dober: (Снайпер)
Dober von DoberGroup ([personal profile] dober) wrote2010-08-30 06:27 am

ББ учится следить

Пока я тут по югам катаюсь, Крис Пэйжит совершенствуется в скрытом чтении RFID-ов.
На традиционной конференции Defcon он взял, да и продемонстрировал уверенное считывание с 65-и метров. Что очень даже приемлемо, дальше увеличивать-то и не обязательно.

Другое дело, я не понимаю - зачем он распыляется и снова трогает чисто академическую технологию псевдоперехвата GSM с помощью IMSI Catcher - для саморекламы, что ли? Практического интереса в этом направлении явно никакого, пока Ki на лету считать не научатся (ну а тогда и более совершенный подход уже интересен.)

А вот с RFID - это круто, а мы до сих пор домофоны нармально не проходим....

[identity profile] axinicon.livejournal.com 2010-08-30 04:40 pm (UTC)(link)
Дальнее считывание RFID возможно только с 2,4ГГц вариантом.
В принципе, ничего удивительного - штатное расстояние для них доходит до 4..6м
С низкочастотными такой фокус не катит.
Если накачку и считывание производить разнесёнными антеннами, то проблем никаких.
Жаль, за взлом mifare так никто и не взялся...

[identity profile] dobergroup.livejournal.com 2010-08-30 05:05 pm (UTC)(link)
В паспортах именно такие метки и будут стоять.
А какие цифры для других диапазонов?

[identity profile] axinicon.livejournal.com 2010-08-30 05:36 pm (UTC)(link)
Порядка 3-х размеров считывающей катушки.
Теоретически, можно добиться до 4..6 размеров, при отсутствии помех.
Про пасспорт не беспокойся - достаточно вложить 2 куска фольги под обложку по размеру.
А если ещё и с абсорбером, то в упор не считаешь.

Для того, чтобы следить за человеком, существует мобильный телефон, интернет, и проездной в метро. Думаю, этого пока вполне достаточно.

[identity profile] dobergroup.livejournal.com 2010-08-31 11:19 am (UTC)(link)
Так, нужно писать пост про потенциальные возможности ББ и разбирать по полочкам

[identity profile] odinokij-kot.livejournal.com 2010-09-08 01:34 pm (UTC)(link)
а какого рода взлом mifare Вы ждали? криптоалгоритм классика уже давно реверснули, реализаций атаки - полно, ключи к секторам взламываются "на ура" на серийном оборудовании ценой в 30-40 баксов.
Разве не сказка =)

[identity profile] axinicon.livejournal.com 2010-09-08 11:11 pm (UTC)(link)
А с этого места поподробнее пожалуйста.
Подбор ключа реалтайм?

[identity profile] odinokij-kot.livejournal.com 2010-09-09 08:24 pm (UTC)(link)
да реалтайм, без предвычислений. Минут 5 на ключик, если известен хотя бы один из ключей (например ключ А нулевого сектора) и чуть подолже на поиск первого ключа если нет известных ключей.
Это если использовать ридер ACR122.
Если взять специально заточенную под это дело железяку типа Proxmark3, то взлом вроди за два запроса авторизации происходит.

[identity profile] odinokij-kot.livejournal.com 2010-09-09 08:35 pm (UTC)(link)
кстати ооочень позновательно почитать форум того же Proxmark-а =)

[identity profile] axinicon.livejournal.com 2010-08-30 05:51 pm (UTC)(link)
По поводу перехвата GSM - это в данном случае бесполезное занятие понтов ради, ибо перехватывать межсотовую связь намного более интересно. Хотя весьма чревато.

[identity profile] dobergroup.livejournal.com 2010-08-31 11:17 am (UTC)(link)
Поясни мысль. А то у нас или разница в терминологии или я туплю.

[identity profile] axinicon.livejournal.com 2010-08-31 08:12 pm (UTC)(link)
Как я понял из статьи, псевдоперехват осуществлялся в радиоканале абонент-сота. Или я напутал чего.
Если производить перехват информации с магистрали сота-сота, эффективность будет намного выше, так как не будет проблем с уровнем сигнала, помехами и frequency hopping-ом. Кроме того, область отслеживания конкретного абонента будет очень большой.
К сожалению, я не знаю ничего о шифровании в этом канале, ни о физическом канале. Судя по антеннам, это 2,4ГГц или выше.

[identity profile] dobergroup.livejournal.com 2010-09-02 04:18 am (UTC)(link)
Это ты понял правильно.
А на счет твоего подхода - тут сложно:
Сота-сота вообще не связаны, они связаны с Cell Site, причем зачастую проводом. Вот от сайта уже радиорелейкой, тут ты прав, 2,4 - 6 ГГц. О физической сложности перехвата этого луча я хочу скорее тебя послушать.
А вот о целесообразности несколько слов: О Ki BSC ничего не знает и передает шифрованный поток вместе с другими по одному каналу на MSC (какой либо коммутатор). О назначенном Ki знает центр аунтификации (AUC).
Спецслужбы снимают разговор с GMSC - гейт-коммутатора. Если же разговор не выходит за пределы сети - то либо внедрять специальное приложение на уровень NSS, общающееся с AUC, либо отрубать шифрование на весь сайт.

На счет области отслеживания - увеличится только в лабораторных условиях, ведь нет гарантии, что телефон будет работать именно через этот сайт, а не через соседний!

[identity profile] axinicon.livejournal.com 2010-09-05 09:32 am (UTC)(link)
Физической сложности перехвата луча радиорелейки нет. На поверхности земли есть зоны с уровнем сигнала 0db от приёмной антенны, и даже выше.
Чтобы нормально перехватывать Rx и Tx каналы перехватчик должен находиться примерно на линии радиорелейки. Есть нюанс: нужны две такие же антенны, как на линии связи, выглядит довольно паливно.

Если в канале используется CDMA, то перехват будет крайне сложной задачей. Если коды плавающие - то практически невозможной.

По поводу области отслеживания - тут я предполагаю, что связь между cell sites построена по топологии "звезда".