OVH Cloud OVH Cloud

GSM pas de crypto??

12 réponses
Avatar
JJG
Bonjours,

Un ami m'indique que pour ecouter une telephone portable il suffit d'un
scanner de frequences. De se pisionner en 900 ou 1800 et hop c'est parti...
J'en conclue que la voie n'est pas cryptée???

10 réponses

1 2
Avatar
Amine Elleuch
Bonjours,
bonjour,


Un ami m'indique que pour ecouter une telephone portable il suffit d'un
scanner de frequences. De se pisionner en 900 ou 1800 et hop c'est parti...
j'ai des doutes... Le GSM est très bien pensé en terme de sécurité

J'en conclue que la voie n'est pas cryptée???
si, c'est crypté en général, sauf lorsque le BTS le demande

explicitement au mobile. Mais bon, ce cas doit être très rare. Peut-être
que ton ami à trouvé un moyen de casser A51, mais franchement j'ai des
doutes... demande-lui de te faire une démo :)

Amine,

Avatar
JJG
que penser de:

http://accelerated-promotions.com/consumer-electronics/cellular-interception-handheld.htm

http://accelerated-promotions.com/consumer-electronics/cellular-interception-gsm-system-specifications.htm


"Amine Elleuch" a écrit dans le message de news:
d4g5g3$2q3o$
Bonjours,
bonjour,


Un ami m'indique que pour ecouter une telephone portable il suffit d'un
scanner de frequences. De se pisionner en 900 ou 1800 et hop c'est
parti...
j'ai des doutes... Le GSM est très bien pensé en terme de sécurité

J'en conclue que la voie n'est pas cryptée???
si, c'est crypté en général, sauf lorsque le BTS le demande explicitement

au mobile. Mais bon, ce cas doit être très rare. Peut-être que ton ami à
trouvé un moyen de casser A51, mais franchement j'ai des doutes...
demande-lui de te faire une démo :)

Amine,



Avatar
Pierre Vandevennne
"JJG" wrote in
news:426bc98a$0$25037$:

que penser de:

http://accelerated-promotions.com/consumer-electronics/cellular-interce
ption-handheld.htm

http://accelerated-promotions.com/consumer-electronics/cellular-interce
ption-gsm-system-specifications.htm


Que vous ne savez pas lire l'anglais.

On a

1) interception amps radio
2) téléphone buggés

et pour le gros bazar

A5.2 cooperation with network operator is not needed, the system works in
real time.
A5.1 If cooperation with network operator is possible, the system works in
real time.
If cooperation with network operator is not possible but there is an access
to mobile phone, information can be extracted directly from SIM card,
Extraction time – 15 Min., SIM card scanner should be added to the system.
With special hardware and software module A5.1 Decoder the interceptor
works without cooperation with network operator.

Avatar
Amine Elleuch
que penser de:

http://accelerated-promotions.com/consumer-electronics/cellular-interception-handheld.htm

http://accelerated-promotions.com/consumer-electronics/cellular-interception-gsm-system-specifications.htm


"Amine Elleuch" a écrit


Bonjours,


bonjour,

Un ami m'indique que pour ecouter une telephone portable il suffit d'un
scanner de frequences. De se pisionner en 900 ou 1800 et hop c'est
parti...


j'ai des doutes... Le GSM est très bien pensé en terme de sécurité

J'en conclue que la voie n'est pas cryptée???


si, c'est crypté en général, sauf lorsque le BTS le demande explicitement
au mobile. Mais bon, ce cas doit être très rare. Peut-être que ton ami à
trouvé un moyen de casser A51, mais franchement j'ai des doutes...
demande-lui de te faire une démo :)

Amine,






hmm, il faut pas mélanger les choses, ce n'est pas parce que tu peux
écouter une comm que c'est pas chiffré. Y'a beaucoup d'autres manières
d'écouter même si la comm est chiffrée, en se plaçant par exemple au
milieu (---> la clé de chiffrement est maitrisée dans ce cas par le
pirate). Ecouter une comm est très possible, mais pas avec la manière
(très basique) avec laquelle tu présentes les choses. Je ne croie pas
qu'un type puissent casser le A51, comme ça, à la volée, en écoutant la
voie radio. (A52 est cassable par contre, mais il n'est pas utilisé en
France, mais seulement dans les pays du tier monde, justement pour
pouvoir les espionner, mais ça c'est une autre histoire). Et justement,
avec ton " Cellular Phone GSM TDMA Interceptor Pro System " il disent
que pour écouter des COMMS crypté avec A51, il faut coopérer avec
l'opérateur (pour avoir la clé je suppose). Casser A51 est impossible
dans l'état de l'art actuel. Et en FRANCE, il est exigé que toutes les
communications utilisent A51 comme algo de cryptage --> pas de A52

Y'a pas assez de détails sur le fonctionnement des machins que tu as
présentés, et je ne crois pas qu'ils fonctionnent dans le mode décrit
par ton copain, c'est-à-dire en écoutant simplement la radio on arrive à
déchiffrer la comm (sauf si ton copain a access à toutes les clés de
tous les abonnés français....) Déjà, c'est dit clairement pour le
deuxième lien qu'il faut avoir les clés pour que ça marche, et pour le
premier lien, l'appareil est beaucoup moins cher, donc forcément
beaucoup moins puissant...

Mais ça n'empêche que tu peux toujours espionner, sans avoir à casser
les clés de l'opérateur, en se plaçant au milieu, et je sais qu'il y a
des appareils qui font ça. Il suffit d'émuler un faux BTS. Les comm sont
alors redirigée vers ce faux BTS, puis relayées après vers une BTS
ligitime. c'est une faille très connue du GSM, dûe au fait qu'il n'a pas
d'autentification du réseau par le client, mais simplement une
autentification du client par le réseau. Et dans tout le processus, tout
passe en chiffré sur la radio, chiffré avec la clé du pirate entre le
mobile et le faux BTS émulé, et avec la clé de l'opérateur entre le BTS
émulé et un BTS ligitime. Ce genre de failles a été corrigé avec l'UMTS.

Enfin, finalement, si t'as des infos sur la manière avec laquelle
fonctionne tes machins (si ça marche vraiement, sans clés) je suis
accepteur.

Amine,



Avatar
Nicob
On Sun, 24 Apr 2005 19:20:34 +0200, Amine Elleuch wrote:

Je ne sais pas qui de "Amine Elleuch" ou de Cryptome a raison, mais voici
quelques copier/coller :

Je ne croie pas qu'un type puissent casser le A51, comme ça, à la
volée, en écoutant la voie radio.


"In this paper we describe a new attack on A5/1, which is based
on subtle flaws in the tap structure of the registers, their
noninvertible clocking mechanism, and their frequent resets.
The attack can find the key in less than a second on a single
PC with 128 MB RAM and two 73 GB hard disks, by analysing the
output of the A5/1 algorithm in the first two minutes of the
conversation."

http://cryptome.org/a51-crack.htm

Et en FRANCE, il est exigé que toutes les communications utilisent A51
comme algo de cryptage --> pas de A52


"The GSM phones support A5/0, /1, /2 but in France that encryption is
disabled. Which is why many refer to A5/0 as 'French mode'."

http://cryptome.org/gsm-spy.htm


Si un expert peut éclairer ma lanterne ...


Nicob

Avatar
Erwann ABALEA
On Mon, 25 Apr 2005, Nicob wrote:

"The GSM phones support A5/0, /1, /2 but in France that encryption is
disabled. Which is why many refer to A5/0 as 'French mode'."

http://cryptome.org/gsm-spy.htm


C'est faux. En France, on fait du A5/1, et depuis plusieurs années (me
souviens pas avoir vu autre chose que A5/1 sur mon Nokia).

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
No wanna work. Wanna bang on keyboard.

Avatar
Amine Elleuch

"In this paper we describe a new attack on A5/1, which is based
on subtle flaws in the tap structure of the registers, their
noninvertible clocking mechanism, and their frequent resets.
The attack can find the key in less than a second on a single
PC with 128 MB RAM and two 73 GB hard disks, by analysing the
output of the A5/1 algorithm in the first two minutes of the
conversation."

http://cryptome.org/a51-crack.htm



extrait du même document :

Remark: The attack is based on the unofficial description
of the A5/1 algorithm at http://www.scard.org. Discrepancies
between this description and the real algorithm may affect
the validity or performance of our attack.

Il me semble qu'en 1999, A5/1 n'était pas encore dévoilé. et que tous
les algos qui circulaient sur le net à cette période n'étaient pas les
vrais A5/1. C'est assez récent que le A5/1 était publié (et toujours pas
d'une manière officielle). J'ai vraiment des doutes que l'attaque qu'a
trouvé ce mec marche avec le vrai A5/1


Et en FRANCE, il est exigé que toutes les communications utilisent A51
comme algo de cryptage --> pas de A52



"The GSM phones support A5/0, /1, /2 but in France that encryption is
disabled. Which is why many refer to A5/0 as 'French mode'."

je sais pas trop d'ou viennent ces infos, mais je suis quasiement sûr

que c'est le A5/1 qui est utilisé en France

Amine,


Avatar
Pierre Vandevenne
Nicob wrote in
news::

The attack can find the key in less than a second on a single
PC with 128 MB RAM and two 73 GB hard disks, by analysing the
output of the A5/1 algorithm in the first two minutes of the


Même s'ils ont 140 GB de hash tables précalculées, je me dis qu'une seconde
pour y accéder, c'est court. La dernière étape prend peut-être une seconde
mais il y a quand même un peu plus de boulot avant.


--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp

Avatar
*core*administrator
On Sun, 24 Apr 2005 15:04:03 +0200, Amine Elleuch
wrote:


Un ami m'indique que pour ecouter une telephone portable il suffit d'un
scanner de frequences. De se pisionner en 900 ou 1800 et hop c'est parti...
j'ai des doutes...



Et vous avez raison d'en avoir. J'aime bien le "il suffit de" ;-)


Avatar
Quoi ma gueulle(R) ?
On Mon, 25 Apr 2005 09:43:16 +0200, Nicob
wrote:

The attack can find the key in less than a second on a single
PC with 128 MB RAM and two 73 GB hard disks,



WAOOUWW 2x73Go avec 128Mo an moins de 1 seconde, c'est quoi comme PC ?

1 2