Új hozzászólás Aktív témák
-
vodika
tag
Üdv!
Lehet kicsit tudok segíteni...
A "trükk" lényege, hogy a sok évvel ezelőtt (sajnos még ma is akad olyan szolgáltató aki ezt az algot használja) a mobilszolgáltató OTA (Over-the-Air) szervere által támogatott titkosítási eljárás fajtája és bonyolultsága igen limitált volt. Mondjuk a fajtája legyen DES és abból is az 1 kulcsos azaz 8 byte-os titkosítás volt beállítva. Ezt a setupot a kártyákon is meg kell tenni természetesen, hisz a DES egy szimmetikus titkosítási algo, tehát ugyanazon kulcs ül a szerver adatbázisában mint a kártyára lett a megszemélyesítéskor feltolva. A baj ott van hogy a SIM-ek igen okos jószágok (és itt kell megjegyeznem hogy nem a SIM-ekkel van a baj hanem a használt algoritmusaal, hiszem amit régen a régi számítási kapacitással 100 évekig tartott volna feltörni a mai kismillió magos x gigahetz-es procikkal csak pár perc/óra) és megkérhetők arra hogy küldjön vissza egy választ is, hogy mi lett a parancs végrehajtásának az eredménye. Az eredmény maga nem is érdekes, hisz mivel az elején a kulcs nem ismert majdnem biztos hogy hibakód lesz a válaszban de azt is meg lehet mondani a SIM-nek hogy a visszaküldött adatot titkosítsa el vagy "írja alá" a saját kulcsával. Így megvan egy aláírás és sajnos megvan az adat is amit a kártya aláírt mert az maga a titkosítatlan adathalmaz (ETSI szabvány írja le hogy mit kell visszaküldeni...) ami a válasz SMS-ben van. Na ilyen válaszból kell max. 10 darab és az úgynevezett rainbow-table segítségével pár perc alatt ki lehet találni az "aláírás" kulcsát. Ha ez megvan és a kártya nem kér más biztonsági beállítást a bejövő OTA message-ben akkor lehet küldeni a kártyának mindenféle okos dolgokat pl. kiolvasni a telefonkönyvet, átírni a SIM-en adatokat vagy feltölteni egy Java applikációt ami mondjuk SMS-ket küldözget vagy Isten tudja m ég mi minden...
Na itt 3 dolgot még tudni kell:
1., maga a rainbow table aléállítása több hónapos munka
2., ha a DES algo nem 8 byte-os kulccsal hanem mondjuk 16 vagy jobb esetben 24 bytes-os kulccsal megy, akkor az egész trükk nem ér semmit mehet a kukába
3., ha a kártyában van további ellenőrzés beállítva mint mondjuk a bejövő üzenet biztonsági szintjének minimum értéke egy adott szint felett van akkor már megint nem használható ez a támadásSzóval véleményem szerint (persze hasznos tudni hogy van ilyen attack és kell tudni védekezni ellene) de ez a puklikáció nem más mint egy kis önfényezés hogy lám mekkor arc vagyok hogy van olyan kártya amit fel tudtam törni.
Sajnos a jelen hibán túlmutat pár további lehetséges hiba is amit szintén nem rég találtak de ez már kicsit mélyebben a Javakörnyzeteben van benne és további potenciális támadást tesz lehetővé.
Egy szó mint száz: annyira nem kell parázni azért nem a nagymama a fészerben fogja ezt vasárnapi újjgyakorlatként lenyomni...!Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!
-
vodika
tag
Gondolom, hogy az elv azonos de ugye ott a kombinációk száma úgy megugrik, hogy PILLANATNYILAG nem ér semmit. Sajnos nem értek túl sokat hozzá, ez a kriptográfia egy elég komoly matematikai alapokat igénylő valami én meg leragadtam a gimis alapoknál
Feltételezem "kis idő múlva" egy 3DES 3 kulccsal sem lesz akkora gond...
Ki tudja...?[ Szerkesztve ]
Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!
-
vodika
tag
Az SMS mint olyan nem "csak" szöveges SMS lehet. Annak több formátuma lehetséges és ezek közöl van ami a telefonnak szól (GPRS beállítás pl. vagy WAP) és van olyan ami a SIM-nek szól. A SIM-es SMS-k kötül van olyan amit lehet "látni", text SMS és van olyan amit direkt arra találtak ki, hogy ne zavarja a felhasználót és ne nyúljon bele a SIM-en tárolt SMS-k taratlmába. Ezek azok az ominózus PID 7F-es üzenetek. Az SMS technológia független a telefon típusától ez a m egoldás mindíg megy ha a hálón lóg a telcsi!
A SIM helyzete "lényegtelen", minden a hálózatban regisztrált SIM pozíciója ismert és az SMS-C (a központi SMS küldő szerver) az adott cellába kóldi ki az SMS-t és a torony onnan tolja rá a SIM-re. A hálózati funkciók számomra képlékeny terület de minden kérdésedre magtalálhatod a válaszokat abban a pár 10.000 oldalas ETSI, ISO specifikációhalmazban ami ezt a GSM/UMTS adatátvitelt leírja...
Jó olvasgatást!
P.S.: SMS leírása ETSI 03.40 és 03.48. Így szűkül a kör olyan 300-400 oldalraEzek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!
-
vodika
tag
Szia!
Mint mondtam a hálózati rész nagy homály számomra, de ha jobban belegondolsz (remélem nem tévedek) ahhoz hogy téged bármikor hívni tudjanak a hálózatnak mindíg tudnia kell hol vagy, nem?
Az operátorok baromi nagy adatbázisokkal dolgoznak ahol a legfontosabb adatokat összelinkelik legtöbbször: pl. a telcsiszám (MSISDN), az IMSI és az ICCID összelinkelődik és legtöbbször az IMEI is. Az IMEI a telefonod azonosítója, pl. innen tudják hogy ha telcsit cserélsz akkor elküldjék a WAP meg a többi beállíztást hogy tudj sok pénz fizetni nekik a netezésért pl.
Innek regelés után bármit lehúzhatsz: http://pda.etsi.org/pda/queryform.aspEzek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!
-
vodika
tag
Hali!
Amit Adamyno kolléga ír az szimplán nem igaz! Ennek a támadásnak a 3G 2G hálózatválasztáshoz semmi köze. EZ pusztán az SMS technológiára épül ami (tudtommal) független az adatátviteli layertől/hálózattól. Korrigáljon valaki ha hülyeséget mondok!
Ez ellen úgy lehet védekezni, hogy:
1., a szolgáltatok szűrik a hálózatukba belépő idegen SMS-ket amik PID 7F-el jönnek. Ha jól tudom ez lehetséges.
2., Jálózaton belül a PID 7F-s SMS-ket csak előre engedélyezett telefonszámokról továbbit a szolgáltató hálózaton belül.
Amúgy ha jól tudom (valaki írta hogy letölthető a rainbow table) akkor a table mérete 1 terra felett van és több hónap annak az előállítása. (majdnem 1 év) Igaz ha ez megvan akkor percek kérdése egy SIM feltörése amennyiben DES volt a titkosítási algoritmus és a SIM akkor is küld vissza aláírt választ hogyha a bejövő SMS hibás. Szerintem ezek így egyben azt adják hogy nagyobb ennek a dolognak a főstje mint a lángja! Remélem igazam is van... Ha nem akkor sorry...Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!
Új hozzászólás Aktív témák
- Túlfeszültség ellen védő elosztó
- Jack Hunter: Egérragasztó
- Debrecen és környéke adok-veszek-beszélgetek
- Autós topik látogatók beszélgetős, offolós topikja
- The Elder Scrolls V: Skyrim
- Ford topik
- AMD Ryzen 9 / 7 / 5 7***(X) "Zen 4" (AM5)
- BMW topik
- Magisk
- PlayerUnknown’s Battlegrounds
- További aktív témák...
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Alpha Laptopszerviz Kft.
Város: Pécs