Ja si myslim ze mobilni operatori (a tedy policie/tajne sluzby ktere k jejich datum maji pristup) musi vedet, pres kterou BTS mobil zrovna komunikuje. Mozna dokonce ktere vsechny BTS mobil zrovna slysi (tohle nevim, kazdopadne mobil sam tuhle informaci ma). BTS taky urcite vi silu signalu kazdeho mobilu. Jestli to zaznamenavaji, nevim.
Cili urcite je mozne podle casu handoveru a pripadne prubehu sily signalu v case tohle korelovat s daty z mytnych bran a odvodit z toho neco jako "tohle IMEI cestovalo z Prahy do Brna velmi pravdepodobne v tomto aute". Nemusi k tomu ani byt GSM radio na mytnych branach.
Myslím že Vaše myšlenky jdou správným směrem. IMHO bych řekl že to není triangulace ale nějaký flow výpočet který už např VF v anglii používá pro proudové hodnocení intenzity provozu a problémů na trasách. Obzvlášť např u pitra nelze předpokládat že nepojede v nějaké dvojkoloně po dálnici kde se dá utéct a ne někde po hornídolní kde se může nejen situace okamžitě změnit ale navíc se nedá trasovat trasa a kde jediná chyba může znamenat konec (slepá ulice). to se mu na dálnici nestane.
z toho vyvozuji že právě na dálnicích a rychlostních komunikacích lze vydolovat z mýtných brán kdo tam je. protože tok aut po silnicích není konstatní nehledě na to že co vím tak vždy jede auto rychleji (lehce nad limit) a a nebo splývá s davem ale díky kamionům a dodávkám není množina RZ,IMEI,IMSI,čas tak veliká.
Kdyby jen BTS, oni operátoři vědí i na jakou anténu BTS je telefon připojený, spolu se sílou signálu (IMHO se zaznamenává, a kdyby ne alespoň real-time, přístup k tomu mají) a mapou terénu nemusí ani nastat nutnost použít triangulaci
Jen male upresneni - Sit zna presnou polohu telefonu jen kdyz je telefon aktivni, coz po vetsinu casu neni. Jinak sit zna jen oblast, kde by telefon mohl byt a kdyz chce telefon kontaktovat vysle paging request, aby se telefon ozval. Telefon ale neustale sleduje "kde" v siti je a kdyz vyhodnoti, ze by bylo dobre oznamit siti svoji novou polohu, tak tak ucini. Pri prujezdu krajinou se tak deje pri prekroceni kranic "pagingu" (oblasti hledani telefonu v siti).
V GSM protokolu se autorizuje telefon síti, nikoliv síť telefonu. Takže když si někdo pořídí malou kapesní BTS (interceptor), snadno donutí libovolný telefon nejen oznámit polohu, ale dokonce i k vygenerování nových autorizačních údajů. Ty pak přenese do sledovací stanice, kde pomocí nich lze hovor bez problémů dešifrovat a nepozorovaně odposlouchávat, a poté telefon předá skutečné BTS operátora.
Malá akce, trvající méně než 10 sekund, zajistí odposlouchávání bez spolupráce operátora až do okamžiku vypnutí telefonu nebo další vynucené autorizace.
Lokalizace telefonu běžnou BTS může mít přesnost 50m, pokud použijete speciální hardware, lze telefon lokalizovat ještě přesněji.
Nelze to predat zpet do site pokud nespolupracujete s operatorem - proste neveme nezasifrovane veci.
Takze cislo odkud volate dotycnemu bude jine a tudiz napadne.
Vy jste to nepochopil velmi silne - zadny klic na sifrovani dat z mobilu bez znalosti klice na Simce nedostanete - to jen ten zasadni omyl - takze bud vam to bude k nicemu.
A nebo donutite to mobil prenaset nesifrovane - lze to - pak to proste do site GSM nedostanete primo - nevezme to.
Bude to muset predvat pres jiny mobil jeho cislo se zobrazi tomu komu odposlouchavany vola a to bude napadne !!!
Toto se deje proste ve SPOLUPRACI s operatorem - policie si to muze zajistit.
Ani zde nemate PRAVDU v otazce klicu - opet se jedna jen o vase ci jinyma lidma vymyslene famy.
Mobil zadny klic na sifrovani neprenasi.
On jen odpovi na uritej nahodny kod jinym kodem - ktery spocita za pomoci KLICU ulozenych na Simce.
A kod pro sifrovani vypocita rovnez za pomoci techto klicu v Simce z tho zaselneho - mobilni sit udela totez a porovna odpoved telefonu.
Bez znalosti klice ulozenenho v Simce hovor nedesifrujete.
Toto sice lze jak piste - mobil proste nesifruje vubec - da se tak nastvit a BTS operatora to vsak jiz bez jeho spoluprace nepredate - neautorizujete se ji.
Mluvíme-li o standardu AC/1, klíč uložený v SIMce se nepoužívá přímo, používá se klíč Kc. (Ostatně žádný slušný šifrovací algoritmus nepoužívá základní tajný klíč přímo, ale generuje na jeho základě session klíče, a pouze tyto klíče šifruje základním tajným klíčem.)
To, co popisujete je úvodní autorizace mobilu síti algoritmem A3 a A8. Tu ovšem vy nenabouráváte. Jako falešná BTS vyšlete mobilu požadavek na plnou autorizaci a šifrovací klíč RAND. Mobil za pomoci své SIM vráti zašifrované SRES a Kc. SRES vás nezajímá (ten se používá k ověření na ústředně operátora), a Kc si snadno dešifrujete (šifrovací klíč RAND jste si přece sám vytvořil).
Nyní máte v ruce klíč Kc, který bude používán při další komunikaci, a to až do okamžiku další plné autorizace. Ta se neodehrává příliš často, neboť je náročná na baterie, a tak se jednou vygenerovaný Kc používá déle (většinou do vypnutí přístroje).
Za pomocí Kc pak snadno dešifrujete hovor.
Přímý útok na AC/1 je také možný, vyžaduje však výpočetní sílu. (I když ani to už možná neplatí.)
"Mobil za pomoci své SIM vráti zašifrované SRES a Kc. SRES vás nezajímá (ten se používá k ověření na ústředně operátora), a Kc si snadno dešifrujete (šifrovací klíč RAND jste si přece sám vytvořil)."
Mobil vrati pouze SRES a to je tak vsechno - Kc si spocte sam a necha si ho sam pro sifrovani.
Sit si Kc rovnez z klice znameho jen ji a mobilu si sama sve Kc vypocte - tedy ZASADNI OMYL - Kc se nikam nepranasi - pokud tvrdite opak jde jen o pouhy vymysl.
Máte pravdu. Kc se počítá na obou stranách na základě RAND vyslaného BTS, algoritmu A8, které zná pouze operátor, a tajného klíče ki, který nikdy neopouští SIM. Zpět se posílá pouze SRES, který porovnává s tím, které si operátor sám vypočítal (on Ki všech svých SIM karet také zná).
„V tom případě ale nechápu, jak z RAND, SRES a případně IMSI může nelegální odposlech dešifrovat hovor.“
Jak už jsem linkoval výše, předpočítáš/stáhneš si 2 TB rainbow tabulek a pak už záleží jenom na rychlosti vyhledávání v těch tabulkách. Prý se to dá se SSD zvládnout za pár sekund.
Podobny WEB je proste WEB lidi k prosazovani jejich nazoru co vse se zde dela proti obcanum dle nich - bojuji vesmes proti demokracii a pod. - a to klidne i za pomoci UMYSLNE DEZINFORMACE - proste umyslne lzou ci alespon zcela prekrouti puvodne pravdivou zpravu - pak ma zcela jiny vyznam. Proto takto zkresleny clanek je primo nejspis jejich zamer.
Mobil lze vynucenou autorizaci prepnout na to, kdy nesfiruje vubec.
Pak to samozrejme lze do site predat - ale zcela z jineho cisla (VOIP a nebo proste pres jinej mobil) - a pokud nekdo tvrdi ze dokaze cislo zfalsovat - pak jedine a to jeste mozna jen v siti jednoho operatora (porusuje minimalne vyhlasku CTU ale spise i zakon) - jinak to proste nelze - telekomunikace jsou proste vice autorizovany nez internet a sit vi, odkud mohou prichazet ktera cisla.
Cislo mobilu mzue prijit proste jen ze site konkretniho mobilniho operatora.
A proto se to rychle prozradi - volanemu se zobrazi nezname cislo.
O moznosti rozsifrovat - imformace stara nejmene 10 let - unik popisu daneho algoritmu a jeho nasledne prozkoumani kryptoanalytiky.
Je nutne VSAK znat alespon cast dat, ktera se zasifrovane prenasi - snad nejake znat obcas dle nazoru muzete podle stavu site - cast dat (neni to primo hovor - ale data mezi mobilem a siti pro jeho rizeni) - je otazka nakolik to lze - to spise plati pro dlouhe hovory nebo pokud se pri kazdem hovoru nevyzaduje nove Kc (dle mne by spise melo - mozna zalezi na konfiguraci dane site - coz lze ale jiste rychle zmenit - kdyby se tento utok rozsiril).
Presne tak - je to i duvod o neco VYSSICH cen v rooamingu -nerikam ze ty soucasne jsou OK - ale k one co vetsim je prave z duvodu prace 2 operatoru (zahrancini a domovsky).
Je to proto, aby se tajne kody z Autentizacniho centra nikam nepradavaly - proste domovska sit vas overi - zahranicni to jen zprostreduje a pokud je to OK - dostane obdrzi Kc a podle to prislusna BTS muze sifrovat (tam se sifrovani provadi).
A jeste proto, aby algoritmy na Simce mohl mit kazdy operator klidne i jinaci - zahranici sit tak nezajima jak ty kody byly vypocteny.