Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010

Тут можно читать онлайн Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010 краткое содержание

Компьютерра PDA 16.01.2010-22.01.2010 - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ОГЛАВЛЕНИЕ

Сергей Вильянов: Компьютер в школе: панацея или плацебо?

Василий Щепетнев: Василий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича – 2

Тимофей Бахвалов: Почему Google уходит из Китая?

Максим Рудольский: Интерактивное видео

Ваннах Михаил: Противоракеты Поднебесной

БЕРД КИВИ : Кивино гнездо: Подбит на взлёте

Михаил Карпов: miCoach

Михаил Карпов: DigitalRise X9

Михаил Карпов: Lenovo Skylight

Сергей Вильянов: BETT 2010: каким мир видит образование будущего?

Андрей Крупин: Десятка приложений для платформы Adobe AIR

Юрий Ревич: Проверь верность своей супруги

Алексей Стародымов: Ещё раз о Windows Mobile 7

Василий Щепетнев: Василий Щепетнёв: Ловцы мгновений

Михаил Карпов: MOTOROI

Михаил Карпов: Misa Digital

Михаил Карпов: ASUS DR-570

Сергей Вильянов: "Компьютерра" в формате FB2: релиз-кандидат

Константин Иванов: Мини-противостояние: Jetway против Zotac

Андрей Крупин: ICQ: седьмое пришествие

Алексей Саминский: Операционные системы и маркетинговый взгляд

Михаил Карпов: Jabra Cruiser

БЕРД КИВИ : Кивино гнездо: Акустическая иллюзия

Михаил Карпов: VAIO Z

Михаил Карпов: iRiver K1

Алексей Стародымов: Билл Гейтс, Facebook и Twitter

Андрей Крупин: Облачная веб-система Glide OS

Василий Щепетнев: Василий Щепетнёв: Прогулка под присмотром

Михаил Карпов: ITG XP Phone

Сергей Голубицкий: Голубятня: Коммуникатор в дорогу

Михаил Карпов: Shenzhen EROS

Михаил Карпов: Sony Ericsson Vivaz

Алексей Стародымов: Большая новость Nokia

Андрей Крупин: Internet Explorer под ударом

Сергей Вильянов: "Компьютерра" в FB2: всё готово

Ваннах Михаил: О производстве, портках и логистике

Михаил Карпов: Acer G7750-A64

Михаил Карпов: ViewSonic XPCo8

Михаил Карпов: Mandometer

Игорь Осколков: Leadtek WinFast PxVC1100 – ускоритель кодирования видео

Компьютерра PDA 16.01.2010-22.01.2010 - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерра PDA 16.01.2010-22.01.2010 - читать книгу онлайн бесплатно, автор Компьютерра
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– научиться находить трафик конкретного телефона в эфире;

– научиться записывать и декодировать этот трафик;

– вычислить ключи и дешифровать трафик.

Первые две задачи даже при знании соответствующих технологий тоже не совсем тривиальны, но главный вопрос, очевидно, в выполнении третьей задачи. Сразу отметим, что её можно решить теоретически простым (но довольно сложным в практической реализации) методом подложной базовой станции (так называемый "активный перехват").

При этом станции необязательно пропускать весь трафик между телефоном и оператором через себя, и дешифровать его в реальном времени, что, наверное, не так-то просто. Во время обмена телефона с базовой станцией на предмет аутентификации генерируется так называемый сеансовый ключ (Кс) для шифрования трафика, который открыто по сети не передается, но однозначно связан со случайным числом (RAND), посылаемым в каждом таком сеансе со стороны базовой станции по необходимости в открытую. Потому схема атаки может быть, например, такой: перехватывается и записывается шифрованный трафик, из него выделяется число RAND. Затем подложная станция один раз проводит сеанс авторизации атакуемого телефона с тем же самым числом RAND, установив при этом шифрование в наиболее уязвимую для взлома версию алгоритма для обеспечения конфиденциальности связи A5/2 (когда-то, на заре мобильной связи, целенаправленно ослабленную наивными разработчиками стандарта из Франции). На основе полученных данных вычисляется сеансовый ключ и производится расшифровка переговоров.

Есть и совсем "тупой" способ активного перехвата – заставить телефон прослушиваемого работать в режиме с отключенным шифрованием (так называемый вариант A5/0 алгоритма - он, например, включался во время теракта на Дубровке по требованию спецслужб). Правда, некоторые "продвинутые" телефоны могут оповещать о таком безобразии своих владельцев, поэтому, вероятно, такой способ не очень распространён.

Очевидно, на принципе активного перехвата и работает то самое оборудованиестоимостью от полумиллиона долларов, что якобы продается только государственным службам. В Сети можно найти и другие предложения на ту же тему, причём цена вопроса, по наиболее правдоподобным сведениям, начинается от приблизительно 100 тыс. долларов и более. Вполне вероятно, что наиболее "продвинутые" охранно-детективные конторы могут себе такое оборудование позволить, но едва ли их услуги на этой основе будут дешёвыми: в любом случае, кроме дорогого оборудования, требуется ещё и оператор высокой квалификации (по словам Александра, даже на готовой станции перехвата " человек с улицы – однозначно не справится ") и достаточно громоздкий комплекс собственно оперативных мероприятий (как минимум, нужно всё время находиться вблизи телефона абонента).

Последние два требования, впрочем, справедливы и для пассивного перехвата – когда лишь перехватывается и записывается трафик между оператором и аппаратом, без вмешательства в процесс обмена. Такой способ требует менее навороченного оборудования(а, следовательно, и более дешёвого), зато потом ещё требуется взломать шифрованный трафик. Именно этим вопросам и посвящено большинство теоретических и практических работ по "взлому GSM", в которых в своё время приняли участие многие крупнейшие криптографы (Росс Андерсон, Ами Шамир и др.). Здесь не место подробно излагать их суть – сведения об этом можно найти в большом количестве мест в Сети (тем, кто читает "по-аглицки", рекомендую, в частности, вот этотинтереснейший документ).

Как сообщалось в новостных отчётах о результатах одной из последних работ на эту тему – о том самом проекте хакера Карстена Нола, – трафик старой, но наиболее распространённой по сей день версии алгоритма A5/1, может быть дешифрован с помощью оборудования за 30 тыс. долларов менее, чем за минуту (т.е. не в реальном времени, но близко к тому). Понятно, что с увеличением допустимого времени взлома цена вопроса будет прогрессивно снижаться.

Система для взлома алгоритма A5/1

О взломе более современной версии A5/3 (в настоящее время используется, например, в сетях 3G) ходят противоречивые слухи, которые можно свести к следующему: теоретически уязвимость A5/3 показана, но практически пригодных устройств ещё нет (примерно то же самое говорит и Карстен Нол в своих интервью). Но несомненно, со временем найдут дыру и тут: когда перед вами вещь, которой пользуются миллиарды людей, можно быть уверенным, что её рано или поздно обязательно разберут по молекулам. Не забудем ещё и то, что необязательно ломать шифрование или подкупать инсайдера на предмет распечаток сообщений каждый раз, когда это потребуется – куда проще один раз выцыганить у него секретный ключ Ki, который прошивается в SIM-ку и, кроме того, хранится у оператора для аутентификации абонента и применяется для вычисления сеансовых ключей. Так что путей "взлома GSM", как видите, не один и не два.

Нас прослушивают?

В результате всех этих изысканий вырисовывается такая картина: нет, любому ревнивому мужу отследить контакты своей половины на халяву не получится. Но за какие-то вменяемые деньги (по некоторым оценкам – начиная от $500-1000) получить распечатки SMS-сообщений и расшифровки разговоров вполне реально. Потому в серьёзных случаях, как в свое время отмечал в КТБёрд Киви, " к конфиденциальности разговоров по сотовой связи следует относиться примерно так же, как к секретности доверительной беседы в наполненной народом кабине лифта какого-нибудь крупного учреждения ".

Александр Венедюхин отмечает, что сотовых операторов, по сути, упрекнуть не в чем: " Например, традиционная проводная телефония технически никак не защищена вообще – и что? ". Просто не надо, говорит он, полагаться на секретность сотовой сети там, где безопасность должна играть ключевую роль: " одноразовые пароли по SMS, связь платёжных терминалов, – даже банкоматов, – с процессинговым центром и тому подобные решения ". И в случае обычной телефонии специально для особо параноидально настроенных личностей есть и такая экзотика, как криптофоны, и такая банальность, как Skype (ещё никто не доказал, что его реально можно взломать, разве только перехватить голосовой трафик непосредственно в компьютере, ещё до шифрования). Тут, как всегда – да, на всякую хитрую гайку найдется болт с левой резьбой, но не забудьте, что и на каждый болт можно подобрать ключ подходящего размера. Напомним заодно, что во многих случаях совершенно необязательно что-то взламывать: банальная "прослушка" в офисе или в квартире может быть и дешевле и эффективнее.

Ещё раз о Windows Mobile 7

Автор: Алексей Стародымов

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерра PDA 16.01.2010-22.01.2010 отзывы


Отзывы читателей о книге Компьютерра PDA 16.01.2010-22.01.2010, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x