Lieve Redactie,
Ik heb een aantal bezwaren en opmerkingen bij nieuws: Afluisteren gsm-verbinding kan nu ook met goedkoop mobieltje
Er zijn drie veelgebruikte toepassingen van channelhopping. GPS, DECT en BlueTooth. OFDM tel ik dan even niet mee omdat de praktische applicaties een bestaand kanaal onderverdelen in smallere subbanden.
In ieder geval in Nederland is het de gewoonte om al het verkeer altijd te encrypten met A5/1. En de aangedragen methode werkt niet met gecrypt verkeer.
De methode biedt wel een aantal mogelijke risico's, zoals het vastleggen van verkeer en off-line decryptie ervan, of het ongemerkt spoofen van een base-station en op die manier iemand naar een ongecrypte sessie leiden.
Maar de claim dat nu al het verkeer overal en altijd afgeluisterd kan worden is op z'n minst voorbarig.
Ik heb een aantal bezwaren en opmerkingen bij nieuws: Afluisteren gsm-verbinding kan nu ook met goedkoop mobieltje
Helaas. GSM gebruikt geen frequency-hopping. Het is TDMA, en niets meer. Iedere mast (of iedere sector van een mast) heeft een eigen frequentie waar acht mensen na elkaar kort gebruik van maken. Een Telco moet er voor zorgen dat de specifieke frequentie die een mast gebruikt niet door andere masten in de omgeving gebruikt wordt. In theorie kan een GSM-handset 32 kilometer overbruggen, dus dezelfde frequentie mag pas op meer dan 64 kilometer afstand nogmaals gebruikt worden om interferentie te voorkomen.De beveiliging van gsm-netwerken is al enige tijd geleden gekraakt. Gsm-verbindingen worden tegen aftappen beschermd door telefoons continu van radiofrequentie te laten wisselen. Doordat er snel wordt gewisseld tussen zestig communicatiekanalen, is het praktisch onmogelijk om een verbinding af te luisteren zonder die volgorde te kennen.
Er zijn drie veelgebruikte toepassingen van channelhopping. GPS, DECT en BlueTooth. OFDM tel ik dan even niet mee omdat de praktische applicaties een bestaand kanaal onderverdelen in smallere subbanden.
Wellicht is het je ooit opgevallen dat je antieke nokia ergens in de jaren negentig een hangslotje met een streep erdoor liet zien. Als dat gebeurde werd er gemeten aan een mast, en om die metingen te vereenvoudigen werd tijdelijk encryptie van de gesprekken uitgezet. Metingen gingen over bit-errorrates, (BLER-metingen) en gecrypt verkeer is niet te controleren op zaken als checksums zonder beschikking te hebben over de sessie-keys van handset en base-station.De methode werkt niet op gsm-masten waarop het verkeer zelf ook wordt versleuteld, en 3g-netwerken hebben er eveneens geen last van.
In ieder geval in Nederland is het de gewoonte om al het verkeer altijd te encrypten met A5/1. En de aangedragen methode werkt niet met gecrypt verkeer.
De methode biedt wel een aantal mogelijke risico's, zoals het vastleggen van verkeer en off-line decryptie ervan, of het ongemerkt spoofen van een base-station en op die manier iemand naar een ongecrypte sessie leiden.
Maar de claim dat nu al het verkeer overal en altijd afgeluisterd kan worden is op z'n minst voorbarig.
I don't like facts. They have a liberal bias.