Перейти к содержанию

Закрытая шифрованная связь


Рекомендуемые сообщения

Здравствуйте и процветайте, уважаемые друзья!

 

Хочу с вами обсудить один вопрос, который будет надеюсь не безинтересен и вам.

В последнее врямя две отечественные организации представили на рынок две различные стандарты шифрования информации и передачи ее по каналам сотовой связи. Под эти стандарты разработаны соотвественно криптотелефоны. Выполняя условия форума я не привожу не названия организаций, ни марки телефонов, назовем их ОДИН и ДВА.

ОДИН сертифицировала свой стандарт и криптотелефоны в ФСТЭК и реализует их организациям с предоставлением определенных документов, один из них копия свидетельства о государственной регистрации.

ДВА работает без сертификации ФСТЭК, реализет свой продукт по всему миру. Считается (с их слов, проспектов и якобы независимых экспертов) самая надежная криптозащита и для приобретения криптотелефона необходим только паспорт.

В связи с этим вопрос:

Насколько действительно защищина связь (ОДИН и ДВА) от прослушивания, в том числе от тех кто выдавал лицензию?

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 29
  • Создана
  • Последний ответ

Можно я отвечу по-английски? Чутка не в тему, но это уже публичная информация

 

Beware! your neighbor might be listening…

 

We came across an interesting presentation at the recent Blackhat Conference that discusses a technique to decrypt cellular signals here. The article discusses a cheaper, faster method of cracking the encryption used between the mobile devices (phones), and mobile stations (cell towers). The encryption in question is the A5/1 algorithm, which is used widely in GSM networks in United States.

 

The encryption was actually proved to be vulnerable, and can be cracked with a long pre-processing stage (around 2^40 stages or so) with huge amounts of storage. More details can be found here, here, and here. There are also known plain-text based attacks, found here, that can attack A5/1 in minutes, but requires the attacker to be active in the attack.

 

What makes this attack interesting is that it is completely passive, and was able to overcome the long, pre-processing stage of the attacks discussed above by using custom designed FPGAs instead of the personal PC. With this, they were able to crack the encrypted data within 30 minutes, which makes ”real-time” decryption a possibility. Furthermore, the presenters are planning to sell a hardware based product that can do this much faster. This could lead to easier espionage or other illegal activities if the technology lands in the wrong hands.

 

The presenters also shown various different weaknesses in the current implementation of cellular networks.

 

Besides the GSM cracking attack , there’s also another paper published on cellular network security, which can be found here. This paper simulates the scheduler (proportional fair) commonly used in several 3G networks and shows that malicious users, with access to a few mobile devices, can manipulate the scheduler into assigning an unfair amount of time slots to the attacker. This shows that with only a few attackers, they were able to steal a majority of time slots.

 

I think these works, although controversial, could provide the stimulus for a new and robust direction for security practices in cellular technology, since now, cellular networks are used as widely, or even more so, than the Internet. The Internet is relatively well understood compared to the cellular network. More attention focused on the security of the cellular networks might help both consumer and cellular service provider build a more secure network that we all already depend on.

 

http://jya.com/a5-hack.htm

http://cryptome.org/a51-bsw.htm

http://cryptome.org/gsm-crack-bbk.pdf

 

Вообщем, кратко если. Модифицированный FPGA процессор в пассивном режиме, то есть "перехватывая" данные и анализируя их около 30 минут успевает вломиться в зашифрованный канал между базовой станцией и трубкой.

 

http://ieeexplore.ieee.org/iel5/7447/20241/00936023.pdf это собственно гораздо более быстрый способ, но он "активный"

 

Было частично презентованно на BH2008. Относится к алгоритму А/51

 

http://www.isoc.org/isoc/conferences/ndss/...portunistic.pdf тут метод который используется для взлома сетей 3G, то есть CDMA EVDO

 

 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте и процветайте, уважаемые друзья!

 

Хочу с вами обсудить один вопрос, который будет надеюсь не безинтересен и вам.

В последнее врямя две отечественные организации представили на рынок две различные стандарты шифрования информации и передачи ее по каналам сотовой связи. Под эти стандарты разработаны соотвественно криптотелефоны. Выполняя условия форума я не привожу не названия организаций, ни марки телефонов, назовем их ОДИН и ДВА.

ОДИН сертифицировала свой стандарт и криптотелефоны в ФСТЭК и реализует их организациям с предоставлением определенных документов, один из них копия свидетельства о государственной регистрации.

ДВА работает без сертификации ФСТЭК, реализет свой продукт по всему миру. Считается (с их слов, проспектов и якобы независимых экспертов) самая надежная криптозащита и для приобретения криптотелефона необходим только паспорт.

В связи с этим вопрос:

Насколько действительно защищина связь (ОДИН и ДВА) от прослушивания, в том числе от тех кто выдавал лицензию?

 

Сертификацией криптографии занимается ФСБ, а не ФСТЭК. И например ФСБ не пустила в Россию систему защищенной передачи электронной почты по сотовым сетям DlackBarry именно потому, что производитель не предоставил возможности дешифровки сообщений для спецслужб. Так что делайте выводы о том что значит наличие российских сертификатов у подобных продуктов.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...