The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Планируется создание первой открытой операционной системы дл..., opennews (ok), 03-Мрт-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "Планируется создание первой открытой операционной системы дл..."  +2 +/
Сообщение от Аноним (-), 04-Мрт-12, 16:11 
> То есть, симка должна позволять:
> 1. Хранить публичные ключи операторов связи
> 2. Хранить (а может и генерить) пару ключей для пользовтеля.

В GSM/3G аутентификация пользователя делается на основе приватного ключа Ki, участвуюшщего в вычислении ответа на запрос в алгоритме запрос-ответ. Набор бреда про ключи хороший, да.

Итого:
0) Вы не читали стандарты и ваши знания о ключах - бред.
1) PUK код - код сброса забытого PIN. Если вы забыли PIN и им было что-то зашифровано - то как это расшифровывать? Более того, толку с шифрования мизер - 4 и даже 8 цифр спокойно ломаются брутфорсом, даже без привлечения к делу GPU, так что такое шифрование просто ничего не защищает. Безопасность pin и puk - в том что карта без авторизации по PIN не выдает никаких ценных данных наружу. На ввод pin есть 3 попытки. Не угадали за 3 раза - есть 10 попыток на PUK. Не угадали и его - все, карту в мусорку. Поэтому брутфорс становится невозможен а шансы выиграть в лотереи "3 из 10000" и потом "10 из 10^8" выглядят достаточно невкусно.
2) Пользователь аутентифицируется на основе challenge-responce, секретом выступает ключ Ki, одинаковый у оператора и в сим-карте. Этот ключ не передается наружу (явное требование на это в стандарте). Сим-карта сама считает responce а телефон выступает лишь этаким "прокси" между сетью и сим-картой. Оператор также никогда не даст вам Ki в лапы по причине возможности криминального использования (создание клонов которые звонят за ваш счет). Мультисимки на основе эмуляторов стали возможны потому что в старой версии алгоритма challenge-responce был баг когда сделав кучу запросов можно было на основе ответов косвенно восстановить Ki. Но во первых появились карты с лимитом на число запросов, во вторых появились новые варианты алгоритмов не снабженные дырой.
3) В принципе, оператор может перепрограммировать SIM ремотно, вообще не спрашивая вас о том хотите вы этого или нет, в том числе и сменив ключ, используя какой-нибудь внутренний недокументированный протокол служебных СМС например. Другое дело что прокатит сие далеко не всегда и не со всеми аппаратами. Могу представить такое через sim application toolkit например, но его умеют не все телефоны. В общем как вы можете видеть, технология заточена на полный контроль оператора над происходящим...

Ответить | Правка | Наверх | Cообщить модератору

36. "Планируется создание первой открытой операционной системы дл..."  +/
Сообщение от ptr (??), 04-Мрт-12, 17:21 

> Итого:
> 0) Вы не читали стандарты и ваши знания о ключах - бред.

Проснитесь. Если бы вы прочитали все же хотя бы до третьего пункта, где написано, что PUK предлагается шифровать приватный ключ, хранящийся на флешке, то не выглядели бы, по меньшей мере, глупо.

Теперь по пунктам.
1. Это только один из вариантов его использования. Почему бы не использовать его для шифрования приватного ключа в симке, чтобы ничего не менять в телефонах - мне не ясно.
2. А вот это меня удивляет. Если это действительно так, то звонить от имени пользователя ничего не стоит - достаточно инсайдерской информации от оператора. Вариант, когда запросы и ответы подписываются приватными ключами оператора и абонента и проверяются их публичными ключами выглядит более надежным. Впрочем никто не мешает передать абоненту этот Ki зашифрованный сессионным ключом.
3. А вот это уж точно никому не нравится.

Ответить | Правка | Наверх | Cообщить модератору

41. "Планируется создание первой открытой операционной системы дл..."  +/
Сообщение от Чел (?), 04-Мрт-12, 23:20 
Тогда, что бы пользоваться вашей кредиткой, "- достаточно инсайдерской информации от " банка.

Ан нет, думаем дальше, а не строим умного.

Ответить | Правка | Наверх | Cообщить модератору

49. "Планируется создание первой открытой операционной системы дл..."  +1 +/
Сообщение от Аноним (-), 05-Мрт-12, 08:51 
> Проснитесь. Если бы вы прочитали все же хотя бы до третьего пункта,
> где написано, что PUK предлагается шифровать приватный ключ, хранящийся на флешке,

Ну и от чего вас по вашему спасет пароль в виде 8 цифр, даже если допустить что это будет так? :) В случае SIM основная безопасность и невозможность клонирования карты достигнуты тем что ключ никогда не покидает пределы карты и карта сама считает ответ + число попыток ввода PIN/PUK лимитировано самой картой.

> то не выглядели бы, по меньшей мере, глупо.

Во всяком случае, я стандарты читал и не оперирую левой терминологией. В отличие от.

> Теперь по пунктам.
> 1. Это только один из вариантов его использования. Почему бы не использовать
> его для шифрования приватного ключа в симке, чтобы ничего не менять
> в телефонах - мне не ясно.

Смысл этой деятельности не очевиден. Пароль на 8 цифр (типовой PUK) все-равно спокойно ломается брутфорсом даже на CPU, а ключ Ki и так по стандарту не читаем с карты: карта получив на вход рандом сама вычисляет ответ соответствующий рандому. Телефон лишь проксирует запросы-ответы между сетью и картой и сам авторизацию не считает. Совсем. Поэтому при нормальной реализации ключ спереть вообще нельзя - он зашит где-то в симке и никак не доставабелен оттуда: стандарт явно требует заворачивать запросы чтения к этому файлу после завершения фазы продакшна, что и реализуется. Единственный придуманный метод достать ключ - накидать в карту кучу запросов и по куче ответов косвенно восстановить ключ Ki. Что однако ж возможно только если алгоритм вычисления ответа не криптографически стойкий. Первый COMP128 был с ляпом, но с тех пор успели сделать COMP128v2 или задействовать свои (не прописанные в стандарте) алгоритмы и применительно к современным симкам - ключ Ki может не получиться достать совсем никак (зависит от лени оператора и перешел ли он на COMP128v2 или какой-то свой аогоритм аутентификации).

> 2. А вот это меня удивляет. Если это действительно так, то звонить
> от имени пользователя ничего не стоит - достаточно инсайдерской информации от оператора.

Если уж на то пошло, используя инсайдерские методы и настроившись на криминал можно просто дописать вам в биллинг что вы якобы звонили туда-то и попали на столько-то. А поди докажи что не звонил.

Насколько я знаю, ключи Ki поставляются от производителей симок в шифрованном виде и прям так и вгружаются всем скопом для партии симкарт в оборудование, что делает тыринг отдельно взятого Ki не слишком простым начинанием. Просто потому что операция "а вот дайте мне Ki вот этого абонента" как-то не очень то и предусмотрена. Если кто из стаффа опсосов есть - пусть поправит если я прогнал.

> Вариант, когда запросы и ответы подписываются приватными ключами оператора
> и абонента и проверяются их публичными ключами выглядит более надежным.

... только вот в стандарте сие не заложено. Там нет никакой публичной криптографии, там обычный такой challenge-responce auth. В принципе он даже без явных изъянов, в том плане что ключи Ki как-то так исторически оптом никто никогда не крал и проблемы с их защитой в общем то никогда и не стояло. Карта не желающая отдавать наружу ключ и согласная только внутри себя считать ответ - неплозая защита от тыринга ключа сама по себе, а с операторской стороны меры безопасности приличные, т.к. если кто сопрет блок Ki для партии сим и сольет налево - оператор опупеет потом от объема влета на бабки.

> Впрочем никто не мешает передать абоненту этот Ki зашифрованный сессионным ключом.

А смысл? Ki и так в общем случае даже легитимному пользователю получить нетривиально. Нет смысла воевать с ветряными мельницами.

> 3. А вот это уж точно никому не нравится.

В принципе SIM всего лишь "модуль идентификации". Ее доступ во внешний мир сильно ограничен проксей-телефоном. Если фирмваре оного играет на вашей стороне - симка зажата MITM'ом в очень узкие рамки и ничего таокго не может. Правда есть опять же SIM application toolkit который вообще-то слегонца зонд т.к. позволяет симке более продвинуто взаимодействовать с аппаратом, например добавляя свое меню. Вот так оператор уже может более-менее заметно испортить кровь абоненту + делать с симкартой много сомнительных вещей (вплоть до возможности слить дамп адресбука/sms в сим по какомунить самопальному протоколу поверх SAT, правда нынче телефоны имеют свойство не юзать адресбук и смс в симкарте в силу убогости фичи, так что в этом плане большого брата может посетить заяц несудьбы).

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру