mordor (usuário não registrado) em 30/12/2009 às 8:58 am

Jura por Deus que é ilegal?
Não me diga… segundo o proprio link, quadrilhas estruturadas – eu entendi “mafia” e aqui no brazil, PCC – adorariam um brinquedinho destes, e nem ligariam de gastar até mais que isso. Ah, e eles nem ligam mesmo em ser legal ou ilegal. Afinal, ouvir conversas do delegado e promotores e juizes e usar isso como chantagem pra nao mandar publicar no jornal ou no youtube deveria ser a arma politica dos sonhos dos criminosos .

Daniel Stolf (usuário não registrado) em 30/12/2009 às 9:27 am

para não falar que seria a arma política dos sonhos de alguns partidos!

imagina que legal o PT não precisar da polícia federal e do ministério público para vazar escutas editadas.

a verdade é que telefonia nunca foi segura… por quase nada de dinheiro você consegue comprar o sigilo telefônico de qualquer pessoa, o que é muita coisa já.

Marcos (usuário não registrado) em 30/12/2009 às 9:28 am

Quem mandou não usarem padrões do tipo CDMA…

Marcos (usuário não registrado) em 30/12/2009 às 9:34 am

Opa, falei besteira, pois o CDMA é melhor em muitos casos, mas no quesito segurança o GSM é melhor, mas deveriam usar um algoritimo de encriptação de 128 á 512 bits…

ale (usuário não registrado) em 30/12/2009 às 9:59 am

Pelo texto , não é um problema do GSM e sim o “algoritmo de codificação usado pela maioria das operadoras” .

suhanko (usuário não registrado) em 30/12/2009 às 10:54 am

uau! Amei essa versão do site para celular! Parabéns augusto!

Bremm (usuário não registrado) em 30/12/2009 às 10:57 am

Segundo a página http://blog.nokiabr.com.br/2009/12/breaking-news-quebrada-a-criptografia-do-gsm.html

O 3G é imune ao ataque, portanto quando quiser privacidade na sua chamada, mude seu aparelho Nokia para UMTS no menu Ferramentas – Configurações – Telefone – Rede – Modo de Rede

O meu Nokia 6300 é um “pé-de-boi” e não possui 3G.

Bruno Laturner em 30/12/2009 às 11:00 am

Não entendi o “arma política dos sonhos”. Falam como se isso já não existisse. Já grampeam/escutam telefones sem a permissão da justiça a muitos e muitos anos, inclusive celulares.

Você não acha que essa bandidagem já quebrou essa proteção porca há muuuito tempo?

Eloir (usuário não registrado) em 30/12/2009 às 11:06 am

E se tudo fosse legal, digamos que fosse possível ouvir tudo quanto fosse ligação e etc… como a sociedade seria ? é algo para se imaginar… :-)

Augusto Campos em 30/12/2009 às 11:09 am

Que bom que gostou, Suhanko – mas ainda está em teste, ok?

Oscar (usuário não registrado) em 30/12/2009 às 11:09 am

GSM hacking:

https://svn.berlin.ccc.de/projects/airprobe/
http://openbts.sourceforge.net/
http://www.ettus.com/ USRP2
http://gnuradio.org/trac
http://wiki.thc.org/gsm
http://www.maxxsa.com.ar/

Boa leitura…

Tauscheck (usuário não registrado) em 30/12/2009 às 12:10 pm

Um ponto que é importante ressaltar é que o algoritmo A5/1 é padrão do GSM, e não das operadoras. Como o GSM é padronizado, todos os fabricantes (celulares ou equipamentos) utilizam este algoritmo.

A solução para uma situação como esta seria uma nova versão do padrão GSM incluindo o suporte à um novo algoritmo. Assim, os aparelhos e os equipamentos fabricados no futuro teriam este suporte. O legado…

Também não podemos esquecer que não é possível adotar o ‘melhor’ algoritmo de criptografia existente. É importante que o mesmo funcione em aparelhos de baixo custo (processadores lentos e pouca memória) em tempo real, e que não tenham custo (os algoritmos usados no GSM devem ser compartilhados entre todos os fabricantes, sem custo). Além disto precisam caber na banda disponível, neste caso 8 ou 16kpbs para tudo (dados úteis, criptografia, sinalização, …).

Um ponto que é importante lembrar é que o GSM é um padrão com 20 anos, e ao A5/1 existe desde os primórdios. Comparar as técnicas de segurança da década de 80 com as desenvolvidas no final da década de 90 (no caso do WCDMA/UMTS) seria no mínimo ingênuo.

ale (usuário não registrado) em 30/12/2009 às 1:09 pm

Fui testar o br-linux no emulador do Android rsrs
Parece uma aplicação nativa, legal :)

O (usuário não registrado) em 30/12/2009 às 1:11 pm

Segundo o site da BBCBrasil :


Já era possível decodificar sinais GSM para ouvir conversas, mas o equipamento custa muito caro.

Segundo Ian Meakin, da empresa de codificação para celulares Cellcrypt, apenas agências governamentais e criminosos “com bom financiamento” tinham acesso à tecnologia necessária.

Acho que esses caras são hackers invés de crackers.

Ricardo Carvalho (usuário não registrado) em 30/12/2009 às 1:20 pm

Detalhes: http://reflextor.com/trac/a51 e http://events.ccc.de/congress/2009/Fahrplan/attachments/1479_26C3.Karsten.Nohl.GSM.pdf e pra mostrar como essas empresas (do GSMA) fedem: http://events.ccc.de/congress/2009/wiki/The_demonstration_is_canceled
E só uma coisa, eu acho que o título do post é ruim, eu não chamaria Kaster Nohl de cracker, para mim sinônimo deblack hat, coisa que ele não é, ele é um pesquisador na área de criptografia, o título para mim serve apenas como reportagens tipo seção de informática da folha de são paulo… …

Lewis (usuário não registrado) em 30/12/2009 às 2:38 pm

Aé, o PT que começou a usar a PF como braço político!!! O PSDB nunca fez isso, e o PFL/DEM desde a Ditadura … vou te falar viu!

Eu acho que é jogo de gato e rato, pra funcionar em qualquer celular barato o algoritmo não pode necessitar de um calculo muito complexo senão se torna impossível de user nesses aparelhos, e então fica facil de quebrar com computadores mais potentes!!!

Lewis (usuário não registrado) em 30/12/2009 às 2:39 pm

Engraçado esse povo sem memória falando mal do PT, vai estudar!!!

smalltalk_liar (usuário não registrado) em 30/12/2009 às 3:19 pm

Também não podemos esquecer que não é possível adotar o ‘melhor’ algoritmo de criptografia existente. É importante que o mesmo funcione em aparelhos de baixo custo (processadores lentos e pouca memória) em tempo real

Eu acho que é jogo de gato e rato, pra funcionar em qualquer celular barato o algoritmo não pode necessitar de um calculo muito complexo senão se torna impossível de user nesses aparelhos, e então fica facil de quebrar com computadores mais potentes!!!

Não necessariamente. O algoritmo pode ser bem rápido, com cálculos simples, e mesmo assim ser mais seguro que o A5/1. O segredo está no tamanho da chave.

Vamos exercitar um pouco de matemática de Ensino Médio. O A5/1 usa uma chave de 64 bits, correto? Então temos 2^64 possibilidades de chave. Suponha um algoritmo com chave de 80 bits, tipo os algoritmos do profile HW do portfolio eSTREAM. Teríamos 2^80 possibilidades de chave. Assim, mesmo se o algoritmo gastar o mesmo tempo de processamento que o A5/1, vai ser 2^80/2^64 = 2^16 ~ 66mil vezes mais lento de quebrar. Implementando esses algoritmos em hardware, ficam com pelo menos a mesma velocidade de um A5/1 também implementado em hardware. Isso utilizando o mesmo processo/tecnologia de fabricação!

Agora pegue um algoritmo de 256 bits de chave, assim como praticamente todos os algoritmos modernos de criptografia via software. Se ele gastar o mesmo tempo de processamento que o A5/1, vai ser 2^256/2^64 = 2^192 ~ 6 x 10^57 vezes mais lento de quebrar. Utilizando tecnologias mais modernas que as de 20 anos atrás, dá sim para usar esses algoritmos de 256 bits a baixo custo.

Conclusão: Não é tão complicado assim.

Rodrigo (usuário não registrado) em 30/12/2009 às 5:33 pm

@smalltak_liar isso, claro, Ignorando o fato existirem ataques sub-exponenciais. Como os muitos existentes para DES.

Se o algorítmo possui esse tipo de falha, que é o caso do A5/1, não adianta quase nada aumentar o tamanho da chave.

smalltalk_liar (usuário não registrado) em 30/12/2009 às 7:40 pm

@Rodrigo, Sim mas tem muitos algoritmos bons, eficientes, sem ataque sub-exponencial conhecido, sem cobertura de patentes, e simples de implementar, como os do portfolio eSTREAM que eu citei. É só questão de eles tomarem vergonha na cara e usarem.

Magno (usuário não registrado) em 1/01/2010 às 2:11 pm

O Br-Linux já está nos favoritos do meu Android Galaxy, Augusto. Parabéns pela iniciativa.

José (usuário não registrado) em 4/01/2010 às 9:28 am

Mas quem vai baixar 2 terabytes de dados para descobrir a chave de codificação ?? Com essa rede 3G no Brasil funcionando numa velocidade bem lenta, obter esses 2 terabytes, será uma tarefa quase impossível, só se o indivíduo monitorar o uso do celular por um período acima de um ano, ou só se ele pegar um infeliz que transmite grandes quantidades de dados a uns 200 kbps em média, o que levaria 16.000.000.000.000/ 200.000 = 80 milhões de segundos – aproximadamente 2,5 anos de monitoramento initerrupto. Mas se nesse período de 2,5 anos a chave de codificação da operadora for alterada uma ou mais vezes, nesse caso, a tarefa de descobrir a chave se torna totalmente inviável!

Augusto Campos em 4/01/2010 às 9:38 am

José, a vítima não precisa acessar 2TB de dados. É o atacante que precisa ter em mãos, previamente, esta base de 2TB – e ele não precisa obtê-la via 3G.

André Luis Pereira (usuário não registrado) em 4/01/2010 às 1:51 pm

@smalltalk_liar

O A5/1 é terrível mesmo.

Poderiam cogitar em um futuro próximo a adoção do AES, que não possui vulnerabilidades conhecidas. Dai bastaria usar pelo menos chaves de 128 bits.

Mas para sair do A5/1 para o AES 128bits… É melhor esperar sentado.

Mudar hardware, celulares, PDAs, ERBs, etc no mundo todo…

Isso vai ser quase no dia de “São Nunca”.