Отправляет email-рассылки с помощью сервиса Sendsay

Всё о сотовых телефонах

  Все выпуски  

Всё о сотовых телефонах



Рассылки сайта "Время России" на subscribe.ru


"Всё о сотовых телефонах и телефонии"


Колонка редактора

Новые статьи на сайте "Время России"

Раздел "Всё о компьютерах"

new Как создать сайт? Советы для новичков

new Знакомство с клавиатурными шпионами

new Чайник WWW Сети

new Что? Шумит компьютер?

new Охлаждение жестких дисков

new Настройка ADSL. Как правильно!

Раздел "Психологий успеха"

new Как найти деньги в собственном кармане

new Как стать хозяином своих желаний

new САМ СЕБЕ НАЧАЛЬНИК

new "Нарисуйте своё будущее!"

new Как преодолеть все барьеры и не сдаться раньше срока на пути к успеху?

new Манипулирование и как защититься от манипуляции

new Самый лучший психолог - сам себе психолог

new Что же такое характер человека, откуда он берётся, можно ли его изменить?

На нашем сайте "Время России" добавилось описание аудио - и видеотреннингов

41. Почему Россия не Америка (Андрей Паршев)

42. Партизанская война с работодателем. Как заставить начальника платить тебе больше (Деревицкий Александр)

43. Монах, который продал свой Феррари (Робин С. Шарма)

44. Как не сидеть на бобах или кофейные зерна истины (Лесли А. Еркес, Чарлз Декер)

45. Что вам мешает быть богатым (
Александр Свияш)

46. 5 шагов к богатству, или Путь к финансовой свободе в России (Генрих Эрдман)

47. Бизнес с самурайским мечом (Антон Грам)

48. Кто украл мою силу? Стратегии возвращения надежды, веры и силы (Вон Эйкен Джон)

49. Сгорел на работе. Стратегии преодолении стресса и возвращения к размеренной жизни (Вон Эйкен Джон)

P.S.    Впервые на сайте "Время России" выложен каталог уникальных   информационных сборников на CD и DVD  http://allrunet.biz/catalog.rar

P.P.S. Хотите похудеть и начать зарабатывать на этом?


Энциклопедия манипулирования или как самостоятельно изучить НЛП и гипноз (2 CD) всего за 200 руб.

- Мультимедийный справочник по НЛП
- Эриксоновский гипноз
- Видеоэнциклопедия по НЛП
- Библиотека психолога

Подробности здесь:  http://allrunet.biz/nlp.htm


  Хиты продаж

История стандартов сотовой связи


Лучшие рассылки на
Subscribe.ru


Компьютерная литература -
105  электронных учебников умещающихся на 3 CD

CashFlow - это игра, которая помогает по-новому взглянуть на роль денег в нашей жизни, освободиться от привычных стереотипов бесполезного накопительства и  затрат.

Энциклопедия вебмастера - Супер сборник на двух CD, который будет просто необходим, как начинающим сайтостроите-лям так и продвинутым вебмастерам.

Энциклопедия манипулирова-ния или как самостоятельно изучить НЛП и гипноз (2 CD)

Энциклопедия начинающего крэкера

 Учебный сборник на CD  "Уроки Вебмастерства"

Первые системы мобильной связи были разработаны в США в г.Сент-Луисе в 1946 г. Устанавливались они, как правило, в автомобилях и поддерживали связь с единым центром, обслуживающим достаточно большую территорию, которой, собственно, и ограничивалась зона действия мобильной телефонной связи в данном регионе. К примеру, в Москве, еще в восьмидесятые годы, стабильная связь была возможна лишь в пределах самого города и ближайших пригородов. Но даже таким сервисом могло пользоваться лишь ограниченное число абонентов, так как количество радио каналов, выделяемых для различных целей строго ограничено и мобильная телефония не является здесь исключением, а использовать один канал во время разговора мог только один абонент.

Все принципиально изменилось в конце семидесятых годов, когда в пяти североевропейских странах, Швеции, Финляндии, Норвегии, Дании и Исландии, была начата разработка, использовавшая принципиально новый поход к реализации мобильной телефонной связи, которая сформировалась в стандарт NMT-450 (Nordic Mobile Telephone – «Северный мобильный телефон") с рабочей частотой 450 МГц. На месяц раньше, чем в скандинавских странах стандарт NMT-450 запустили в Саудовской Аравии. Главной новинкой был отказ от единого центра и переход к достаточно равномерному размещению станций связи, объединенных в единую сеть, по всей зоне действия мобильной связи. Оптимальное размещение таких станций оказалось в центре правильных шестиугольников, по форме напоминающих пчелиные соты, отсюда и появились термины "сотовая связь", и "сотовый телефон", а зона обслуживания одной станции стала называться "сотой". Теперь абонент обслуживался той станцией, в "соте" которой он находился, то есть которая была ближайшей к нему в данный момент. С 1986 года в Скандинавии стали применять стандарт NMT-900, который является продолжением NMT-450 и позволяет улучшить функциональные возможности и увеличить абонентскую емкость системы. А первым оператором сотовой связи NMT-450 в России является Delta Telecom (Санкт-Петербург, 1991).

Новый принцип реализации мобильной связи дал целый ряд преимуществ. Во первых, появилась возможность расширять зону ее действия, устанавливая на территориях, еще не охваченных данным сервисом, новые станции. Во вторых, стало возможным использовать один канал связи несколькими абонентами, находящимися друг от друга через несколько "сот", так как при достаточно частом размещении станций, отпала необходимость в большой мощности радио сигналов, а слабые сигналы, вполне достаточные для качественной связи, не "забивали" канал уже через несколько "сот". Это сняло ограничение на число абонентов подобных сетей. В свою очередь, малая мощность сигнала, необходимая для работы сотового телефона, позволила сильно снизить его габариты и вес и создать действительно мобильный аппарат, с автономным питанием и умещающийся в кармане.

В 1982 году Европейская Конференция Администраций Почт и Электросвязи (CEPT) создала группу для разработки единого европейского стандарта цифровой сотовой связи в диапазоне 900 МГц. Результатом работы этой группы явился стандарт GSM (Global System for Mobile Communications – «Глобальная система для мобильной связи"). Первая опытная GSM-сеть появилась лишь в 1990 году, годом позже появился стандарт DCS-1800 (Digital Cellular System 1800 МГц – «Цифровая сотовая система 1800 Мгц"), созданный на базе стандарта GSM, а в коммерческую эксплуатацию первая система сотовой связи стандарта GSM была запущена в 1992 году в Германии. В России же GSM появился в 1994 году - Северо-Западный GSM (Санкт-Петербург).

В 1983 году в коммерческую эксплуатацию в США вступила сеть стандарта AMPS (Advanced Mobile Phone Service – «Улучшенная услуга мобильной телефонной связи"), который явился разработкой исследовательского центра Bell Laboratories. На базе этого стандарта в Великобритании в 1985 году за национальный стандарт приняли систему TACS (Total Access Communications System – «Система связи всеобщего доступа"). Позднее его трансформировали в систему ETACS (Enhanced, «расширенный" TACS). А в 1990 году американская Промышленная Ассоциация в области связи TIA утвердила национальный стандарт IS-54 цифровой сотовой связи, более известный как DAMPS (Digital – "цифровой" AMPS). Одновременно американская компания Qualcomm активно начала разработку нового стандарта сотовой связи, основанного на технологии шумоподобных сигналов и кодовом разделении каналов - CDMA (Code Division Multiple Access – «Множественный доступ с кодовым разделением"). В сентябре 1995 года в Гонконге вступила в строй первая система сотовой связи, основанная на этом стандарте. Первый оператор сотовой связи CDMA в России - г.Челябинск.


Защита GSM и как ее можно вскрыть

Введение

Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват". А какой бред иногда встречаешь в Internet про GSM :{} .

А ведь стандарту GSM (Global System for Mobile communications) сегодня принадлежит 80% мирового рынка цифровой мобильной связи. И им пользуются свыше 250 млн. людей. Дак почему же не попользоваться за их счет? Хмм... вопрос этики или нахождения радиосканера (законно ли это ?). Хотя ведь операторы в России разрешают пользоваться ворованными телефонами, а у них защита заложена в основе GSM и для этого имеются черные списки International Mobile Equipment Identity ( на Западе ). А может с ними делятся те кто продает ворованные телефоны ?

Защита GSM и как она создавалась

В принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM" или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО.

Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):

А3 - алгоритм аутентификации, защищающий телефон от клонирования;

А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;

A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных (для России).

Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.

Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов человек на планете.

Но реальность такова, что спецслужбы, занятые защитой правительственных коммуникаций, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет. Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для A5 была избрана французская разработка .

Описание алгоритмов шифрования GSM и взлом

A5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются "криптографией военного уровня" и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими - 19, 22 и 23 бита, что в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной лобовой атаки, когда перебирают заполнение двух первых регистров (сложность порядка 240 ), восстанавливая содержимое третьего регистра по выходной шифрующей последовательности (с общей сложностью порядка 245).

До анализа A5 дошли руки у сербского криптографа д-ра Йована Голича специалиста по поточным шифрам . С чисто теоретических позиций он описал атаку, позволяющую вскрывать начальные заполнения регистров всего по 64 битам шифропоследовательности с трудозатратами около 240. Проведенный в стенах Microsoft эксперимент действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин PII-300 .( Все-то у них не как у людей или они были заинтересованы в плохой реализации алгоритма ? Сейчас достаточно пары секунд).

В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM . Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.Возглавлял группу Марк Брисено, директор так называемой "Ассоциации разработчиков смарт-карт" или SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью стойкость GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM. Это та самая смарт-карта, что вставляется в сотовый телефон, содержит алгоритмы A3-A8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание "алгоритма COMP128" - наиболее широко распространенной практической реализации A3-A8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из карты секретного содержимого с помощью всего 219 опросов чипа смарт-карты.(?! очередной бред - столько опросов смарт-карты надо делать, если не знаешь алгоритма, а ведь документы у них были ).

Взлом A3-A8: слишком элементарен : достаточно прочитать описание и если не понятно все еще, то обратить внимание на факт,изменяя байты i+16,i+24 ввода COMP128 мы можем надеятся на коллизию в байтах i,i+8,i+16,i+24 после двух раундов шифрования. Парадокс дней рождения ( если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек празднования дней рождения совпадут) гарантирует это довольно быстро (так как всего 4 байта ). Коллизия в втором раунде будет обнаруженна после выявления коллизия в общем выводе COMP128. И каждая коллизия может использоватся для изучения байт i,i+8 ключа на основе дифференционального анализа.

Взлом A5/2 : (Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2.. Xa-xa-ха - это же для России. Какие дефекты могут быть в решете? Вывод: носите воду в решете. ) Известно, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах, .для вскрытия системы достаточно лобовым перебором (сложность 216 = 65536 отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули).Про остальное вы нигде информации не найдете, поэтому я дам подсказку: A5- криптосхема на основе регистров сдвига с линейной обратной связью имеет комбинирующий генератор для получения шифрующей последовательности. Поэтому надо использовать слабости в комбинирующей функции, которые позволяют по выходной последовательности получить информацию об отдельных входных последовательностях узла усложнения. В этом случае говорят, что имеется корреляция между выходной последовательностью и одной из внутренних последовательностей. Вследствие такой корреляции отдельная внутренняя последовательность может быть проанализирована индивидуально вплоть до восстановления начального заполнения соответствующего регистра, затем внимание надо переключить на одну из других внутренних последовательностей. Подобным способом может быть восстановлен весь генератор - этот метод часто называют атака "разделяй-и-вскрывай". Причем первым из регистров надо выбрать тот, который проще чем остальные восстановить. Подумайте ...

В Москве подобное программное обеспечение стоит до 200 тыс.$. А кому нужно тут - просто ума не приложу. Если я не найду радиосканер, то возможно скоро просто выложу исходники программ для взлома и дешифрования ( перехвата ) GSM на сайте.

Автор: alexeyarh@mail.ru


"Домашний компьютер: от А до Я"

Анекдоты, которые расмешили всю Россию

"Мышеловка" или всё о мошеничестве в Интернет

Коллекция самых необходимых ссылок по Internet

Рассылка для настоящих мужчин

Интернет без секретов: курс молодого бойца

Ах какая женщина" или как стать счастливой в короткий срок

Худеем в два счёта

Интернет или как стать продвинутым пользователем

Как стать обаятельной и привлекательной

Кулинарное искусство
 

ЖДЁМ   ПИСЕМ


В избранное