OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
CCCCCCCCCCC>' .,<<CCCCCCCCCC * __________ * __________ ____________ CCCCCCC>' .,<CCCCCCCCCCCCCCCC * /111111111/ / 11111/ | ___ 22| | CCCC>' .,<CCCCCCCCCCCCCCCCCCCC * \___11111/ \___ 111/ |____| |222|-*- CC>'.,<CCCCCCC>>''''' ```'<<<CC |111| * | 1| * | 22| | ' .<CCCCCCC>'/¨¨´ 0 0 0 `¨¨\`'',, | 11| * | 11| ________| 2| ,CCCCCCC>'/¨¨ 0 0 0 0 0 |JOFA \ ___| 1|___ ___|111|___ |22 _______| * CCCCCC>'/¨ ¨¨¨¨ | | 111 1| |11 111 | |222| _____ CCCCC>/¨0 0 0 |. |__________| |__________| | 22|__| 22| CCCCC/ 0 0 ________________/ ) __________________________ |___________| * CCCC| | ,J$h |U N D E R H A N D S K E N|____________ ``''/ | .,c$$$$$.|_______________________________________| ,M'/ o/ | .,c$$$$$$$$$$' | ('/ |\ / J$$$$$$"., $$P ___|_____________________________________ 4n \ |\\ `$$$$$$d$$$$$' I I `Mb.\__________)\\ $$$$$F,, ?$F. I 112 Under Handsken I MMMn. \\ $$$$$ `" `$ ` I I `MMMMn. \\ ,$$$$$$$$c$$h. I Detta är vårt magasin I > MMMMMMn. \\ ,c$$$$$$$$$$$$?? I som skrivs oregelbundet för att ge I C `MMMMMMMbx ,\ $$$$$$$$$$$$$$- I er sådan information som inte platsar I C> MMMMMMMMMMx ,c$$ \$$$$$$$$$$""" I på så många andra ställen i vårt I CC 4MMMMMMMMMMM.`$$$$$\ $$$$$$$$$.-, I sortiment. Utsläpp nummer 7 - 2001 I CC.`MMMMMMMMMMMM.`$$$$$ \$$$$$$$$P I_______________________________________I CC> MMMMMMMMMMMMM.`$$$$$\_P""""??" ! CC> P"""""4MMMMMMb $$$$P' #TELHACK, #GSM, #NEGER, #TV7, #FELIA, #VMS.SE, #VMS, -=*=- C> ;;!!!!;.`4MMMM 3$$" #DJ.SE, #HACKU, #NETSHELL, #ROOTSHELL, #TELECOM, ' ' <!!!!!!'!!> "MMM $$$..\` #PHREAKING, #MODEM, #CARDA... ASCII ART BY ZEROMATIC .$$; ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + www.telhack.com + \\\\\\\\\\\\\ + G O D F O R T S Ä T T N I N G . . . . + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ _,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´ 112 Under Handsken hatar TV4:s program "BITCH" '. |``````````````````````````````````````````````````````````´´´´´´´| Nummer # 7 ; |_INLEDNING _________________________________________0.0.1________|¨¨¨¨¨¨¨¨¨¨¨´ - En tidning lika onödig som en tandemcykel på Mount Everest - - Jag, Zeigen, är tillbaka från fyra hektiska dagar bland CS-spelare och datorbyggare på värlens största LAN- och demoparty, DreamHack. "World Domination" ;). Dit man åker, medveten om att det innehar över 3000 dataspelande ungdomar från hela Sverige. Ashame, men det är vad man får räkna med om man skall dit. En anti-cs manifestation utfördes av en del #phreakerz-folk under Fredagen (?). Alltså hemma igen och ytterligare ett nummer av 112UH tar sin början. Ni behöver inte läsa, men gör det kanske ändå, och då är det ju ert eget problem, eller hur? Tada! Jag byter handle också.. helt beng.. knas. Zeigen är på tyska. Och Zeromatic == Zeigen. LÄSANDES AVTAL: Ni som läsare måste godkänna dessa regler innan Ni fortsätter att läsa.. * Vi är (som de flesta andra) inte ansvariga för vad som står i detta dokument eller någon av de eventuella följder det kan få. * Vi vill (som alla andra..) inte uppmana till icke legala företaganden. * Den text som finns i i detta dokument är helt genererad av en osynlig maskin som inte går att spåra, den maskinen har automatiskt penetrerat en dator och gett order om att ladda upp den genererade textfilen till ett för alla utom maskinen själv, okänt webkonto. Den har sedan publicerat adressen på en massa olika ställen genom de datorer som den själv har hackat. Vem det än är som pekas ut som författare så är påståendet helt uppdiktat. Accepterar du detta? - Då kan du läsa. Godtar du det ej? - Då bör du sluta läsa nu och radera textfilen. "Jag har till och med matat hemlösa med handen" - Victoria Silvstedt _____________________________________________ /____DREAM YOUR OWN DREAMTEAM? =)_____________\ PSTN, ADSL /_________ __ __ __ _______ \ NIC, RISK, GNU, HDSL, PGP, |\ _____ \ \¯\ \¯\ \¯\ / _____ \ | ERIPAX, TEMS, APZ, APG, | \ \¯¯¯¯\ \ \ \ \ \ \ \ \ \¯¯¯¯\ \ | SSP, NMT, OSI, SPC, PLC, | \ \____\ \ \ \ \ \ \ \ \ \____\ \ | GSM, WML, PHP, IEEE, OSI, | \ ¯______\ \ \ \ \ \ \ \ ¯¯¯¯¯_ \ | HTML, STP, SS7 DARPA, FTP | \ \¯¯¯¯¯¯ \ \ _\ \ \ \ \ \¯¯¯¯\ \ | BIOS, OTP, TOC, IGMP, UTP, | \ \ \ \ /\ \ \ \ \ \ \ \ \ | PBX, AXE, KC, CPU, SSH, | \ \ \ \_\\ \_\ \ \ \ \ \ \ | COM, NSA, BIP, SQL, BPS, | \_\ \/_/ \/_/ \_\ \_\ \_\ | ASP, XML.. | ¯¯ ¯¯ ¯¯ ¯¯ ¯¯ ¯ | .. fett' ____________|_______________________________________________|________________________ |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| |___________________________________________________________________________________| \ \\\ /| |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯] | | Innehåll: ] | | ] | |- 0.0.1 - Inledning ] | |- 0.2 - Lars Magnus och Hilda Ericsson ] | |- 0.3 - Det binära talsystemet ] | |- 0.4 - Säkerhet i GSM ] | |- 0.5 - PLEX, SDL & MSC ] | |- 0.6 - Länkar ] | |_________________________________________________________________________________] | / /// \| ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ /¯¯¯¯`------------´¯¯¯¯\ 026-40 10 000 - Telechat Gävle | |Oo 08-50 00 2020 - Telechat STHLM \____,-----------._____/ `0, 031-780 20 20 - Telechat GBG !-----===========------! 0 031-780 60 60 - Telechat Gaychat ! |1]2]3]|! O´ 031-780 80 80 - Telechat GBG ! |4]5]6]|!oO´ 08-50 00 6060 - Telechat Gaychat ! |7]8]9]|! 08-50 00 8080 - Telechat STHLM ! _ |*]0]#]|! 020 79 0110 - 'The Japan Bank' ==! |R| ¯¯¯¯¯¯¯´! 020 79 0411 - American Union Bank ! ¯ ! 020 66 6666 - Eros `¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯´ ( Samtliga chatnummer utom Gävles, leder till samma linjer.. ) ____________________________________________________________________________________ \ \\\ / ¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _|________________________________ | 0.2 Lars Magnus & Hilda Ericsson | | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Lars Magnus Ericsson grundade bolaget som bär hans namn år 1876. Efter att framgångsrikt ha byggt upp verksamheten till ett internationellt företag, drog han sig tillbaka 1901 och startade en ny karriär inom lantbruket. I sin nya roll blev han en pionjär i elektrofiering av jordbrukets maskiner och han var också en tidig experimentator med armerad betong i byggnader och diverse anläggningar. Från de tidigaste åren i den första Ericsson-verkstaden hade hans hustru Hilda alltid varit en duktig assistent, med ett öppet öga för nya tekniska möjligheter. Det var tydligen Hilda som, omkring 1910, övertalade sin man att inhandla en automobil - vid den tiden långt ifrån ett allmänt fortskaffningsmedel. Snart kunde den förvånade lokalbefolkningen se herrskapet Ericsson åka omkring i landskapet kring Botkyrka i sin vagn utan hästar, en magnifik, öppen automobil. Enligt vad det berättas var Lars Magnus till en början tveksam att ansluta sig till motorfolket, men Hilda var entusiastisk och när han kom underfund med att han, med några enkla tekniska arrangemang, kunde ta en telefon med sig i bilen blev han snart övertygad. Med modern terminologi skulle systemet kunna beskrivas som en föregångare till Telepoint - man kunde ringa från bilen. Det var naturligtvis inte fråga om radio - i stället fanns det två långa käppar, metspön, med kontaktkorkar. Dessa spön hanterades av Hilda som hängde dem över ett ledningspar, medan Lars Magnus lyssnade för att kontrollera att linjen var ledig. När ett ledigt ledningspar hittats, drog LM runt veven til dynamon, vilket genererade en signal i närmaste telefonstation. Man kan tänka sig att telefonisten blev förvånad när hon hörde herr Ericssons mörka stämma, men systemet fungerade (åt minstone till herrskapet Ericssons tillfredställelse). Detta var naturligtvis inte mobiltelefoni, men det var en mycket tidig form av persontelefoni - teletjänst från bilen. Och det hände för över 80 år sedan... (så tro er inte ha funnit beigeboxing ;) Hade detta skett idag skulle karln nog redan suttit på anstalt. ____ |SLUT| __|_______________________________________________________________________________ / /// \ \ \\\ / ¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _|__________________________ | 0.3 Det binära talsystemet | | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Jag tänkte ge er en snabb, men förhoppningsvis givande lektion i hur det binära talsystemet fungerar.. Vi kan börja med att nämna att binär är ett talsystem.. Det är vad det handlar om. Vi använder det DECIMALA talsystemet för att räkna. Det innehåller tio siffror. 0 1 2 3 4 5 6 7 8 9. Det har "basen 10". Det BINÄRA talsystemet har "basen 2". 0 och 1, är de enda siffror som existerar i det talsystemet. Värdet av ett tal bestäms dels genom siffrorna och dels genom deras position i talet! 1024 |||+- 4:an står längst bak, den representerar 4. ||+-- 2:an har tillkommit då vi översteg värdet 9 i 4:ans position. || Vi flyttar alltså talet ett steg åt vänster, därmed vet man att || 2:an i det här fallet representerar ett TIOTAL och inte ett ENTAL. || 2an blir då värd 20! |+--- 0:an är liksom 2:an, flyttad ännu ett steg till vänster. Siffran som | sådan har inget värde, däremot utgör dess placering en viktig del | för att vi ska kunna bestämma värdet i vårt tal. 0:an är nu ett hundratal. +---- 1:an är ett tusental. 1000 (tio hundra) alltså :P. Så ser ett vanligt, decimalt tal ut. Två andra vanliga talsystem är HEXADECIMAL och OCTAL. Men nu ska vi återgå till det binära! Som sagt har vi bara två siffror i det binära talsystemet, 1 och 0. Positionen utgör även här en mycket viktig del, men skilnaden är att siffrorna indikerar ett positivt eller negativt värde. 1 = Positiv (ja/påslagen/lever/on) 0 = Negativ (nej/avslagen/död/off) För att detta ska få någon mening måste vi rita upp en tabell: 256 128 64 32 16 8 4 2 1 |---|---|--|--|--|-|-|-|-| | | | | | | | | | | | | | | | | | | | | |---|---|--|--|--|-|-|-|-| Vi börjar likt i judisk skrift, från höger och läser åt vänster. 1, 2, 4, 8, 16, 32.. vi ser att vi multiplicerar varje tal med 2 för varje hopp i tabellen. (Notera att tabellen sträcker sig i oändlighet, den stannar inte vid 256, jag har valt att stanna där pga. brist på utrymme och matematiska kunskaper ;)). - ok? det här var kaotiskt.. Vi ska se om vi inte kan få saker att klarna. Vi behöver ett tal att omvandla från DECIMAL till BINÄR. Vi tar talet 14 i decimal! 256 128 64 32 16 8 4 2 1 |---|---|--|--|--|-|-|-|-| | | | | | |1|1|1|0| | | | | | | | | | | |---|---|--|--|--|-|-|-|-| Tada! 14 = 1110. Hur gick detta till? En del kanske redan har listat ut det.. Ser du tabellen ovan?, (ja, det gör du), För att kunna bygga talet 14 ur vår tabell krävs en 8a, en 4a, och en 2a. Se själv ;) : 8 + 4 + 2 = 14 I tabellen, där vi börjar från höger, har vi markerat att vi INTE vill ha någon 1:a med för att bygga talet 14. Det markerade vi genom att sätta den negativa 0:an under 1:an. Däremot ville vi ha en 2a, en 4a och en 8a. Under de talen satte vi det positiva talet, 1:an alltså! Resten av talen som följer efter 8an... 16, 32 och så vidare, behöver vi ju inte sätta något under eftersom att vi är klara med vårt tal. Alltså blir det 1110! Vi kan ta ett till exempel: 76 = ? 256 128 64 32 16 8 4 2 1 |---|---|--|--|--|-|-|-|-| | | | 1| 0| 0|1|1|0|0| | | | | | | | | | | |---|---|--|--|--|-|-|-|-| Svar: 76(dec) = 1001100(bin) Vi kan förklara det såhär: 64 + 0 + 0 + 8 + 4 + 0 + 0 = 76 Hajjaru? De tal vi har satt (1) under låter vi vara med, de vi har satt (0) under, låter vi vara 0 (ja, vi kan alltså skita fullständigt i dem och bara ta med de som vi har skrivit 1 under). Vi ska nu översätta ett binärt tal till ett decimalt! Det är precis likadant, fast omvänt :) Vi tar talet 100101: 256 128 64 32 16 8 4 2 1 |---|---|--|--|--|-|-|-|-| | | | | 1| 0|0|1|0|1| | | | | | | | | | | |---|---|--|--|--|-|-|-|-| Nu har vi placerat in siffrorna som de ska stå. Då ser vi här (nästan enklare, va?) att 100101 blir: 32 + 0 + 0 + 4 + 1 = (32 + 4 + 1) = 37. Såhär funkar det binära talsystemet. Det är den här tabellen du alltid använder när du räknar mellan decimalt och binärt, samma siffror.. det går att översätta alla decimala tal till binära med den. Om du inte förstod så kan du ta och experimentera lite med den där tabellen och med Kalkylatorn i Windows, där du med de "avancerade egenskaper"na kan skriva in ett tal i decimal form och sedan makera "bin" istället för "dec" i menyn av talsystem. Det är inte alls svårt :) De flesta vet nog att datorer använder sig av binärkod i grund och botten.. Men hur? Det är ju inga siffror som flyger runt där inne i datorn? Nej, en 1:a representeras t.ex. på så vis att det går ström genom en tråd, medan 0 betyder att det inte är någon ström. Det är elektriska pulser, on/off - 1/0. Det är bara på skärmen vi ser dem som siffror. Men hur kan bokstäver översättas till binär form? De har sina värden de med.. Ifrågasätt samtidigt hur man översätter hexadecimala eller oktala tal till binär form. Det och andra talsystem får dock bli ett senare kapitel ;) ____ |SLUT| __|_______________________________________________________________________________ / /// \ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ____________________________________________________________________________________ \ \\\ / ¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _|______________________ | 0.4 GSM Säkerhet | | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Detta är lite grundläggande information om säkerhet och kryptering i GSM, Global System for Mobile communications. Vi inleder med simpel och överskådlig information för att sedan titta en aning närmare på hur krypteringsprocesser fungerar etc. GSM SÄKERHET & KRYPTERING Trygghet och integritet är känsliga områden närän data, röst eller video laddas in i nätverk. Klonade mobiler och avlyssnade konversationer väcker lätt alarmerande huvudrubriker. Säkerheten och autenticiteringsmekanismer som ingår GSM gör det till den mest säkra kommunikationsstandarden som finns att tillgå idag och gör scenarion som dessa ovan sågott som omöjliga. GSM's världs-klass säkerhet inkluderar både fysiska och algoritmiska stöd. SUBSCRIBER IDENTITY MODULES GSM mobiler och terminaler är aktiverade av unika "Subscriber Identity Module" (SIM) kort. SIMkortet är en "plug & play" enhet vars fysiska utseende påminner om ett litet kreditkort. Varje användare sätter helt enkelt in sitt kort i vilken GSM mobil eller terminal som helst och skriver in sin PIN-kod för att komma åt röst-, data- och meddelandetjänster. Kortet identifierar också varje användares GSM nätverk och förser med säkerhetsfunktioner tillsammans med förvaring av personliga uppgifter så som förkortade telefonlistor. SIM kortet förser användare med rörlighet, flexibilitet och säkerhet som inte går att jämnföra med annan teknik. En av de mest kraftfulla möjligheterna hos SIM är fjärrstyrd aktivering, vilket låter servicepersonal till- eller frånkoppla en GSM terminal eller enhet på distans. AUTENTIFIERING Eftersom radiospektrat kan nås av vem som helst, är användar -autentifikation en kritisk del av GSMs säkerhet. Autentifikation är en utmaningsrespons process genom vilken GSM nätverkssystemet verifierar identiteten av den mobila användaren. I en utmaningsrespons process, datoriseras all känslig information hos antingen den mobila stationen eller nätverket, för att eliminera behovet av att skicka känslig information genom luftinterfacet. :p Autentifikation involverar SIMkortet i den mobila terminalen och AUC:et i nätverkets subsystem. Under autentifieringen, genererar och skickar AuC'n ett 128-bitars randomerat number (RAND) till den mobila stationen. (Mer om detta nedan) o / | / | / | /\ / | / \/ /|\ / \|/ / | /|\ !_ |:| |¯¯¯| [#] ||| |¯¯¯| |EIR| |_| |:| Basstation |¯¯¯| |AUC|-|___| Mobil | | |¨¨¨¨¨¨¨¨¨| |¯¯¯| |VLR|-|___| |.| | M S C | |HLR|-|___| | | |_________|-----|___| EIR = Equipment Identity Register AUC = Authentication Center HLR = Home Location Register VLR = Visitor Location Register Uppkopplingsförfarande: 1) Mobiltelefonen försöker få kontakt med nätet för att registrera sig. 2) Basstationen skickar ett 128-bitars slumptal (RAND). 3) Mobiltelefonen beräknar ett 32-bitars "signed response" (SRES) på RAND med algoritmen A3 och den personliga identifikationsnyckeln Ki. Beräkningen utförs i SIM-kortet, som alltså innehåller algoritmen A3. (SRES=A3Ki[RAND]) 4) Mobiltelefonen skickar SRES till basstationen 5) Basstationen beräknar SRES på RAND med hjälp av A3 och Ki. 6) Basstationen jämför det värde på SRES mobiltelefonen sände med det värde den själv beräknade. Om värdet stämmer tillåts uppkopplingen fortsätta, annars avbryts den och basstationen skickar ett meddelande till mobiltelefonen om detta. Notera att den personliga identifikationsnyckeln (Ki) aldrig skickas på radiolänken, både mobiltelefonen och basstationen har den lagrad lokalt. Detta är mycket viktigt för säkerheten, om man hade kunnat avlyssna en telefon och få tag op denna nyckel hade man lätt kunnat utge sig för att vara någon annan och därmed bl.a. ringa på denna persons bekostnad. Den personliga identifikationsnyckeln är lagrad i SIM-ortet. Det är detta som gör att man kan låna någon annans telefon och sätta i sitt eget SIM-kort så att man själv debiteras kostnaden och så att denna telefon får ens eget telefonnummer. SIM-kortet innehåller också krypteringsalgoritmen A8 som används för att skapa en krypteringsnyckel Kc. Krypteringsnyckeln skapas genom att slumptalet RAND som användes vid uppkopplingen och den personliga identifikationsnyckeln Ki krypteras med algoritmen A8 (Kc = A8Ki[RAND]) Krypteringsnyckeln Kc används sedan för att kryptera trafiken mellan mobiltelefonen och basstationen. Denna nyckel kan sedan bytas ut med vissa intervall som bestäms av nätverket, för att öka säkerheten. När man använder telefonen för att tala eller skicka data, krypteras detta med algoritmen A5 och nyckeln Kc. !_ [#] |_| ----- signal = A5Kc[data] -----> *____________* Mobil | Basstation | telefon |____________| För att GSM skall kunna hålla reda på olika abonenter och garantera deras integritet, används en Temporary Mobile Subscriber Identity (TMSI). Denna identifikationskod sänds från basstationen till mobiltelefonen när uppkopplingen har genomförts. En TMSI är giltig i det lokala område där den erhölls, om man flyttar sig till ett annat område krävs även en Location Area Identification (LAI). KRYPTERINGSALGORITMEN (A5) Den krypteringsalgoritm som används i GSM (A5) är inte helt känd, dvs. den är inte offentlig. Vissa fakta om den har dock offentliggjorts eller har på annat sätt kommit till allmän kännedom. * A5 är ett "stream cipher" som utgörs av tre LSFR (Linear Feedback Shift Register) av graderna 19, 22 och 23. * Klockkontrollen är en tröskelfunktion av de mittersta "bitarna" i de tre skiftregistren. * Summan av graderna för skiftregistren är 64 (19+22+23). En 64-bitars "session key" används för att initiera registren. * Det 22-bitars ramnumret i TDMA ramarna matas in i registren. * Två stycken 114-bitars "keystreams" skapas för varje TDMA-ram. Detta XOR:as med trafikkanalerna (uplink & downlink). * Det spekuleras i att A5 algoritmens nyckel har en effektiv längd på 40-bitar. De tekniska detaljerna i A5 algoritmen, som har utvecklats i England, är en väl bevarad hemlighet. Alla tillverkare som skall implementera den måste skriva under ett omfattande avtal med Brittiska regeringen om att inte sprida information om hur algoritmen är utformad. Det finns två olika typer av A5 algoritm, A5/1 som är den säkraste och A5/2 som är något mindre säker. Länder i västeuropa samt bl.a. Hong Kong har tillstånd att använda A/1, medan vissa länder i Centraleuropa och Östeuropa bara får använda A/2. Andra länder, däribland Ryssland som också använder GSM, får inte använda någon av dessa. Ett "stream cipher" som det i GSM arbetar på så sätt att en "keystream" skapas i skiftregistret som initierats med ett startvärde. Skiftregister med "feedback" arbetar på så sätt att man "gör XOR" på första och sista värdet i registret, därefter skiftar man ett steg så att det sista värdet skickas ut till en keystream och det nyss skapade (med XOR) värdet matas in på första plats. Detta repeteras godtyckligt antal gånger. Med den keystream man därvid får fram gör man sedan XOR med det data (eller tal) man vill kryptera. Shift -------> Data | ! +-> [1][1][1][1]======>(+)===> krypto | | | XOR | | | +---(+)-------+ XOR Säkerheten i detta beror på hur bra keystream som skapas och hur slumpmässig denna är. ____ |SLUT| "ich war mit mein rennrad!" __|_______________________________________________________________________________ / /// \ \ \\\ / ¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _|______________________ | 0.5 - PLEX, SDI & MSC | | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Modellering av programvaran i en telefonväxel Ericssons version av det digitala mobiltelefon systemet är en stor framgång. Kunder kräver mer funktionalitet i systemet och därför sker kontinuerlig vidareutveckling av programmen i växlarna. Detta leder till att programvaran i växlarna blir större. Det har nu blivit svårt att få en överblick av programmen i de olika växlarna vilket gör det svårare att underhålla programkoden och utveckla nya funktioner i systemet. En lösning på detta problemet kan vara att byta programmeringsspråk. Det finns ett programmeringsspråk som Ericsson vill undersöka noggrannare. Programmeringsspråket heter SDL (Specification and Description Language). En av fördelarna med SDL är att det är ett grafiskt programmeringsspråk, dvs man "ritar" sin kod istället för att skriva den. En annan fördel är att ett system som utvecklats i SDL har olika abstraktionsnivåer. Programvaran kan studeras på en hög abstraktionsnivå om man vill se hur hela programvaran är uppbyggd och inte är intresserad av detaljerna. Vill man se detaljerna av programvaran studeras systemet på en låg abstraktionsnivå. SDL kan användas för att skapa en grafisk modell av programvaran i en växel, eftersom SDL är grafiskt och har olika abstraktion-snivåer. Programvaran i växlarna är uppbyggd av olika moduler som är kopplade till varandra. Dessa olika moduler kommunicerar med varandra genom olika meddelanden. Dessa meddelanden kallas signaler. MSC (Message Sequence Chart) är ett språk för att få en bild av hur de olika modulerna i programvaran kommunicerar ned varandra. Med detta språk kan man "rita" hur signaleringen sker mellan de olika modulerna när växeln utför en funktion. Det nuvarande programmeringsspråket som används av Ericsson heter PLEX (Programming Language for Exchanges). PLEX har en låg abstraktionsnivå och är inte grafiskt. Eftersom PLEX inte är grafiskt och har en låg abstraktionsnivå går det inte att se hur programvaran är uppbyggd på en högre abstrak-tionsnivå. PLEX koden kan bara beskriva hur programvaran är konstruerad i modulerna som har lägst abstraktionsnivå. Dessa moduler kallas för funktions block. Funktions blocken är färdiga program som kan kompileras och laddas in i växeln. Vidare så kan man inte se i programvaran hur signaleringen sker mellan de olika modulerna när en funktion utförs i växeln. Ericsson använder sig därför av olika dokument för att beskriva detta. Det är många saker man måste undersöka innan man kan byta programmeringsspråk beroende på att de många skillnaderna mellan programspråken. En av de största skillnaden är att när programvaran skapas med PLEX utvecklar man modulerna (programmen) separat. I SDL är möjligt att ha olika moduler i samma SDL system. Därför är det nödvändigt att undersöka om det är något i modulerna som måste ändras för att de ska fungera i ett SDL system med många moduler. Om man skapar en modell med många moduler kommer det att finnas många signaler som skickas mellan de olika modulerna. En viktig fråga som måste utredas är hur man strukturerar dessa signaler för att kunna få en överblick av vilka signaler som skickas mellan de olika modulerna. En annan sak som måste utredas är vilka abstraktionsnivåer modellen ska ha för att få en bra överblick av programvaran i växeln. Ytterligare aspekter är hur man testar systemet. Eftersom man kan ha olika moduler i ett SDL system så vill man kunna testa flera modeler samtidigt. Det är viktigt att kunna göra detta eftersom det är många moduler som används när en funktion utförs. Det finns olika sätt att testa ett system i SDL. Det är därför viktigt att undersöka hur man bör testa programvaran för en växel i SDL miljön. Dessa och många andra frågeställningar måste undersökas innan man bestämmer sig för att byta programmeringsspråk. När man använder sig av dokument för att skapar en modell av programvaran kallas det för restructuring. Restructuring innebär att man representerar programvaran eller de dokument som beskriver hur programvaran är uppbyggd på ett annat sätt. Restructuring görs framförallt för att öka förståelsen av programvaran, vilket leder till att det blir lättare att underhålla och programmera in mer funktionalitet till växeln. ____ |SLUT| __|_______________________________________________________________________________ / /// \ \ \\\ / ¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ _|__________ | 0.6 Länkar | |____________| http://www.perverts.nl/files - Många skojiga & bisarra bilder mm. http://www.phrik.com - Har nu slagit upp portarna. Kommer att fyllas på med en mängd fler filer så småningom. http://www.netwinder.nu - WebHotel. http://sts.kapitalet.org - Swedish Telecom Society http://www.ppchq.org - Telecom & Phreaking. http://www.2600gavle.cjb.net - Phreakingens huvudstad >;D www.nordichardware.org - Många lustiga datorer etc. http://www.lunarstorm.se - De har jättemånga medlemmar. http://www.felia.com - Kan det vara så att Telia själva har reggat alla dessa www.felia.* domäner?? ____ |SLUT| __|_______________________________________________________________________________ / /// \ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Min mormor frågade en gång om "kutta fett" betydde "skära smör". / Zeigen, Tommy N, Xircom & Magnus E. ¯¯¯¯¯¯ ¯¯¯¯¯¯¯ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯ +-------------------------------+ | Telhack 026 - www.telhack.com |# | ¨¨¨¨¨¨¨¨¨¨¨ ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ |# | #Telhack @ Dalnet |# | |# | Zeromatic@telhack.com |# | www.112uh.cjb.net |# +-------------------------------+# #################################