Keresés

Új hozzászólás Aktív témák

  • vodika

    tag

    Üdv!

    Lehet kicsit tudok segíteni...
    A "trükk" lényege, hogy a sok évvel ezelőtt (sajnos még ma is akad olyan szolgáltató aki ezt az algot használja) a mobilszolgáltató OTA (Over-the-Air) szervere által támogatott titkosítási eljárás fajtája és bonyolultsága igen limitált volt. Mondjuk a fajtája legyen DES és abból is az 1 kulcsos azaz 8 byte-os titkosítás volt beállítva. Ezt a setupot a kártyákon is meg kell tenni természetesen, hisz a DES egy szimmetikus titkosítási algo, tehát ugyanazon kulcs ül a szerver adatbázisában mint a kártyára lett a megszemélyesítéskor feltolva. A baj ott van hogy a SIM-ek igen okos jószágok (és itt kell megjegyeznem hogy nem a SIM-ekkel van a baj hanem a használt algoritmusaal, hiszem amit régen a régi számítási kapacitással 100 évekig tartott volna feltörni a mai kismillió magos x gigahetz-es procikkal csak pár perc/óra) és megkérhetők arra hogy küldjön vissza egy választ is, hogy mi lett a parancs végrehajtásának az eredménye. Az eredmény maga nem is érdekes, hisz mivel az elején a kulcs nem ismert majdnem biztos hogy hibakód lesz a válaszban de azt is meg lehet mondani a SIM-nek hogy a visszaküldött adatot titkosítsa el vagy "írja alá" a saját kulcsával. Így megvan egy aláírás és sajnos megvan az adat is amit a kártya aláírt mert az maga a titkosítatlan adathalmaz (ETSI szabvány írja le hogy mit kell visszaküldeni...) ami a válasz SMS-ben van. Na ilyen válaszból kell max. 10 darab és az úgynevezett rainbow-table segítségével pár perc alatt ki lehet találni az "aláírás" kulcsát. Ha ez megvan és a kártya nem kér más biztonsági beállítást a bejövő OTA message-ben akkor lehet küldeni a kártyának mindenféle okos dolgokat pl. kiolvasni a telefonkönyvet, átírni a SIM-en adatokat vagy feltölteni egy Java applikációt ami mondjuk SMS-ket küldözget vagy Isten tudja m ég mi minden...
    Na itt 3 dolgot még tudni kell:
    1., maga a rainbow table aléállítása több hónapos munka
    2., ha a DES algo nem 8 byte-os kulccsal hanem mondjuk 16 vagy jobb esetben 24 bytes-os kulccsal megy, akkor az egész trükk nem ér semmit mehet a kukába
    3., ha a kártyában van további ellenőrzés beállítva mint mondjuk a bejövő üzenet biztonsági szintjének minimum értéke egy adott szint felett van akkor már megint nem használható ez a támadás

    Szóval véleményem szerint (persze hasznos tudni hogy van ilyen attack és kell tudni védekezni ellene) de ez a puklikáció nem más mint egy kis önfényezés hogy lám mekkor arc vagyok hogy van olyan kártya amit fel tudtam törni.
    Sajnos a jelen hibán túlmutat pár további lehetséges hiba is amit szintén nem rég találtak de ez már kicsit mélyebben a Javakörnyzeteben van benne és további potenciális támadást tesz lehetővé.
    Egy szó mint száz: annyira nem kell parázni azért nem a nagymama a fészerben fogja ezt vasárnapi újjgyakorlatként lenyomni...! :D

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

  • vodika

    tag

    válasz lezso6 #12 üzenetére

    http://en.wikipedia.org/wiki/Data_Encryption_Standard

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

  • vodika

    tag

    válasz nvyktor #14 üzenetére

    Gondolom, hogy az elv azonos de ugye ott a kombinációk száma úgy megugrik, hogy PILLANATNYILAG nem ér semmit. Sajnos nem értek túl sokat hozzá, ez a kriptográfia egy elég komoly matematikai alapokat igénylő valami én meg leragadtam a gimis alapoknál :)
    Feltételezem "kis idő múlva" egy 3DES 3 kulccsal sem lesz akkora gond... :DD
    Ki tudja...?

    [ Szerkesztve ]

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

  • vodika

    tag

    válasz lapa #16 üzenetére

    Na ebben nem vagyok benne ennyire, simán lehet hogy igazad van. :R

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

  • vodika

    tag

    válasz cer #20 üzenetére

    Az SMS mint olyan nem "csak" szöveges SMS lehet. Annak több formátuma lehetséges és ezek közöl van ami a telefonnak szól (GPRS beállítás pl. vagy WAP) és van olyan ami a SIM-nek szól. A SIM-es SMS-k kötül van olyan amit lehet "látni", text SMS és van olyan amit direkt arra találtak ki, hogy ne zavarja a felhasználót és ne nyúljon bele a SIM-en tárolt SMS-k taratlmába. Ezek azok az ominózus PID 7F-es üzenetek. Az SMS technológia független a telefon típusától ez a m egoldás mindíg megy ha a hálón lóg a telcsi!
    A SIM helyzete "lényegtelen", minden a hálózatban regisztrált SIM pozíciója ismert és az SMS-C (a központi SMS küldő szerver) az adott cellába kóldi ki az SMS-t és a torony onnan tolja rá a SIM-re. A hálózati funkciók számomra képlékeny terület de minden kérdésedre magtalálhatod a válaszokat abban a pár 10.000 oldalas ETSI, ISO specifikációhalmazban ami ezt a GSM/UMTS adatátvitelt leírja... :D
    Jó olvasgatást!
    P.S.: SMS leírása ETSI 03.40 és 03.48. Így szűkül a kör olyan 300-400 oldalra :P

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

  • vodika

    tag

    válasz cer #23 üzenetére

    Szia!
    Mint mondtam a hálózati rész nagy homály számomra, de ha jobban belegondolsz (remélem nem tévedek) ahhoz hogy téged bármikor hívni tudjanak a hálózatnak mindíg tudnia kell hol vagy, nem?
    Az operátorok baromi nagy adatbázisokkal dolgoznak ahol a legfontosabb adatokat összelinkelik legtöbbször: pl. a telcsiszám (MSISDN), az IMSI és az ICCID összelinkelődik és legtöbbször az IMEI is. Az IMEI a telefonod azonosítója, pl. innen tudják hogy ha telcsit cserélsz akkor elküldjék a WAP meg a többi beállíztást hogy tudj sok pénz fizetni nekik a netezésért pl. :)
    Innek regelés után bármit lehúzhatsz: http://pda.etsi.org/pda/queryform.asp

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

  • vodika

    tag

    válasz randras #38 üzenetére

    Hali!
    Amit Adamyno kolléga ír az szimplán nem igaz! Ennek a támadásnak a 3G 2G hálózatválasztáshoz semmi köze. EZ pusztán az SMS technológiára épül ami (tudtommal) független az adatátviteli layertől/hálózattól. Korrigáljon valaki ha hülyeséget mondok! :R
    Ez ellen úgy lehet védekezni, hogy:
    1., a szolgáltatok szűrik a hálózatukba belépő idegen SMS-ket amik PID 7F-el jönnek. Ha jól tudom ez lehetséges.
    2., Jálózaton belül a PID 7F-s SMS-ket csak előre engedélyezett telefonszámokról továbbit a szolgáltató hálózaton belül.
    Amúgy ha jól tudom (valaki írta hogy letölthető a rainbow table) akkor a table mérete 1 terra felett van és több hónap annak az előállítása. (majdnem 1 év) Igaz ha ez megvan akkor percek kérdése egy SIM feltörése amennyiben DES volt a titkosítási algoritmus és a SIM akkor is küld vissza aláírt választ hogyha a bejövő SMS hibás. Szerintem ezek így egyben azt adják hogy nagyobb ennek a dolognak a főstje mint a lángja! Remélem igazam is van... :P Ha nem akkor sorry... :K

    Ezek mennek, meg a bárányfelhők.... Priviben gyorsabb! Normál esetben válaszolok privikre, kérlek tedd ezt TE is! Köszi!

Új hozzászólás Aktív témák