Перейти к содержанию
AM_Bot

Интервью с Карстеном Нолем, исследователем безопасности мобильных коммуникаций

Recommended Posts

AM_Bot

KarstenNohl.pngНемецкий аналитик и специалист по защите информации Карстен Ноль, работающий в берлинской компании Security Research Labs, в последнее время активно занимается вопросами безопасности мобильной связи. Так, ему уже доводилось вскрывать защиту стандарта GSM, а на этой неделе он и его коллеги представили результаты нового исследования, демонстрирующего относительную простоту компрометации GPRS. Журналист Forbes Энди Гринберг провел с г-ном Нолем беседу об актуальных проблемах обороны подвижной радиосвязи.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Имхо - заказуха, по ходу интервью обсуждают GPRS, а в итоге все сводят к шифрованию звонков и рекламе Whisper Systems

А что вы можете сказать о программах шифрования для Android вроде тех, что выпускает Whisper Systems?

Недорогая альтернатива. Это чисто программное решение, но для нужд большинства пользователей его возможности будут достаточны. Такие приложения обеспечивают тот самый дополнительный уровень шифрования, а большего вам как индивидуальному пользователю и не требуется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Имхо - заказуха, по ходу интервью обсуждают GPRS, а в итоге все сводят к шифрованию звонков и рекламе Whisper Systems

Если и так, то очень грамотная. У меня на середине интервью возник как раз такой вопрос, как шифровать? А в конце на него отвечают и даже есть наводка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Если и так, то очень грамотная. У меня на середине интервью возник как раз такой вопрос, как шифровать? А в конце на него отвечают и даже есть наводка.

Угу, только сначала говорили про Фому, а вывод сделали про Ерему...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Между прочим интересная тема поднята. Почему до сих пор никто из производителей трубок не реализовал механизм шифрования по требованию?

На поверхности что может быть проще? В начале звонка проверяется поддерживается ли данный метод шифрования трафика у собеседника, если да - автоматов включается шифрование.

Представляю что бы на такой "беспредел" сказало наше ФСБ, легли бы костьми, но не допустили продаж в рашке :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Между прочим интересная тема поднята. Почему до сих пор никто из производителей трубок не реализовал механизм шифрования по требованию?

На поверхности что может быть проще? В начале звонка проверяется поддерживается ли данный метод шифрования трафика у собеседника, если да - автоматов включается шифрование.

Это тогда должен быть какой-то единый алгоритм шифрования у всех, не так ли ?

Причем с учетом всех существующих национальных ограничений на экспорт криптоалго и их использование.

В общем - нереально. Кому надо - сам себе сделает, программно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Причем с учетом всех существующих национальных ограничений на экспорт криптоалго и их использование.

Имхо, это ключевая причина

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Имхо, это ключевая причина

Дык обозревали недавно в паблике возможности криптосоединения. Роскошь все-таки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Причем с учетом всех существующих национальных ограничений на экспорт криптоалго и их использование.

В общем - нереально. Кому надо - сам себе сделает, программно.

Давайте конкретно говорить. Берем AES 128, который принят в качестве стандарта шифрования правительством США. Где его нельзя будет использовать? 1. в России 2. Китай? 3.?

В США и западной Европе с этим проблем не будет. Разве это не достаточный рынок, для внедрения опциональной возможности шифрования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Давайте конкретно говорить. Берем AES 128, который принят в качестве стандарта шифрования правительством США. Где его нельзя будет использовать? 1. в России 2. Китай? 3.?

Начни с того, где эти телефоны делаются :) И все остальное отпадет само.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
    • PR55.RP55
      Например есть  пакет с драйверами ( сотни... тысячи драйверов ) Предполагается использовать этот пакет для обновления системных драйверов, или WIM Часть драйверов подписана, часть нет... Хотелось бы, чтобы uVS  ( по команде в меню: Файл ) - создала из этих драйверов пакет установки\обновления. Копию только из подписанных ( прошедших проверку ( и проверенных по SHA ) драйверов. Копию по типу программы: " Double Driver" http://soft.oszone.net/program/5936/Double_Driver/ + Возможность создать копию системных драйверов, системы - но, опять таки... копировать только подписанные драйвера и те, что есть в базе SHA.  
    • demkd
      гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.
×