OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
CCCCCCCCCCC>' .,<<CCCCCCCCCC * __________ * __________ ____________
CCCCCCC>' .,<CCCCCCCCCCCCCCCC * /111111111/ / 11111/ | ___ 22| |
CCCC>' .,<CCCCCCCCCCCCCCCCCCCC * \___11111/ \___ 111/ |____| |222|-*-
CC>'.,<CCCCCCC>>''''' ```'<<<CC |111| * | 1| * | 22| |
' .<CCCCCCC>'/¨¨´ 0 0 0 `¨¨\`'',, | 11| * | 11| ________| 2|
,CCCCCCC>'/¨¨ 0 0 0 0 0 |JOFA \ ___| 1|___ ___|111|___ |22 _______| *
CCCCCC>'/¨ ¨¨¨¨ | | 111 1| |11 111 | |222| _____
CCCCC>/¨0 0 0 |. |__________| |__________| | 22|__| 22|
CCCCC/ 0 0 ________________/ ) __________________________ |___________| *
CCCC| | ,J$h |U N D E R H A N D S K E N|____________
``''/ | .,c$$$$$.|_______________________________________|
,M'/ o/ | .,c$$$$$$$$$$' |
('/ |\ / J$$$$$$"., $$P ___|_____________________________________
4n \ |\\ `$$$$$$d$$$$$' I I
`Mb.\__________)\\ $$$$$F,, ?$F. I 112 Under Handsken I
MMMn. \\ $$$$$ `" `$ ` I I
`MMMMn. \\ ,$$$$$$$$c$$h. I Detta är vårt magasin I
> MMMMMMn. \\ ,c$$$$$$$$$$$$?? I som skrivs oregelbundet för att ge I
C `MMMMMMMbx ,\ $$$$$$$$$$$$$$- I er sådan information som inte platsar I
C> MMMMMMMMMMx ,c$$ \$$$$$$$$$$""" I på så många andra ställen i vårt I
CC 4MMMMMMMMMMM.`$$$$$\ $$$$$$$$$.-, I sortiment. Utsläpp nummer 7 - 2001 I
CC.`MMMMMMMMMMMM.`$$$$$ \$$$$$$$$P I_______________________________________I
CC> MMMMMMMMMMMMM.`$$$$$\_P""""??" !
CC> P"""""4MMMMMMb $$$$P' #TELHACK, #GSM, #NEGER, #TV7, #FELIA, #VMS.SE, #VMS, -=*=-
C> ;;!!!!;.`4MMMM 3$$" #DJ.SE, #HACKU, #NETSHELL, #ROOTSHELL, #TELECOM, '
' <!!!!!!'!!> "MMM $$$..\` #PHREAKING, #MODEM, #CARDA...
ASCII ART BY ZEROMATIC .$$;
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ www.telhack.com + \\\\\\\\\\\\\ + G O D F O R T S Ä T T N I N G . . . . +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
_,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´¯`+._)`+._,+´
112 Under Handsken hatar TV4:s program "BITCH"
'.
|``````````````````````````````````````````````````````````´´´´´´´| Nummer # 7 ;
|_INLEDNING _________________________________________0.0.1________|¨¨¨¨¨¨¨¨¨¨¨´
- En tidning lika onödig som en tandemcykel på Mount Everest -
- Jag, Zeigen, är tillbaka från fyra hektiska dagar bland CS-spelare
och datorbyggare på värlens största LAN- och demoparty, DreamHack.
"World Domination" ;). Dit man åker, medveten om att det innehar över
3000 dataspelande ungdomar från hela Sverige. Ashame, men det är vad
man får räkna med om man skall dit. En anti-cs manifestation utfördes
av en del #phreakerz-folk under Fredagen (?). Alltså hemma igen och
ytterligare ett nummer av 112UH tar sin början. Ni behöver inte läsa,
men gör det kanske ändå, och då är det ju ert eget problem, eller hur?
Tada! Jag byter handle också.. helt beng.. knas. Zeigen är på tyska.
Och Zeromatic == Zeigen.
LÄSANDES AVTAL: Ni som läsare måste godkänna dessa regler innan
Ni fortsätter att läsa..
* Vi är (som de flesta andra) inte ansvariga för vad som står i detta
dokument eller någon av de eventuella följder det kan få.
* Vi vill (som alla andra..) inte uppmana till icke legala företaganden.
* Den text som finns i i detta dokument är helt genererad av en osynlig
maskin som inte går att spåra, den maskinen har automatiskt penetrerat
en dator och gett order om att ladda upp den genererade textfilen till
ett för alla utom maskinen själv, okänt webkonto. Den har sedan
publicerat adressen på en massa olika ställen genom de datorer som
den själv har hackat. Vem det än är som pekas ut som författare så är
påståendet helt uppdiktat.
Accepterar du detta? - Då kan du läsa.
Godtar du det ej? - Då bör du sluta läsa nu och radera textfilen.
"Jag har till och med matat hemlösa med handen"
- Victoria Silvstedt
_____________________________________________
/____DREAM YOUR OWN DREAMTEAM? =)_____________\
PSTN, ADSL /_________ __ __ __ _______ \ NIC, RISK, GNU,
HDSL, PGP, |\ _____ \ \¯\ \¯\ \¯\ / _____ \ | ERIPAX, TEMS,
APZ, APG, | \ \¯¯¯¯\ \ \ \ \ \ \ \ \ \¯¯¯¯\ \ | SSP, NMT, OSI,
SPC, PLC, | \ \____\ \ \ \ \ \ \ \ \ \____\ \ | GSM, WML, PHP,
IEEE, OSI, | \ ¯______\ \ \ \ \ \ \ \ ¯¯¯¯¯_ \ | HTML, STP, SS7
DARPA, FTP | \ \¯¯¯¯¯¯ \ \ _\ \ \ \ \ \¯¯¯¯\ \ | BIOS, OTP, TOC,
IGMP, UTP, | \ \ \ \ /\ \ \ \ \ \ \ \ \ | PBX, AXE, KC,
CPU, SSH, | \ \ \ \_\\ \_\ \ \ \ \ \ \ | COM, NSA, BIP,
SQL, BPS, | \_\ \/_/ \/_/ \_\ \_\ \_\ |
ASP, XML.. | ¯¯ ¯¯ ¯¯ ¯¯ ¯¯ ¯ | .. fett'
____________|_______________________________________________|________________________
|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
|___________________________________________________________________________________|
\ \\\ /|
|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯] |
| Innehåll: ] |
| ] |
|- 0.0.1 - Inledning ] |
|- 0.2 - Lars Magnus och Hilda Ericsson ] |
|- 0.3 - Det binära talsystemet ] |
|- 0.4 - Säkerhet i GSM ] |
|- 0.5 - PLEX, SDL & MSC ] |
|- 0.6 - Länkar ] |
|_________________________________________________________________________________] |
/ /// \|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
/¯¯¯¯`------------´¯¯¯¯\ 026-40 10 000 - Telechat Gävle
| |Oo 08-50 00 2020 - Telechat STHLM
\____,-----------._____/ `0, 031-780 20 20 - Telechat GBG
!-----===========------! 0 031-780 60 60 - Telechat Gaychat
! |1]2]3]|! O´ 031-780 80 80 - Telechat GBG
! |4]5]6]|!oO´ 08-50 00 6060 - Telechat Gaychat
! |7]8]9]|! 08-50 00 8080 - Telechat STHLM
! _ |*]0]#]|! 020 79 0110 - 'The Japan Bank'
==! |R| ¯¯¯¯¯¯¯´! 020 79 0411 - American Union Bank
! ¯ ! 020 66 6666 - Eros
`¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯´ ( Samtliga chatnummer utom Gävles, leder till
samma linjer.. )
____________________________________________________________________________________
\ \\\ /
¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_|________________________________
| 0.2 Lars Magnus & Hilda Ericsson |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Lars Magnus Ericsson grundade bolaget som bär hans namn år 1876.
Efter att framgångsrikt ha byggt upp verksamheten till ett
internationellt företag, drog han sig tillbaka 1901 och startade
en ny karriär inom lantbruket. I sin nya roll blev han en pionjär
i elektrofiering av jordbrukets maskiner och han var också en
tidig experimentator med armerad betong i byggnader och diverse
anläggningar.
Från de tidigaste åren i den första Ericsson-verkstaden hade
hans hustru Hilda alltid varit en duktig assistent, med ett öppet
öga för nya tekniska möjligheter. Det var tydligen Hilda som,
omkring 1910, övertalade sin man att inhandla en automobil -
vid den tiden långt ifrån ett allmänt fortskaffningsmedel.
Snart kunde den förvånade lokalbefolkningen se herrskapet
Ericsson åka omkring i landskapet kring Botkyrka i sin vagn
utan hästar, en magnifik, öppen automobil.
Enligt vad det berättas var Lars Magnus till en början
tveksam att ansluta sig till motorfolket, men Hilda var
entusiastisk och när han kom underfund med att han, med några
enkla tekniska arrangemang, kunde ta en telefon med sig i
bilen blev han snart övertygad.
Med modern terminologi skulle systemet kunna beskrivas som
en föregångare till Telepoint - man kunde ringa från bilen.
Det var naturligtvis inte fråga om radio - i stället fanns
det två långa käppar, metspön, med kontaktkorkar. Dessa
spön hanterades av Hilda som hängde dem över ett ledningspar,
medan Lars Magnus lyssnade för att kontrollera att linjen
var ledig. När ett ledigt ledningspar hittats, drog LM runt
veven til dynamon, vilket genererade en signal i närmaste
telefonstation. Man kan tänka sig att telefonisten blev
förvånad när hon hörde herr Ericssons mörka stämma, men
systemet fungerade (åt minstone till herrskapet Ericssons
tillfredställelse).
Detta var naturligtvis inte mobiltelefoni, men det var en
mycket tidig form av persontelefoni - teletjänst från bilen.
Och det hände för över 80 år sedan...
(så tro er inte ha funnit beigeboxing ;)
Hade detta skett idag skulle karln nog redan suttit på
anstalt.
____
|SLUT|
__|_______________________________________________________________________________
/ /// \
\ \\\ /
¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_|__________________________
| 0.3 Det binära talsystemet |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Jag tänkte ge er en snabb, men förhoppningsvis givande lektion i hur det
binära talsystemet fungerar..
Vi kan börja med att nämna att binär är ett talsystem.. Det är vad det handlar
om. Vi använder det DECIMALA talsystemet för att räkna. Det innehåller tio
siffror. 0 1 2 3 4 5 6 7 8 9. Det har "basen 10". Det BINÄRA talsystemet har
"basen 2". 0 och 1, är de enda siffror som existerar i det talsystemet.
Värdet av ett tal bestäms dels genom siffrorna och dels genom deras
position i talet!
1024
|||+- 4:an står längst bak, den representerar 4.
||+-- 2:an har tillkommit då vi översteg värdet 9 i 4:ans position.
|| Vi flyttar alltså talet ett steg åt vänster, därmed vet man att
|| 2:an i det här fallet representerar ett TIOTAL och inte ett ENTAL.
|| 2an blir då värd 20!
|+--- 0:an är liksom 2:an, flyttad ännu ett steg till vänster. Siffran som
| sådan har inget värde, däremot utgör dess placering en viktig del
| för att vi ska kunna bestämma värdet i vårt tal. 0:an är nu ett hundratal.
+---- 1:an är ett tusental. 1000 (tio hundra) alltså :P.
Så ser ett vanligt, decimalt tal ut.
Två andra vanliga talsystem är HEXADECIMAL och OCTAL.
Men nu ska vi återgå till det binära!
Som sagt har vi bara två siffror i det binära talsystemet, 1 och 0.
Positionen utgör även här en mycket viktig del, men skilnaden är att
siffrorna indikerar ett positivt eller negativt värde.
1 = Positiv (ja/påslagen/lever/on)
0 = Negativ (nej/avslagen/död/off)
För att detta ska få någon mening måste vi rita upp en tabell:
256 128 64 32 16 8 4 2 1
|---|---|--|--|--|-|-|-|-|
| | | | | | | | | |
| | | | | | | | | |
|---|---|--|--|--|-|-|-|-|
Vi börjar likt i judisk skrift, från höger och läser åt vänster.
1, 2, 4, 8, 16, 32.. vi ser att vi multiplicerar varje tal med 2
för varje hopp i tabellen. (Notera att tabellen sträcker sig i
oändlighet, den stannar inte vid 256, jag har valt att stanna där
pga. brist på utrymme och matematiska kunskaper ;)).
- ok? det här var kaotiskt..
Vi ska se om vi inte kan få saker att klarna. Vi behöver ett tal
att omvandla från DECIMAL till BINÄR. Vi tar talet 14 i decimal!
256 128 64 32 16 8 4 2 1
|---|---|--|--|--|-|-|-|-|
| | | | | |1|1|1|0|
| | | | | | | | | |
|---|---|--|--|--|-|-|-|-|
Tada! 14 = 1110.
Hur gick detta till?
En del kanske redan har listat ut det..
Ser du tabellen ovan?, (ja, det gör du),
För att kunna bygga talet 14 ur vår tabell krävs en 8a, en 4a,
och en 2a. Se själv ;) :
8 + 4 + 2 = 14
I tabellen, där vi börjar från höger, har vi markerat att vi
INTE vill ha någon 1:a med för att bygga talet 14. Det markerade
vi genom att sätta den negativa 0:an under 1:an. Däremot ville
vi ha en 2a, en 4a och en 8a. Under de talen satte vi det positiva
talet, 1:an alltså!
Resten av talen som följer efter 8an... 16, 32 och så vidare,
behöver vi ju inte sätta något under eftersom att vi är klara
med vårt tal. Alltså blir det 1110! Vi kan ta ett till exempel:
76 = ?
256 128 64 32 16 8 4 2 1
|---|---|--|--|--|-|-|-|-|
| | | 1| 0| 0|1|1|0|0|
| | | | | | | | | |
|---|---|--|--|--|-|-|-|-|
Svar: 76(dec) = 1001100(bin)
Vi kan förklara det såhär:
64 + 0 + 0 + 8 + 4 + 0 + 0 = 76
Hajjaru? De tal vi har satt (1) under låter vi vara med,
de vi har satt (0) under, låter vi vara 0 (ja, vi kan
alltså skita fullständigt i dem och bara ta med de som vi
har skrivit 1 under).
Vi ska nu översätta ett binärt tal till ett decimalt!
Det är precis likadant, fast omvänt :)
Vi tar talet 100101:
256 128 64 32 16 8 4 2 1
|---|---|--|--|--|-|-|-|-|
| | | | 1| 0|0|1|0|1|
| | | | | | | | | |
|---|---|--|--|--|-|-|-|-|
Nu har vi placerat in siffrorna som de ska stå.
Då ser vi här (nästan enklare, va?) att 100101
blir:
32 + 0 + 0 + 4 + 1 = (32 + 4 + 1) = 37.
Såhär funkar det binära talsystemet. Det är den här tabellen
du alltid använder när du räknar mellan decimalt och binärt,
samma siffror.. det går att översätta alla decimala tal till
binära med den.
Om du inte förstod så kan du ta och experimentera lite med
den där tabellen och med Kalkylatorn i Windows, där du med
de "avancerade egenskaper"na kan skriva in ett tal i
decimal form och sedan makera "bin" istället för "dec" i
menyn av talsystem. Det är inte alls svårt :)
De flesta vet nog att datorer använder sig av binärkod i
grund och botten.. Men hur? Det är ju inga siffror som
flyger runt där inne i datorn? Nej, en 1:a representeras
t.ex. på så vis att det går ström genom en tråd, medan
0 betyder att det inte är någon ström. Det är elektriska
pulser, on/off - 1/0. Det är bara på skärmen vi ser dem
som siffror.
Men hur kan bokstäver översättas till binär form?
De har sina värden de med.. Ifrågasätt samtidigt hur man
översätter hexadecimala eller oktala tal till binär form.
Det och andra talsystem får dock bli ett senare kapitel ;)
____
|SLUT|
__|_______________________________________________________________________________
/ /// \
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
____________________________________________________________________________________
\ \\\ /
¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_|______________________
| 0.4 GSM Säkerhet |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta är lite grundläggande information om säkerhet och
kryptering i GSM, Global System for Mobile communications.
Vi inleder med simpel och överskådlig information för att
sedan titta en aning närmare på hur krypteringsprocesser
fungerar etc.
GSM SÄKERHET & KRYPTERING
Trygghet och integritet är känsliga områden närän data, röst
eller video laddas in i nätverk. Klonade mobiler och avlyssnade
konversationer väcker lätt alarmerande huvudrubriker. Säkerheten
och autenticiteringsmekanismer som ingår GSM gör det till den
mest säkra kommunikationsstandarden som finns att tillgå idag
och gör scenarion som dessa ovan sågott som omöjliga.
GSM's världs-klass säkerhet inkluderar både fysiska och
algoritmiska stöd.
SUBSCRIBER IDENTITY MODULES
GSM mobiler och terminaler är aktiverade av unika "Subscriber
Identity Module" (SIM) kort. SIMkortet är en "plug & play"
enhet vars fysiska utseende påminner om ett litet kreditkort.
Varje användare sätter helt enkelt in sitt kort i vilken GSM
mobil eller terminal som helst och skriver in sin PIN-kod för
att komma åt röst-, data- och meddelandetjänster. Kortet
identifierar också varje användares GSM nätverk och förser
med säkerhetsfunktioner tillsammans med förvaring av personliga
uppgifter så som förkortade telefonlistor. SIM kortet förser
användare med rörlighet, flexibilitet och säkerhet som inte
går att jämnföra med annan teknik. En av de mest kraftfulla
möjligheterna hos SIM är fjärrstyrd aktivering, vilket låter
servicepersonal till- eller frånkoppla en GSM terminal eller
enhet på distans.
AUTENTIFIERING
Eftersom radiospektrat kan nås av vem som helst, är användar
-autentifikation en kritisk del av GSMs säkerhet.
Autentifikation är en utmaningsrespons process genom vilken
GSM nätverkssystemet verifierar identiteten av den mobila
användaren. I en utmaningsrespons process, datoriseras all
känslig information hos antingen den mobila stationen eller
nätverket, för att eliminera behovet av att skicka känslig
information genom luftinterfacet. :p
Autentifikation involverar SIMkortet i den mobila
terminalen och AUC:et i nätverkets subsystem. Under
autentifieringen, genererar och skickar AuC'n ett
128-bitars randomerat number (RAND) till den mobila
stationen. (Mer om detta nedan)
o
/ |
/ |
/ |
/\ / |
/ \/ /|\
/ \|/
/ |
/|\
!_ |:| |¯¯¯|
[#] ||| |¯¯¯| |EIR|
|_| |:| Basstation |¯¯¯| |AUC|-|___|
Mobil | | |¨¨¨¨¨¨¨¨¨| |¯¯¯| |VLR|-|___|
|.| | M S C | |HLR|-|___|
| | |_________|-----|___|
EIR = Equipment Identity Register
AUC = Authentication Center
HLR = Home Location Register
VLR = Visitor Location Register
Uppkopplingsförfarande:
1) Mobiltelefonen försöker få kontakt med nätet för att registrera sig.
2) Basstationen skickar ett 128-bitars slumptal (RAND).
3) Mobiltelefonen beräknar ett 32-bitars "signed response" (SRES)
på RAND med algoritmen A3 och den personliga identifikationsnyckeln
Ki. Beräkningen utförs i SIM-kortet, som alltså innehåller
algoritmen A3. (SRES=A3Ki[RAND])
4) Mobiltelefonen skickar SRES till basstationen
5) Basstationen beräknar SRES på RAND med hjälp av A3 och Ki.
6) Basstationen jämför det värde på SRES mobiltelefonen sände med
det värde den själv beräknade. Om värdet stämmer tillåts uppkopplingen
fortsätta, annars avbryts den och basstationen skickar ett meddelande
till mobiltelefonen om detta.
Notera att den personliga identifikationsnyckeln (Ki) aldrig skickas
på radiolänken, både mobiltelefonen och basstationen har den lagrad
lokalt. Detta är mycket viktigt för säkerheten, om man hade kunnat
avlyssna en telefon och få tag op denna nyckel hade man lätt kunnat
utge sig för att vara någon annan och därmed bl.a. ringa på denna
persons bekostnad.
Den personliga identifikationsnyckeln är lagrad i SIM-ortet.
Det är detta som gör att man kan låna någon annans telefon och
sätta i sitt eget SIM-kort så att man själv debiteras kostnaden
och så att denna telefon får ens eget telefonnummer.
SIM-kortet innehåller också krypteringsalgoritmen A8 som används
för att skapa en krypteringsnyckel Kc. Krypteringsnyckeln skapas
genom att slumptalet RAND som användes vid uppkopplingen och den
personliga identifikationsnyckeln Ki krypteras med algoritmen A8
(Kc = A8Ki[RAND]) Krypteringsnyckeln Kc används sedan för att
kryptera trafiken mellan mobiltelefonen och basstationen. Denna
nyckel kan sedan bytas ut med vissa intervall som bestäms av
nätverket, för att öka säkerheten.
När man använder telefonen för att tala eller skicka data,
krypteras detta med algoritmen A5 och nyckeln Kc.
!_
[#]
|_| ----- signal = A5Kc[data] -----> *____________*
Mobil | Basstation |
telefon |____________|
För att GSM skall kunna hålla reda på olika abonenter och garantera
deras integritet, används en Temporary Mobile Subscriber Identity
(TMSI). Denna identifikationskod sänds från basstationen till
mobiltelefonen när uppkopplingen har genomförts. En TMSI är giltig
i det lokala område där den erhölls, om man flyttar sig till ett
annat område krävs även en Location Area Identification (LAI).
KRYPTERINGSALGORITMEN (A5)
Den krypteringsalgoritm som används i GSM (A5) är inte helt
känd, dvs. den är inte offentlig. Vissa fakta om den har dock
offentliggjorts eller har på annat sätt kommit till allmän
kännedom.
* A5 är ett "stream cipher" som utgörs av tre LSFR (Linear
Feedback Shift Register) av graderna 19, 22 och 23.
* Klockkontrollen är en tröskelfunktion av de mittersta
"bitarna" i de tre skiftregistren.
* Summan av graderna för skiftregistren är 64 (19+22+23).
En 64-bitars "session key" används för att initiera
registren.
* Det 22-bitars ramnumret i TDMA ramarna matas in i registren.
* Två stycken 114-bitars "keystreams" skapas för varje
TDMA-ram. Detta XOR:as med trafikkanalerna (uplink & downlink).
* Det spekuleras i att A5 algoritmens nyckel har en effektiv
längd på 40-bitar.
De tekniska detaljerna i A5 algoritmen, som har utvecklats i
England, är en väl bevarad hemlighet. Alla tillverkare som
skall implementera den måste skriva under ett omfattande
avtal med Brittiska regeringen om att inte sprida information
om hur algoritmen är utformad. Det finns två olika typer av
A5 algoritm, A5/1 som är den säkraste och A5/2 som är något
mindre säker. Länder i västeuropa samt bl.a. Hong Kong har
tillstånd att använda A/1, medan vissa länder i Centraleuropa
och Östeuropa bara får använda A/2. Andra länder, däribland
Ryssland som också använder GSM, får inte använda någon
av dessa.
Ett "stream cipher" som det i GSM arbetar på så sätt att
en "keystream" skapas i skiftregistret som initierats med
ett startvärde. Skiftregister med "feedback" arbetar på
så sätt att man "gör XOR" på första och sista värdet i
registret, därefter skiftar man ett steg så att det sista
värdet skickas ut till en keystream och det nyss skapade
(med XOR) värdet matas in på första plats. Detta repeteras
godtyckligt antal gånger. Med den keystream man därvid får
fram gör man sedan XOR med det data (eller tal) man vill
kryptera.
Shift
-------> Data
|
!
+-> [1][1][1][1]======>(+)===> krypto
| | | XOR
| | |
+---(+)-------+
XOR
Säkerheten i detta beror på hur bra keystream som skapas
och hur slumpmässig denna är.
____
|SLUT| "ich war mit mein rennrad!"
__|_______________________________________________________________________________
/ /// \
\ \\\ /
¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_|______________________
| 0.5 - PLEX, SDI & MSC |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Modellering av programvaran i en telefonväxel
Ericssons version av det digitala mobiltelefon systemet är en stor framgång.
Kunder kräver mer funktionalitet i systemet och därför sker kontinuerlig
vidareutveckling av programmen i växlarna. Detta leder till att programvaran i
växlarna blir större. Det har nu blivit svårt att få en överblick av programmen
i de olika växlarna vilket gör det svårare att underhålla programkoden och
utveckla nya funktioner i systemet.
En lösning på detta problemet kan vara att byta programmeringsspråk.
Det finns ett programmeringsspråk som Ericsson vill undersöka noggrannare.
Programmeringsspråket heter SDL (Specification and Description Language).
En av fördelarna med SDL är att det är ett grafiskt programmeringsspråk,
dvs man "ritar" sin kod istället för att skriva den. En annan fördel är
att ett system som utvecklats i SDL har olika abstraktionsnivåer.
Programvaran kan studeras på en hög abstraktionsnivå om man vill se hur hela
programvaran är uppbyggd och inte är intresserad av detaljerna. Vill man se
detaljerna av programvaran studeras systemet på en låg abstraktionsnivå.
SDL kan användas för att skapa en grafisk modell av programvaran i en växel,
eftersom SDL är grafiskt och har olika abstraktion-snivåer.
Programvaran i växlarna är uppbyggd av olika moduler som är kopplade till
varandra. Dessa olika moduler kommunicerar med varandra genom olika
meddelanden. Dessa meddelanden kallas signaler. MSC (Message Sequence Chart)
är ett språk för att få en bild av hur de olika modulerna i programvaran
kommunicerar ned varandra. Med detta språk kan man "rita" hur signaleringen
sker mellan de olika modulerna när växeln utför en funktion.
Det nuvarande programmeringsspråket som används av Ericsson heter PLEX
(Programming Language for Exchanges). PLEX har en låg abstraktionsnivå och
är inte grafiskt. Eftersom PLEX inte är grafiskt och har en låg
abstraktionsnivå går det inte att se hur programvaran är uppbyggd på en
högre abstrak-tionsnivå.
PLEX koden kan bara beskriva hur programvaran är konstruerad i modulerna
som har lägst abstraktionsnivå. Dessa moduler kallas för funktions block.
Funktions blocken är färdiga program som kan kompileras och laddas in i
växeln. Vidare så kan man inte se i programvaran hur signaleringen sker
mellan de olika modulerna när en funktion utförs i växeln.
Ericsson använder sig därför av olika dokument för att beskriva detta.
Det är många saker man måste undersöka innan man kan byta programmeringsspråk
beroende på att de många skillnaderna mellan programspråken. En av de största
skillnaden är att när programvaran skapas med PLEX utvecklar man modulerna
(programmen) separat. I SDL är möjligt att ha olika moduler i samma SDL system.
Därför är det nödvändigt att undersöka om det är något i modulerna som måste
ändras för att de ska fungera i ett SDL system med många moduler.
Om man skapar en modell med många moduler kommer det att finnas många
signaler som skickas mellan de olika modulerna. En viktig fråga som måste
utredas är hur man strukturerar dessa signaler för att kunna få en överblick
av vilka signaler som skickas mellan de olika modulerna. En annan sak som
måste utredas är vilka abstraktionsnivåer modellen ska ha för att få en
bra överblick av programvaran i växeln. Ytterligare aspekter är hur man
testar systemet. Eftersom man kan ha olika moduler i ett SDL system så
vill man kunna testa flera modeler samtidigt. Det är viktigt att kunna
göra detta eftersom det är många moduler som används när en funktion utförs.
Det finns olika sätt att testa ett system i SDL. Det är därför viktigt att
undersöka hur man bör testa programvaran för en växel i SDL miljön.
Dessa och många andra frågeställningar måste undersökas innan man bestämmer
sig för att byta programmeringsspråk. När man använder sig av dokument för
att skapar en modell av programvaran kallas det för restructuring.
Restructuring innebär att man representerar programvaran eller de dokument
som beskriver hur programvaran är uppbyggd på ett annat sätt.
Restructuring görs framförallt för att öka förståelsen av programvaran,
vilket leder till att det blir lättare att underhålla och programmera in
mer funktionalitet till växeln.
____
|SLUT|
__|_______________________________________________________________________________
/ /// \
\ \\\ /
¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
_|__________
| 0.6 Länkar |
|____________|
http://www.perverts.nl/files - Många skojiga & bisarra bilder mm.
http://www.phrik.com - Har nu slagit upp portarna. Kommer att
fyllas på med en mängd fler filer så
småningom.
http://www.netwinder.nu - WebHotel.
http://sts.kapitalet.org - Swedish Telecom Society
http://www.ppchq.org - Telecom & Phreaking.
http://www.2600gavle.cjb.net - Phreakingens huvudstad >;D
www.nordichardware.org - Många lustiga datorer etc.
http://www.lunarstorm.se - De har jättemånga medlemmar.
http://www.felia.com - Kan det vara så att Telia själva har
reggat alla dessa www.felia.* domäner??
____
|SLUT|
__|_______________________________________________________________________________
/ /// \
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Min mormor frågade en gång om "kutta fett" betydde "skära smör".
/ Zeigen, Tommy N, Xircom & Magnus E.
¯¯¯¯¯¯ ¯¯¯¯¯¯¯ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
+-------------------------------+
| Telhack 026 - www.telhack.com |#
| ¨¨¨¨¨¨¨¨¨¨¨ ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ |#
| #Telhack @ Dalnet |#
| |#
| Zeromatic@telhack.com |#
| www.112uh.cjb.net |#
+-------------------------------+#
#################################