Thread
Menü

Was spekuliert ihr den ....ist doch ganz einfach


31.12.2009 13:12 - Gestartet von thegray
Also so viel kluge wissende Leute hier und besser sind und dann diese Spekulationen, ob wohl doch genauer beschrieben, lesst doch mal genau durch - da ist z.B. ein Prinzip ein "einfacher" - "MAN IN THE MIDDELE" - Angriff. Bekannt aus Thema Internetbetrug; Bankkonten PIN_TAN usw. Dessen Anwendungskonzept auch schon vor Jahren für GSM-Netze bekannt war und nur weil, eben hier im GSM man mehr Rechen-Power brauchte......

Und wie bei vielen anderen Arten der sicheren Übertragungskonzepten von Informationen gibt es einen "öffentlichen" und einen "nicht öffentlichen Schlüssel" und die Grundannahme das dieser nur komplizert genug d.h. lang genug zu berechnen sein muß, wenn man einen der beiden nicht hat und dann zum Nachrechnen VIELE Jahre brauchen würde die keiner hat der .... der also wie kommt man an das ... z.B. s. weiter u. ...

Grundannahme GSM: Die GSM-Sicherheit besteht nicht "nur" auf eine Superverschlüsselung um die Datenpakete..., sonderen "alternativ" auf dem wie man schnell und korridiniert auf andere Frequenzen springt und immer nur "Silben" zu einer Zeit auf einer Frequenz die zufällig grade Abgehört würde überträgt....

Dann brauche der Angreifer nur genug Ohren und Speicher und mache das Perlensammeln und sortieren wie Defragmentierungssoftware wenn sie die Festplatte "aufräumt" auf einen PC .... Dann kann ich mir die "Perlen-Kette" SPÄTER ANHÖREN.

Oder MAN hat genug Rechen-Power das in fast Echtzeit zu machen - Was bisher nur mit viel Geld ging. Und noch das richtige Gespräch finden.

Oder ..... gezeilter ...
Das heist man baut jetzt mit frei verfügbarer Hard- und Software ein eigenes GSM-Telefonnetz auf. Dann geht man mit etwas mehr Sendeleistung in die Luft. Bei dem Marktscheier der am lautesten ist und am meisten Aufmerksamkeit schaft ... loggen sich die Handys ein wenn sie , wie die meisten so eingestellt sind das beste Netz suchen und nicht ein bevorzugtes. Dann Handelt man was zwischen den Geräten und der eigenen Basis die "Verschlüsselung" aus und hat so auch die notwendigen Daten z.B. "nicht öffentlichen Schlüssel" um in Echtzeit .... und gegenüber dem "echten" zugelassenen GSM-Netzbetreiber Sendestationen spielt man den "Abgehörten" also die "Handys" so bekommt keiner was mit -- tataaa.

Sowas gab es bisher dem vernehmen nach auf aussereuropäischem Märkten schon als fertiges Gerät "Blackbox" zu Kaufen und mit stärkeren Funktionseinschänkungen als auf einen entsprechend programierten PC - Jetzt. Aber es gab es, man brauchte nur ein paar Stunden Lernen und Handbuch und eine größere fünftstellige Summe. Und nach abschalten der Abhörstation(Basis) haben alle Zellen-Teilnehmer erstmal ein Gespächsabbruch aber wer wird den gleich....

Mit dem real getesteten 3C-Konzept hat sich das oder zumindest einiges überholt.

PS.: Und jedes Sicherheitskonzept das z.B. Generalschlüssel und oder Hintertüren zu läßt (mit schönen Gruß vom Big Brohther/M$) ist somit auch korrumpierbar - weil kein ähh Fenster/Türenbauer und Schlüsselmacher - is perfect.

Und was die lange Berechnungzeit an geht - mannnnnnn das was heute so macher "Gamer" unter dem Tisch stehn hat wäre vor 5 oder 10 Jahren als Hauptprozessor eines so gennanten Großrechners durchgegangen. Und das GSM-Konzept ist > 20Jahre alt.....

Aber es war ja uch undenkbar das virtuelle Welte(r)n in Echtzeit unter dem Wohnzimmertisch wusseln.... also bin ich mir als Netzbetreiber sicher das... soviel zu Nieten in Nadelstreifen ;-)
Menü
[1] hafenbkl antwortet auf thegray
01.01.2010 10:36
Benutzer thegray schrieb:
... Bei dem Marktscheier der am lautesten ist und am meisten Aufmerksamkeit schaft ... loggen sich die Handys ein wenn sie , wie die meisten so eingestellt sind das beste Netz suchen und nicht ein bevorzugtes...

Naja, die Abhörer werden ihr Netz ja nicht "Abhörnetz" nennen, sondern genauso wie das bevorzugte Netz. Da hilft dir dann die Einstellung auf ein bevorzugtes Netz ... gar nichts, da du ja nicht zwischen echtem bevorzugten Netz und falschem bevorzugten Netz unterscheiden kannst.
Menü
[1.1] thegray antwortet auf hafenbkl
02.01.2010 15:24
Zitat: "die Abhörer werden ihr Netz ja nicht "Abhörnetz" nennen"
Hi Hi - Wohl auch war.....
Menü
[2] copydigital antwortet auf thegray
05.01.2010 00:31
Benutzer thegray schrieb:

Und wie bei vielen anderen Arten der sicheren Übertragungskonzepten von Informationen gibt es einen "öffentlichen" und einen "nicht öffentlichen Schlüssel" und die Grundannahme das dieser nur komplizert genug d.h. lang genug zu berechnen sein muß, wenn man einen der beiden nicht hat und dann zum Nachrechnen VIELE Jahre brauchen würde die keiner hat der .... der also wie kommt man an das

Naja das lange genug kannst du ja einfach mal ausklammern. Das bessere wäre einfach das ganze Ding mit nem stärkeren Algo zu verschlüsseln. Selbst unter der Annahme, das ein Bit in einem Elektron gespeichert werden kann, gibt es schon heute Algorithmen die mehr Speicher verbrauchen würden, als es Elektronen im ganzen Universum gibt. Das ganze würde sich erst ändern, wenn wir bei Quantencomputern sind. Die können dann wie ein menschliches Gehirn Millionen, wenn nicht sogar Milliarden Operationen parallel ausführen und würden damit selbst "sichere" Algorithmen knacken. Daher ist das nicht verwunderlich, das es bei GSM nun jetzt klappt: Ein Algorithmus ist nur so gut, wie die Technik die ihn nicht zu knacken vermag.

Grundannahme GSM: Die GSM-Sicherheit besteht nicht "nur" auf eine Superverschlüsselung um die Datenpakete..., sonderen "alternativ" auf dem wie man schnell und korridiniert auf andere Frequenzen springt und immer nur "Silben" zu einer Zeit auf einer Frequenz die zufällig grade Abgehört würde überträgt....

Dann brauche der Angreifer nur genug Ohren und Speicher und mache das Perlensammeln und sortieren wie Defragmentierungssoftware wenn sie die Festplatte "aufräumt" auf einen PC .... Dann kann ich mir die "Perlen-Kette" SPÄTER ANHÖREN.

Das macht doch keinen Sinn. Wieso willst du eine "Superverschlüsselung" noch durch einen schwächeren Algorithmus doppelt sichern? Das bringt dir garnix. Das wäre dann abgeschätzt Omega = 3n = n als Laufzeitanalyse bei Triband. Also kommt doch wieder nur dein Algorithmus raus.
Menü
[2.1] thegray antwortet auf copydigital
05.01.2010 10:16
Zitat: Wieso willst du eine "Superverschlüsselung" noch durch einen schwächeren Algorithmus doppelt sichern?

OK - war mistverständlich das "nur" - kann als -und- verstanden werden. War aber nicht so gewollt.

Tatsächlich scheint von einigen vielen ? Betreibern so wie ich einige Dinge verstehe auf ein "ganz" sichere Verschlüßelung die im GSM-Std. drin ist verzichtet zu werden - will heisen "nur" Feq.-Hüpfen betrieben.

Das ist eben - wenn tatsächlich so - der Gau für USER