Провал блокировки Telegram..

Безумный Иван
8/21/2018, 7:32:22 PM
(Sorques @ 21-08-2018 - 01:12)
Вить..Ты меня уел, так как я даже не знаю что сказать.. 00003.gif

Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
Безумный Иван
8/24/2018, 1:58:46 AM
До меня только щас доперло.
Ведь "шпионский камень" найденный в 2006 году, над которым все смеялись, мог быть именно таким устройством.
00013.gif
King Candy
8/24/2018, 3:04:37 AM
(Безумный Иван @ 21-08-2018 - 01:18)
Итак, я придумал

Связь никогда не была в зоне моего любопытства, по сему, принцип ее работы придумывал на лету как бы я это огранизовал.

СИМ-карта нужна тдля идентификации пользователей. Но не только. Еще для шифрования переговоров, иначе любой радиолюбитель слушал бы разговоры на самодельном приемнике гигагерцовых частот с цифро-аналоговым преобразователем. СИМ-карта это шифратор-дешифратор цифровых пакетов

В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ

А симки были (у Биллайна по крайней мере)


Там просто ключ цифровой передавался, идентифицирующий абонента, и ему канал частотный выделялся под сеанс
King Candy
8/24/2018, 3:06:14 AM
(Безумный Иван @ 21-08-2018 - 18:32)
(Sorques @ 21-08-2018 - 01:12)
Вить..Ты меня уел, так как я даже не знаю что сказать.. 00003.gif
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.

У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал


Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки
Безумный Иван
8/24/2018, 3:07:01 AM
(King Candy @ 24-08-2018 - 01:04)
(Безумный Иван @ 21-08-2018 - 01:18)
Итак, я придумал

Связь никогда не была в зоне моего любопытства, по сему, принцип ее работы придумывал на лету как бы я это огранизовал.

СИМ-карта нужна тдля идентификации пользователей. Но не только. Еще для шифрования переговоров, иначе любой радиолюбитель слушал бы разговоры на самодельном приемнике гигагерцовых частот с цифро-аналоговым преобразователем. СИМ-карта это шифратор-дешифратор цифровых пакетов
В эпоху стандартов NMT (Московская Сотовая Сеть) и AMPS (Биллайн) в начале 90-х никакого шифрования не было в помине, речь передавалась в открытом виде в узкополосной ЧМ

А симки были (у Биллайна по крайней мере)


Там просто ключ цифровой передавался, идентифицирующий абонента, и ему канал частотный выделялся под сеанс

В эпоху Попова и Маркони тоже.
А сегодня уже есть СИМ-ки
Безумный Иван
8/24/2018, 3:09:20 AM
(King Candy @ 24-08-2018 - 01:06)
(Безумный Иван @ 21-08-2018 - 18:32)
(Sorques @ 21-08-2018 - 01:12)
Вить..Ты меня уел, так как я даже не знаю что сказать.. 00003.gif
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал


Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки

У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно.
Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит
King Candy
8/24/2018, 3:11:55 AM
(Безумный Иван @ 24-08-2018 - 02:09)
(King Candy @ 24-08-2018 - 01:06)
(Безумный Иван @ 21-08-2018 - 18:32)
Тебя смутил технический текст, хотя я пытался писать простым языком.
Короче. Если расположить шпионский булыжник как можно ближе к интересуемой личности, он будет перехватывать все ее переговоры и отправлять на электронный адрес злодея. Злодей, имея коды сим-карты, расшифровывает разговоры.
У "шпионского булыжника" не хватит процессорных мощностей чтобы расшифровать GSM сигнал


Для этого нужны суперкомпьютеры, и они ну никак не существуют сейчас в виде устройства на батарейке с месячным запасом зарядки
У любого телефона такой мощности хватает, а у булыжника не хватит. Смешно.
Любой сотовый телефон именно эту операцию при каждом сеансе связи и производит
Чтобы расшифровать GSM сигнал не имею полного комплекта ключей, нужны огромные вычислительные мощности


Надо или иметь ПОЛНЫЙ клон СИМ-ки (со всеми ее скрытыми ключами) - или ломать "брутфорсом" (перебором) протокол...

У сотового телефона есть все нужные ключи шифрования, а у подслушивающего устройства - нет...

Мелочь, но меняет все
Безумный Иван
8/24/2018, 3:21:49 AM
Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла.

А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты.
King Candy
8/24/2018, 4:16:14 AM
(Безумный Иван @ 24-08-2018 - 02:21)
Какие ключи? Булыжнику достаточно принять GSM сигнал с идентификатором конкретной сим-карты в конкретной соте и отправить его по интернету на почту в виде файла.

А уже получатель этого файла расшифровывает сигнал. И не перебором ключей, а подставляя заведомо известный ключ, который ему любезно предоставит фирма, выпускающая сим-карты.
Ясно

Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее) - а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом


И вероятнее всего, сама СИМ-ка его и генерирует при первом включении (это же полноценный процессор с памятью - наверняка она что-то себе записывает, эти самые ключи, при первичной инициализации после покупки)



Иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно...



Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях....
Безумный Иван
8/24/2018, 4:43:00 AM
(King Candy @ 24-08-2018 - 02:16)
Ясно

Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее)





Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора. Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт.


- а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом

Я не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать?


- иначе протокол бы был уязвим именно таким образом - зная вендора (производителя) и его алгоритм генерации ключей - можно было было бы вычислить все эти ключи заранее и ломать GSM целенаправленно)

Я не думаю что алгоритм простой. Он достаточно сложный и разгадать его путем сравнения входящих и выходящих сигналов вряд ли получится. Хотя, на старых симках у фрикеров это получалось



Но шпионы имеют доступ к тем симкам, информацию о которых им предоставит производитель симок.
Безумный Иван
8/24/2018, 4:44:21 AM
(King Candy @ 24-08-2018 - 02:16)
Так что производитель тут совершенно "не в теме" - проданная СИМ-ка живет уже своей собственной жизнью, никому не раскрывая своих секретов - сама придумывает ключи шифрования, возможно, сама их перевыпускает, новые, в каких-то ситуациях....
А как тогда ее поймет базовая станция? Если она своей жизнью жить будет?
Симка должна зашифровать исходящий разговор, передать его на базовую станцию, станция должна этот разговор расшифровать и зашифровать уже под другую симку, которая в телефоне у того, кому звонит наш объект.
King Candy
8/24/2018, 5:32:37 AM
(Безумный Иван @ 24-08-2018 - 03:43)

- а во-вторых, откуда производитель - то знает конкретный код AES ключа - он скорей всего генерируется совершенно произвольным образом
Я не интересовался никогда сотовой связью. Но раз уж телефон и базовая станция устанавливают между собой канал связи и понимают друг друга, значит этот псевдослучайный код генерится одновременно и там и там. А у шпиона есть практически клон карты интересуемого объекта. Что помешает ему расшифровать?.
Там обычный AES протокол шифрования используется


Это один из протоколов "с открытым ключом". Смысл таких систем шифрования в том, что используется 2 (один только для зашифровки, другой - только для расшифровки) ключа и "односторонняя" функция шифрования


Для расшифровки сообщения нужен уже личный "приватный" ключ, который сохраняется в строгом секрете. При этом "открытый" сеансовый ключ выдается ТЕБЕ собеседником только чтобы ты зашифровал ЕМУ сообщение - а вот только ОН может его расшифровать своим "тайным ключом"...


Открытый ключ не поможет расшифровать сообщение

image
King Candy
8/24/2018, 5:48:43 AM
(Безумный Иван @ 24-08-2018 - 03:43)
(King Candy @ 24-08-2018 - 02:16)
Ясно

Во-первых, там достаточно объемный траффик, где - то 250 кбайт /сек (это в обычном GSM - а в сетях 3G и LTE - во много десятков, сотен раз объемнее)
Это для интернета. Разговор ведется по выделенному каналу 64кБИТ в сек. (8кБайт в сек) Этот стандарт был принят еще для проводных телефонов, так как обеспечивает нормальный канал для ведения телефонного разговора.
Там еще всякие "канальные коды" для коррекции ошибок и для служебной информации речевого кодека используются


В виде речи там по-моему 12 кбит / сек (для full speed речи, с нормальным качеством звучания), а со всеми "довесками" получается 33.8 кбит/с на тайм - слот (а таких слотов 8 на канал) - в итоге поток одного канала - около 270 кбайт / сек...

Как - бы при захвате обычно не выковыривают отдельный тайм - слот, а целиком поток канала пишут. Ну по крайней мере широкораспространенными сканнерами когда берут сигнал




Все эти 3G 4G касаются интернета, а не разговорного канала. Итого, час разговора уместится в 30 мегабайт.
В том и дело что давно уже "голос" передается в самом 3G и LTE потоке, а не в ветхозаветном GSM-е



Погуглите HD-Voice, VoLTE
Безумный Иван
8/24/2018, 1:28:32 PM
(King Candy @ 24-08-2018 - 03:32)

Открытый ключ не поможет расшифровать сообщение
Однако те, кто занимается этим вопросом, находят дыры в системе безопасности.
Один из способов, это подмена открытого ключа. Камень работает как базовая станция для только одного абонента, и при вызове она генерит свой ключ для абонента, а сама получает открытый ключ от базовой станции, для базовой станции именно камень будет абонентом и именно камень будет шифровать разговор открытым ключом полученным от базовой станции для станции, а разговор от абонента расшифровывать своим закрытым ключом, на основании которого он сгенерил открытый ключ и передал на телефон Меркель. И таким образом камень будет пропускать разговор через себя.
https://www.comprice.ru/articles/detail.php?ID=40242
Так что в любом случае задача шпионского камня перехватить зашифрованный разговор и передать его в центр. А там у шпионов есть Ki ключи всех сим-карт. И там приступают к расшифровке. Это не быстро, но реально. А вот без информации от шпионского камня это уж точно не сделать никак.
Безумный Иван
7/5/2019, 12:20:01 PM
В США по инициативе администрации президента хотят запретить сквозное шифрование в мессенджерах, которое обеспечивает конфиденциальность передаваемых данных, но якобы мешает правоохранительным органам бороться с преступностью. Сторону администрации заняли представители ФБР и Минюста. Госдеп и Минторг оспаривают целесообразность столь кардинальных мер.
https://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram
Ором
7/5/2019, 1:14:09 PM
(Xрюндель @ 28-04-2018 - 08:54)
Не становится страшно?

Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено.
Xрюндель
7/5/2019, 1:27:27 PM
(Безумный Иван @ 05-07-2019 - 10:20)
В США по инициативе администрации президента хотят запретить сквозное шифрование в мессенджерах, которое обеспечивает конфиденциальность передаваемых данных, но якобы мешает правоохранительным органам бороться с преступностью. Сторону администрации заняли представители ФБР и Минюста. Госдеп и Минторг оспаривают целесообразность столь кардинальных мер. https://safe.cnews.ru/news/top/2019-07-02_a...pretit_telegram

По ссылке размещено то, что называется фейк-ньюс.
В самой типичной своей форме.
Правда, расчитано на не очень притязательного и невнимательного читателя.
Безумный Иван
7/5/2019, 1:30:45 PM
(Xрюндель @ 05-07-2019 - 11:27)
По ссылке размещено то, что называется фейк-ньюс.
В самой типичной своей форме.
Правда, расчитано на не очень притязательного и невнимательного читателя.

Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький
Xрюндель
7/5/2019, 1:32:39 PM
(Безумный Иван @ 05-07-2019 - 11:30)
Вполне возможно. Там Дуров передаст все алгоритмы дешифрования как миленький

Нет. Потому, что никто не собирается на самом деле ничего запрещать.
Вы внимательно прочтите новость, на которую даете ссылку.
Xрюндель
7/5/2019, 1:34:23 PM
(Ором @ 05-07-2019 - 11:14)
(Xрюндель @ 28-04-2018 - 08:54)
Не становится страшно?
Нет. Там в чем проблема. Во время войны глобальные иформационные связи будут существовать несколько минут. На физическом уровне все будет уничтожено.

Напрасно.
Я ведь писала о состязании алгоритмов и быстродействия компьютеров боевых машин. Им интернет не нужен.