Hirdetés

2024. április 25., csütörtök

Gyorskeresés

Hozzászólások

(#14) dchard válasza hcl (#13) üzenetére


dchard
veterán

Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást? Egy sem. Na ilyenkor kell élni a gyanúperrel, hogy a cikk tartalma esetleg nem fedi a valóságot.

A 3G óta a mobil hálózatok rádiós interfészén a titkosítás 128bites, előre osztott erős, generált kulcsokkal történik, ahogyan a hálózat hitelesítése is. Nincs kulccsere a hálózaton, a hitelesítés és titkosítás kötelező, nem kikapcsolható. Egyetlen egy olyan cikk vagy publikáció sem látott eddig napvilágot, ami akárcsak részleges hibát talált volna a Milenage vagy az AES algoritmusokban (utóbbi az LTE hálózatok rádiós interfészének kötelező titkosítása, lassan évtizedes távlatban rengeteg kutató dolgozik az AES sebezhetőségén, eddig sikertelenül).

Eddig a cikkben leírtnak megfelelő kivitelezhető törést csak a 2G-vel kapcslatban láttunk, ezek jól dokumentáltak.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

Copyright © 2000-2024 PROHARDVER Informatikai Kft.