» »

Državljan inženir - online serija o odprtokodni strojni opremi, elektroniki, umetnosti in hekanju

Državljan inženir - online serija o odprtokodni strojni opremi, elektroniki, umetnosti in hekanju

Slo-Tech - Make Magazine je pred kratkim začel preko spleta "oddajati" video serijo Citizen Engineer, ki pokriva odprtokodno strojno opremo, elektroniko, umetnost in hekanje.

Prva oddaja je posvečena telefoniji, konkretneje, SIM karticam (le-te se uporabljajo v GSM aparatih) ter "hekanju" telefonov iz javnih telefonskih govorilnic.

Polurni profesionalno posnet video prikazuje kako izdelati lasten čitalec SIM kartic, kako na SIM kartici pregledati izbrisana SMS sporočila ter seznam desetih zadnjih klicev ter kako klonirati SIM kartico. Drugi del videa pa prikazuje kako star telefon iz odslužene javne telefonske govorilnice spremeniti v domači telefon, ali pa mu - še bolj zabavno - dodati Skype podporo.

Zabavno in poučno za vroče poletne dni.

25 komentarjev

DixieFlatline ::

Glih dons sm najdu tole stran, upam da bo še več takih filmčkov.
The sky above the port was the color of television, tuned to a dead channel.

deleted ::

Izjemno zanimivo, bo treba mal preštudirat vse skupaj :)

fiction ::

Zanimiva oddaja.

Tisto odkrivanje keya je bilo pri A5/2 ali gre dejansko za A5/1?

Skype podporo?
Na koncu se, kolikor sem to gledal, ukvarjajo s tem, da bi usposobili za prodajo oklesceno verzijo
telefona tako da spet sprejema kovance (in se ga da zares postaviti nekam kot pay-phone).
Poleg tega poskusajo emulirati tudi bug s katerim se je vcasih dalo zastonj telefonirati ("red-box"), saj odklopljen mikrofon pred vstavitvijo
resnicnega kovanca v prvotni razlicici napad (vsaj zacasno) preprecuje.

Me zanima zakaj je sistem sploh deloval tako, da je sporocal centrali kateri kovanci so bili vstavljeni.
A ne bi bilo mogoce, da skatla sama racuna koliko denarja je bilo vstavljenega in koliko casa clovek ze govori z doloceno stevilko? Mogoce je fora v tem, da za spremembo cen klicev ni bilo treba popravljati
vsake telefonske govorilnice.

V Sloveniji najbrz takih telefonov na kovance ni. A so kdaj sploh bili?
Kako pa delujejo tiste telefonske kartice? Tam najbrz telefon direktno popravlja stevilko na kartici glede
na cas pogovora? Ce se ne motim so na telefonskih karticah impulzi in ne dolocena kolicina denarja - kar
torej pomeni, da se tudi po podrazitvi se vedno lahko telefonira enako dolgo kot prej. Ali se motim?

Pyr0Beast ::

Mogoce je fora v tem, da za spremembo cen klicev ni bilo treba popravljati
Kje pa stvar impulze dobi ?
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

fiction ::

Mogoce je fora v tem, da za spremembo cen klicev ni bilo treba popravljati
Kje pa stvar impulze dobi ?


Kolikor si jaz predstavljam vse skupaj:
telefon na kovance je centrali rekel uporabnik je vstavil 1 $, centrala pa je potem vzpostavila povezavo do
klicocega in vodila evidenco koliko denarja je bilo ze porabljenega (glede na ceno klica) in ko ga je
zmanjkalo enostavno prekinila povezavo (izklopila kabel do telefonske govorilnice).
Tista skatla tam je samo shranila vstavljen denar. Problem tukaj je to, kako aparat vraca denar, ce nisi
zatelefoniral celotnega dolarja. V ta namen bi morala centrala sporociti nazaj koliko je se ostalo, ampak
to kolikor sem bral ni bilo tako. Resitev je torej, da ti je enostavno pozrlo preostanek denarja.
Najbrz so zato ljudje vstavljali denar postopoma in ne vse na enkrat.

Problem je bil samo v tem, da se za to komunikacijo uporablja isti kanal (telefonska zica),
kar pomeni, da si lahko preslepil centralo kot da je aparat sprejel 1 $ pa ga v resnici ni.
Prednost je v tem, da so lahko enostavno popravili par central, ko so zvisali ceno klica,
ni pa bilo za to treba obiskati vseh govorilnic. Poleg tega je bila najbrz izvedba aparatov malo cenejsa.

Tisti telefoni na kartice pa pomoje sami stejejo koliko casa ze telefoniras s kom in popravljajo
tvoje dobroimetje na kartici.Problem tukaj je spet to s spreminjanjem cen.
Ampak to so resili tako da tvoje dobroimetje v principu ni dolocena vsota denarja ampak impulzi.
Impulzi so dejansko koliko casovnih enot lahko govoris. Za razlicne stevilke tecejo razlicno hitro -
samo tecejo pa vedno enako tudi ce pride do podrazitev.
Ce torej kupis 50 impulzev bos to lahko zatelefoniral, ceprav se je cena vmes ze spremenila (in bi
za 1 EUR lahko govoril manj casa kot prej).

Pyr0Beast ::

Centrala te lahko tudi (poceni) opozarja, da ti zmanjkuje denarja ..
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

poweroff ::

Zanimiva oddaja.
Tisto odkrivanje keya je bilo pri A5/2 ali gre dejansko za A5/1?

To nima veze z A5 algoritmom, tukaj ti pridobivaš šifrirni ključ iz SIM kartice z bruteforcingom.

Malo teorije:

Avtentikacijski ključ (Ki)

Avtentikacijski ključ ali Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu personalizacije. Shranjen je na SIM kartici in v podatkovni bazi mobilnega operaterja, v tim. Home Location Registru (HLR).

Ki ključa ni mogoče izpisati, pač pa ima SIM kartica posebno funkcijo “RUN GSM ALGORITHM”, ki telefonu omogoča, da SIM kartici pošlje podatke, le-ta pa jih podpiše s Ki ključem.

Zaradi tega se uporabi SIM kartice ni mogoče izogniti, saj je SIM kartica nujno potreben element GSM omrežja. Vendar pa je zaradi slabe varnostne zasnove bilo starejše SIM kartice mogoče klonirati (prekopirati Ki ključ). To je mogoče preko radijske povezave (le v nekriptiranih omrežjih) ali s fizičnim dostopom (ocenjen potreben čas za to 4 do 8 ur, obstaja pa tudi 40% verjetnost poškodovanja oz. uničenja kartice med tem procesom).

Danes so v uporabi novejše SIM kartice na katerih so možnosti napada preko radijske povezave omejene. V primeru fizičnega dostopa pa napadalec lahko SIM kartici pošlje okrog 150.000 poizvedb in beleži njen odziv. Goldberg in Briceno sta uporabila čitalec pametnih kartic, ki je pošiljal 6,25 poizvedb na sekundo, kar pomeni, da je celoten napad trajal 8 ur. To pomeni, da je bilo mogoče SIM kartico klonirati oziroma iz nje izluščiti Ki v osmih urah.

Pomembno je tudi vedeti, da lahko napadalec, ki pridobi dostop do Ki ključa oz. SIM kartice, dešifrira pogovore med mobilnim aparatom in omrežjem - tudi za nazaj. V primeru, da bi napadalec snemal GSM pogovore žrtve, in bi npr. po prekinitvi GSM naročniškega razmerja pridobil SIM kartico, bi lahko za nazaj dešifriral vse šifrirane pogovore.

Sejni šifrirni ključ (Kc)

Sejni šifrirni ključ Kc se uporablja za šifrirani prenos podatkov med bazno postajo (Base Transceiver Station - BTS) in mobilnim telefonom. Kc se generira za vsako sejo posebej - torej po vsaki avtentikaciji mobilnega telefona mobilnemu omrežju oziroma Mobile services Switching Centru - MSC.

Sejni šifrirni ključ Kc se z A8 algoritmom generira iz:

* 128-bitnega avtentikacijskega ključa Ki (ki je na strani uporabnika mobilnega telefona zapisan na SIM kartici, na strani omrežja pa v Home Location Registru (HLR)) in
* 128-bitnega naključnega števila (RAND) oz. tim. naključnega “izziva” (chalenge), ki ga mobilnemu telefonu pošlje mobilno omrežje (oz. Mobile services Switching Center).

Mobilni telefon in mobilno omrežje vsak zase izračunata isti sejni šifrirni ključ, sam ključ pa se zaradi varnosti nikoli ne prenese po radijski povezavi. Algoritem A8 generira 128 bitno število. Zadnjih 54 bitov tega števila postane sejni šifrirni ključ Kc.

Velikost sejnega šifrirnega ključa Kc naj bi bila 64 bitov. Vendar pa so leta 1997 odkrili, da je bilo 10 najmanj pomembnih bitov (least significant bits) sejnega ključa nastavljenih na 0. posledica tega je, da je napad z grobo silo na A5/1 1024-krat enostavnejši, kot bi bil, če bi bilo v uporabi vseh 64 bitov ključa. Prve SIM kartice, ki so to napako popravile so se pojavile v letu 2001.

Steve Muller je ob branju priročnika Texas Instrument Digital Baseband Specification I leta 2008 odkril še eno napako v zasnovi Kc ključa, katere posledica je, da je še dodatnih 10 bitov nastavljenih na 0.

Posledica tega je, da je Kc na novih SIM karticah skrajšan iz 64 bitov na 54 bitov, na starih karticah pa je bil skrajšan celo na 44 bitov. To pomeni, da je napad z grobo silo na A5/1 pri uporabi novejših SIM kartic 1024-krat enostavnejši, pri uporabi starejših SIM kartic pa celo 1048576-krat enostavnejši.

Za šifriranje se uporablja Kc in številka vsakega okvirja (frame). V okviru enega klica se uporablja isti Kc, spreminja pa se 22-bitna številka okvirja (frame number), s čimer se ustvari unikatni šifrirni ključ za vsak okvir. Sejni šifrirni ključ Kc se uporablja dokler mobilno omrežje oz. Mobile Services Switching Center (MSC) telefonskega aparata ponovno ne avtenticira. V praksi to lahko traja nekaj dni. Avtentikacija pred začetkom vsakega klica je opcijska, vendar se navadno ne uporablja.


Se pa da novejše SIM kartice klonirati s pomočjo časovnih in power consumption napadov. Tisto je malo bolj kompleksna zadeva, bom mogoče ob priliki razložil...


V Sloveniji najbrz takih telefonov na kovance ni. A so kdaj sploh bili?

So bili. Pa tudi skehat se jih je dalo. Ah, srednja šola...
sudo poweroff

urban99 ::

"V Sloveniji najbrz takih telefonov na kovance ni. A so kdaj sploh bili?"

a sm res tok star? :D

#000000 ::

Strani ne pokaže več, a mamo pr nas tudi veliki zid kot kitajci :)

crniangeo ::

Telefoni na žetone so bili, sam imam v lasti nekaj žetonov telefonske govorilnice iz stare juge..

fiction ::

Centrala te lahko tudi (poceni) opozarja, da ti zmanjkuje denarja ..

Ja opozarja ze, samo ni pa tako da bi centrala rekla telefonski govorilnici vrni
cloveku toliko in toliko preostalega denarja...
V takem primeru bi moral aparat imeti se zadostno kolicino drobiza za vracanje
pa treba bi bilo paziti da ne bi kdo shekal aparata in bi vracal denar kar tako
("red-box v drugo smer" or sth).

Matthai:

Torej vcasih je bil Ki shranjen na SIM kartici in si ga lahko bolj ali manj uspesno
prebral, sedaj pa tako kot na raznih pametnih karticah dostop do tega ni mogoc,
lahko pa reces kartici "zasifriraj mi to" pa se bo tisto uporabilo?
Pri menjavi SIM kartice (ko se recimo stara pokvari) ti dajo na novo isti Ki
(ki ga lahko preberejo pri sebi iz HLR) ali dobis cisto nov Ki?

Sem malo pogooglal:

A3 = authentication algorithm
S tem ti bazni postaji dokazes da si ti res ti. Dobis challenge RAND ga zasifriras
s Ki in posljes nazaj (response) kot SRES.

A8 = Kc generation algorithm
Istocasno s pomocjo tistega RAND-a pridobis kljuc s katerim bos sifriral vse podatke,
ki se prenasajo.

A5 = algoritem, ki sifrira tok podatkov s Kc

To odkrivanje Ki torej temelji na A3. Citalec se dela, da je bazna postaja in
posilja razlicne RAND challenge?

Pri prehodu iz ene bazne postaje v drugo najbrz ni potrebna ponovna avtentikacija
na tak nacin ali pac?

Telefoni na žetone so bili, sam imam v lasti nekaj žetonov telefonske govorilnice iz stare juge..

Ja, samo zetoni != denar. Tam si najbrz tudi kupil "impulze".
Takih aparatov, da bi not metal direktno dinarje se pa ne spomnim.

Zgodovina sprememb…

  • spremenil: fiction ()

urban99 ::

"Takih aparatov, da bi not metal direktno dinarje se pa ne spomnim."

jaz pa :/

(lol)

poweroff ::


Torej vcasih je bil Ki shranjen na SIM kartici in si ga lahko bolj ali manj uspesno
prebral, sedaj pa tako kot na raznih pametnih karticah dostop do tega ni mogoc,
lahko pa reces kartici "zasifriraj mi to" pa se bo tisto uporabilo?


Ne. Ki-ja nikoli ne dobiš ven iz SIM kartice.

Ti ji pač samo pošlješ vse možne challenge in zabeležiš odziv.

Problem je, da imajo nekatere SIMke zaščito in znajo na challenge odgovoriti samo določeno_število-krat (npr. 10.000-krat).
sudo poweroff

dzinks63 ::

Seveda so bile, na yugo dinarje:

V njih so metali vse živo od gumbov naprej in celo na vrvico privezan kovanec, katerega se je potegnilo nazaj. Tudi veselo so vlamljali v njih in jih praznili, nekatere so kar kompletne pokradli.

Zgodovina sprememb…

  • zavarovalo slike: gzibret ()

fiction ::

Ne. Ki-ja nikoli ne dobiš ven iz SIM kartice.

Potem sem napacno razumel, da se je pri starih SIM karticah to dalo. Kako pa je tisto
s 40% verjetnostjo unicenja potekalo?

Problem je, da imajo nekatere SIMke zaščito in znajo na challenge odgovoriti samo določeno_število-krat (npr. 10.000-krat).

Khm in potem je SIM kartica za v smeti?
To je najbrz misljeno na doloceno casovno obdobje (samo 10000 challengov na 5 dni ali kaj
takega).

fiction ::

V njih so metali vse živo od gumbov naprej in celo na vrvico privezan kovanec, katerega se je potegnilo nazaj. Tudi veselo so vlamljali v njih in jih praznili, nekatere so kar kompletne pokradli.

Zanimivo. Hvala za sliko. Ce je res ze navaden gumb deloval potem najbrz sploh ni bilo potrebe,
da bi kdo poskusal z red-boxom.

poweroff ::

Tisti proces, ki ga kažejo na tem filmu je točno to - 6 ur pošiljaš vse možne challenge. Ampak pri novih karticah to ne deluje.

Tistih 10k challengov je pa fiksna številka.
Pač, 10k klicev lahko narediš, potem pa kupiš novo kartico. Se pa ta sistem uporablja za prepaid.

BTW: kasneje je imel Telekom podobne telefone na čip kartice. Tisto se je tudi dalo veselo shekat... Namig: imel si dve čip kartici, ki si jih prerezal na pol...
sudo poweroff

urban99 ::

em... a ni šlo celo tako, da si en del čipa prelepil s selotejpom? Nekaj časa vem, da se je dalo :)

gzibret ::

Eh, variant za zastonj klicanje je bilo dovolj. Ena varianta, ampak si moral biti res natančen, je bila, da si pritiskal gumb za prekinjanje glede na številko, recimo:

1: tok
5: tok-tok-tok-tok-tok
0: tok-tok-tok-tok-tok-tok-tok-tok-tok-tok
itd....

Problem je bil, ker je PTT hitro to pogruntala, in so montirali gumb za prekinjanje na fedro, tako, da je bila ta opcija potem skoraj neizvedljiva. Najbolj elegantna varianta pa bila, da si spodaj odšraufal zaščitno ploščo, priklopil svoj telefon gor (žičke) in klical.

Ko so prišle kartice ven, pa si zalepil eno polje na kartico in klical brezplačno (ni ti odštevalo impulzov).
Vse je za neki dobr!

poweroff ::

Glej, glej, sami kriminalci... :-)
sudo poweroff

urban99 ::

kako že pravijo... "izkoristili smo možnosti, ki jih sistem omogoča" :D

fiction ::

gzibert: Ja, tako deluje afaik pulzno izbiranje. Potem ocitno brez denarja samo nisi mogel zavrteti stevilke.
Za tonsko izbiranje si pa najbrz samo posnel DTMF tone pa je bilo to to.
Ne razumem samo kako je potem delovalo to, da si lahko samo dolocen cas govoril.

Tisto s prelepljeno kartico je pa ocitno onemogocalo da se gor zapise nova vrednost impulzov.

gzibret ::

Ja, ono s tonskim izbiranjem (posnetim) je tudi delalo.... 2 meseca ;)
Vse je za neki dobr!

AtaStrudl ::

Najstarejse (Siemensove) govorilnice pri nas so imele luknjo samo za en tip kovanca, in so omogocale samo lokalne klice. TImer je bil kar fiksen.

Pozneje so prisle tiste rdece Iskrine, z luknjami za tri razlicno velike kovance. Vsak kovanec je zadoscal za neko stevilo impulzov. Ko si vrgel not kovanec, je padel naprej na "cakalno" postajo. Ko se je zveza vzpostavila (klicani je dvignil) je centrala zacela posiljati impulze s 16kHz tonom, in ko je govorilnica nastela N impulzov (glede na kovanec), je kovanec padel dol v "banko". Ce je bil nad njim se en kovanec, se je ustavil na cakalni postaji, in si lahko govoril naprej, ce pa ni blo nobenega vec, se je zveza prekinila.

V JNA kasarnah so vojaki potem namazali kovanec z lepilom, da se je zalimal na cakalni postaji, in so lahko potem poljubno klicali dalje... Manj destruktivna je bila tista varianta s kovancem na nitki. Nisi pa ga mogel potegniti ven navzgor, ker proti temu so ze imeli mehanizem. Ce pa si zvezo najprej prekinil, spet dvignil slusalko, spustil nitko in polozil, je priletel ven spodaj kot neporabljen - smo se ves cvirn si potem potegnil skozi telefonovo drobovje in sel.

V casih hude inflacije so potem uvedli zetone...
Ta prve kartice so bile enostavno EEPROM (flash) - ce si zalimal Vpp, se je vsota na njih pac ohranjala.

Tisto v USA pa je prastara tehnika (iz 20 let) in je pac najenostavnejsa mozna resitev, ne rabis nobene embedded inteligence. (Ali pa zelo moderna, "networked thin client"...)
Namesto mikrokontrolerja je bila pac punca na centrali.

urban99 ::

Čisto mimogrede - na netu obstaja vrsta super dokumentarcev o ameriških mulcih, ki so zlorabljali luknje telefonskega sistema. Najbolj znan med njimi je bil, če se prav spomnim, Captain Crunch (uporabljal piščalko iz istoimenske otroške hrane). Sem na rit padel, ko so razlagali, da so šli vedno dlje in na koncu klicali direkt v Vatikan, v papeževo pisarno. Na drugi strani je slušalko dvignil papežev tajnik in mirno odvrnil, da šef spi. Mulci so v zanosu pozabili na časovno razliko in papeža klicali ob 4h zjutraj :)


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

čisto hipotetično vprašenje glede anonimnosti za rookije ?

Oddelek: Omrežja in internet
151525 (1149) Arctander
»

Sodišče v ameriški zvezni državi New Jersey dovolilo sledenje zakoncu s skrito naprav

Oddelek: Novice / Zasebnost
165996 (4618) Shegevara
»

BitBlinder novo anonimizacijsko omrežje, ki deluje na P2P principu

Oddelek: Novice / Zasebnost
304914 (3102) Daedalus
»

Državljan inženir - online serija o odprtokodni strojni opremi, elektroniki, umetnost

Oddelek: Novice / --Nerazporejeno--
255269 (4046) urban99
»

Ta stara reglja(tastara tastara)

Oddelek: Strojna oprema
92262 (2160) rookie

Več podobnih tem