Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
Ataki na A5
1999 — inżynieria wsteczna z telefonu i ujawnienie algorytmu
po 2000 — realne propozycje ataków na A5/1 (bez dużych ilości tekstu jawnego)
2003 — złamanie A5/2 w czasie rzeczywistym, tylko z szyfrogramem
2003–2010 — ataki time memory tradeoff na A5/1, tablice tęczowe
2010 — gotowy kompletny przepis na atak na A5/1 oraz rozwiązanie komercyjne
⇒ potencjalna możliwość:
podsłuchiwania rozmów i przechwytywania SMSów
fałszowania rozmów i SMSów oraz rozmów na czyjś koszt
Rodzaje ataków:
pasywne — tylko podsłuch
aktywne — podsłuch i nadawanie (udawanie stacji bazowej)
Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 22 / 25
Comments to this Manuals