Перейти к содержанию

Вопрос чайника про Gsm


Рекомендуемые сообщения

Прошу прощения за возможно избитый вопрос, но сам здесь не проффи, и в поиске ничего внятного не нашел.

Насколько сейчас реален технический перехват GSM (про СОРМ и т.п со стороны оператора по "решению" правоохранителей не рассматривается)

Т.е. возможно ли:

1. Определение абонента и перехват (т.е запись полная сигнала абонента со всех каналов)

2. Расшифровка этого сигнала.

п. 1 и 2 делаются в реальном времени или разнесены?

Существуют ли промышленные\самодельные ПТК для этого (названия ,ТТХ не спрашиваю).

 

Это нужно чисто по теоретической подготовке))))), потому, что мои "связисты" оказались "не в теме " и начали вешать мне лапшу на уши.

А сейчас эту задачу (т.е защиту) поставили конкретно, а всех оснастить закрытым GSM (типа атласовского) нет возможности

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 12
  • Создана
  • Последний ответ

Спасибо, конечно. Однако это я и ранее слышал, более того с криптографией и сейчас работаем (как практик) и пытаюемся отслеживать все "новинки". Однако поскольку непосредственно с этим (GSM) направлением не связан грамотно судить не могу (да я и не криптоаналитик по образованию и по роду предыдущей деятельности)

Вот ,например, выдержки из одной научной работы.

Проведенный анализ криптостойкости алгоритмов А3А8 и А5, используемых для криптографической защиты информационных ресурсов ССС стандарта GSM, позволяет сделать следующие выводы:

1. Разработанные для использования в стандарте GSM алгоритмы криптопреобразований являются вычислительно стойкими и требуют значительных трудозатрат для их криптоанализа.

2. При разработке алгоритмов криптопреобразований стандарта GSM был допущен ряд ошибок, которые снижают их криптостойкость. Часть ошибок, по всей видимости, допущена случайно (низковесовые многочлены обратной связи, движение регистров зависит только от одного бита в каждом регистре), а часть – сознательно (64-битная длина ключа шифрования Кс, эффективная длина которого в дальнейшем уменьшается до 54 бит).

3. Для криптоанализа алгоритма А3А8 можно применить так называемую атаку с “выбранным вызовом” при условии обеспечения физического доступа к SIM-карте. Данная атака требует формирования 1,5Ч105 запросов на SIM-карту и занимает около восьми часов.

4. На сегодняшний день лучшей атакой по восстановлению неизвестных ключевых алгоритма А5 является атака “балансировка время-память”. Трудоёмкость данной атаки является величиной порядка 240.

 

Однако вопрос практического перехвата GSM не раскрыт))))

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Извините, уважаемый, у вас шпиономании не наблюдается?

Я же сразу написал, что ТТХ и остальное мне не нужно.

Насчет программ для ПЭВМ, написанных Кулибиными и ломающих GSM - полный бред, это не тривиальная задача.

Во первых вам сначало нужно встать нужный канал и слот (или как там правильно), а информация об этом уже зашифрована ключом, который в эфире не передается и т.д. и т.п - мои знания здесь скудны - теоретически ,наверное, нужно иммитировать базовую станцию, но ее ОПСОС сразу засечет.

А вот , вероятность существования серьезных ПТК возможна, наверное. Поэтому и спросил. Ипоьзовать данную аппаратуру в УСТМ (ИМХО) не вижу смысла, эти комплексы (если существуют) дорого стоят, а это все, думаю, СОРМ обеспечивает. А то что использовалось на "заре" , подразумевало либо перехват NMT (любым сканером), либо отключенное шифрование.

Вообще вопрос снимаю. А то скоро "засланым" казачком назовут

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...