Keresés

Hirdetés

Új hozzászólás Aktív témák

  • dchard

    veterán

    válasz hcl #13 üzenetére

    Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást? Egy sem. Na ilyenkor kell élni a gyanúperrel, hogy a cikk tartalma esetleg nem fedi a valóságot.

    A 3G óta a mobil hálózatok rádiós interfészén a titkosítás 128bites, előre osztott erős, generált kulcsokkal történik, ahogyan a hálózat hitelesítése is. Nincs kulccsere a hálózaton, a hitelesítés és titkosítás kötelező, nem kikapcsolható. Egyetlen egy olyan cikk vagy publikáció sem látott eddig napvilágot, ami akárcsak részleges hibát talált volna a Milenage vagy az AES algoritmusokban (utóbbi az LTE hálózatok rádiós interfészének kötelező titkosítása, lassan évtizedes távlatban rengeteg kutató dolgozik az AES sebezhetőségén, eddig sikertelenül).

    Eddig a cikkben leírtnak megfelelő kivitelezhető törést csak a 2G-vel kapcslatban láttunk, ezek jól dokumentáltak.

    A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

  • dchard

    veterán

    válasz hcl #15 üzenetére

    "Ez mondjuk nem azt jelenti, hogy nem volt. Max. azt hogy nem tudsz róla - már ha létező résekről volt szó."

    Természetesen nem azt jelenti, viszont ahol műszakilag megalapozott módon törhető volt a protokol, az nagyon jól dokumentált, hozzáférhető, mi több: házilag kivitelezhető (azért egy tisztességes SDR meg némi műszaki tudás azért nem árt hozzá).

    A cikkben említett összemosások viszont nulla konkrét információval vannak alátámasztva, ami meg nagy nehézségek árán kinyerhető (IMSI, IMEI), azzal meg mire mennek? Semmire.

    janeszgol:

    Ez viszont nagy tévedés. Semmivel nem biztonságosabb, vagy kevésbé biztonságos, mint egy akármilyen otthoni vezetékes internet előfizetés.

    A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

Új hozzászólás Aktív témák