»

Projekt odprtokodne prisluškovalne naprave počasi dobiva končne obrise

Slo-Tech - Po tem, ko je skupina, ki se ukvarja s kriptoanalizo GSM A5 algoritma pred kratkim izdala program Kraken, so danes izdali novo različico programa Airprobe, ki naj bi v končni različici omogočal prestrezanje ter analizo GSM signalov.


Airprobe sedaj omogoča
povezavo USRP naprave za zajem podatkov s programom Kraken ter izvoz dešifriranih podatkov v zvočno datoteko. Povedano natančneje, Airprobe sedaj zna dekodirati sinhronizacijski kanal (ang. beacon channel), dekodirati in v primeru, da imamo ključ tudi dešifrirati SDCCH kontrolni kanal ter dekodirati in dešifrirati prometni kanal (ang. traffic channel) v zvočno datoteko.

Izvorno koda programa Airprobe lahko dobimo z ukazom "git clone git://git.srlabs.de/airprobe.git".

Mimogrede, program Kraken je v tem tednu dobil možnost, da teče na GPU, nato pa še tudi strežniško zmogljivost, kar pomeni, da ga je sedaj mogoče poganjati na strežniku in do njega dostopati preko interneta, s čimer se je mogoče izogniti težavni distribuciji...

14 komentarjev

Skupina, ki se ukvarja s kriptoanalizo GSM, izdala program Kraken

Mitološka pošast Kraken

vir: Wikipedia
Slo-Tech - Skupina raziskovalcev, ki se ukvarja s kriptoanalizo A5 šifrirnega algoritma, ki se uporablja za šifriranje pogovorov v GSM omrežju, je prejšnji teden izdala program Kraken. Program omogoča kriptoanalizo prestreženih pogovorov oziroma omogoča uporabo mavričnih tabel, ki jih skupina pripravlja že dlje časa (javno so jih prvič izdali lansko leto na Berlinski CCC konferenci).

...

8 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Discovery zmogel v vesolje

NASA - Po neskončnem prelaganju je ameriška vesoljska agencija NASA danes zgodaj zjutraj ob 0.43 po srednjeevropskem času uspela pod streho spraviti izstrelitev raketoplana Discovery. Misija STS-119 bo na Mednarodno vesoljsko postajo (ISS) ponesla nov paket sončnih celic (zmogel bo 84 do 120 kW), tako da bo ISS odslej lahko gostila šest ljudi, in novega astronavta Japonca Koichija Wakato, ki bo zamenjal Sandro Magnus. Ta se bo z ostalimi šestimi potniki Discoveryja na Zemljo vrnila predvidoma čez dva tedna. ISS tako počasi dobiva končno podobo, saj ji manjkata le še Kibova zunanja enota in Node 3. Z novi pridobitvami je ISS postala tudi drugo najsvetlejše telo na nebu, takoj za Mesecem, tako da...

23 komentarjev

Prikaz pasivnega prisluškovanja GSM na konferenci BlackHat

Slashdot - Kot poroča Forbes, sta raziskovalca David Hulton in Steve Muller na hekerski konferenci BlackHat Europe 08 prikazala pasivni napad na GSM.

Njun napad temelji na pasivnem prisluškovanju (mogoče ga je opraviti iz oddaljenosti več kilometrov), prestrežene signale pa sta uspela dekodirati v približno uri in pol z opremo v vrednosti le 1000 USD. Podobne naprave pred tem so stale okrog milijona dolarjev.

Raziskovalca nameravata podrobnosti o dešifrirni metodi javno objaviti, odkrila pa sta še eno metodo, ki omogoča razbitje šifriranih pogovorov v le 30 sekundah. To tehnologijo nameravata v marcu pričeti prodajati za ceno med 200.000 in 500.000 USD.

Na vprašanje o tem ali bo sedaj mogoče prisluškovati tudi njunim telefonskim pogovorom pa je Muller odgovoril, da telefonov ne uporabljata.

10 komentarjev

WMA Trojan

Slo-Tech - Microsoft se na eni strani bori proti trojancem, na drugi pa jim na široko odpira vrata.

Tako se je pred kratkim izkazalo, da je v zvočne datoteke WMA možno vgraditi odpiranje popup oken in drug adware. Podjetje Overpeer vas želi z vgrajevanjem teh nevšečnosti v zvočne datoteke in potem njihovim razpečevanjem po omrežjih P2P prepričati, da je bolje ostati pri dobrem, starem in preizkušenem mp3.

Vse skupaj naj bi bilo možno zaradi namerne funkcionalnosti v Microsoftovem sistemu za ščitenje pred kopiranjem - DRM. Več podrobnosti o celotnem problemu so opisali v članku na PC World.

Zabavajmo se torej z WMA.

25 komentarjev

Hydan, nov steganografski izdelek

Slashdot - Steganografija se ukvarja s skrivanjem sporočil, kar so v preteklosti uporabljali predvsem razni vohuni (nevidno črnilo, mikrotisk, itd.). Z razvojem računalništva pa se je izkazalo, da je mogoče sporočila skrivati tudi v zvočne (WAV) in slikovne (GIF) datoteke, pri čemer te datoteke ostanejo (na videz) nespremenjene. Eno najbolj znanih orodij, ki to zmore je S-Tools, s tem pa je steganografija postala dostopna praktično vsakomur. V zvočne datoteke ali slike torej lahko vstavimo skrita sporočila, ali pa jih opremimo s serijskimi številkami.

A izkazalo se je, da je mogoče sporočila shranjevati tudi v binarne (izvršilne datoteke). Orodje, ki to zmore je Hydan. Hydan zna skrivati sporočila v Linux, NetBSD, FreeBSD (i386 platforma) in Windows XP izvršilne datoteke (bin, exe), pri čemer velikost datoteke ostane nespremenjena, sporočilo pa je zašifrirano še z algoritomom Blowfish. Več o programu si lahko preberete v članku Hydan: Hiding Information in Program Binaries, lahko pa si ga...

8 komentarjev