A5/1 и А5/3
A5/1 и А5/3
Всем привет. Смотрю часто интерес возникает к перехвату смс сообщений. Подтвердите плиз мои предположения, что в России используется только A5/3 и примеров вскрытия на ютуб нет. Все примеры относятся к А5/1 - Малазия, Китай.
Или же существуют вариант понизить шифрование например какой то помехой в эфире?
Отправлено спустя 10 минут 6 секунд:
случайно а5/4 в названии темы написал, незнаю как исправить
Или же существуют вариант понизить шифрование например какой то помехой в эфире?
Отправлено спустя 10 минут 6 секунд:
случайно а5/4 в названии темы написал, незнаю как исправить
Последний раз редактировалось DesignerMix 22 дек 2016, 12:32, всего редактировалось 2 раза.
Причина: Исправил по просьбе автора
Причина: Исправил по просьбе автора
-
- Новичок
- Сообщения: 2
- Зарегистрирован: 22 дек 2016, 23:12
A5/1 и А5/3
в 3G и 4G насколько я понимаю используется только a5/3, в GSM может использоваться любой шифр типа a5/x, но по факту подавляющим большинством операторов(в том числе в РФ) используется a5/1
https://www.youtube.com/watch?v=Fx3cww1rXOg вот здесь специалист из PositiveTechnologies говорит об этом
https://www.youtube.com/watch?v=Fx3cww1rXOg вот здесь специалист из PositiveTechnologies говорит об этом
A5/1 и А5/3
Был один ролик, отечественный)
В России используются оба алгоритма,
но все эти демонстрации на ютубах, вебинарах и т.д. сейчас не работают в реальной сети - ошибки исправили, так что все не так просто сейчас)
Отправлено спустя 2 минуты 32 секунды:
PS: пардон, забыл указать: отечественный ролик был про а5/1)
- Flame
- Постоянный пользователь
- Сообщения: 131
- Зарегистрирован: 16 янв 2016, 21:34
- Контактная информация:
A5/1 и А5/3
У меня другая проблема,я не вижу трафик..совсем не вижу,поэтому я заказал тв тюнер за 8 баксов,посмотрю с помощью него..если не получится то завяжу с этим сниффингом..у меня с openbts всё отлично,просто изначально я покупал "оборудование" для сниффинга) 

A5/1 и А5/3
art90, о каких ошибках, которые исправили, идет речь? Уязвимости конкретного алгоритма есть. А исправить уязвимости алгоритма можно только используя другой алгоритм. В GSM по прежнему вижу использование A5/1, который никуда не делся.
A5/1 и А5/3
art90, о том как усложнить реализацию этой атаки и так всем известно, вот только операторы этого не делают. О каких подтянутых гайках вы говорите совсем не понятно. А5\1 как ломался тогда, так и ломается сейчас.
A5/1 и А5/3
В твоих сладких фантазиях?)
Имел бы готовую технологию - не барыжничал бы жесткими дисками с таблицами

Если бы операторы ничего не делали, то теряли бы миллионы на таких атаках.
Те же "позитивы" работают с опсосами плотнячком, ибо сотрудники последних, есть в команде, и если кто то решил что они тут типа мануал такой всем скинули, то спешу разочаровать, такое работало пару лет назад.
А по сути то они ничего нового не сделали, просто в кучу все известное собрали.
Если обратиться к истории, то а_пять_один был сломан практически сразу после своего появления, его залатали, через некоторое время снова ломанули - снова залатали, так он и живет - постоянно весь в заплатках)
vasgen и вся остальная компания, не нужно провоцировать меня на развернутый и конкретизированный ответ, одновременно долбя в личку с дурацкими вопросами - у вас же все и так ломается там?) Удачи.
A5/1 и А5/3
art90, от вас хочется услышать конкретный ответ только потому, что ваши слова ничем не обоснованы. На данный момент можно видеть, что в Cipher mode command`е почти всегда используется А5/1 (у мтс иногда проскакивает А5/3). Padding везде 2B. Hopping есть, но он бесполезен. Далее смотришь интервал между System information 5, 6 или 5ter и он оказывается равен 102. А сами эти пакеты абсолютно одинаковые. Всё так же как и было тогда. С расшифровкой А5/1 как и раньше нет никаких проблем. Все факторы необходимые для реализации этой атаки остались.
Возможно вы живёте в другой стране и у вас там подтянули какие-то гайки.
Хотелось бы, чтобы вы не вводили людей в заблуждение.
Возможно вы живёте в другой стране и у вас там подтянули какие-то гайки.
Хотелось бы, чтобы вы не вводили людей в заблуждение.
A5/1 и А5/3
vasgen, да это ерунда все, что ты видишь в открытом виде: после команды шифрования в пакете изменяется, как минимум один параметр, и дальнейший ксор уже бесполезен.
Допустим повезло, и кракен выудит тебе правильную последовательность, но файнд не сможет найти правильный ключ, одни несоответствия будут, так как та же проблема с ксором, но уже второго берста, во втором фрэймкаунте.
Ты сам то реал трафик расшифровал, или так теоритизируешь?)
Судя по нику, Россия не твоя страна
Допустим повезло, и кракен выудит тебе правильную последовательность, но файнд не сможет найти правильный ключ, одни несоответствия будут, так как та же проблема с ксором, но уже второго берста, во втором фрэймкаунте.
Ты сам то реал трафик расшифровал, или так теоритизируешь?)
Судя по нику, Россия не твоя страна

A5/1 и А5/3
art90, ваши рассуждения проверить очень просто, но вы видать этого не делали. Сначала перехватываешь трафик, потом выдёргиваешь симку из телефона не выключая питания и суёшь её в картридер. С помощью программы SimSpy считываешь последний Кс и расшифровываешь свой перехваченный трафик. И вот если вы это проделаете то увидите, что system information что зашифрованный, что расшифрованный одинаковый.
Единственный параметр, который может измениться это timing advance - это 1 байт в пакете, который показывает расстояние от абонента до вышки. Так вот вам ничего не мешает сформировать сразу несколько пакетов system infrmation с разными timing advanc`ами и потом ксорить их с зашифрованным текстом.
Единственный параметр, который может измениться это timing advance - это 1 байт в пакете, который показывает расстояние от абонента до вышки. Так вот вам ничего не мешает сформировать сразу несколько пакетов system infrmation с разными timing advanc`ами и потом ксорить их с зашифрованным текстом.
A5/1 и А5/3
Господа, осмелюсь предположить, что в разных регионах у операторов разные решения проблем. Я тоже заметил что у меня вместо одинаковых заполнений - всё время разная каша, что пятых, что шестых пакетов, два б кажется только у одного оператора нашел.
А вообще мне кажется, что более актуальней будет обсудить расшифровку a5/3.
Кажется таблицы там уже не нужны, но ключ длиннее в два раза. Какие возможные реальные атаки существуют на сегодняшний день? Какие у кого мысли?
А вообще мне кажется, что более актуальней будет обсудить расшифровку a5/3.
Кажется таблицы там уже не нужны, но ключ длиннее в два раза. Какие возможные реальные атаки существуют на сегодняшний день? Какие у кого мысли?
A5/1 и А5/3
ggeggo, а вы посмотрите, эта "каша" у всех пакетов одинаковая или разная? Ещё существует спецификация, в которой можно увидеть как строятся пакеты. Так вот у system information type 5 например последние 16 байт это List of ARFCNs и никакого паддинга там нет.
A5/1 и А5/3
Я написал что разная, больше 16 байт. После ciphering mode совпадают они или нет - этого не знаю.А почему вы утверждаете что hop бесполезен, если пакеты разлетаются кто куда? Есть ли какие то мысли по поводу a5/3?
A5/1 и А5/3
ggeggo, вы хотите сказать, что вы сидите на одном arfcn`е, а базовая станция вам присылает разный ARFCN List? Верится с трудом. Если вы смотрите на пакеты в wireshark`е, то вы видете header + payload. Так вот header всегда разный, а payload (это последние 23 байта) почти всегда одинаковый и шифруется только payload.
Hopping бесполезен, т.к. есть рабочие решения в открытом доступе.
По поводу А5/3 есть статьи о его теоритическом взломе, но на практике сложно реализуемо. Если говорить про А5/3 в стандарте gsm, то он работает так же как и А5/1 - в качестве генератора гаммы. Т.е. к нему точно так же применима атака на основе известного текста. Можно сгенерировать радужные таблички для ключей А5/3 лет за 5 и потом с помощью того же кракена подбирать ключи (тоже не пару минут). Но с развитием вычислительных мощностей это может произойти и быстрее
Уязвим то не алгоритм шифрования, а уязвим стандарт gsm.
Hopping бесполезен, т.к. есть рабочие решения в открытом доступе.
По поводу А5/3 есть статьи о его теоритическом взломе, но на практике сложно реализуемо. Если говорить про А5/3 в стандарте gsm, то он работает так же как и А5/1 - в качестве генератора гаммы. Т.е. к нему точно так же применима атака на основе известного текста. Можно сгенерировать радужные таблички для ключей А5/3 лет за 5 и потом с помощью того же кракена подбирать ключи (тоже не пару минут). Но с развитием вычислительных мощностей это может произойти и быстрее

Уязвим то не алгоритм шифрования, а уязвим стандарт gsm.
A5/1 и А5/3
Меняется не весь список, а буквально одна или две цифры в значении, вроде как добавляется-убавляется один канал, Может я вас не так понял, но у меня наоборот - хедер на одном канале, одного пакета - одинаковый, а те самые последние 23 байта как раз каша разная, и последние 16 байт меняются совсем немного, как описал выше, а вот до них - получается между хедером и списком, разные байты там короче,
необъяснимо но факт

Отправлено спустя 12 минут 27 секунд:
Ну разве что, меняются та и мощность