cwbe coordinatez:
101
792011
1366411
5093161

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::2
total children::1
5 ❤️


show[ 2 | 3] flat


Pred pár minútami bola zrušená praktická GSM prezentácia na 26C3 konferencii, na ktorú som sa skutočné tešil.
 

GSM asociácia a jej členovia, ktorej sa daný útok bytostne dotýka pokladajú uvedenú prezentáciu za prudko nelegálnu. Priznám sa, že som veľmi prekvapený, nakoľko zraniteľnosti GSM sú verejne známe už viac ako 15 rokov a praktický MITM útok na GSM sieť pomocou verejne dostupnej OpenBTS implementácie nasadenej na verejne dostupnom USRP zariadení boli verejne a prakticky prezentované napríklad na minuloročnej CCC konferencii pánom Spaarom a Weltem.

Pred pár dňami boli v rámci distribuovaného komunitného projektu vypočítane a publikované čiastočné rainbow tabuľky na A5/1, ktoré umožňujú prelomiť až 50% zachytenej GSM komunikácie (kompletné tabuľky, ktoré dokážu prelomiť až 99% GSM komunikácie sa stále počítajú a ich celková veľkosť  presahuje 2 TB).

Zrušená prezentácia mala demonštrovať ako pomocou verejne dostupných prostriedkov (verejne dostupný hardware v cene cca $1000 a verejne dostupného softwaru) a uvedených vypočítaných rainbow tabuliek je možné v reálnom čase dešifrovať ľubovoľný GSM hovor.

Cieľom prezentácie bolo poukázať na kritický fakt, že ktokoľvek s uvedenými tabuľkami a s horeuvedeným vybavením dokáže ľubovoľný GSM hovor dešifrovať. Daný problém je už nemožné ignorovať, nakoľko sa reálne dotýka viac ako 200 krajín na celom svete a 4 miliardy používateľov GSM sietí.

GSM asociácia namiesto toho aby verejne akceptovala kritické zraniteľnosti GSM, bojkotuje verejne prezentácie, ktoré na tieto zraniteľnosti reálne poukazujú.

Ďalšie informácie o aktuálnom prelomení GSM pomocou dostupných A5/1 tabuliek k dispozícii v poslednej Nohl, Paget prezentácii.

A5/1 tabuľky dostupné na stiahnutie (torrent).

Bezprostredná ochrana voči uvedenému útoku je používanie "bezpečnejšieho" 3G (UMTS, HSDPA), kde je to len možné. Podotýkam ale, že pred par týždňami na Asian Crypto 09 pán Orr Dunkelman, Nathan Keller a Adi Shamir publikovali praktický útok na Kasum A5/3, ktorý je používaný v 3G sieťach. Je teda len otázka času, kedy na dešifrovanie 3G hovorov budu verejne dostupné nástroje ako je to v prípade A5/1 (GSM).

Cellphone Encryption Code Is Divulged (New York Times)

https://www.nethemba.com/blog/

(original post)




0000010100792011013664110509316105094182
soc
 soc      31.12.2009 - 01:40:54 , level: 1, UP   NEW
inak co vravis na tohtorocny ccc?

000001010079201101366411050931610509418205094577
juraj
 juraj      31.12.2009 - 12:13:20 , level: 2, UP   NEW
Ja som tento rok nebol, prednášky podľa popisu vyzerali slabšie ako minulý rok, ale streamy som ešte nevidel.