Adesso dicono che si puo' fare anche con i GSM...naturalmente lo speaker di
radio DEEJAY non ha spiegato come....ma ha detto che ormai e' di una
semplicita' enorme...basta avere un po' di conscenza di elettronica e il kit
lo si puo' trovare su internet...
Qualcuno di voi ne ha mai sentito parlare?
Fate un reply anche alla mia mail, grazie..
ciao
Considerando che radio deejay e' una autorevolissima fonte di info per
quanto riguarda la crittografia (di cazzari il mondo e' pieno) io avevo
letto ieri che serviva un bel digital scanner + PC with 128 megabytes of
RAM and two 73 gigabyte hard disks.
The PC is used to analyze the output of the A5/1 algorithm in the first
two minutes of the conversation. Once that data is gathered, the
eavesdropper can listen to the rest of the
conversation, they said.
Se fosse cosi' semplice, tutti i tecnici delle radio saprebbero come fare.
Conlusione:
se si parla per disinformare allora e' meglio che certa gente (DJ) stiano
ben zitti !
Si, col caxxo che si può .............
>Io ricordo che le conversazioni dei TACS, si potevano ascoltare con un
>semplice filtro antenna collegato ad una radioricevitore VHF a banda
>144.....e se non ricordo male, se si ricordava la frequenza del telefonino
e
>tenendo la frequenza sul radio ricevitore, si potevano ascoltare tutte le
>telefonate in uscita e ricevute del telefonino in questione....non vorrei
>sbagliare ma credo fosse cosi'....
E ti sbagli infatti. Quello che con questo sistema di può sentire,
sull'E-TACS e SOLO sull'E-TACS, non sono le chiamate fatte o ricevute da un
certo telefonino ma delle telefonate casuali.
Quello che si può intercettare, infatti, è la BTS E-TACS a cui i terminali
sono collegati.
Quindi se vuoi intercettare il tizio x non puoi semplicemente metterti in
ascolto con lo scanner a meno che non sei certo che sia collegato alla BTS
che stai ascoltando (caso difficile).
Anche perchè l'E-TACS è un sistema FDMA (Frequency Division Multiple
Access), quindi la banda disponibile viene ripartita, in canali, fra i vari
utenti che stanno telefonando; non è come per le ricetrasmittenti dove
invece la trasmissione è broadcast e occupa tutta la banda assegnata.
>Adesso dicono che si puo' fare anche con i GSM...naturalmente lo speaker di
>radio DEEJAY non ha spiegato come....ma ha detto che ormai e' di una
>semplicita' enorme...basta avere un po' di conscenza di elettronica e il
kit
>lo si puo' trovare su internet...
>Qualcuno di voi ne ha mai sentito parlare?
>
Tempo fa ho fatto dei post sull'argomento, poi c'è stata anche una
interessantissima discussione sulla clonabilità del GSM.
Nel caso del GSM bisogna dire che intercettabilità e clonabilità sono
strettamente correlate: il protocollo GSM prevede, infatti, la cifratura
(mediante un apposito algoritmo di criptazione, l'A5/1 o l'A5/2 secondo le
autorizzazioni governative) dei pacchetti dati spediti sull'etere (i burst)
sia da parte del terminale che da parte della BTS.
I burst sono cifrati con una chiave crittografica (la Ki) che NON viene MAI
inviata sull'etere in quanto è memorizzata sulla SIM e nei sistemi del
gestore e da lì non esce mai; rete e SIM si mettono d'accordo sull'identità
di quest'ultima in base ad un codice, calcolato con un certo algoritmo a
partire dalla Ki e che cambia ad ogni procedura di IMSI attach (accensione
del telefonino :-); il calcolo è fatto contemporaneamente dalla rete e dal
terminale e il numero risultante deve risultare uguale; solo quest'ultimo
numero viene scambiato via etere.
Quindi l'unica possibilità per intercettare/clonare un GSM è quella di
conoscere o individuare la Ki.
Poichè la Ki non "va in giro" bisogna o avere accesso fisico ai dispositivi
che la contengono o cercare di scoprirlo a forza bruta, e su una chiave da
128 bit la cosa non è così immediata, anzi .............
Voglio ricordare che per rompere la chiave a 56 bit del DES è stata
costruita una macchina apposita (costata 250.000 dollari USA) e che la
ricerca su Internet, prima, aveva impegnato non so quante centinaia di
computer per un paio di mesi (ognuno di questi computer esplorava uno spazio
molto limitato delle possibili combinazioni e permutazioni).
In ogni caso i gestori GSM esteri più attenti alla sicurezza hanno già
implementato delle procedure di sicurezza contro la ricerca a forza bruta
della Ki. Leggevo qualche tempo fa che il gestore tedesco D1, se non
sbaglio, disattiva la SIM dalla rete quando si cerchi di registrarsi con
l'IMSI di questa SIM ed una Ki errata per più di 10.000 volte consecutive.
In conclusione il GSM è ancora ben protetto dalla intercettazione/clonazione
"over the air" grazie al ciphering (la crittografia di cui sopra).
Diverso il caso se invece la SIM è a disposizione fisicamente, in questo
caso con un paio di giorni di tempo macchina di un PII/300 ce la fai ad
estrarre la Ki e quindi averla a disposizione per farne quello che megli
credi.
In ogni caso intercettare un cellulare specifico non è mica semplice, perchè
anche avendo a disposizione la Ki non basterebbe uno scanner (anche se
digitale e specifico per il GSM) in quanto quello che potresti ascoltare è
tale e quale a quello che senti per l'E-TACS, cioè intercetti la BTS non il
telefonino.
Per essere sicuro di intercettare il cellulare giusto devi avere accesso ai
sistemi del gestore.
In conclusione a radio Deejay continuino a mettere la musica che al GSM ci
si pensa noialtri, con risultati senz'altro migliori ................. :-)
Ciao
Violato il sistema di sicurezza dei cellulari GSM
9 dicembre 1999
Brutta sorpresa per chi pensava che il sistema GSM fosse impossibile da
intercettare e garantisse la massima sicurezza per la privacy delle
conversazioni.
Due ricercatori israeliani, Alex Biryukov e Adi Shamir, hanno dichiarato di
aver scoperto come decodificare le conversazioni dei telefoni cellulari GSM,
che fino ad ora sembravano a prova di 'hacker'. Un comune personal computer
(un Pentium con 128MB di RAM e un capiente disco fisso) collegato ad un
radio-scanner sarebbe sufficiente ad esaminare il segnale di una chiamata di
pochi minuti per poter ricavare la chiave utilizzata per criptare tutte le
conversazioni.
Il sistema di sicurezza su cui è basata la rete GSM utilizza un codice
segreto a 40bits per criptare i dati della voce. Nonostante questo codice
non venga mai trasmesso dal cellulare al gestore, secondo Biryukov e Shamir,
può essere scoperto esaminando sul segnale della voce, che può essere
facilmente intercettato con uno scanner.
Una possibile soluzione sarebbe quella di rimpiazzare le SIM dei telefoni
cellulari, passando ad un codice segreto a 64 bits, invece dei 40 attuali.
Ovviamente anche i sistemi informatici dei gestori andrebbero adeguati
tecnicamente.
In questo modo il tempo necessario alla decodifica della chiave segreta
passerebbe da poche ore ad alcune centinaia di migliaia di anni. Un esperto
americano di crittografia, che ha chiesto di non essere nominato, afferma
che difficilmente si passerà ad un sistema più sicuro. I servizi segreti e
le forze dell'ordine perderebbero la possibilità di ascoltare in tempo reale
le conversazioni in quanto l'aggiornamento delle attrezzature sarebbe
economicamente improponibile.
Pasquale MASTRANGELO <pasquale.m...@tiscalinet.it> wrote in message
82meh3$5tt$1...@pegasus.tiscalinet.it...
Tutto vero.
Ed e' vero anche che finche' la capacita' di calcolo
sara' dell'ordine di quelle attuali non si passera'
ai 64 bit.
Per lo stesso motivo c'e' una versione di PGP che
negli stati uniti e' illegale: usa troppi "bit" di
criptazione e l'FBI ha chiesto e ottenuto al Congresso
di vietarne la commercializzazione.
Un saluto.
CordialeMente.
Thomas Cocco
Dip. di Informatica, PISA.
---------------------THOMAS COCCO-----------------------
| mailto:co...@cli.di.unipi.it mothc...@hotmail.com |
| Visit my homesite http://www.cli.di.unipi.it/~cocco |
| |
| Try Talk to me with: talk co...@lina.cli.di.unipi.it |
--------------------------------------------------------
> On Thu, 9 Dec 1999, Daniele wrote:
> >
> > Violato il sistema di sicurezza dei cellulari GSM
> [..]
> > Due ricercatori israeliani, Alex Biryukov e Adi Shamir, hanno dichiarato di
> > aver scoperto come decodificare le conversazioni dei telefoni cellulari GSM,
> [..]
> > Una possibile soluzione sarebbe quella di rimpiazzare le SIM dei telefoni
> > cellulari, passando ad un codice segreto a 64 bits, invece dei 40 attuali.
> [..]
> > In questo modo il tempo necessario alla decodifica della chiave
> segreta
> > passerebbe da poche ore ad alcune centinaia di migliaia di anni. Un esperto
> > americano di crittografia, che ha chiesto di non essere nominato, afferma
> > che difficilmente si passerà ad un sistema più sicuro. I servizi segreti e
> > le forze dell'ordine perderebbero la possibilità di ascoltare in tempo reale
> > le conversazioni in quanto l'aggiornamento delle attrezzature sarebbe
> > economicamente improponibile.
>
> Tutto vero.
> Ed e' vero anche che finche' la capacita' di calcolo
> sara' dell'ordine di quelle attuali non si passera'
> ai 64 bit.
>
> Per lo stesso motivo c'e' una versione di PGP che
> negli stati uniti e' illegale: usa troppi "bit" di
> criptazione e l'FBI ha chiesto e ottenuto al Congresso
> di vietarne la commercializzazione.
>
> Un saluto.
> CordialeMente.
> Thomas Cocco
>
> Dip. di Informatica, PISA.
>
> ---------------------THOMAS COCCO-----------------------
> | mailto:co...@cli.di.unipi.it mothc...@hotmail.com |
> | Visit my homesite http://www.cli.di.unipi.it/~cocco |
> | |
> | Try Talk to me with: talk co...@lina.cli.di.unipi.it |
> --------------------------------------------------------
Il pgp non puo' essere esportato al di fuori di Usa e Canada, perche' l' algoritmo
e' sotto brevetto.
La versione internazionale e' il PGPi vedi http://www.pgpi.org.
...Tutto puo' essere decriptato...Echelon ci ascolta..
vedi
http://www.iptvreports.mcmail.com/interception_capabilities_2000.htm
Bye e telefonate pure, in caso usate Nautilus e il Pc se non volete che la NSA vi
scopra...ma per cosa poi ?
Bye
--
VISIT MY HOME
http://ravem.cjb.net
and sign my guestbook !
> Il sistema di sicurezza su cui è basata la rete GSM utilizza un codice
> segreto a 40bits per criptare i dati della voce. Nonostante questo codice
> non venga mai trasmesso dal cellulare al gestore, secondo Biryukov e Shamir,
> può essere scoperto esaminando sul segnale della voce, che può essere
> facilmente intercettato con uno scanner.
A pensarci, la cosa potrebbe essere tecnicamente fattibile ma, probabilmente,
hai bisogno in contemporanea di un'intercettazione ambientale di ottima qualita'
che ti dica cosa cercare nella banda radio.
E se hai gia' un'intercettazione ambientale... quella GSM ti puo' servire solo
piu' tardi. ;-)
Credo sia proprio un lavoretto di alto livello. Non mi sembra un caso che gli
autori dello studio siano israeliani.
> Una possibile soluzione sarebbe quella di rimpiazzare le SIM dei telefoni
> cellulari, passando ad un codice segreto a 64 bits, invece dei 40 attuali.
> Ovviamente anche i sistemi informatici dei gestori andrebbero adeguati
> tecnicamente.
Niente aggiornamenti: lo standard GSM prevede (e implementa) gia' una
criptazione a 64 bit.
Su richiesta di alcune organizzazioni governative tuttavia i bit dal 41° al 64°
sono posti a 0.
> In questo modo il tempo necessario alla decodifica della chiave segreta
> passerebbe da poche ore ad alcune centinaia di migliaia di anni. Un esperto
> americano di crittografia, che ha chiesto di non essere nominato, afferma
> che difficilmente si passerà ad un sistema più sicuro. I servizi segreti e
> le forze dell'ordine perderebbero la possibilità di ascoltare in tempo reale
> le conversazioni in quanto l'aggiornamento delle attrezzature sarebbe
> economicamente improponibile.
Non e' un problema economico (quando mai la Pubblica Amministrazione in
qualsiasi Paese si pone problemi di costi) ma tecnico: la decrittazione "brute
force" richiederebbe troppo tempo.
Ciao,
PfB.
--
"Spero di cambiare le cose che possono essere cambiate, di saper accettare
quelle che non posso cambiare e, soprattutto, di essere in grado di distinguere
le une dalle altre."
Le FAQ di it.tlc.cellulari sono su http://jump.to/duni grazie alla cortesia e
competenza di Andrea Duni.