|
|
|
![]() |
|
Strumenti |
![]() |
#21 | |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 1862
|
1) impossibile! e quoto cio' che MCA ha correttamente detto:
Quote:
3) E' quasi impossibile clonare una sim, quasi... Fortunatamente in Italia ancora non si sono verificati i casi di clonazione delle sim gsm. Non posso dirvi altro perche' sono legato da segreto professionale. p.s. lavoro in Vodafone al dip. Technology Strategy & Group Programs = Research & Development, vedo ogni giorno cose che voi umani vedrete solo tra 5/6 anni... ![]() ![]() ![]() lol
__________________
L'UNICA AUTO CHE GUIDI E' UN'ALFA ROMEO, LE ALTRE TI PORTANO SOLTANTO IN GIRO! Se prendi una canzone, una qualsiasi, e ci levi il basso, ti rimane in mano la suoneria di un cellulare... Un Bassista |
|
![]() |
![]() |
![]() |
#22 |
Bannato
Iscritto dal: Jun 2004
Messaggi: 40
|
3) E' quasi impossibile clonare una sim, quasi... Fortunatamente in Italia ancora non si sono verificati i casi di clonazione delle sim gsm.
[/quote] Non diciamo baggianate per favore, e meno male che lavori in vodafone. |
![]() |
![]() |
![]() |
#23 | |
Senior Member
Iscritto dal: Jun 2002
Città: ALTARE
Messaggi: 12419
|
Quote:
![]()
__________________
Scusate se dico le cose come credo che stiano. Lunga vita e prosperità! /Naso San Home Page***www.AdrianaLima.it |
|
![]() |
![]() |
![]() |
#24 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
![]() 2) è possibilissimo farlo anche in tempo reale. Le ricerche fatte da Rivest e colleghi ti dicono nulla? 3) strafalso. Non è possibile farlo su tutte, ma solo quelle Comp128v1 e (al momento) non sulle Comp128v2 (quelle più recenti) |
|
![]() |
![]() |
![]() |
#25 | |
Senior Member
Iscritto dal: Jun 2002
Città: ALTARE
Messaggi: 12419
|
Quote:
sì.. certo.. il sistema di criptazione lo hanno bucato.. certo.. in condizioni da laboratorio... se così nn fosse perchè nn lo fanno tutti!? come fanno x esempio con le carte di credito? (o meglio con i numeri di carta di credito, che è diverso)
__________________
Scusate se dico le cose come credo che stiano. Lunga vita e prosperità! /Naso San Home Page***www.AdrianaLima.it |
|
![]() |
![]() |
![]() |
#26 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
altro che sofisticatissimo hardware. Rispetto alle carte di credito una sim è più difficile da clonare, perchè le card funzionano in maniera diversa: La carta di credito (almeno quelle che si clonano) hanno la banda magnetica: siccome memorizzano i dati utilizzando un certo standard (iso7811) con un lettore scrittore di tali card è possibile letteralmente copiarne una in pochi secondi. Le schede GSM non sono a banda magnetica e usano ovviamente uno standard diverso (ISO7816). Non c'e' accesso diretto alle zone di memoria nelle quali i dati sono salvati, ma l'accesso a tali zone è fatto attravarso il sistema operativo della card e sono quindi necessarie delle autenticazioni. Si deve quindi fare un bruteforce per avere accesso a quei dati che permettono la clonazione e questo processo richiede dalla mezz'ora fino a qualche ora, a seconda della macchina usata x clonare (un normale PC). Ovviamente questa è una scomodità non indifferente rispetto alle carte di credito Ultima modifica di BeBrA : 21-07-2004 alle 15:21. |
|
![]() |
![]() |
![]() |
#27 | |
Senior Member
Iscritto dal: Jul 1999
Città: Monza
Messaggi: 2791
|
Quote:
Io le ho gia viste, R&D di Siemns mobile communication. Quando i gestori sanno dellesistenza della tecnologia e' perche' noi sviuppatori l'abbiamo gia' progettata ![]() ![]() SBORONE MODE: OFF
__________________
Mathusalem Member - Intollerante con gli intolleranti Devo lavorare, non ho tempo per fare carriera |
|
![]() |
![]() |
![]() |
#28 | |
Senior Member
Iscritto dal: Jun 2002
Città: ALTARE
Messaggi: 12419
|
Quote:
da quì il fatto che clonare una sim è inutile e "impossibile" (io quando porto il cell ad aggiustare la sim nn la lascio al tecnico... e dalle mie parti i tecnici ti dicono espressamente di nn lasciargliela... così si lavano le mani da ventuali problemi di perdita dati o di telefonate fatte quando lo avevano in riparazione..)
__________________
Scusate se dico le cose come credo che stiano. Lunga vita e prosperità! /Naso San Home Page***www.AdrianaLima.it |
|
![]() |
![]() |
![]() |
#29 |
Senior Member
Iscritto dal: Jun 2001
Città: R o m a
Messaggi: 1602
|
Tratto da
http://www.dia.unisa.it/~ads/corso-s...0/a5/testo.htm ... Un gruppo di ricercatori dell’Università della California ritiene che la semplicità nel rompere l’A5 sia dovuta al fatto che il governo lo abbia deliberatamente indebolito per fini di sorveglianza delle comunicazioni. Due ricercatori della California University di Berkeley sono riusciti a rompere il sistema di crittografia GSM (A5 + A3/A8) utilizzando un computer per determinare il numero di identità segreto memorizzato nella SIM (Agosto 98). Se dei criminali, potessero rompere il metodo di crittografia GSM, essi potrebbero clonare un telefono protetto da tale codifica, cioè rilevare un numero di telefono ed utilizzarlo in una comunicazione fraudolenta da un altro telefono. In ogni caso, sia i ricercatori che le compagnie telefoniche hanno minimizzato circa l’effettiva minaccia di clonazione di telefoni digitali, se paragonate alla vulnerabilità dei telefoni cellulari analogici. I ricercatori sostengono che il cracking del GSM ha richiesto al più 10 ore di prove elettroniche e computazioni ad alta potenza. La cosa più intrigante è che, apparentemente, la chiave usata dal GSM sia stata intenzionalmente indebolita durante la fase di progettazione per permettere alle agenzie governative di “decifrare” le conversazioni tra telefoni cellulari. Sebbene l’A5 utilizzi una chiave a 64 bit, i ricercatori hanno scoperto che gli ultimi 10 bit sono settati a 0 (vedi paragrafo 4.3). Questo significa che con computer estremamente potenti, a disposizione delle varie agenzie governative, potrebbe essere possibile, abbastanza velocemente, decodificare una conversazione. Per anni, è girata voce che le industrie di computer siano state persuase o forzate dalle agenzie spia del governo ad indebolire matematicamente i sistemi di sicurezza delle comunicazioni o installare trappole segrete. Alcuni sospetti riguardavano anche l’NSA (National Security Agency), e la CIA (Central Intelligence Agency). L’NSA è una delle agenzie maggiormente sospettate, dato che la maggior parte delle sue missioni è quella di intercettare chiamate telefoniche. 6 Attacchi di intercettazione Una questione interessante riguardo al modello di sicurezza GSM concerne se sia possibile decifrare una chiamata, dato che l'algoritmo COMP128 è stato rotto (vedi paragrafo 6.4). Vari scienziati nel mondo sembrano essere unanimi sul fatto che l’intercettazione e la decodifica real-time di una chiamata via-etere sia ancora impossibile nonostante lo spazio delle chiavi sia ridotto [2]. Ci sono, tuttavia, altri tipi di attacchi al sistema che sono attuabili e sembrano essere minacce molto reali. Sono stati, infatti, implementati alcuni attacchi che non sfruttano nessuno dei difetti degli algoritmi di sicurezza. 6.1 Attacco Brute-Force Un attacco di forza bruta in real-time contro il sistema di sicurezza GSM non è realizzabile, come già affermato. La complessità in tempo di tale attacco è di 254 operazioni. Ciò non è realizzabile in quanto richiede troppo tempo per decifrare le chiamate sui GSM in tempo reale. Potrebbe, però, essere possibile memorizzare i frame tra la MS ed la BTS e lanciare l’attacco in un momento successivo. Se avessimo un chip della classe Pentium III con approssimativamente 20 milioni di transistor e l’implementazione di tre LFSR richiederesse circa 2000 transistor, potremmo avere un insieme di 10000 implementazioni parallele di A5/1 su di un chip [10]. Se il chip fosse clockato a 600 MHz ed ogni implementazione di A5 potesse generare un bit di output per ogni ciclo di clock e avessimo la necessità di generare 100+114+100+114 bit di output, potremmo tentare approssimativamente 600.000.000/428»1.4 milioni di chiavi al secondo per ciascuna implementazione. Uno spazio delle chiavi di cardinalità 254 richiederebbe così circa 254/(1.4x106x10.000)»1.300.000 secondi ovvero 15 giorni, con un chip. 6.2 Attacco Divide-and-Conquer Un attacco divide-and-conquer riesce a ridurre la complessità dai 254 tentativi dell’attacco di forza bruta a 245, che è un cambiamento eccezionale (infatti è 29 = 512 volte più veloce) [2]. L’attacco divide-and-conquer è di tipo known-plaintext. L’attaccante tenta di determinare lo stato iniziale degli LFSR da una sequenza di keystream conosciuta. Egli ha bisogno di conoscere solo 64 bit consecutivi della keystream che vengono calcolati dalle coppie testo in chiaro-testo cifrato a lui note [8]. In breve, l’attacco divide-and-conquer è implementato indovinando il contenuto dei due LFSR più corti e computando il terzo LFSR dalla keystream conosciuta mediante la risoluzione di equazioni lineari appropriate. Questo attacco richiederebbe in media 240 tentativi, nell'ipotesi in cui gli shift dei primi due registri non fossero dipendenti dal terzo registro. Comunque, J.Golic ha proposto un altro attacco divide-and-conquer basato sulle stesse assunzioni con la complessità media di circa 240. Golic ha mostrato che soltanto 262.32 stati interni possono essere raggiunti a partire dai 264 stati iniziali. Basandosi su queste assunzioni, egli ha descritto come ottenere delle equazioni lineari indovinando n bit negli LFSR. Risolvendo queste equazioni lineari, si potrebbero recuperare gli stati iniziali dei tre LFSR. La complessità di risoluzione delle equazioni lineari è 241.16 tentativi. In media, si potrebbero calcolare gli stati interni nel 50% dei casi con 240.16 tentativi [8]. Golic propose anche un Attacco Trade-Off Tempo-Memoria basato sul Paradosso del Compleanno [8]. L’obiettivo dell’attacco è di recuperare gli stati interni dei tre LFSR in un dato istante per una sequenza di keystream conosciuta corrispondente ad un numero di frame noto, ricostruendo così la chiave di sessione Kc. 6.3 Accesso ai segnali della rete I due esempi precedenti affermano chiaramente che l’algoritmo A5 non è crittograficamente sicuro, poiché esiste un attacco più efficiente dell’attacco di forza bruta (che di per se non è molto difficile da implementare con l’hardware attualmente disponibile). Tuttavia, l’algoritmo è sicuro abbastanza da prevenire l’intercettazione di chiamate via-etere e la decifratura in real-time. Sfortunatamente, le onde radio tra la MS e la BTS non sono i soli punti vulnerabili nel sistema GSM. Come affermato in precedenza, le trasmissioni sono cifrate solo tra la MS e la BTS. Dopo la BTS, i segnali vengono trasmessi in chiaro nelle operazioni di rete [9]. Questo apre nuove possibilità. Se l’attaccante può accedere ai segnali degli operatori della rete, egli sarà capace di ascoltare ogni cosa che viene trasmessa, includendo la chiamata telefonica in corso così come, eventualmente, RAND, SRES e Kc. La rete di segnalazione SS7 utilizzata dagli operatori della rete GSM è completamente insicura se l’attaccante ne guadagna l’accesso diretto. In un altro scenario, l’attaccante potrebbe provare ad accedere all’HLR di una particolare rete. Se l’attaccante riuscisse ad accedere all’HLR, sarebbe capace di recuperare le Ki di tutti gli abbonati di una particolare rete. Accedere ai segnali della rete non è molto difficile. Sebbene le BTS siano di solito connesse alle BSC attraverso un cavo, alcune di esse sono connesse alle BSC per mezzo di microonde o anche di un link satellitare. Sarebbe relativamente facile accedere a tale link con il giusto tipo di attrezzatura. Molte delle attrezzature disponibili per origliare i canali GSM sembrano utilizzare questa particolare vulnerabilità [12]. Tuttavia le attrezzature specifiche sono disponibili solo a persone autorizzate. Non è inoltre esclusa la possibilità di accedere al cavo di uscita della BTS. Questa potrebbe essere una minaccia reale. Un attacco, se implementato con attenzione, potrebbe non essere rilevato per molto tempo. L’abilità di attingere i dati trasmessi tra la BTS e la BSC renderebbe l’attaccante capace sia di monitorare le chiamate in corso origliando sul canale, che di recuperare la chiave di sessione Kc, intercettando la chiamata via-etere e decifrandola on-the-fly. Una volta che l’attaccante ha individuto Kc, la cifratura real-time non è un problema. Un altro approccio riguarda l’ingegneria sociale. Questo approccio non dovrebbe essere sottovalutato sebbene sembri ridicolo. L’attaccante potrebbe farsi passare per un addetto alle riparazioni o simile, entrare nell’edificio appropriato ed istallare un filo di intercettazione. Egli potrebbe anche corrompere un ingegnere che lo faccia al posto suo o che gli dia tutte le Ki di tutti gli abbonati di quel particolare operatore. Le possibilità sono innumerevoli e reali. 6.4 Recupero della chiave dalla SIM La sicurezza dell’intero modello GSM è basata sulla chiave segreta Ki. Se la chiave venisse scoperta l’intero accesso alla rete sarebbe compromesso. Una volta recuperata la chiave Ki, l’attaccante non solo può ascoltare le chiamate dei sottoscrittori, ma anche addebitare le proprie chiamate sul conto dell'abbonato di cui si è recuperata la chiave segreta. Se due telefoni con lo stesso ID inoltrano una chiamata nello stesso istante, la rete GSM lo nota: fa una richiesta di localizzazione per i telefoni, nota che lo ‘stesso’ telefono è in due località diverse allo stesso tempo e chiude il credito, evitando così che sia l’attaccante che il legittimo sottoscrittore possano effettuare ulteriori chiamate [2]. Se l’attaccante è interessato solo all’ascolto delle chiamate dell'abbonato resta invisibile alla rete GSM. La SDA e l'ISAAC hanno scoperto un difetto nell’algoritmo COMP128 che rende capaci effettivamente di recuperare la chiave segreta Ki, dalla SIM [4] [5]. L’attacco richiede l'accesso fisico alla SIM ed è di tipo chosen-challange. Tale attacco sfrutta le debolezze dell'algoritmo COMP128 in modo da rivelare informazioni circa Ki quando i RAND appropriati gli vengono forniti in input. La SIM può essere attaccata utilizzando un lettore di smart card connesso ad un PC. Il PC deve lanciare circa 217.5 challange alla SIM, per generare le SRES e le chiavi di sessione Kc. La chiave segreta può essere dedotta dalle risposte SRES mediante la crittoanalisi differenziale. Il lettore di smartcard utilizzato per implementare l’attacco lancia 6.25 query al secondo alla SIM. Così l’attacco richiede circa otto ore per essere portato a termine. In questo modo, l’attaccante ha bisogno soltanto di avere l’accesso fisico alla SIM bersaglio per almeno otto ore. Anche questa vulnerabilità è applicabile nell’ambito dell’ingegneria sociale. Si può assumere che un operatore GSM corrotto voglia clonare delle SIM card in questo modo per poi venderle a terzi. Si potrebbe anche vendere una SIM clonata a determinate persone allo scopo di intercettarne le chiamate successivamente. Un impiegato corrotto potrebbe anche fornire all’attaccante la SIM card della vittima, così che possa clonarla ed in seguito decifrare le chiamate del possessore. Questi sono scenari realistici nei quali la vulnerabilità trovata in COMP128 compromette l’intero modello di sicurezza del sistema GSM. 6.5 Recupero della chiave via etere I ricercatori dell'SDA e dell’ISAAC sono sicuri che l'attacco descritto nel paragrafo 6.4 possa essere lanciato anche via etere. Tuttavia, essi non possono confermare i loro sospetti, perché le attrezzature necessarie per farlo sono illegali negli USA. L’attacco via etere è basato sul fatto che la MS deve rispondere ad ogni challange inviatagli dalla BTS [4]. Un attaccante potrebbe impersonare la BTS legittima inviando alla MS obiettivo delle challenge per risalire alla chiave segreta mediante le risposte a queste challenge. Non si conosce la durata dell’attacco quando viene condotto via etere. Le stime variano da otto a tredici ore [4]. L’attacco potrebbe essere condotto in una metropolitana, dove il segnale della BTS legittima non è disponibile, ma il telefono è ancora acceso. Il sottoscrittore potrebbe non accorgersi di tale attacco nonostante il fatto che la batteria del telefono si scarichi un po’ più velocemente potrebbe renderlo sospettoso. L’attacco potrebbe anche essere eseguito in più volte: invece di eseguire un unico attacco di otto ore. L’attaccante potrebbe testare il telefono per venti minuti ogni giorno su di un percorso abituale della vittima. 6.6 Recupero della chiave dall’AuC Lo stesso attacco utilizzato per il recupero di Ki da una SIM card può essere utilizzata per recuperare la chiave Ki dall’AuC. Quest'ultimo deve rispondere alle richieste fatte dalla rete GSM e restituire triple valide da utilizzare nell' autenticazione della MS. La procedura di base è identica alla procedura utilizzata nella MS per accedere alla SIM. La differenza è che l’AuC è molto più veloce nel processare le richieste di quanto non lo sia la SIM card. La sicurezza dell’AuC gioca un ruolo fondamentale riguardo alla possibilità di eseguire o meno questo attacco, ma questo esula dagli scopi di questa trattazione. 7 Possibili miglioramenti La sicurezza potrebbe essere migliorata in alcuni punti con misure relativamente semplici. L’operatore potrebbe utilizzare un altro algoritmo crittograficamente sicuro al posto di COMP128. Questo potrebbe richiedere la distribuzione di nuove SIM a tutti i sottoscrittori e l’aggiornamento del software dell'HLR. Ciò effettivamente neutralizzerebbe l'attacco a COMP128 (vedi paragrafo 6.4 e 6.5). Tale miglioramento sarebbe il più facile da introdurre, dato che l’operatore di rete non avrebbe bisogno né del supporto dei costruttori hardware e software, né di quello del GSM Consortium. Un’altra soluzione sarebbe quella di impiegare una nuova implementazione di A5 con una forza crittografica tale che un attacco brute-force (vedi paragrafo 6.1) non sia ammissibile in ogni caso. Questo miglioramento richiederebbe la cooperazione del GSM Consortium. I costruttori hardware e software dovrebbero realizzare nuove versioni dei loro software e hardware compatibili con il nuovo algoritmo A5. Un altro possibile miglioramento sarebbe quello di cifrare il traffico tra gli operatori della rete centrale e tra le componenti della rete. Ciò neutralizzerebbe gli attacchi ai segnali della rete (vedi paragrafo 6.3). Questa soluzione potrebbe probabilmente essere implementata anche senza l’approvazione del GSM Consortium, ma sarebbe ancora richiesta la cooperazione dei costruttori hardware. In definitiva, nessuno dei miglioramenti precedenti è troppo difficile da implementare. Essi presentano tutti nuove spese prevalentemente a carico degli operatori di rete e non sono, quindi, molto allettanti dal loro punto di vista. Così, questi miglioramenti non saranno implementati fino a quando l’insicurezza delle reti GSM non diventi di pubblico dominio e gli operatori di rete non siano forzati a migliorare la sicurezza della rete. Tutti e tre i miglioramenti sarebbero necessari per la sicurezza della rete contro tutti gli attacchi introdotti in questa trattazione. 8 Conclusioni Il modello di sicurezza del GSM è stato rotto a più livelli ed è, così, vulnerabile ai numerosi attacchi contro parti differenti della rete dell’operatore. Anche assumendo che tutti gli algoritmi di cifratura non siano stati rotti, l’architettura GSM sarebbe ancora vulnerabile agli attacchi che hanno come obiettivo la rete centrale dell’operatore o l’HLR ed ai vari ambiti dell’ingegneria sociale nei quali l’attaccante corrompe un impiegato dell’operatore, ecc. Inoltre, è stato provato che gli algoritmi di cifratura che vengono utilizzati dal sistema GSM sono difettosi. L’algoritmo A5 utilizzato per la cifratura del canale di trasmissione via-etere è vulnerabile agli attacchi known-plaintext e divide-and-conquer e lo spazio delle chiavi, che è stato intenzionalmente ridotto, è abbastanza piccolo da rendere ammissibile anche un attacco brute-force. Dato che l'algoritmo COMP128 utilizzato dalla maggior parte delle reti GSM è difettoso, se fossero fondate le affermazioni dell'ISAAC, la chiave segreta Ki potrebbe essere recuperata con un attacco chosen-challange in poche ore. Non si può assumere che il modello GSM fornisca una sicurezza completa contro un eventuale attaccante. Le risorse necessarie dipendono dall’attacco scelto. Così, non si può fare affidamento solo sul modello di sicurezza GSM qualora si trasferiscano dati confidenziali sulla rete. In aggiunta alla possibilità di intercettazione di una chiamata, anche il difetto della funzione COMP128 rende il cloning della SIM una minaccia, abilitando così un attaccante ad effettuare chiamate a spese di qualcun altro. Comunque, la realtà è che sebbene lo standard GSM sia stato ideato per correggere i difetti dei sistemi di telefonia mobile analogici, tali obiettivi non sono stati raggiunti. Lo standard GSM corrente e la sua implementazione permettono sia il cloning dell’identità del sottoscrittore che l’intercettazione di una chiamata [3].
__________________
939Dual-SATA2 - 2GB DDR PC3200 DualChannel OCZ Platinum XTC 2-3-2-5 - AMD ATHLON 64 X2 4200+ - nVIDIA 7800GT PCI-E 256MB - 250GB SATA2 - 19" LCD RELISYS M C A B O X |
![]() |
![]() |
![]() |
#30 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
Più che "impossibile" direi improbabile. Pensa ad esempio a chi smarrisce il cell e poi lo ritrova. |
|
![]() |
![]() |
![]() |
#31 |
Senior Member
Iscritto dal: Jun 2003
Città: Brescia
Messaggi: 402
|
ho letto sopra da qualcuno che in italia non e' ancora stata clonata alcuna sim......
successo a me: la vodafone ha emesso un'altra carta col mio numero!!!! ![]() ![]() ![]() ![]() ce ne siamo accorti noi utenti per caso! ricevevo chiamate da un talee che non conosco e d'ora in avanti chiamato paperino. questo paperino cercava paperina una, due, tre, quattro volte, alla quinta volta ho chiesto: scusa ma che numero fai??? lui faceva il numero "000-1122334" identico al mio!!!! ![]() ho spento il cell, lui ha richiamato e e' riuscito a sentire la sua paperina! poi chiamato vodafone che ha sistemato!!! ![]() ![]() |
![]() |
![]() |
![]() |
#32 | |
Senior Member
Iscritto dal: Jun 2001
Città: R o m a
Messaggi: 1602
|
Quote:
![]()
__________________
939Dual-SATA2 - 2GB DDR PC3200 DualChannel OCZ Platinum XTC 2-3-2-5 - AMD ATHLON 64 X2 4200+ - nVIDIA 7800GT PCI-E 256MB - 250GB SATA2 - 19" LCD RELISYS M C A B O X |
|
![]() |
![]() |
![]() |
#33 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
![]() E' oldissimo questo doc. ![]() Le ricerche alle quali mi riferisco io, sono quelle di Rivest, fatta nel 99 e sviluppata poi negli anni successivi anche da altri ricercatori. Il metodo si basa sulla precomputazione di una certa quantità di dati (qualche centinaio di giga) e per l'attacco è sufficiente un normale PC (o, a seconda del metodo usato, al più un cluster di pochi PC) |
|
![]() |
![]() |
![]() |
#34 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
Semplicemente la rete GSM tiene come buono l'ultimo che fa l'autenticazione alla rete, e questo è più che ragionevole: quando si scarica all'improvviso la batteria non c'e' la possibilità di comunicare preventivamente alla centrale che si sta abbandonando la rete... |
|
![]() |
![]() |
![]() |
#35 | |
Senior Member
Iscritto dal: Jun 2001
Città: R o m a
Messaggi: 1602
|
Quote:
![]() Oggi, le operazioni che venivano fatte allora (1998) in 10 ore, le fai in 50 minuti circa!!!!
__________________
939Dual-SATA2 - 2GB DDR PC3200 DualChannel OCZ Platinum XTC 2-3-2-5 - AMD ATHLON 64 X2 4200+ - nVIDIA 7800GT PCI-E 256MB - 250GB SATA2 - 19" LCD RELISYS M C A B O X |
|
![]() |
![]() |
![]() |
#36 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
|
|
![]() |
![]() |
![]() |
#37 |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Ah, una doverosa correzione: sui post precedenti, quando mi riferivo a Rivest, ovviamente mi sbagliavo e intendevo Shamir. Ho fatto confusione con i nomi, sono comunque quelli del RSA
|
![]() |
![]() |
![]() |
#38 | |
Senior Member
Iscritto dal: Jun 2001
Città: R o m a
Messaggi: 1602
|
Quote:
Se clono una sim gsm e chiamo contemporaneamente con entrambe le sim, il sistema blocca ambedue le chiamate proprio perchè due chiavi segrete uguali non possono coesistere! ... è lo standard GSM a stabilirlo ![]()
__________________
939Dual-SATA2 - 2GB DDR PC3200 DualChannel OCZ Platinum XTC 2-3-2-5 - AMD ATHLON 64 X2 4200+ - nVIDIA 7800GT PCI-E 256MB - 250GB SATA2 - 19" LCD RELISYS M C A B O X |
|
![]() |
![]() |
![]() |
#39 | |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Quote:
Ammettiamo che tu sia l'utente A con la sim originale, io l'utente B con quella clonata. Supponiamo tu abbia il telefono acceso e io spento. in questo caso nessun problema. Ora, nel momento in cui io dovessi accendere il cell con la sim clonata, mi utentifico. La rete gsm mi vede in modo trasparente come fossi l'utente A. Se così non fosse, ma ci fosse un'effetto memoria, nel momento in cui ti si spegne il cell perchè si è scaricata la batteria e poi successivamente lo riaccendi per riaccedere alla rete ti bloccherebbe perchè gia' autenticato. Ovviamente quando io ho fatto l'autenticazione tu non puoi più nè chiamare nè ricevere (se non spegni e riaccendi il cell, in modo da essere tu or aquello che si è autenticato per ultimo). Quindi, come detto per la rete la presenza di una sim clonata è del tutto trasparente (c'e' solo uno che può chiamare e ricevere). Non so dirti però se i gestori fanno dei controlli sulle autenticazioni (cioè se ad es. io mi autentico alle 17.00 a milano e alle 17.20 c'e' un'autenticazione a roma) |
|
![]() |
![]() |
![]() |
#40 |
Senior Member
Iscritto dal: Jul 2002
Città: Vicenza
Messaggi: 704
|
Comunque credo che questi ultimi controlli non li facciano: mi è venuto in mente proprio ora degli attentati dell'11 marzo a madrid, dove per innescare le bombe sono stati usati gsm con sim clonate
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:15.