<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Алгоритм взлома GSM представлен широкой публике</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html</link>
    <description>В минувшее воскресенье на проходившем в Берлине 26-ом конгрессе Chaos Communication (26C3) были опубликованы (http://www.h-online.com/open/news/item/26C3-GSM-hacking-made-easy-893245.html) инструкции по вскрытию алгоритма шифрования данных в сетях GSM &amp;#8212; A5/1. Помимо этого был изложен процесс самостоятельной сборки IMSI перехватчика, способного прослушивать разговоры по мобильным телефонам не только спецслужбам, но и всем желающим.&lt;br&gt;&lt;br&gt;Уязвимость (http://www.opennet.ru/opennews/art.shtml?num=24524) алгоритма  A5/1 обсуждалась в академических кругах с момента его принятия в качестве стандарта в 1994 году. Тем не менее, практических доказательств этому представлено не было, пока полтора года назад эксперт в области криптографии Карстен Нол (Karsten Nohl) не начал свой проект. При помощи всего 40 компьютеров исследователем и его помощниками был найден ключ к дешифрованию защищенных GSM каналов.&lt;br&gt;&lt;br&gt;Неизбежность вскрытия алгоритма  A5/1 заставила организацию, стоящую за продвижением станд...&lt;br&gt;&lt;br&gt;URL: http://www.h-o</description>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (О_о)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#131</link>
    <pubDate>Fri, 21 May 2010 17:37:33 GMT</pubDate>
    <description>&amp;gt;&amp;gt; даже после затирания нулями есть возможность восстановить всю информацию с винта&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Можно затереть с /dev/urandon на 3 раза - и _никогда_ _ничего_ не &lt;br&gt;&amp;gt;восствновят. &lt;br&gt;&lt;br&gt;существует остаточная намагниченность, информация с винта не восстанавливается по данным из стандартов после 10-тикратного перезаписывания или что-то около того, никто точно сказать не может&lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (ABorland)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#130</link>
    <pubDate>Fri, 08 Jan 2010 02:04:28 GMT</pubDate>
    <description>Существуют Micro SD объемом 32 Гб&lt;br&gt;соответственно на пару месяцев одноразового пароля должно хватить&lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (ABATAPA)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#129</link>
    <pubDate>Tue, 05 Jan 2010 20:10:20 GMT</pubDate>
    <description>&amp;gt; Да впрочем и без него - довольно интересно как вы намерены сломать secure (MD5) авторизацию у тети аси. &lt;br&gt;&lt;br&gt;Не нужно ломать. Зная MD5, можно сменить пароль. Что, собственно, и делают.&lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (northbear)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#128</link>
    <pubDate>Mon, 04 Jan 2010 21:46:28 GMT</pubDate>
    <description>Криптоанализ это типичный функан, просто с развитием криптографии и криптоанализа их математический аппарат сильно ушел в сторону от функана. Оттуда нужно взять понятие пространств и отображений, и собственно представление об общей задаче криптоанализа.  &lt;br&gt;&lt;br&gt;Сам по себе функан весьма обширен и лишь крайне малая часть его имеет отношение к криптографии. &lt;br&gt;&lt;br&gt;К ОТP он имеет тоже отношение, что и ОТР к криптографии. Идеальный метод шифрования в идеальных условиях. Только одна маленькая проблема. Где бы такие идеальные условия таки найти. С этим в нашем мире туго, как и со всем прочим идеальным. &lt;br&gt;&lt;br&gt;В контексте сотовой связи, использовать OTP c XOR кодированием просто смешно. Какого размера блокнот можно забить в сотовый терминал? На сколько минут разговоров его хватит? И что делать когда он кончится? Использовать повторно? Тогда уж лучше А5/1. &lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (Demo)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#127</link>
    <pubDate>Mon, 04 Jan 2010 13:02:41 GMT</pubDate>
    <description>&amp;gt;поскольку при прослушивании эфира ничего не излучается, сами понимаете что &lt;br&gt;&amp;gt;поймать можно только если человек добровольно явится сдаваться :). &lt;br&gt;&lt;br&gt;При прослушивании эфира излучает гетеродин приёмника (если, конечно, это не приёмник прямого преобразования &#091;direct conversion&#093; или приёмник с прямым семплированием &#091;direct sampling&#093;). Но дело даже не в этом. Если при прослушивании субъект прослушивания получает *информацию* (а не просто данные), то по Шеннону, уменьшается энтропия. Осталось дело за малым: отследить уменьшение энтропии и привязать этот факт к конкретному объекту или событию.&lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (Demo)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#126</link>
    <pubDate>Mon, 04 Jan 2010 12:56:34 GMT</pubDate>
    <description>&amp;gt; Для начала возмите учебник по функциональному анализу. &lt;br&gt;&lt;br&gt;И что вы увидите в указанном учебнике? Теорему Банаха? И каким она местом к OTP?&lt;br&gt;&lt;br&gt;Функциональный анализ ---- удивительный и захватывающий воображение раздел математического анализа, который не имеет совершенно никакого отношения к вопросам криптографии.&lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (northbear)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#125</link>
    <pubDate>Sun, 03 Jan 2010 17:21:39 GMT</pubDate>
    <description>&amp;gt;Вопрос. Почему не используют тот же AES и RSA для хендшейка и &lt;br&gt;&amp;gt;установления ключа, а делят A5/1, KASUMI и прочие решения? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Железо для быстрой работы с AES давно есть, RSA может любой проц &lt;br&gt;&amp;gt;реализовать, это одноразово при начале звонка. Зато можно иметь _надежное_ end-to-end &lt;br&gt;&amp;gt;шифрование с _аутентификацией_ устройства удаленной стороны (X.509). &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Но не делают. Значит я чего-то не понимаю. &lt;br&gt;&lt;br&gt;Не делают потому, что на момент стандартизации GSM такого железа не было, AES существовал только в драфтах, по-моему. Да и вычислительные мощности первых GSM-терминалов были никакие. Если там они вообще были...   &lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (northbear)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#124</link>
    <pubDate>Sun, 03 Jan 2010 06:52:19 GMT</pubDate>
    <description>&amp;gt;А вы, дорогой товарищ, матчасть походу не учили. А ну марш образовываться &lt;br&gt;&amp;gt;на http://en.wikipedia.org/wiki/One-time_pad и http://ru.wikipedia.org/wiki/п╗п╦я└я─_п▓п╣я─п╫п╟п╪п╟ &lt;br&gt;&lt;br&gt;Я бы вам посоветовал не по википедии изучать такие вещи, а по нормальным учебникам. Для начала возмите учебник по функциональному анализу. &lt;br&gt;А если вам, бугага, хватает интеллекта только на википедию, то вы хотя бы ее внимательно читайте. Первое же предложение: In cryptography, the one-time pad (OTP) is a type of encryption, and the only one which has been proven to be absolutely impossible to crack _if_used_correctly_.&lt;br&gt;&lt;br&gt;Узнать какое использование корректно и на сколько соответствует голос этим условиям пусть будет вашим домашним заданием.    &lt;br&gt;</description>
</item>

<item>
    <title>Алгоритм взлома GSM представлен широкой публике (northbear)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/62528.html#123</link>
    <pubDate>Sun, 03 Jan 2010 06:39:54 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;охотно сформируют у вас иллюзию защищенности каналов,&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Они никаких иллюзий не формируют, они имплементят сети реализующие стандарт и рубают &lt;br&gt;&amp;gt;бабло. Что лабухи из ETSI написали, то и заимплементили в оборудовании &lt;br&gt;&amp;gt;которое понакупили операторы, то и используется. При том в те поры &lt;br&gt;&amp;gt;когда писался этот стандарт у ETSI был приступ велосипедостроения. Они и &lt;br&gt;&amp;gt;с COMP128 пролошились, так что народ смог клонировать симки, вычисляя Ki, &lt;br&gt;&amp;gt;хоть это и не было предусмотрено. Т.е. с криптографией у них &lt;br&gt;&amp;gt;там было не ахти. Ну а потом - совместимость не отменяли. &lt;br&gt;&amp;gt;Нельзя просто взять и сменить алгоритм. &lt;br&gt;&lt;br&gt;Не будь идиотом. Еще скажи, что GSM как технология разработана в ETSI. Небось и компьютеры они тоже изобрели, и электроны с электричеством придумали? Потрясающая эрудиция. &lt;br&gt;&lt;br&gt;Их ума хватает лишь на то, чтобы утвердить в качестве стандартов те спецификации, которые им предоставили. И то не всегда, как практика покзывает. &lt;br&gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Что до спецслужб - да надоели левые спекуляции. &lt;br&gt;&amp;gt;1) </description>
</item>

</channel>
</rss>
