Частный детектив Киев.
Зарегистрированный
- Registrado
- 14 Ago 2011
- Mensajes
- 389
- Puntuación de reacción
- 2
- Puntos
- 18
¡La intercepción de GPRS ya es muy fácil!
El experto en seguridad de redes de Alemania ha creado un sistema para interceptar y descifrar el tráfico GPRS
13/08/2011
Un especialista en criptografía en seguridad de redes anunció la creación de una tecnología bastante fácil de usar para interceptar y decodificar el tráfico GPRS. El nombre del experto es Karsten Noll, y trabaja para la empresa alemana Security Research Lab. Nol argumenta que la mayoría de los operadores móviles en cualquier país trabajan con una implementación de GPRS insuficientemente segura, lo que teóricamente permite (el propio Nol ya lo demostró en la práctica) que un extraño intercepte y descifre el tráfico GPRS de la gran mayoría de los operadores móviles. Y estas no son palabras vacías: Nol y su socio lograron interceptar con éxito los datos en las redes de operadores como T-Mobile, O2 Alemania, Vodafone y E-Plus.
En su apelación, los desarrolladores informan que algunos operadores móviles no utilizan el cifrado de datos, esto se aplica a operadores tan conocidos en sus regiones como Wind o Telecom Italia. Otros operadores, incluidos T-Mobile, O2 Alemania, Vodafone y E-Plus, usan cifrado, pero codifican los datos para que Nol pueda interceptar y decodificar fácilmente la información de las redes de estos operadores.
El experto no utilizó software costoso para su trabajo. Todo lo que necesitaba era un teléfono Motorola C-123, que Nol modificó ligeramente (reprogramado para que el teléfono se convirtiera en un interceptor del tráfico GPRS), una computadora y aplicaciones gratuitas que son de dominio público.
Hasta ahora, Nol no carga información detallada sobre la tecnología desarrollada, pero promete contar y mostrar todo en la conferencia Chaos Communication Camp 2011. Además, si la situación no cambia y los operadores no usan un sistema de cifrado de datos más confiable, Nol publicará el software en acceso abierto. lo que permitirá que cualquier pirata informático novato intercepte el tráfico GPRS no codificado. Además, Nol introducirá herramientas para decodificar los datos débiles de algunos operadores. Por cierto, la tecnología le permite interceptar datos en un radio de 5 kilómetros.
Nol dijo que estaba haciendo su trabajo para no dañar a nadie, sino para garantizar que los operadores móviles presten más atención a la protección de los datos de sus usuarios. El experto entiende que muchos operadores de telecomunicaciones pueden sufrir a causa de él, pero cree que la situación con el cifrado de datos GPRS en las redes de operadores móviles debería cambiarse, y cambiarse hoy.
Por cierto, Nol cree que muchos operadores no prestan la debida atención a la codificación de datos conscientemente, dejando la posibilidad de analizar los tipos de tráfico por sí mismos. Esto se hace para dar forma por tipo de tráfico y para otros fines.
Fuente -http: //www.hackzone.ru/news/view/id/9192/
Además, algunos hackers extranjeros supuestamente están cerca de dispositivos similares para GSM: shock :: shock:
El experto en seguridad de redes de Alemania ha creado un sistema para interceptar y descifrar el tráfico GPRS
13/08/2011
Un especialista en criptografía en seguridad de redes anunció la creación de una tecnología bastante fácil de usar para interceptar y decodificar el tráfico GPRS. El nombre del experto es Karsten Noll, y trabaja para la empresa alemana Security Research Lab. Nol argumenta que la mayoría de los operadores móviles en cualquier país trabajan con una implementación de GPRS insuficientemente segura, lo que teóricamente permite (el propio Nol ya lo demostró en la práctica) que un extraño intercepte y descifre el tráfico GPRS de la gran mayoría de los operadores móviles. Y estas no son palabras vacías: Nol y su socio lograron interceptar con éxito los datos en las redes de operadores como T-Mobile, O2 Alemania, Vodafone y E-Plus.
En su apelación, los desarrolladores informan que algunos operadores móviles no utilizan el cifrado de datos, esto se aplica a operadores tan conocidos en sus regiones como Wind o Telecom Italia. Otros operadores, incluidos T-Mobile, O2 Alemania, Vodafone y E-Plus, usan cifrado, pero codifican los datos para que Nol pueda interceptar y decodificar fácilmente la información de las redes de estos operadores.
El experto no utilizó software costoso para su trabajo. Todo lo que necesitaba era un teléfono Motorola C-123, que Nol modificó ligeramente (reprogramado para que el teléfono se convirtiera en un interceptor del tráfico GPRS), una computadora y aplicaciones gratuitas que son de dominio público.
Hasta ahora, Nol no carga información detallada sobre la tecnología desarrollada, pero promete contar y mostrar todo en la conferencia Chaos Communication Camp 2011. Además, si la situación no cambia y los operadores no usan un sistema de cifrado de datos más confiable, Nol publicará el software en acceso abierto. lo que permitirá que cualquier pirata informático novato intercepte el tráfico GPRS no codificado. Además, Nol introducirá herramientas para decodificar los datos débiles de algunos operadores. Por cierto, la tecnología le permite interceptar datos en un radio de 5 kilómetros.
Nol dijo que estaba haciendo su trabajo para no dañar a nadie, sino para garantizar que los operadores móviles presten más atención a la protección de los datos de sus usuarios. El experto entiende que muchos operadores de telecomunicaciones pueden sufrir a causa de él, pero cree que la situación con el cifrado de datos GPRS en las redes de operadores móviles debería cambiarse, y cambiarse hoy.
Por cierto, Nol cree que muchos operadores no prestan la debida atención a la codificación de datos conscientemente, dejando la posibilidad de analizar los tipos de tráfico por sí mismos. Esto se hace para dar forma por tipo de tráfico y para otros fines.
Fuente -http: //www.hackzone.ru/news/view/id/9192/
Además, algunos hackers extranjeros supuestamente están cerca de dispositivos similares para GSM: shock :: shock:
Original message
Перехват GPRS - уже очень просто!
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock: