» »

SOVA

SOVA

««
19 / 19
»
»»

poweroff ::

@Matthai: lahko na papirju krekneš marsikaj odvisno pa je v kolikšnem času in s katerimi predpogoji. Še tale iz 06 je še v review-ih kolikor pomnim. Nekateri (iz 03) zahtevajo da se pozna vsebina nekaj minut pogovora, nekateri pa zadeve sploh ne razbijejo aktivno v polinomskem času, kar pa je neuporabno. Tudi opcije "spuščanja" nivoja enkripcije na nekaterih aparatih obstajajo a so redke.
V bistvu je stvar taka, da sta Biryukov in Shamir dokazala, da je mogoče A5/1 razbiti z računalnikom z vsaj 128 Mb RAM-a ter dvema 73 Gb diskoma, pri čemer sta potrebovala do eno sekundo prestrežene komunikacije. Leta 1999.

Jype pa lahko - če hoče - več pove o kloniranih SIM karticah - kako se jih da uporabiti za prestrezanje. Je bil na prezentaciji leta 2000 (ali takrat nekje), ane? ;)

Definitivno se prisluškovalne naprave za različne namene implementirajo ob/po prodaji central (in to specifično od proizvajalca central), ergo da telco mora imeti prste zraven, ravno zaradi možnih zlorab predvidevam. Brez teh naprav celo telco težko prisluškuje svojim gsm uporabnikom.
Ja, to je zaradi zahtev CALEA Acta oz. to opredeljuje ETSI standard. Ampak to je tim. "zakonito prisluškovanje", ki se ga uporablja praviloma s sodnimi odredbami. In to je že del same centrale.

Obstajajo pa še drugi načini. Recimo vprašanje: zakaj se moj GSM avtenticira centrali, centrala pa se ne avtenticira mojemu GSMju? In kakšne so posledice tega dejstva?

Kako so med sabo povezane GSM centrale?

Ali je mogoče preko GSM omrežja dostopiti do telefona in ga "popatchati" (si zasledil novico o BlackBerryu pred nekaj dnevi? Poznaš tisti ameriški primer z "roving bug"?)

BTW: glede na prisluškovalne afere v Grčiji in Italiji lani in predlani, pa se človek vpraša kaj vse je backdoorano... Dejansko je področje hackinga telefonskih central še precej neraziskano področje. Trenutno se malce ukvarjam s preučevanjem phreakinga (to bo tudi opisano v moji naslednji knjigi) in dejansko je področje precej zanimivo... Glede na informacije, ki jih imam zaenkrat, povsem resno trdim, da je zelo smiselno razmisliti o tem, da bi človek prenehal uporabljati telefon. O podrobnostih pa kdaj drugič. :D

Obstaja pa možnost da je bila že 04 univerzalna naprave za razbitje EU/ZDA gsm enkripcije že v Sloveniji, vendar je verjetnost zelo mala.
Glede na to, da jih že ene par let prodajajo in so tudi katalogi na voljo ne vidim razloga, zakaj ne bi mogla biti. V bistvu sem predračun za to napravo iz Južne Afrike naročil tudi sam osebno leta 2004, vendar je bila takrat v veljavi že nova zakonodaja in so mi odgovorili, da te informacije dajejo samo vladnim predstavnikom.

Sicer pa je treba vedeti tudi kako so algoritmi A5/xx sploh nastajali. Je precej poučna zgodba. (Menda celo na FDV nekaj o tem učijo) :-))
sudo poweroff

Barakuda1 ::

Glede na informacije, ki jih imam zaenkrat, povsem resno trdim, da je zelo smiselno razmisliti o tem, da bi človek prenehal uporabljati telefon.


Jaz se logistično na ta podvig pripravljam že kašn pol leta.
Če bo vse po sreči, bo z novim letom moj GMS le še zgodovina (razen v nujnih primerih za zdravnika, 113, pa mrbit še kak star prijatelj, da se zmenva za kofe :D )
In to sploh ni štos. Resno mislim.

p.s.
Nobena paranoja me ne daje, pa tudi nič nezakonitega ne počnem, le na k** mi gre, da nekdo vsako sekundo ve kje in s kom sem.

TESKAn ::

Barakuda1, da se ne bo zato kdo v kaki agenciji vprašal, kaj imaš za skrivat in boš pristal na seznamu 'sumljivih' osebkov>:D.
Uf! Uf! Je rekel Vinetou in se skril za skalo,
ki jo je prav v ta namen nosil s seboj.

Barakuda1 ::

TESKAn -> pppsss...nbenmu povedat, ni za javnost.
Če bo vse po sreči, bo lohk agnecija ugotovila samo mojo novo zaposlitev ... (plačilan lista bo na ZIPZ-u:D :D )

perci ::

No, v crpju bodo tvoji osebni podatki, v registru davcnih zavezancev bo se en kup drugih tvojih podatkov, v mrvl-ju bodo tvoja vozila in v zemljiski knjigi bodo tvoje nepremicnine. No, pa ti bos se v enem imeniku objavljen. Nimas sans.

Liker ::

<Offtopic>

Imam podoben plan kot Barakuda1. Namrec skoraj povsem ukiniti moj GSM.
Cedalje bolj ugotavljam da nimam skoraj nikoli miru pred vsemi mogocimi ljudmi ki me seveda ULTRA NUJNO rabijo :S

</Offtopic>

Zgodovina sprememb…

  • spremenil: Liker ()

drejc ::

To kar si ti naštel Matthai je vse na predpostavki da imaš nekaj known plaintexta in potem nekaj minut delaš do 2^40 korakov algoritma. To so "pogosto" nerealne predpostavke v praksi da veš nekaj minut pogovora vnaprej da razbiješ potem ključ v parih sekundah (in obratno, malo plaintexta ter eksponentno dolgo razbijanje ključa..). V praksi se prisluškuje gsm kar preko telcojev in so zato tudi namensko naročene aplikacije/naprave s strani naročnika central.

Tudi s tole iz 06, ki je nadgradnja ene varjante tele fikcije se zanaša na to da mora telefon podpirati A5/2 enkripcijo da kam prideš.

Da se, vendar še vedno stojim za tem da je šlo za prisluh preko enega od telcojev, ker je le-to edino zanesljivo (iz popačenega znanega plaintexta ali kasneje ciphertexta, ki je pogoj za te algoritme zveš en drek) in enostavno pa še zakonsko podlago za to imajo.
"Rise above oneself and grasp the world"
- Archimedes of Syracuse

jype ::

No, tukaj se moram strinjat z drejcem - veliko manj možnosti je, da je bilo prisluškovanje opravljeno OTA brez posredovanja ponudnika, kot da je šlo za klasično prisluškovanje "na centrali".

Se mi pa zdi povsem verjetno, da si tajne službe med seboj prodajajo zanimive segmente teh posnetkov in da sploh ni nujno, da je Janšo ali pa Sanaderja snemala SOVA.

poweroff ::

V praksi se prisluškuje gsm kar preko telcojev in so zato tudi namensko naročene aplikacije/naprave s strani naročnika central.
Se strinjam - to je najpogostejša praksa. Ni pa to edino možno.

"Most GSM providers use an algorithm called COMP128 for both A3 and A8. This algorithm is cryptographically weak, and it is not difficult to break the algorithm and clone GSM digital phones.

The attack takes just 2^19 queries to the GSM smart-card chip, which takes roughly 8 hours over the air. This attack can be performed on as many simultaneous phones in radio range as your rogue base station has channels.

The Berkeley group published their COMP128 analysis in April 1998. They also demonstrated that all A8 implementations they looked at, including the few that did not use COMP128, were deliberately weakened. The algorithm takes a 64-bit key, but ten key bits were set to zero. This means that the keys that secure the voice-privacy algorithms are weaker than the documentation indicates.

They published and analyzed A5/2 in August 1999. As the weaker of the two voice-encryption algorithms, it proved to be very weak. It can be broken in real-time without any trouble; the work factor is around 2^16. Supposedly this algorithm was developed with "help" from the NSA, so these weaknesses are not surprising.

The Berkeley group published A5/1 in May 1999. The first attack was by Jovan Golic, which gives the algorithm a work factor of 2^40. This means that it can be broken in nearly real-time using specialized hardware. Currently the best attack is by Biryukov and Shamir. Earlier this month they showed that they can find the A5/1 key in less than a second on a single PC with 128 MB RAM and two 73 GB hard disks, by analyzing the output of the A5/1 algorithm in the first two minutes of the conversation.
"

OK, torej si leta 1999 rabil posnifat dve minuti pogovora, nakar si rabil manj kot sekundo za kriptoanalizo. Se pravi tega leta so bili ranljivi vsi pogovori daljši od dveh minut. To se je kasneje še izboljšalo, posebej z uporabo posebnega hardwera.

"And remember, this encryption only encrypts the over-the-air portion of the transmission. Any legal access required by law enforcement is unaffected; they can always get a warrant and listen at the base station. The only reason to weaken this system is for *illegal* access. Only wiretaps lacking a court authorization need over-the-air intercepts."

Točno tako - to je pa področje tajnih služb.

"The industry reaction to this has been predictably clueless. One GSM spokesman claimed that it is impossible to intercept GSM signals off the air, so the encryption breaks are irrelevant. Notwithstanding the fact that GSM interception equipment was once sold openly -- now it's illegal -- certainly the *phone* can receive signals off the air. Estimated cost for a high-quality interception station is well under $10K."

Vir: http://www.schneier.com/crypto-gram-991...

Se pravi leta 1999, je ta oprema stala pod 10.000 USD. Zanimiv pa je tudi odziv industrije in žal imam občutek, drejc, da je tvoja reakcija podobna.

Aja, splača se tudi pokukati na spletno stran podjetja Rohde & Schwartz... prodajajo zanimive stvari. ;)
sudo poweroff

Vajenc ::

Se mi pa zdi povsem verjetno, da si tajne službe med seboj prodajajo zanimive segmente teh posnetkov in da sploh ni nujno, da je Janšo ali pa Sanaderja snemala SOVA.
Tole je zanimiva teorija. Se pravi v tem primeru bi bilo res, da Podbregar ni prisluškoval mimo zakona, Gantar pa ne upa dati magnetograma vladi=javnosti, ker bi s tem slednji verjetno zopet zanetili mednarodno afero. Zanimivo.

poweroff ::

Pobrskajte po izrazih UKUSA Agreement in ECHELON - sodelovanje ni nič novega.
sudo poweroff

Jst ::

Oseba 1 je v tretjem nadstropju bloka (v Slo), oseba 2 je v osem nadstropju. Jaz pa vmes. Z malo elektrotehničnega in programerskega znanja, lahko narediš prisluškovalno zadevo za manj kot 1000€.

In se lahko lepo v nočnih urah igraš voaerja. Don't believe me? Check for yourself. Sploh ni tako težko tole izvesti, še najmanj je pa to science-fiction.

Za malo več denarja, bi pa lahko poslušal celo ulico v radiju 100 metrov.

VEm pa, da se je GSM prisluškovalno opremo dalo kupiti še pred nekaj leti za drobiž. Legalno. Kako je zakon urejen danes, pa ne vem. Predvidevam pa, da se tega več ne da kupiti v štacuni.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

Zgodovina sprememb…

  • spremenil: Jst ()

drejc ::

Lej jst, oni so rekli da so prisluškovali gsm pogovoru (to je predpostavka, na kateri se gradi tale oftopic), ne navadni radijski ali ustni komunikaciji. Za gsm prestrezevalno napravo pa moraš poznati nekaj sekund-minut vsebine pogovora "vnaprej" mkay? Lahko pa to potem tudi skombiniraš z prisluškovalno napravo za govor a potem je gsm prisluh nekako le nepotrebna komplikacija + to da če sfališ del pogovora si pečen pri dekripciji + to da s tvojo varjanto prisluha pride do še večjih motenj kaj prihaja iz slušalke nadzorovanega + to da potem so prisluškovali Janši (če privzamemo da je verjetnost da so na hrvaškem prisluškovali naši Senaderju na ta način, majhna) za kar je pa sploh potrebna odredba sodišča.
"Rise above oneself and grasp the world"
- Archimedes of Syracuse

Zgodovina sprememb…

  • spremenil: drejc ()

dukenukem ::

sedaj se bosta pa tožila ,me zanima ,kaj bo z te moke ratalo (hrenovke):D

Jst ::

Od kje ti ideja, drejc, da za prisluškovanje gsm komunikacije, rabiš nekaj sekund pogovora?
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
««
19 / 19
»
»»


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

SOVA še vedno skovika na vaših žicah

Oddelek: Novice / NWO
3711130 (7285) zmaugy
»

Pregon novinarjev (strani: 1 2 )

Oddelek: Problemi človeštva
5813015 (11369) ZaphodBB
»

Jansa - Sanader (strani: 1 2 )

Oddelek: Problemi človeštva
9813658 (10480) mtosev
»

Ustavno sodišče odločilo v zadevi SOVA

Oddelek: Novice / Zasebnost
175890 (4976) poweroff
»

Ali lahko zaupamo nadzornikom?

Oddelek: Novice / Zasebnost
323958 (3199) poweroff

Več podobnih tem