Karta graficzna złamie GSM

Dla ograniczenia bezproduktywnego przeszukiwania tabel różnych użytkowników przy jednoczesnej sprawnej dystrybucji, opracowywane automaty tworzące właściwe struktury sieci BitTorrent oraz systemy punktów, podobne do tych, które spotyka się w wielu sieciach peer-to-peer. W tej chwili trwają dyskusje na temat sposobów wymiany obliczonych tablic między przyszłymi użytkownikami sieci.

Jak się chronić

W tym czasie użytkownicy powinni korzystać z osobnych narzędzi do szyfrowania komunikacji w telefonie komórkowym. Takim produktem jest np. Cellcrypt albo dostępne na naszym rynku telefony szyfrujące różnych firm. Telefon taki przy zestawianiu rozmowy szyfrowanej otwiera kanał komunikacji CSD. Po automatycznym odebraniu połączenia przez terminal po drugiej stronie, uzgadniane są klucze szyfrujące. Niektóre aplikacje szyfrujące przeznaczone dla telefonów z systemem Symbian lub Windows Mobile umożliwiają wykrycie ataków man-in-the-middle, za pomocą głosowego potwierdzenia wyświetlanych skrótów kryptograficznych. Rozmowa jest zazwyczaj szyfrowana algorytmem AES-128 lub AES-256. Wadą rozwiązań programowych jest zazwyczaj słabszy generator liczb losowych (wynika to z ograniczeń mocy obliczeniowej procesora telefonu) oraz przenoszenie rozmów w połączeniu transmisji danych CSD. Użycie CSD wymaga wykupienia usługi u operatorów, generuje znacznie wyższe koszty, a także powoduje zainteresowanie służb specjalnych. Mimo to, niektóre organizacje i przedsiębiorstwa korzystają z szyfrowanych telefonów.

Alternatywą może być wykorzystanie telefonii VoIP wewnątrz szyfrowanego połączenia VPN do centrali firmowej. Wtedy wszystkie dane głosowe wędrują przez sieć operatora i Internet w zaszyfrowanej postaci, są deszyfrowane dopiero na firmowym koncentratorze VPN. Niektórzy operatorzy nie są zainteresowani prowadzeniem takich usług, głównie ze względu na spadek przychodów z usług głosowych. Aby móc skorzystać z VoIP wewnątrz VPN, telefon musi znajdować się w zasięgu sieci 3G. GPRS ani EDGE nie zapewnią dostatecznej jakości transferu danych, niezbędnej dla przesyłania głosu w technologii VoIP wewnątrz szyfrowanego tunelu wirtualnej sieci prywatnej.

Sniffer dla sieci GSM

Ważnym elementem całego systemu jest mechanizm pozyskiwania danych z nasłuchu w eterze. Tym zadaniem zajmują się deweloperzy projektu AirProbe. Cały projekt podzielono na trzy części - pozyskanie, demodulacja i analiza. Moduł akwizycji sygnału jest zależny od sprzętu, jego zadaniem jest odebranie i digitalizacja informacji z anteny. Część związana z demodulacją zawiera kod do przetworzenia odebranej informacji w strumień danych. Moduł analizy zajmuje się parsowaniem protokołu i dekodowaniem, częścią tego modułu będzie deszyfrowanie A5/1. Deszyfrowanie w czasie rzeczywistym nie jest głównym celem projektu, gdyż najważniejszym zadaniem jest analiza protokołu i demonstracja słabości systemu GSM, a do tego analiza offline jest w zupełności wystarczająca. Pewne dane ułatwiające analizę protokołu można uzyskać za pomocą telefonu GSM Nokia 3310 i odpowiedniego oprogramowania. Prace są w toku.


TOP 200