Частный детектив Киев.
Зарегистрированный
- Mitglied seit
- 14.08.2011
- Beiträge
- 389
- Punkte für Reaktionen
- 2
- Punkte
- 18
Das Abfangen von GPRS ist bereits sehr einfach!
Der Netzwerksicherheitsexperte aus Deutschland hat ein System zum Abfangen und Entschlüsseln von GPRS-Verkehr entwickelt
13.08.2011
Ein Kryptografiespezialist für Netzwerksicherheit kündigte die Schaffung einer recht benutzerfreundlichen Technologie zum Abfangen und Dekodieren von GPRS-Verkehr an. Der Experte heißt Karsten Noll und arbeitet für das deutsche Unternehmen Security Research Lab. Nol argumentiert, dass die meisten Mobilfunkbetreiber in jedem Land mit einer unzureichend sicheren GPRS-Implementierung arbeiten, was theoretisch (Nol selbst hat dies bereits in der Praxis bewiesen) einem Außenstehenden ermöglicht, den GPRS-Verkehr der überwiegenden Mehrheit der Mobilfunkbetreiber abzufangen und zu entschlüsseln. Und das sind keine leeren Worte - Nol und sein Partner haben es geschafft, Daten in den Netzen von Betreibern wie T-Mobile, O2 Deutschland, Vodafone und E-Plus erfolgreich abzufangen.
In ihrer Berufung berichten die Entwickler, dass einige Mobilfunkbetreiber überhaupt keine Datenverschlüsselung verwenden. Dies gilt für so bekannte Betreiber in ihren Regionen wie Wind oder Telecom Italia. Andere Betreiber, darunter T-Mobile, O2 Germany, Vodafone und E-Plus, verwenden die Verschlüsselung, verschlüsseln die Daten jedoch so, dass Nol Informationen aus den Netzen dieser Betreiber problemlos abfangen und entschlüsseln konnte.
Der Experte verwendete für seine Arbeit keine teure Software. Alles, was er brauchte, war ein Motorola C-123-Telefon, das Nol leicht modifizierte (neu programmiert, damit das Telefon zum Abfangjäger des GPRS-Verkehrs wurde), ein Computer und kostenlose Anwendungen, die gemeinfrei sind.
Bisher lädt Nol keine detaillierten Informationen über die entwickelte Technologie hoch, verspricht jedoch, auf der Chaos Communication Camp 2011-Konferenz alles zu erzählen und zu zeigen. Wenn sich die Situation nicht ändert und die Betreiber kein zuverlässigeres Datenverschlüsselungssystem verwenden, wird Nol die Software im Open Access veröffentlichen. Dadurch kann jeder unerfahrene Hacker nicht codierten GPRS-Verkehr abfangen. Darüber hinaus wird Nol Tools zum Dekodieren der schwachen Daten einiger Operatoren einführen. Die Technologie ermöglicht es Ihnen übrigens, Daten in einem Radius von 5 Kilometern abzufangen.
Nol sagte, dass er seine Arbeit tue, um niemandem Schaden zuzufügen, sondern um sicherzustellen, dass Mobilfunkbetreiber dem Schutz der Daten ihrer Benutzer mehr Aufmerksamkeit schenken. Der Experte versteht, dass viele Telekommunikationsbetreiber unter ihm leiden können, ist jedoch der Ansicht, dass die Situation mit der Verschlüsselung von GPRS-Daten in den Netzen von Mobilfunkbetreibern geändert werden sollte und sich heute ändern sollte.
Übrigens ist Nol der Ansicht, dass viele Betreiber der Datencodierung nicht die gebührende Aufmerksamkeit widmen, so dass die Möglichkeit besteht, Verkehrstypen für sich selbst zu analysieren. Dies erfolgt zur Gestaltung nach Verkehrstyp und für andere Zwecke.
Quelle -http: //www.hackzone.ru/news/view/id/9192/
Darüber hinaus sind einige ausländische Hacker angeblich nahe an ähnlichen Geräten für GSM: Schock :: Schock:
Der Netzwerksicherheitsexperte aus Deutschland hat ein System zum Abfangen und Entschlüsseln von GPRS-Verkehr entwickelt
13.08.2011
Ein Kryptografiespezialist für Netzwerksicherheit kündigte die Schaffung einer recht benutzerfreundlichen Technologie zum Abfangen und Dekodieren von GPRS-Verkehr an. Der Experte heißt Karsten Noll und arbeitet für das deutsche Unternehmen Security Research Lab. Nol argumentiert, dass die meisten Mobilfunkbetreiber in jedem Land mit einer unzureichend sicheren GPRS-Implementierung arbeiten, was theoretisch (Nol selbst hat dies bereits in der Praxis bewiesen) einem Außenstehenden ermöglicht, den GPRS-Verkehr der überwiegenden Mehrheit der Mobilfunkbetreiber abzufangen und zu entschlüsseln. Und das sind keine leeren Worte - Nol und sein Partner haben es geschafft, Daten in den Netzen von Betreibern wie T-Mobile, O2 Deutschland, Vodafone und E-Plus erfolgreich abzufangen.
In ihrer Berufung berichten die Entwickler, dass einige Mobilfunkbetreiber überhaupt keine Datenverschlüsselung verwenden. Dies gilt für so bekannte Betreiber in ihren Regionen wie Wind oder Telecom Italia. Andere Betreiber, darunter T-Mobile, O2 Germany, Vodafone und E-Plus, verwenden die Verschlüsselung, verschlüsseln die Daten jedoch so, dass Nol Informationen aus den Netzen dieser Betreiber problemlos abfangen und entschlüsseln konnte.
Der Experte verwendete für seine Arbeit keine teure Software. Alles, was er brauchte, war ein Motorola C-123-Telefon, das Nol leicht modifizierte (neu programmiert, damit das Telefon zum Abfangjäger des GPRS-Verkehrs wurde), ein Computer und kostenlose Anwendungen, die gemeinfrei sind.
Bisher lädt Nol keine detaillierten Informationen über die entwickelte Technologie hoch, verspricht jedoch, auf der Chaos Communication Camp 2011-Konferenz alles zu erzählen und zu zeigen. Wenn sich die Situation nicht ändert und die Betreiber kein zuverlässigeres Datenverschlüsselungssystem verwenden, wird Nol die Software im Open Access veröffentlichen. Dadurch kann jeder unerfahrene Hacker nicht codierten GPRS-Verkehr abfangen. Darüber hinaus wird Nol Tools zum Dekodieren der schwachen Daten einiger Operatoren einführen. Die Technologie ermöglicht es Ihnen übrigens, Daten in einem Radius von 5 Kilometern abzufangen.
Nol sagte, dass er seine Arbeit tue, um niemandem Schaden zuzufügen, sondern um sicherzustellen, dass Mobilfunkbetreiber dem Schutz der Daten ihrer Benutzer mehr Aufmerksamkeit schenken. Der Experte versteht, dass viele Telekommunikationsbetreiber unter ihm leiden können, ist jedoch der Ansicht, dass die Situation mit der Verschlüsselung von GPRS-Daten in den Netzen von Mobilfunkbetreibern geändert werden sollte und sich heute ändern sollte.
Übrigens ist Nol der Ansicht, dass viele Betreiber der Datencodierung nicht die gebührende Aufmerksamkeit widmen, so dass die Möglichkeit besteht, Verkehrstypen für sich selbst zu analysieren. Dies erfolgt zur Gestaltung nach Verkehrstyp und für andere Zwecke.
Quelle -http: //www.hackzone.ru/news/view/id/9192/
Darüber hinaus sind einige ausländische Hacker angeblich nahe an ähnlichen Geräten für GSM: Schock :: Schock:
Original message
Перехват GPRS - уже очень просто!
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock: