Zachytávanie prenosu GSM v praxi

Loading

 PC s RS232 (kábel FBUS a SIM kariet) a USB 2.0 pripojenie (USRP), beží Linux a GNU radio a zostavujú môjho bloku na GNU rozhlasu , ktorý si môžete stiahnuť spolu s ďalšími softvér od Airprobe

Úvod

USRP doska sa používa pre príjem signálu z jedného kanála GSM rozhlasové a odoslať ju v digitálnej podobe do počítača. GNU Rádio je softvérový balík pre spracovanie signálu z hardware, ktorý pracuje predovšetkým s USRP. GNU Rádio môžu vytvárať prúdy spracovanie signálov pomocou kombinácie ready-made komponenty. Pre mňa, robí veci, ako je zmena vzorkovacia frekvencia, filtrácia signálu a korekcia frekvenčného posunu.

Proces generovania kľúča relácie Sk, cez ktorú je šifrovaný rozhovor, beží takto:
telefónnej siete dostane náhodné číslo RAND,
posiela toto číslo na SIM kartu spolu s cieľom generovať kľúč Sk,
SIM karta pomocou kľúča uložené v nej a počet Ki Sk RAND generuje a vráti výsledok do telefónu.

Nokia 3310 má mnoho užitočných funkcií, najdôležitejšie v tomto experimente sú:
možnosť nútiť GSM Full Rate kodek,
umožnila kontrola monitor na sieti, ktorý dáva telefónu kanál, nie sú  Frekvencia hopping , čo sťažuje príjem signálu,
schopné donútiť telefón, aby zostali na jednom rozhlasové stanice
ladiaci režim, v ktorom sa telefón odosiela sériový kábel informácie o tom, čo sa – táto informácia je zaujímavé číslo RAND.

Priebeh experimentu

Pre Nokia 3310 bol pripojený po celú dobu FBUS kábel. S pomocou gamma przechwytywaliśmy informácie o programe, že telefón odošle režimu ladenie s cieľom nájsť rad RAND. Priebehu rozhovore s USRP przechwytywaliśmy signál z kanála, ktorý bol vyladený Nokia 3310 (s smerom od základňovej stanice k telefónu.)

Potom sme museli odložiť SIM kartu do čítačky a generovať rad zasadnutí RAND kľúča Sk, ktorý bol predtým použitý na zašifrovanie konverzáciu.

Vzhľadom k signálu, a kľúčové mohli spojiť demodulowania signál dešifrovanie a dekódovanie hlas jasný text informácie. Po prejave zdekodowaniu mohol počúvať zachytený rozhovor .

Urob si sám
Posledným krokom, ktorý ťahá hlas zachytený signál, môže niekto urobiť sami na vašom počítači. To nevyžaduje drahé držanie, alebo skôr exotické hardvér.

Reklamy

Kompilácie GSM prijímač
Napísal som blok najjednoduchšie zostaviť v Ubuntu 9.04. Môžete tiež zostaviť na akýkoľvek iný nový GNU / Linux, ktorý je inštalovaný GNU Rádio 3,2 s hlavičkami. Najprv si stiahnite program pomocou:

$ Git klon git: / / svn.berlin.ccc.de / airprobe

Ďalší popis kompilácie (Ubuntu konkrétny) je v súbore airprobe / GSM-prijímač / install.

Spustenie programu

Vstupný súbor na stiahnutie tu:

https: / / svn.berlin.ccc.de/projects/airprobe/attachment/wiki/DeModulation/piotr_downlink_first.tar.bz2 Vnútri tohto archívu je záznam conversation.cfile signál.  Skopírujte ho do adresára airprobe / GSM-prijímač / src / python patrí k návrhu môjho programu.
Z tohto adresára spustite príkaz:$. / Gsm_receive.py conversation.cfile-I-d 112-k “AD C2 6A 3E 42 E4 B4 00”

Počúvať

Nainštalujte tcat. V Ubuntu je zabalený libgsm-tools. Speech.gsm dekódovať súbor vytvorený v predchádzajúcom kroku:

$ Tcat-s speech.gsm> speech.wav

Počúvajte speech.wav súbor vytvorený vo svojom obľúbenom audio prehrávač.

Reklamy

Zlepšenie

V rovnakom kanáli ako muchy ako konverzácia a overovanie informácií, takže číslo môže čítať z RAND zachytil signál. V takejto situácii nie je potrebné FBUS kábel pripojený k Nokia. Teraz som túto funkciu už zaviedli. Pomocou čítačky môžete preskočiť, ak ste kľúč Ki z karty SIM. Kľúčové Ki Na tomto mieste môže byť čerpané len zo starých SIM karty, ktoré používajú (úžasná popsutego i prostriedky) algoritmus Comp128v1.

Komentár

Môj osobný názor na bezpečnosť GSM je to, že kryptografické algoritmy sú zlé – pretože oni mali byť slabý. Vďaka svojej konštrukcii sa musia brať do úvahy záujmy špeciálne služby. Aby nedošlo k úplne bezdôvodný dať niekoľko faktov:

Známe a všeobecne používané niepochwalany spôsob, ako zachovať bezpečnosť – Bezpečnosti prostredníctvom zabudnutia .

Kľúčov relácie Sk sú 64 bitov, ale algoritmy, ktoré generujú kľúče reset posledných 10 bitov na skrátenie 1.024 krát brute force útoku .

Telefónne účastník overuje GSM sieť, ale GSM sieť nie je overoval užívateľa. Táto diera v bezpečnostnej architektúre otvára dvere k sérii možných útokov Man uprostred. Na internete môžete nájsť reklamné zariadenia s názvom IMSI Catcher , adresované štátu služby. IMSI Catcher použitie tohto otvoru je vydávať základňové stanice a odpočúvanie hovoru pre každého, kto spája s takou falošnou BTSem.

Ross Anderson , muž, ktorý ako prvý odhalil podrobnosti o návrhu kryptografických algoritmov A5 / 1 a A5 / 2 používané v GSMie, uviedla v roku 1994, že v osemdesiatych rokoch bola veľká priepasť medzi krajinami NATO, o tom, či používať silné alebo slabé šifrovanie pre ochranu konverzácie v digitálnych mobilných telefónov. Podľa Ross Anderson, získal projekt francúzskej a predstava, že silná kryptografia, ale neboli využité.

Zverejňuje počet overených bezpečnostných dier v teórii kryptografických algoritmov GSMu – slabšie, určené pre nepopulárne krajiny A5 / 2, možno rozdeliť v reálnom čase, rýchlejšie A5 / 1 má tiež veľa dier .

Mám podozrenie, že tajnej služby v západnej Európe a USA na dlhú dobu vedieť, ako sa vymaniť z bezpečnostných GSMu, a môže byť čoskoro praktický spôsob prelomenie algoritmu A5 / 1 je dobre známe.

 

PeterKrysik

Prílohy:
Usrp_case.png (22.6 KB) – added by piotrk 13 months ago.
nokia33102.png (15.6 KB) – added by piotrk 13 months ago.
kabel_fbus.png (25.1 KB) – added by piotrk 13 months ago.
czytnik.jpg (3.8 KB) – added by piotrk 13 months ago.
przechwytywanie.png (60.2 KB) – added by piotrk 13 months ago.
odczyt_klucza.png (35.6 KB) – added by piotrk 13 months ago.
speech.ogg (54.6 KB) – added by piotrk 13 months ago.

USRP1 alebo USRP2
BURX ladenie na akejkoľvek frekvencii 300 MHz až 4 GHz

Reklamy

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *