In cele ce urmeaza a fi descrise in acest topic nu se doresc a fi un indemn la actiuni de interceptare ilegala a comunicatiilor. Doresc doar sa atrag atentia asupra riscurilor de securitate din aceast domeniu si deasemeni sa arat cat de simpla (sau nu) este procurarea unor mijloace tehnice care pot fi utilizate in actiuni de interceptare ilegala a comunicatiilor.
-se gasesc in cartile de specialitate
si...

Retelele gsm au din ce in ce mai multe dificultati in a pastra comunicatiile criptate... criptate. Doar cu cateva saptamani in urma criptarea 3G (criptare denumita A5/3) a fost sparta, astfel incat de acum inainte nici aceste retele nu mai sunt sigure. Tranzitia la retelele 3G si algoritmul lor superior de criptare a sporit interesul celor interesati in actiunile de decriptare.

Este cunoscut faptul ca pentru aproximativ 30.000$ se poate achizitiona la liber echipament care permite interceptarea comunicatiilor gsm in timp real. Daca nu este necesara interceptarea in timp real, costurile scad vertiginos, pana la cateva mii de dolari.
Desigur, orice fel de interceptare a comunicatiilor este ilegala in majoritatea statelor. Aceasta este ca si cum s-ar sustine ca nu poate fi achizitionat un autoturism care depaseste viteza de 50 Km/ora pentru ca ar depasi viteza legala.

Initial, algoritmul utilizat pentru criptarea comunicatiilor UMTS a fost denumit MISTY1. Datorita faptului ca acest algoritm solicita o mare putere de calcul (retea si terminale), a fost inlocuit rapid cu o versiune revizuita numita KASUMI (in japoneza "ceata"). Noul algoritm este suportat cu usurinta de echipamentele hardware, facand insa rabat la gradul de securitate.
Un atac de decriptare a algoritmului KASUMI necesita doar cateva ore pe un computer obisnuit pentru aflarea cheii de criptare si decriptarea informatiilor.
Metoda nu permite (inca) decriptarea in timp real - cel putin nu prin utilizarea unui singur computer clasic - insa dezvoltatorii metodei sustin ca este posibila o imbunatatire a performantelor, putandu-se ajunge la decriptarea in timp real a comunicatiilor UMTS/3G.

Artizanii demonstrarii vulnerabilitatii algoritmului KASUMI sunt Orr Dunkelman, Nathan Keller si Adi Shamir de la Facultatea de Matematica si Stiinte ale Computerului a Institutului Weizmann din Rehovot, Israel.

Iata schema imaginata de cercetatori:


Cercetatorii au combinat doua metode mai vechi de decriptare: metoda bumerang (boomerang attack) si metoda sandwich (“sandwich attack").

De ce avem nevoie? Pe langa un computer si aplicatia de decriptare, mai este necesar doar un receiver digital programat in banda 1920 - 1980 2110 - 2170 MHz (in functie de tara) si un set de antene precum cele din link

http://www.amateur-radio-antenna.com...nnas/index.php

-dld despre CDMA:
http://www.easysurf.ro/tbsdgg38742h/CDMA_Attack.rar.htm

Atacul initial nu a avut succes asupra criptarii cu algoritmul MISTY1.

Pana a se ajunge la decriptare este cale lunga. Partea fizica a interceptarii pare ceva sofisticat si scump in acelasi timp. Insa lucrurile nu stau chiar asa. Vor trebui mai intai interceptate si inregistrate comunicatiile gsm/cdma, in forma criptata (bruta) pe ambele canale de comunicare.
Nota: in cazul comunicatiilor militare criptate, saltul in frecventa (hopping-ul) se realizeaza de cateva sute de ori pe secunda. In aceste conditii este foarte dificil - cateodata imposibil - de monitorizat si capturat intregul vector de comunicare. In reteaua gsm lucrurile stau mult mai relaxat: saltul in frecventa este mult mai lent, astfel incat cu ajutorul unui software relativ simplu se poate trece peste acest neajuns. Dealtfel in gsm/cdma saltul in frecventa nu este conceput ca o metoda de securitate ci este utilizat pentru minimizarea unor probleme de propagare a semnalului, cauzate de exemplu de interferentele pe un anumit canal.
==va urma==