Цитата (doran @ 03.12.2008, 14:39:14) |
Теория этого дела довольнотаки простая, Как известно щас все новые мобильники имеют блютуз, Из-за слабого понимания что это такое и что с ним можно делать, люди попадают на бабки. Выглядит это так, где нит в общнественном месте, устанавливают комп который сканит по блютузу мобильники, и если вдруг находит открытый телефон, то тут же копирует содержимое gsm карты. За день вылавливают от 1-2 лохов до 100, зависит от города и места. Затем дамп gsm карточки продают на хакерских форумах за $, либо используют в своих целях. Покупается програматор sim карт + чистая карта gsm, и ворованный дамп заливают на чистую карту. Готовую карту можно продать или самому звонить. Счёт за переговоры получит тот бедняга у кого украли дамп. Называется заклонируй карту подружки и посади её на бабки. |
CODE |
Защита GSM Фундамент системы безопасности GSM составляют три секретных алгоритма(официально не раскрытые и сообщаемые лишь тем кому это требуется для необходимости- операторам связи, поставщикам оборудования.) А3-алгоритм аутентификации, защищающий телефон от клонирования путем перехвата сообщений. А8-алгоритм генерации криптоключа, однонаправленная функция, которая берет фрагмент выхода А3 и превращает его в сеансовый ключ А5 А5-алгоритм шифрования оцифрованной речи. В GSM используются две основные разновидности алгоритма: A5/1 и A5/2(используемый и в России). В настоящее время утвержден алгоритм А5/3. Механизм аутентификации Механизм аутентификации по сути дела является процедурой удостоверения подлинности абонента, для того чтобы исключить несанкционированное использование ресурсов системы связи. Во время пользования системой связи, телефон абонента получает SIM-карту (так называемый “модуль подлинности абонента”), содержащую номер IMSI (international mobile subscriber identity, то есть международный идентификационный номер подвижного абонента), Ki (subscriber authentication key-индивидуальный ключ аутентификации) и алгоритм аутентификации A3. Также стоить отметить, что значения IMSI и Ki также хранятся в специальном сегменте сети AUC (центр аутентификации) Так выглядит схема проверки подлинности абонента сетью: 1) Сегмент AUC генерирует случайный номер RAND и вычисляет значение SRES (signal response), следующим образом: SRES=Ki [RAND] 2) Далее значения SRES и RAND помещаются в сегмент HLR (регистр местоположения) 3) MSC (центр коммутации), используя номер IMSI, достает значения SRES и RAND из HLR и посылает значение RAND на подвижную станцию MS 4) MS определяет значение отклика SRES, используя зашитый в SIM-карту ключ Ki и алгоритм A3, SRES=Ki [RAND. Вычисление отклика происходит в модуле SIM. Затем MS отправляет вычисленное значение обратно в MSC 5) Далее в MSC происходит сверка значений SRES, вычисленного MS и сетью. Если оба значения совпадают, то подвижная станция может осуществлять передачу сообщений. Если же нет, то связь прерывается, а индикатор MS должен показать, что опознавание не состоялось. VLR – регистр перемещения Секретность передачи данных Сам заголовок и означает, что все конфиденциальные сообщения должны передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования А8 хранится в модуле SIM. Наилучшим решением является шифрование внешнего интерфейса, как для канала потока данных, так и для канала управления. Поскольку шифрование голоса требует цифрового кодирования, оно не может быть использовано в аналоговых сетях. Каналы управления в принципе могут быть зашифрованы в аналоговых и цифровых системах, но шифрование более распространено в мобильных сетях, которые используют цифровые контрольные каналы, такие как GSM и D-AMPS. В GSM голос шифруется следующим образом: 1) AUC помимо SRES вычисляет также ключ шифрования Kc = Ki [RAND], и также помещается в HLR вместе с RAND и SRES. 2) После приема случайного номера RAND подвижная станция также вычисляет отклик SRES, а также ключ шифрования Kc = Ki [RAND], используя RAND, Ki и алгоритм А8. По причине секретности вычисление Kc происходит в SIM. Ключ шифрования Kc хранится в HLR наряду SRES и RAND. 3) Ключ Kc по каналу связи не передается 4) При положительном прохождении аутентификации MSC заносит ключ шифрования Kc в базовую станцию (или BSC) для использования операций шифрования/расшифрования. 5) Затем BSC посылает подвижной станции MS “тестовый сигнал” (encryption mode command). Этот сигнал связан с действительным значением Кс и позволяет избежать формирование неправильного ключа 6) В ответ MS должна произвести зашифрованный сигнал (encryption mode complete), который (если BSC смогла интерпретировать его) позволяет продолжить соединение: все сигналы с данного момента, включая голосовые данные, шифруются. Поток передаваемых данных шифруется бит за битом или поточным шифром, используя алгоритм шифрования А5 и ключ шифрования Кс. VLR – регистр перемещения BSC - контроллер базовой станции |
Цитата (Genberi @ 03.12.2008, 15:35:22) |
Доран, а хотел спросить, если стоит пин код на мобиле, который нужно обязательно вводить на считывающем устройстве (комп, тачка и т.д.) тогда ломают или нет? |
Цитата (TELEFONIST @ 03.12.2008, 17:21:06) |
(0000) или в радиолинии (1234) |
Цитата |
а от куда ты мой пароль узнал? |
Цитата |
А то, что фаталити балаболка, как минимум две темы было "хотите скажу, о том, чего всё равно не скажу". Если хочешь сказать - говори не спрашивая. |
1 пользователь, 1 гость