Показать сообщение отдельно

  #6  
Старый 10.02.2006, 14:21
novichok
Banned
Регистрация: 03.12.2005
Сообщений: 449
Провел на форуме:
547725

Репутация: 302
По умолчанию

MTC (GSM)

GSM - это уже совсем другая фишка. Не зря этот стандарт самый популярный в Европе. Дело в том, что связь в стандарте GSM - цифровая, и, соответственно, кодирование там происходит посерьезнее.

Для "проверки на вшивость" в GSM есть три кода - A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.

Когда ты покупаешь мобильник стандарта GSM, то оператор системы создает твои коды A3, A8, Ki и вшивает их в SIM-карту, в которой и содержится вся инфа о твоем телефоне. Все эти данные, конечно же, дублируются и в базе данных оператора. Без SIM-карты твой телефон - пустая болванка, с которой ты никуда позвонить не можешь (ну разве что только по экстренному телефону 112).

А вот как происходит проверка: система вызывает твой телефон сигналом RAND. SIM-карта из этого сигнала с помощью кодов A3 и A8 генерит два кода: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита, которым она и шифрует все сигналы). После того как SIM сгенерит коды, он закидывает код SRES обратно на соту. Сложно, да? А вот поэтому-то GSM и тяжелее ломать. Но поехали дальше. Дальше система генерит точно такие же коды (твой SIM у нее в базе, не забывай) и сравнивает код SRES, полученный от твоего мобильника, с кодом SRES, сгенеренным ею самой. Если коды совпали, значит на связи - ты, и система тебе верит. Вот на этих-то кодах и основана вся защита в GSM (запомни это).

А теперь поподробнее о кодах. Ключ Kc, сгенерированный твоим SIM'ом (с помощью кода A8), используется для шифрования всего потока данных. Когда система уверена, что на связи ты и код SRES совпал, то это значит, что и ключ Kc у тебя и у системы такой же. И именно этим ключом шифруется весь трафик.

Сам ключ шифрования никогда не передается по радиоканалу, поэтому перехватить его невозможно. В GSM каждый пакет данных имеет длину 114 бита. Кодом Kc генерируется 114-битная шифропоследовательность (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его.


МСС (NMT-450)

Московская Сотовая Связь использует самый старый стандарт NMT-450. Плохо? Ну да, хреново, но у этого стандарта есть и свои плюсы. Например, используя этот стандарт, сигналы передаются на частота 450 МГц, а в таком диапазоне связь намного стабильнее на большом удалении от соты. Поэтому-то главный конек МСС - дачный телефон. Но... мы же о взломе говорим, а вот относительно защиты этот стандарт совсем плох. Вся информация передается не шифрованными сигналами, поэтому поймать канал, считать инфу и сделать "подсадку" было так легко, что МСС ломали постоянно. Ребята в этой компании обалдели от такого количества двойников и решили улучшить процесс авторизации. Так случился переход на стандарт NMT-450i, в котором внедрена технология использования чипа SIS. Этот чип - основа всей зашиты МСС. В нем записан определенный код, которым происходит авторизация телефона в системе. Итак, ты набираешь номер и нажимаешь "Send". Чип SIS выдает свой код и посылает его базовой станции, та, в свою очередь, шифрует этот сигнал другим ключом и отсылает обратно. SIS еще раз шифрует этот сигнал и опять посылает станции. Но ключи все время разные - в этом-то и фишка! Получается такая двойная проверка, которая хоть как-то защищает абонента от незаконного подключения. Только вот дело в том, что нашлись умельцы, которые сняли матрицу чипа SIS и теперь могут легко подделывать эти коды. В свое время матрица (как и дампы памяти и остальная шняга) лежала в Инете для свободного скачивания. Лежит там и до сих пор, надо только хорошенько поискать.

P.S. К сожалению источник не помню ((