Siemens A36 User Manual Page 45

  • Download
  • Add to my manuals
  • Print
  • Page
    / 50
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 44
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
Ataki na A5
1999 inżynieria wsteczna z telefonu i ujawnienie algorytmu
po 2000 realne propozycje ataków na A5/1 (bez dużych ilości tekstu jawnego)
2003 amanie A5/2 w czasie rzeczywistym, tylko z szyfrogramem
2003–2010 ataki time memory tradeoff na A5/1, tablice tęczowe
2010 gotowy kompletny przepis na atak na A5/1 oraz rozwiązanie komercyjne
potencjalna możliwość:
podsłuchiwania rozmów i przechwytywania SMSów
fałszowania rozmów i SMSów oraz rozmów na czyjś koszt
Rodzaje ataków:
pasywne tylko podsłuch
aktywne podsłuch i nadawanie (udawanie stacji bazowej)
Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 22 / 25
Page view 44
1 ... 44 45 46 47 48 49 50

Comments to this Manuals

No comments