自从听了几次关于SIM卡和最近的NSA Playset的Defcon谈话之后,我开始对GSM感兴趣了。此页提供了一个相当好的教程来设置Kraken,但显然对于已知的明文攻击,我需要知道明文。上述教程对此没有太大帮助,只是说:
注意:这个步骤已知-使用Kraken的明文攻击并不像听起来那么简单。通常,在你知道Kc (可以从SIM读取或由一些手机的工程模式屏幕显示)并寻找已知的纯文本候选人的情况下,你可以捕捉到自己手机上的一些电话。一个例子是SACCH或"LAPDM U,func=UI“帧中的”系统信息5/6/5ter“。此外,请记住,可能有错误的比特在一个突发由于失真。
我非常乐意这样做,因为我相信通过实验来学习(并且喜欢在交通中玩),但是我很难找到Kc。我没有硬件来读取我的SIM卡,而它是连接到我的手机(我认为我需要这样做,否则就不会有任何开放的会话有钥匙)。剩下的是“工程模式屏幕”。我发现了几个Android应用程序,它们都是开放工程模式的,它们都打开了一个名为“测试”的屏幕。这提供了大量的信息,但我没有看到Kc (或任何类似的东西)。有谁知道我如何找到我的会话密钥(最好不用购买任何东西)?谢谢!
发布于 2015-08-03 08:41:08
要从SIM卡中找到Kc,您有4种工作方式:
(http://domonkos.tomcsanyi.net/?p=369学分)
几乎在所有的BlackBerries上,您都可以启用所谓的“工程模式”,这将简单地显示当前的Kc。
下载并安装应用程序
然后简单地说:在顶部显示订阅者1,您应该看到打印的Kc。
您需要通过调制解调器将APDU命令发送到SIM卡(有些电话允许您这样做):
示例运行: AT+CSIM=14,"A0A40000026F20“+CSIM: 34,”000000096F2004001100B010200009000“OK AT+CSIM=10,"A0B0000009”+CSIM: 22,"E0940FC09AEFA000009000“确定这里使用的最后一个Kc : E0 94 0F C0 9A EF A0 00,以及键序列> 00
(出发地:http://openbsc.osmocom.org/trac/wiki/A5_GSM_在…_戏法)
你需要一个PC/SC cardreader和一个像SIMspyII这样的软件。安装卡后,将显示Kc。
我只是复制了http://domonkos.tomcsanyi.net/?p=369的信息,以确保如果网站崩溃,这些信息不会被删除。
https://security.stackexchange.com/questions/95738
复制相似问题