Entry tags:
ББ учится следить
Пока я тут по югам катаюсь, Крис Пэйжит совершенствуется в скрытом чтении RFID-ов.
На традиционной конференции Defcon он взял, да и продемонстрировал уверенное считывание с 65-и метров. Что очень даже приемлемо, дальше увеличивать-то и не обязательно.
Другое дело, я не понимаю - зачем он распыляется и снова трогает чисто академическую технологию псевдоперехвата GSM с помощью IMSI Catcher - для саморекламы, что ли? Практического интереса в этом направлении явно никакого, пока Ki на лету считать не научатся (ну а тогда и более совершенный подход уже интересен.)
А вот с RFID - это круто, а мы до сих пор домофоны нармально не проходим....
На традиционной конференции Defcon он взял, да и продемонстрировал уверенное считывание с 65-и метров. Что очень даже приемлемо, дальше увеличивать-то и не обязательно.
Другое дело, я не понимаю - зачем он распыляется и снова трогает чисто академическую технологию псевдоперехвата GSM с помощью IMSI Catcher - для саморекламы, что ли? Практического интереса в этом направлении явно никакого, пока Ki на лету считать не научатся (ну а тогда и более совершенный подход уже интересен.)
А вот с RFID - это круто, а мы до сих пор домофоны нармально не проходим....
no subject
В принципе, ничего удивительного - штатное расстояние для них доходит до 4..6м
С низкочастотными такой фокус не катит.
Если накачку и считывание производить разнесёнными антеннами, то проблем никаких.
Жаль, за взлом mifare так никто и не взялся...
no subject
А какие цифры для других диапазонов?
no subject
Теоретически, можно добиться до 4..6 размеров, при отсутствии помех.
Про пасспорт не беспокойся - достаточно вложить 2 куска фольги под обложку по размеру.
А если ещё и с абсорбером, то в упор не считаешь.
Для того, чтобы следить за человеком, существует мобильный телефон, интернет, и проездной в метро. Думаю, этого пока вполне достаточно.
no subject
no subject
Разве не сказка =)
no subject
Подбор ключа реалтайм?
no subject
Это если использовать ридер ACR122.
Если взять специально заточенную под это дело железяку типа Proxmark3, то взлом вроди за два запроса авторизации происходит.
no subject
no subject
no subject
no subject
Если производить перехват информации с магистрали сота-сота, эффективность будет намного выше, так как не будет проблем с уровнем сигнала, помехами и frequency hopping-ом. Кроме того, область отслеживания конкретного абонента будет очень большой.
К сожалению, я не знаю ничего о шифровании в этом канале, ни о физическом канале. Судя по антеннам, это 2,4ГГц или выше.
no subject
А на счет твоего подхода - тут сложно:
Сота-сота вообще не связаны, они связаны с Cell Site, причем зачастую проводом. Вот от сайта уже радиорелейкой, тут ты прав, 2,4 - 6 ГГц. О физической сложности перехвата этого луча я хочу скорее тебя послушать.
А вот о целесообразности несколько слов: О Ki BSC ничего не знает и передает шифрованный поток вместе с другими по одному каналу на MSC (какой либо коммутатор). О назначенном Ki знает центр аунтификации (AUC).
Спецслужбы снимают разговор с GMSC - гейт-коммутатора. Если же разговор не выходит за пределы сети - то либо внедрять специальное приложение на уровень NSS, общающееся с AUC, либо отрубать шифрование на весь сайт.
На счет области отслеживания - увеличится только в лабораторных условиях, ведь нет гарантии, что телефон будет работать именно через этот сайт, а не через соседний!
no subject
Чтобы нормально перехватывать Rx и Tx каналы перехватчик должен находиться примерно на линии радиорелейки. Есть нюанс: нужны две такие же антенны, как на линии связи, выглядит довольно паливно.
Если в канале используется CDMA, то перехват будет крайне сложной задачей. Если коды плавающие - то практически невозможной.
По поводу области отслеживания - тут я предполагаю, что связь между cell sites построена по топологии "звезда".