Частный детектив Киев.
Зарегистрированный
- Inscrit
- 14 Août 2011
- messages
- 389
- Score de réaction
- 2
- Points
- 18
L'interception GPRS est déjà très facile!
Un expert de la sécurité des réseaux en Allemagne a créé un système pour intercepter et décrypter le trafic GPRS
13/08/2011
Un spécialiste de la cryptographie en sécurité des réseaux a annoncé la création d'une technologie assez facile à utiliser pour intercepter et décoder le trafic GPRS. Le nom de l'expert est Karsten Noll et il travaille au sein de la société allemande Security Research Lab. Nol fait valoir que la plupart des opérateurs mobiles dans n'importe quel pays travaillent avec une mise en œuvre GPRS insuffisamment sécurisée, ce qui permet théoriquement (Nol lui-même l'a déjà prouvé dans la pratique) à un étranger d'intercepter et de décrypter le trafic GPRS de la grande majorité des opérateurs mobiles. Et ce ne sont pas des mots creux - Nol et son partenaire ont réussi à intercepter avec succès des données dans les réseaux d'opérateurs tels que T-Mobile, O2 Germany, Vodafone et E-Plus.
Dans leur appel, les développeurs signalent que certains opérateurs mobiles n'utilisent pas du tout le cryptage des données, cela s'applique à des opérateurs bien connus dans leurs régions comme Wind ou Telecom Italia. D'autres opérateurs, dont T-Mobile, O2 Germany, Vodafone et E-Plus, utilisent le cryptage, mais codent les données afin que Nol puisse facilement intercepter et décoder les informations provenant des réseaux de ces opérateurs.
L'expert n'a pas utilisé de logiciel coûteux pour son travail. Tout ce dont il avait besoin était un téléphone Motorola C-123, que Nol a légèrement modifié (reprogrammé pour que le téléphone devienne un intercepteur du trafic GPRS), un ordinateur et des applications gratuites qui sont du domaine public.
Jusqu'à présent, Nol ne télécharge pas d'informations détaillées sur la technologie développée, mais promet de tout dire et de tout montrer lors de la conférence Chaos Communication Camp 2011. De plus, si la situation ne change pas et que les opérateurs n'utilisent pas un système de chiffrement des données plus fiable, Nol publiera le logiciel en libre accès. ce qui permettra à tout pirate novice d'intercepter le trafic GPRS non codé. De plus, Nol présentera des outils pour décoder les données faibles de certains opérateurs. Soit dit en passant, la technologie vous permet d'intercepter des données dans un rayon de 5 kilomètres.
Nol a déclaré qu'il faisait son travail non pour nuire à qui que ce soit, mais pour veiller à ce que les opérateurs mobiles accordent plus d'attention à la protection des données de leurs utilisateurs. L'expert comprend que de nombreux opérateurs de télécommunications peuvent souffrir à cause de lui, mais il estime que la situation du cryptage des données GPRS dans les réseaux des opérateurs mobiles devrait être changée, et changée aujourd'hui.
Soit dit en passant, Nol estime que de nombreux opérateurs ne prêtent pas l'attention voulue au codage des données consciemment, ce qui laisse la possibilité d'analyser les types de trafic pour eux-mêmes. Cela se fait pour la mise en forme par type de trafic et à d'autres fins.
Source -http: //www.hackzone.ru/news/view/id/9192/
De plus, certains pirates étrangers seraient proches de gadgets similaires pour GSM: shock :: shock:
Un expert de la sécurité des réseaux en Allemagne a créé un système pour intercepter et décrypter le trafic GPRS
13/08/2011
Un spécialiste de la cryptographie en sécurité des réseaux a annoncé la création d'une technologie assez facile à utiliser pour intercepter et décoder le trafic GPRS. Le nom de l'expert est Karsten Noll et il travaille au sein de la société allemande Security Research Lab. Nol fait valoir que la plupart des opérateurs mobiles dans n'importe quel pays travaillent avec une mise en œuvre GPRS insuffisamment sécurisée, ce qui permet théoriquement (Nol lui-même l'a déjà prouvé dans la pratique) à un étranger d'intercepter et de décrypter le trafic GPRS de la grande majorité des opérateurs mobiles. Et ce ne sont pas des mots creux - Nol et son partenaire ont réussi à intercepter avec succès des données dans les réseaux d'opérateurs tels que T-Mobile, O2 Germany, Vodafone et E-Plus.
Dans leur appel, les développeurs signalent que certains opérateurs mobiles n'utilisent pas du tout le cryptage des données, cela s'applique à des opérateurs bien connus dans leurs régions comme Wind ou Telecom Italia. D'autres opérateurs, dont T-Mobile, O2 Germany, Vodafone et E-Plus, utilisent le cryptage, mais codent les données afin que Nol puisse facilement intercepter et décoder les informations provenant des réseaux de ces opérateurs.
L'expert n'a pas utilisé de logiciel coûteux pour son travail. Tout ce dont il avait besoin était un téléphone Motorola C-123, que Nol a légèrement modifié (reprogrammé pour que le téléphone devienne un intercepteur du trafic GPRS), un ordinateur et des applications gratuites qui sont du domaine public.
Jusqu'à présent, Nol ne télécharge pas d'informations détaillées sur la technologie développée, mais promet de tout dire et de tout montrer lors de la conférence Chaos Communication Camp 2011. De plus, si la situation ne change pas et que les opérateurs n'utilisent pas un système de chiffrement des données plus fiable, Nol publiera le logiciel en libre accès. ce qui permettra à tout pirate novice d'intercepter le trafic GPRS non codé. De plus, Nol présentera des outils pour décoder les données faibles de certains opérateurs. Soit dit en passant, la technologie vous permet d'intercepter des données dans un rayon de 5 kilomètres.
Nol a déclaré qu'il faisait son travail non pour nuire à qui que ce soit, mais pour veiller à ce que les opérateurs mobiles accordent plus d'attention à la protection des données de leurs utilisateurs. L'expert comprend que de nombreux opérateurs de télécommunications peuvent souffrir à cause de lui, mais il estime que la situation du cryptage des données GPRS dans les réseaux des opérateurs mobiles devrait être changée, et changée aujourd'hui.
Soit dit en passant, Nol estime que de nombreux opérateurs ne prêtent pas l'attention voulue au codage des données consciemment, ce qui laisse la possibilité d'analyser les types de trafic pour eux-mêmes. Cela se fait pour la mise en forme par type de trafic et à d'autres fins.
Source -http: //www.hackzone.ru/news/view/id/9192/
De plus, certains pirates étrangers seraient proches de gadgets similaires pour GSM: shock :: shock:
Original message
Перехват GPRS - уже очень просто!
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock: