id: Гость   вход   регистрация
текущее время 13:24 29/03/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Eavesdropping On G S M за 13/01/2011 11:26.


Состояние дел с прослушиванием GSM



Иснститут компьютерных и информационных наук, Университет Радбод в Неймегене, Фабиан ван ден Брок © 2011.
Перевод © 2011 unknown

В течении почти двадцати лет с момента начала использования GSM было найдено множество проблем безопасности, как в его протоколах, так и в исходной скрытой части — криптографии. Однако, практические способы использования уязвимостей осложнены тем, что все они требуют обработки сигналов и не были замечены где-либо за пределами агентств охраны правопорядка.


Это может поменяться за счёт недавних разработок в области оборудования и программного обеспечения с открытым исходным кодом, с помощью которого возможен перехват и оцифровка сигналов с GSM-частот. Это может сделать практические атаки на GSM значительно более простыми в осуществлении.


Действительно, в СМИ в последнее время было сделано множество заявлений об успешном прослушивании GSM. При рассмотрении этих утверждений на более глубоком уровне, можно сделать вывод, что они указывают на большее, чем возможно в действительности. Однако, нельзя отрицать, что эти заявления являются предвестником возможности прослушивания GSM при помощи относительно дешёвого оборудования и на основе инициатив с открытым исходным кодом, которые попали во множество заголовков в прошедшем году. Основой этой работы послужили обширные эксперименты с USRP (универсальной программируемой радиопериферией) и программными проектами для этого оборудования.

Содержание


1. Введение


2. Использованное оборудование


3. Как возможно теоретически прослушать GSM


3.1 Перехват сигналов[создать]


3.2 Дешифровка перехваченных сигналов[создать]


3.3 Интерпретация дешифрованных сигналов[создать]


4 Практическое выполение решения с открытым исходным кодом


4.1 Перехват с помощью USRP совместно с AirProbe[создать]


4.2 Дешифровка при помощи Kraken[создать]


4.3 Интерпретация на основе OpenBTS, OpenBSC или AirProbe[создать]


5 Контрмеры


5.1 Шифрование контента при помощи A5/3[создать]


5.2 Использование случайных дополнений[создать]


5.3 Использование UMTS[создать]


6 Заключение


Библиография


Дальше...