¿Puede alguien escuchar las llamadas GSM con el dongle RTL-SDR si la criptografía A5 / 1 se agrieta con éxito?

1

¿Puede un atacante escuchar las llamadas GSM en forma clara de audio (en tiempo real) usando el dongle RTL-SDR si tiene un hardware lo suficientemente poderoso como para romper el esquema de criptografía A5 / 1 en países donde no se utiliza una criptografía más segura con dispositivos móviles? ¿Operadores para cifrar las conversaciones?

¿Qué tan fácil se puede hacer?

    
pregunta programings 24.09.2014 - 20:28
fuente

2 respuestas

1

Respuesta corta: sí, pero necesita trabajo.

Algunos antecedentes: si, como supones, A5 / 1 está resquebrajado, el escenario de ataque es el mismo que el de no usar cifrado. Karsten Nohl demostró en 2010 que si tiene la clave Kc, puede descodificar una llamada de teléfono GSM.

Puntos abiertos o cosas que deben hacerse:

  1. Actualmente solo se atacó el canal de enlace descendente (esta es la comunicación desde la estación base al teléfono). Esta señal se puede rastrear en toda la celda. El tráfico de enlace ascendente (la comunicación desde el teléfono a la celda) es algo más difícil de rastrear (por ejemplo, no hay un canal lógico de sincronización como el FCCH en el enlace descendente, señal débil).

  2. Las estaciones base pueden usar el salto de canal, es decir, el tráfico se transmite a través de múltiples frecuencias físicas. Debido a que IMO no es posible cambiar la frecuencia del RTL SDR en ese corto período de tiempo, normalmente necesita más de un dispositivo para escuchar todas las frecuencias físicas a la vez. Por lo tanto, si la celda tiene tres canales de salto, necesita seis dispositivos: tres para el enlace descendente y tres para el enlace ascendente.

  3. La sincronización de estos dispositivos debe realizarse: en el lado 'analógico', el desplazamiento de frecuencia (evaluación del FCCH) y en la digital las sincronizaciones de los cuadros de diferentes frecuencias. En mi humilde opinión, actualmente no hay software libre y de código abierto disponible para manejar este tipo de cosas.

  4. Si desea decodificar en tiempo real, también se necesita algo de trabajo. Se puede usar software como airprobe para rastrear llamadas, pero se usa más como un trabajo por lotes (recopilación de datos y luego procesamiento).

(Tenga en cuenta que la respuesta es solo sobre GSM. En 3G (UMTS) o 4G (LTE) es completamente diferente)

    
respondido por el Andreas Florath 07.05.2015 - 09:14
fuente
0

Los documentos filtrados por Ed Snowden revelan que la NSA tiene la capacidad de escuchar las llamadas GSM.

enlace

Esto no debería ser sorprendente. Se ha conocido una relación de tiempo y memoria para acelerar el craqueo de A5 / 1 durante bastante tiempo, y algunos esfuerzos para crear públicamente las tablas de búsqueda necesarias. Crear las tablas del arco iris requiere mucho esfuerzo de cómputo inicial, pero una vez que las has creado, es mucho más fácil romper A5 / 1.

Probablemente, un ataque más fácil sería simplemente hacer un ataque MITM y simplemente desactivar el cifrado.

¿Nivel de facilidad? Parece ser un anuncio sobre el nivel de un único atacante dedicado, no bien financiado, pero más allá de Joe-Sixpack armado con Google. (Por ejemplo, en los años 90, incluso Joe Sixpack podría comprar un escáner bearcat y escuchar llamadas analógicas de teléfonos celulares).

    
respondido por el Steve Sether 25.09.2014 - 00:20
fuente

Lea otras preguntas en las etiquetas