Odpovědět na komentář

To by znamenalo výměnu čtyř

To by znamenalo výměnu čtyř miliard handsetů.

Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:

  1. Klíč se nesjednává nový pro každou transakci, ale jen jednou za pár hodin nebo při handoveru (a to možná ještě jenom když je to handover na jiné BSC, podrobnosti o tom nevím). Pokud tedy chceš poslouchat hovor, stačí cracknout nějakou SMS a klíč z ní použít k odposlechu hovoru. Takže i na „pomalém“ počítači, kde ti crackování trvá třeba dvě minuty, můžeš následovat channel hopping už od začátku - stačí, když někdo (klidně ty) pošle předem oběti SMS (klidně skrytou).
  2. Padding v burstech není náhodný, ale fixní → máme spoustu known plaintextu. A known plaintext attack je řádově rychlejší.

Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.

Po opravě bodu 2 by už byl na útok potřeba cluster.

Proč to nikdo nefixne? Operátoři na to kašlou.

Odpovědět

Obsah tohoto pole je soukromý a nebude veřejně zobrazen.
  • Webové a e-mailové adresy jsou automaticky převedeny na odkazy.
  • Povolené HTML značky: <a> <em> <strong> <cite> <code> <blockquote> <p> <ul> <ol> <li> <dl> <dt> <dd>
  • Řádky a odstavce se zalomí automaticky.

Více informací o možnostech formátování

Ochrana proti spamu
Tato otázka slouží k rozlišení spamovacích robotů od lidí.
odpovězte prosím