Hogyan hallgatni beszélgetéseket mobiltelefon

Ez által használt hackerek támadást megvalósításához

Cellular kommunikáció, valamint minden rádiós kommunikációt is elfogtak. Tehát, hogy megakadályozzák az illegális lehallgatás adattitkosítás. A fejlesztés a biztonságos GSM kommunikációs protokoll - rendszerek aktívan részt szakértők Európában és az Egyesült Államokban. A modern védelmi GSM kommunikációs csatornák számos algoritmus, melynek részleteit ismertetik csak az alkatrész- és hálózatüzemeltetők.

A8 algoritmus - de a szolgáltató algoritmus, amely létrehoz egy kulcsfontosságú eredményeire alapozva az algoritmus AZ.

A5 algoritmus -, de a titkosító algoritmus digitalizált beszéd bizalmas kezelésének biztosítása érdekében a tárgyalások. A legnagyobb érdeklődés a támadó egy algoritmus A5, hiszen ő volt az, és felelős a bizalmas tárgyalások.

A GSM hálózatok által használt két változata az algoritmus A5: A5 / 1-es és A5 / 2. A megjelenése a két változat az algoritmus létezése miatt a kiviteli korlátozások titkosítási technológia európai országban és az CSHA. Így használja A5 / 1 algorigm több országban. Azokban az országokban, amelyekre kiviteli korlátozásokat, használja az algoritmus A5 / 2. Megjósolható, az algoritmus A5 / 1 magasabb fokú megbízhatóságát.

A A5 megvalósított-line titkosítás, amely alapján működik három lineáris léptetőregiszter a nem egyenletes mozgást. Ez egy meglehetősen stabil algoritmus, mellyel a katonai kommunikáció. A méret A5 használat regiszterek 19., 22. és 23. bitek, így egy kombinált 64-bites kulcsot.

Ez egy kulcsfontosságú ellenállási szint olyan, hogy a beszélgetés képes dekódolni a modern számítógép egy átlagos számítási gyulladáscsökkentő hatáskörét. A titkosító A5 / 2 használható a kezdeti töltési a regiszterek által meghatározott nyílt titkosítási és titkos kulcsokat. A nyilvános kulcs különbözik minden ülésen, de ismert.

A legegyszerűbb típus a támadás az algoritmus A5 / 2 - ez a támadás titkos kulcsot használ brute force maximum 240 lehetőségeket. Iterációjával feltevés a tartalmát az első két nyilvántartás, és a tartalmát az utolsó regiszter helyreáll.

A privát kulcs a támadó, ha például tudja, hogy hozzáférjen a nyilvántartás előfizetők mobilszolgáltató (Home Location Register).

Ehhez szükség van hozzáférni a hálózathoz, hogy nem olyan nehéz. Az a tény, hogy nem minden összetevője a mobilhálózat kábel csatlakozik, néhány bázis állomás használják csatlakozni a hálózathoz, vagy a műholdas kapcsolat. Vezeték nélküli adatátvitel ismert, hogy meglehetősen sérülékeny. Sőt, a támadó képes lehet belépni az épületbe üzemben, ha a berendezésnek van telepítve, tárolása az előfizető kulcsokat.

Amennyiben nem zárható ki, és a hozzáférés lehetősége a támadó kábelt a bázisállomás. Ha egy támadó hozzáférést nyer ezen, akkor kivonat a session kulcsot, hogy elkapjam hívásokat a levegőt és hallgatni lehet a csatorna dekódolás valós időben.

Le egyedi előállítási módszerek nem fogunk elérni, mert a mi feladatunk az, hogy megtanítsa a mobiltelefon-használók, hogy megvédjék magukat a támadásoktól.

A fizikai hozzáférést a SIM-kártya segítségével végezzük egy speciális eszköz - egy olvasó, hogy csatlakoztatva van egy személyi számítógép. Speciális szoftver dolgozni az olvasó végzi mintegy 140 OOO hívások SIM-kártyát. A titkos kulcs támadó határozza meg a módszer a differenciál a rejtjel az adatok. Természetesen ehhez szükség van egy komoly speciális matematikai képzés.

Figyelembe véve a kívánt időtartama az időintervallum és a meggyengült kapacitása a mobilszolgáltató jel a metrón, a támadó képes teljesen megszervezése végrehajtásának feltételeit a támadás.

Védelem a támadások ellen

Kapcsolódó cikkek