com/137787.html очень переживает.
Особенно в части "Тож трактористи вирішили, що раз рядок пустий, то вони за мене оберуть тариф (до речі, про таку можливість вони ніде не попереджають). От і обрали вони тариф за трафік, а не за добу."
Спасибо.

[identity profile] awind.livejournal.com 2009-03-04 12:02 pm (UTC)(link)

[identity profile] http://users.livejournal.com/_adept_/ 2009-03-04 11:11 pm (UTC)(link)
Если коротко - утка 11-летней давности. Там в комментариях уже все отписали.

[identity profile] backroot.livejournal.com 2009-03-18 04:41 pm (UTC)(link)
Возник такой вопрос.
Когда отправляется склеенное СМС, и одна или несколько частей не доходят до абонента - считается ли сообщение доставленным или нет? Ну и соответственно интересует тарификация его - спишутся деньги за доставленные части, или биллинг будет ждать, пока сообщение доставится полностью?

Page 1 of 5