我想知道用USRP(通用软件无线电外围设备)和Gnu Radio拦截GSM通信所需的内容。建议使用USRP吗?
在哪里可以找到有关GSM协议的技术文档?
是否已经存在破解A5 / 1加密的工具?
...

总而言之,我的问题更多是关于寻找有关“从哪里开始?”的建议。试图了解GSM通信时。

#1 楼

如上面0xea所述,@ domi007发表了4篇博客文章(1,2,3,4),详细介绍了他在GSM嗅探和破解方面的经验。他还发表了有关GSM安全性(幻灯片)的录音演示文稿。
在同一主题上,还有使用HackRF嗅探GSM,使用Airprobe和Wireshark分析GSM,三个Chaos Computer Club演讲(一个讨论宽带GSM嗅探,另一个讨论GSM网络的功能)以及上面提到的有关GSM的一个。开裂。最后但并非最不重要的一点是,还有David Hulton和Steve video(.mov)撰写的Black Hat 2008演示文稿,称为“拦截手机/ GSM流量”。
观察:Srlabs也有本教程,它使用了自己的工具Kraken,涵盖了使用Airprobe解密GSM和Airprobe自己的有关解码GSM的教程。
选择SDR时,建议您阅读有关HackRF,bladeRF和USRP B210的比较。也有RTL-SDR。他们都很好。我还建议您使用Gqrx,因为它是基于Gnuradio构建的,并且具有简洁的界面。

从架构和理论角度来看,我建议您参考GSM Dm Channels,这是一篇非常完整和详细的入门文章,可以解释GSM体系结构及其工作方式。我还建议GSM-体系结构,协议和服务以及4G:针对移动宽带的LTE / LTE-Advanced(如果考虑使用LTE),为想要深入研究GSM的人们提供GSM功能的更多信息和细节。 >
关于GSM加密及其缺陷,我建议对GSM加密通信进行即时密文加密,其中讨论了对A5 /(1,2,3)的密文攻击,对GSM A5 / 1加密算法的基于硬件的加密分析-包括2简要介绍A5 / 1,然后继续进行密码分析-以及对第三代GSM电话中使用的A5 / 3密码系统的实际攻击-讨论了对A5 / 3的攻击。最后,还有PC上A5 / 1的实时密码分析,一个非常好的文档,称为3G和LTE的安全性,讨论了安全体系结构及其缺陷的攻击,以及软件硬件的取舍-A5 / 1的应用密码分析-关于A5 / 1的另一篇不错的论文。观察结果:您可以在此页中间找到A5 / 3的规格。 Blackhat上还有两个演讲,以简洁的方式涵盖了《攻击电话隐私》和《破坏电话隐私》中的部分论文。如果您喜欢动画,则YouTube上有A5 / 1密码动画。值得一提的是@matthew_d_green,考虑到他在自己的博客中写了一个有关蜂窝通信加密缺陷的小型综合报告。

重要注意事项:GSM规范位于3GPP网站上。要找到它们,您需要确定要寻找的零件的编号。然后,您浏览他们的ftp服务器并查找日期并释放您的幻想。 (2012-13之前的发布需要通过他们的联系邮件进行索取)。假设您需要最新的“ 3G和Beyond / GSM”信令协议规范,则需要浏览到它们的“最新”文件夹,下至所需的发行版(即发行版12),最后下载“系列”。 ”中包含您需要的信息-在这种情况下为“ Series 24”。因此,您的努力结果将是:ftp://ftp.3gpp.org/specs/latest/Rel-12/24_series/。
这不是一个好的用户体验,尤其是因为有几个空目录,但是耐心等待,您可以找到所需的内容。

@ gat3way特别值得一提,用于记录他的GSM破解实验。他的博客(1,2,3)中的A5 / 1-简要介绍了A5 / 1机制-并且他已在其密码恢复工具hashkill-git中实现了使用Pornin的攻击来破解A5 / 1的支持

现有的破解A5 / 1的工具是srlabs的Kraken(可通过git://git.srlabs.de/kraken.git获得),应在使用以下命令记录数据后使用该工具Gnuradio / Gqrx并使用Airprobe进行解析。它需要GSM彩虹表,可随时使用。

另一个可以考虑使用的工具是hashkill,它以“ frame_number:keystream”格式获取要破解的密钥-作者在此处发布了将bin突发转换为所需输入格式的代码。他还发布了一个php脚本,以找到合适的SI5 / SI6加密脉冲串进行破解-您需要更改SI5帧的硬编码值以适合您的位置-该文件与Kraken的xortool,gsmframecoder(将用于计算) Timing Advance更改)和Airprobe应该足以破解GSM。

评论


现在,这是一个彻底的答案!

–0xea
13-10-27在22:11

#2 楼

@ domi007最近发表了一系列博客文章,详细介绍了他在侦听和解密GSM方面的工作。在USRP的指导下,他使用了rtlsdr。他还使用了启用osmocomBB的手机。他的努力建立在Karsten Nohl对破解GSM(您也可以看到视频)进行的研究以及他约1.5 TB的彩虹表的基础上。