логин :

 

пароль :

 
   

Регистрация Напомнить пароль?
 

тесты и обзоры
каталог телефонов
форум сотовые в магадане
видео на сотовый

мелодии для мобил
статьи и публикации
популярные модели
мобильный юмор
секреты телефонов
стандарты и технологии
заставки и картинки
тарифы в магаданер

 
ГЛАВНАЯ КАТАЛОГ МЕЛОДИИ ПОДБОР ОБЪЯВЛЕНИЯ
 
 

 

СТАНДАРТЫ И ТЕХНОЛОГИИ
 
Сотовые на Колыме » Стандарты и технологии » Защита GSM и как ее можно вскрыть
   
Защита GSM и как ее можно вскрыть
 
   
Дата публикации: 2 май 2007
Категория:
Стандарты и технологии
   

Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана

Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват". А какой бред иногда встречаешь в Internet про GSM :{} .

А ведь стандарту GSM (Global System for Mobile communications) сегодня принадлежит 80% мирового рынка цифровой мобильной связи. И им пользуются свыше 250 млн. людей. Дак почему же не попользоваться за их счет? Хмм... вопрос этики или нахождения радиосканера (законно ли это ?). Хотя ведь операторы в России разрешают пользоваться ворованными телефонами, а у них защита заложена в основе GSM и для этого имеются черные списки International Mobile Equipment Identity ( на Западе ). А может с ними делятся те кто продает ворованные телефоны ?

Защита GSM и как она создавалась

В принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM" или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО.

Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):

А3 - алгоритм аутентификации, защищающий телефон от клонирования;

А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;

A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных (для России).

Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.

Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов человек на планете.

Но реальность такова, что спецслужбы, занятые защитой правительственных коммуникаций, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет. Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для A5 была избрана французская разработка .

Описание алгоритмов шифрования GSM и взлом

A5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются "криптографией военного уровня" и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими - 19, 22 и 23 бита, что в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной лобовой атаки, когда перебирают заполнение двух первых регистров (сложность порядка 240 ), восстанавливая содержимое третьего регистра по выходной шифрующей последовательности (с общей сложностью порядка 245).

До анализа A5 дошли руки у сербского криптографа д-ра Йована Голича специалиста по поточным шифрам . С чисто теоретических позиций он описал атаку, позволяющую вскрывать начальные заполнения регистров всего по 64 битам шифропоследовательности с трудозатратами около 240. Проведенный в стенах Microsoft эксперимент действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин PII-300 .( Все-то у них не как у людей или они были заинтересованы в плохой реализации алгоритма ? Сейчас достаточно пары секунд).

В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM . Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.Возглавлял группу Марк Брисено, директор так называемой "Ассоциации разработчиков смарт-карт" или SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью стойкость GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM. Это та самая смарт-карта, что вставляется в сотовый телефон, содержит алгоритмы A3-A8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание "алгоритма COMP128" - наиболее широко распространенной практической реализации A3-A8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из карты секретного содержимого с помощью всего 219 опросов чипа смарт-карты.(?! очередной бред - столько опросов смарт-карты надо делать, если не знаешь алгоритма, а ведь документы у них были ).

Взлом A3-A8: слишком элементарен : достаточно прочитать описание и если не понятно все еще, то обратить внимание на факт,изменяя байты i+16,i+24 ввода COMP128 мы можем надеятся на коллизию в байтах i,i+8,i+16,i+24 после двух раундов шифрования. Парадокс дней рождения ( если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек празднования дней рождения совпадут) гарантирует это довольно быстро (так как всего 4 байта ). Коллизия в втором раунде будет обнаруженна после выявления коллизия в общем выводе COMP128. И каждая коллизия может использоватся для изучения байт i,i+8 ключа на основе дифференционального анализа.

Взлом A5/2 : (Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2.. Xa-xa-ха - это же для России. Какие дефекты могут быть в решете? Вывод: носите воду в решете. ) Известно, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах, .для вскрытия системы достаточно лобовым перебором (сложность 216 = 65536 отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули).Про остальное вы нигде информации не найдете, поэтому я дам подсказку: A5- криптосхема на основе регистров сдвига с линейной обратной связью имеет комбинирующий генератор для получения шифрующей последовательности. Поэтому надо использовать слабости в комбинирующей функции, которые позволяют по выходной последовательности получить информацию об отдельных входных последовательностях узла усложнения. В этом случае говорят, что имеется корреляция между выходной последовательностью и одной из внутренних последовательностей. Вследствие такой корреляции отдельная внутренняя последовательность может быть проанализирована индивидуально вплоть до восстановления начального заполнения соответствующего регистра, затем внимание надо переключить на одну из других внутренних последовательностей. Подобным способом может быть восстановлен весь генератор - этот метод часто называют атака "разделяй-и-вскрывай". Причем первым из регистров надо выбрать тот, который проще чем остальные восстановить. Подумайте ...

В Москве подобное программное обеспечение стоит до 200 тыс.$. А кому нужно тут - просто ума не приложу. Если я не найду радиосканер, то возможно скоро просто выложу исходники программ для взлома и дешифрования ( перехвата ) GSM на сайте.

Автор: alexeyarh@mail.ru
 
   
 

Материал прочитан: 12120 раз

Распечатать материал 

 
 
Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.

 

НОВОЕ В КАТАЛОГЕ

ИНФО

   
  Voxtel BD50  
  Voxtel BD40  
  LG B2100  
  LG B2070  
  Sony Ericsson W950i  
  LG B1600  
  Voxtel 3iD  
  Voxtel 1iD  
  Motorola MOTORIZR Z6  

 

последние обзоры


  Обзор Nokia 8600 Luna  
  Обзор Samsung SGH-i600 Ultra  
  Обзор Sony Ericsson W950i  
  Обзор Nokia N73  
  Обзор Fly LX800 Sapphire  
  Тест Sony Ericsson K810i  
  Тест Samsung SGH-U600  
  Nokia 5700 XpressMusic  
  Nokia N70 Music Edition  
 
 

13 августа 2009 // Все абоненты Дальсвязи", впервые воспользовавшиеся услугой IP-телефонии в кредит, получают 15 бесплатных минут разговора.

 

5 августа 2009 // Абоненты МегаФон Магаданской области могут принять участие в акции «Подключись к МегаФон и получи подарок «90х60х90»

 

13 июня 2009 // Nokia N86 уже в продаже

 

13 июня 2009 // Компания «Дальсвязь» предлагает жителям Магаданской области управлять услугами связи, не выходя из дома.

 

13 июня 2009 // МТС, крупнейший оператор сотовой связи в России и странах СНГ, объявляет об открытии нового эксклюзивного салона МТС в городе Магадане.

 

18 ноября 2008 // Праздничный тариф плана «Новогодний» с низкой стоимостью звонков абонентам всех сотовых операторов Магаданской области.

 

18 ноября 2008 // "Дальсвязь" победила в конкурсе МТС на предоставление каналов связи

 
     
 

ИНФОРМАЦИЯ

 
 
 

ЛЕНТА НОВОСТЕЙ

   

13 августа 2009 // Все абоненты Дальсвязи", впервые воспользовавшиеся услугой IP-телефонии в кредит, получают 15 бесплатных минут разговора.

 

5 августа 2009 // Абоненты МегаФон Магаданской области могут принять участие в акции «Подключись к МегаФон и получи подарок «90х60х90»

 

13 июня 2009 // Nokia N86 уже в продаже

 

13 июня 2009 // Компания «Дальсвязь» предлагает жителям Магаданской области управлять услугами связи, не выходя из дома.

 

13 июня 2009 // МТС, крупнейший оператор сотовой связи в России и странах СНГ, объявляет об открытии нового эксклюзивного салона МТС в городе Магадане.

 

18 ноября 2008 // Праздничный тариф плана «Новогодний» с низкой стоимостью звонков абонентам всех сотовых операторов Магаданской области.

 

18 ноября 2008 // "Дальсвязь" победила в конкурсе МТС на предоставление каналов связи

 
 

СТАТЬИ И ПУБЛИКАЦИИ

   

Кризису – нет! Цены на сотовую связь в России не растут, несмотря на экономические проблемы.

13 июня 2009

Вопреки практически всем прогнозам, реальные цены на сотовую связь компаний "большой тройки" в России за период экономического кризиса не только не выросли, но у двух из трех ведущих операторов даже снизились. Причем не только в долларах, что было бы очевидно, но и в рублях.
читать далее...

 
 

МТС" отвечает но "мобильные вопросы"..

3 сентября 2008

В течение недели мы собирали вопросы читателей о сотовой связи. Сегодня в рубрике «Вопрос-ответ» на самые актуальные из них отвечает Ольга Глазунова, директор филиала ОАО «МТС» в Магаданской области.
читать далее...

 
 

Выбираем мобильник для школьника.

14 августа 2007

Если вы решили, что к первому сентября настало время преподнести своему подросшему чаду самый настоящий «взрослый» презент - мобильный телефон - постараемся помочь вам с выбором
читать далее...

 
 
   
 
 

ОПРОС НА САЙТЕ

 

АРХИВ МАТЕРИАЛОВ

     
     

Мобильным телефоном какого ценового диапазона Вы пользуетесь?


до 100 долларов
от 100 до 200 долларов
от 200 до 300 долларов
от 300 до 500 долларов
свыше 500 долларов

   
 
«    Январь 2018    »
ПнВтСрЧтПтСбВс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

     
     
     
   
 
 
Nokia Motorola Siemens SonyEricsson Samsung Pantech Panasonic LG Alkatel
 

главная  |  сделать стартовой  |   в закладки   |  поиск

   

Разработка и сопровождение сайта
Информационное агентство "КОЛЫМА-ИНФОРМ"
 

© 2007 www.kolyma.ru. Региональный информационный сервер
Сайт GSM.Колыма входит в состав сервера Колыма.RU

 


Каталог ресурсов Сибири