Страница 1 из 2 1 2 ПоследняяПоследняя
Показано с 1 по 12 из 22

Тема: R-UIM карточки. Чтение секретных ключей.

  1. #1
    Junior Member
    Регистрация
    15.10.2004
    Адрес
    Москва
    Сообщений
    96
    Спасибо
    6
    Благодарностей: 11 : 3

    R-UIM карточки. Чтение секретных ключей.

    Всем привет из Москвы!

    Тут один парень из Питера утверждал, что ему удается читать с UIM карточки секретные ключи, затем он зашивает их в другой телефон и делает клона.

    Не знаю, правда это или нет. Но стандарт предписывает следующий алгоритм работы.

    Ключи аутентификации (A-Key, SSD) никогда не должны читаться с карточки. В карточке стоит свой микроконтроллер, который по специальному крипто-алгоритму (зашитому в карточку) производит внутри карточки все необходимые вычисления и затем выдает телефону уже готовый хэш под названием Signed Response, который и используется для авторизации абонента в сети.

    Как видим, здесь все продумано не хуже (а даже лучше), чем в GSM карточках. Потому что используемый здесь крипто-алгоритм имеет гораздо большую стойкость к взлому, нежели алгоритм COMP128, который использовался в SIM картах.

    Я не думаю, что производители R-UIM карточек (в частности филиал фирмы ORGA в Зеленограде) были настолько беспечны, что не защитили ключ A-Key от непосредственного чтения с карточки. Сделать это не представляет никакого труда.

    Ведь не читается же ключ Ki с SIM карты. Потому что при производстве карточек пережигается перемычка в этой области памяти, грубо говоря.

    Все способы "чтения" Ki с SIM карты основаны только на грубой ошибке в самом алгоритме COMP128.

    В случае с UIM картами такой возможности, увы, нет. Так как крипто-алгоритм не имеет известных доселе уязвимостей.

    Если я не прав, прошу меня извинить и высказать свое мнение по данному вопросу.
    E-mail :
    [email protected]
    Последний раз редактировалось Maxi; 04.04.2005 в 05:20.

  2. #2
    Member
    Регистрация
    09.02.2004
    Адрес
    Moscow
    Сообщений
    153
    Спасибо
    0
    Благодарностей: 1 : 1
    Ты не прав, практически по всем пунктам! Я конечно не криптограф, но основы данной науки немножко знаю исходя из своей профессии.

    Тут один парень из Питера утверждал, что ему удается читать с UIM карточки секретные ключи, затем он зашивает их в другой телефон и делает клона.
    Я могу сказать, что описанное скорее всего реально на 99% !

    Потому что используемый здесь крипто-алгоритм имеет гораздо большую стойкость к взлому, нежели алгоритм COMP128, который использовался в SIM картах
    Это заблуждение. Пространство ключевых элементов Cave -2^64 а у того-же COMP128 - 2^128, что больше на очень много порядков.
    64-бита ключ мой P4-3000 может проломить даже в лоб за вполне приемлемое время.


    Так как крипто-алгоритм не имеет известных доселе уязвимостей.
    Почитай-ка вот это http://www.schneier.com/paper-cmea.pdf

  3. #3
    Member
    Регистрация
    07.12.2004
    Адрес
    Kiev
    Сообщений
    137
    Спасибо
    0
    Благодарностей: 2 : 1
    Maxi
    дело втом что читать из r-uim ключи можно только зная 8-ми битный код и то если производитель или оператор не закрыли доступ, если закрыли - ниче не получиться, возможна запись ключей если знать 8-ми битный код,но подобрать его нереально, потому что число проб ограничено (что-то около 10) далее карточка блокируется и записать что-то или вычитать уже ниче нельзя.

  4. #4
    Member
    Регистрация
    09.02.2004
    Адрес
    Moscow
    Сообщений
    153
    Спасибо
    0
    Благодарностей: 1 : 1
    а кто сказал о чтении из ruim?

    Достаточно серии обращений чтоб вычислить ключи. Читать при этом ничего не надо.

  5. #5
    Member
    Регистрация
    29.03.2004
    Сообщений
    119
    Спасибо
    0
    Благодарностей: 0 : 0
    Maxi
    какое нафик вычислить! ключи ssd-a & ssd-b меняются около 4 раз в сутки независимо ни от чего. Поэтому вычислить их можно только из воздуха.

  6. #6
    Junior Member
    Регистрация
    15.10.2004
    Адрес
    Москва
    Сообщений
    96
    Спасибо
    6
    Благодарностей: 11 : 3
    Я позволю себе еще раз повторить, что не смотря на меньшую длину ключа, алгоритм CAVE имеет на несколько порядков более высокую криптостойкость по сравнению с печально известным алгоритмом COMP128.

    Ну, и как, интересно, ты собираешься "проламывать в лоб" этот алгоритм?

    Ты отдаешь себе отчет о том какая будет реально скорость перебора, даже на твоем супер-быстром Пентиуме 3000 ?

    По-моему каждому здесь понятно, что скорость перебора будет чрезвычайно низкая из-за того, что для каждого значения SSD тебе придется делать пробный звонок, а это как минимум 5 секунд.

    Это тебе не пароли для зип-архива перебирать!

  7. #7
    Newbie
    Регистрация
    29.02.2004
    Сообщений
    349
    Спасибо
    0
    Благодарностей: 1 : 1
    А про что вообще тема?

  8. #8
    Member
    Регистрация
    09.02.2004
    Адрес
    Moscow
    Сообщений
    153
    Спасибо
    0
    Благодарностей: 1 : 1
    Inter
    Я позволю себе еще раз повторить, что не смотря на меньшую длину ключа, алгоритм CAVE имеет на несколько порядков более высокую криптостойкость по сравнению с печально известным алгоритмом COMP128
    ...бла бла бла. Ты читал статью? Что тебе позволяет это утверждать?

    для каждого значения SSD тебе придется делать пробный звонок, а это как минимум 5 секунд
    Какие звонки? Речь шла о чтении RUIM - ты уж как нибудь разберись в своих мыслях то.

  9. #9
    Member
    Регистрация
    09.02.2004
    Адрес
    Moscow
    Сообщений
    153
    Спасибо
    0
    Благодарностей: 1 : 1
    kerpal
    Вот теперь я уже не знаю про что

  10. #10
    Member
    Регистрация
    07.12.2004
    Адрес
    Kiev
    Сообщений
    137
    Спасибо
    0
    Благодарностей: 2 : 1
    Maxi
    Достаточно серии обращений чтоб вычислить ключи. Читать при этом ничего не надо.
    обращений к чему, чем, что посылать, и что можно увидеть если вся обработка значений происходит в карточке, ведь для сравнения неоходимо получить ответ от свича

  11. #11
    Junior Member
    Регистрация
    15.10.2004
    Адрес
    Москва
    Сообщений
    96
    Спасибо
    6
    Благодарностей: 11 : 3
    Вот, это разумный подход! Мне нравится ход твоей мысли, Keyer!


  12. #12
    Junior Member
    Регистрация
    15.10.2004
    Адрес
    Москва
    Сообщений
    96
    Спасибо
    6
    Благодарностей: 11 : 3
    Позволю напомнить Вам, дорогой Maxi, что уязвимость была обнаружена Брюсом Шнайером в алгоритме CMEA, а отнюдь не в алгоритме CAVE. А это, как у нас в Одессе говорят - "две большие разницы" !

    Кстати Максим, что случилось с хостингом, почему форум доселе работавший с быстротой молнии, сейчас стал еле ползать? Страничка открывается больше минуты....

Похожие темы

  1. C155 Непринимает карточки
    от Jadge в разделе Motorola аппаратный ремонт
    Ответов: 0
    Последний ответ: 17.03.2007, 16:37
  2. Карточки Юкос
    от rocker2005 в разделе SIM-Card
    Ответов: 3
    Последний ответ: 21.05.2006, 01:10
  3. Ответов: 0
    Последний ответ: 20.01.2005, 23:52

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
  Рейтинг@Mail.ru