MAFIA
مرحبا بك ايها الزائر اذا كنت مشترك فتفضل بالدخول و اذا لم تكن مشترك فتفضل بالتسجيل
نتمنى لكم قضاء أحلى الأوقات في المنتدى
MAFIA


 
الرئيسيةالرئيسية  العاب اون لاينالعاب اون لاين  اليوميةاليومية  مكتبة الصورمكتبة الصور  س .و .جس .و .ج  بحـثبحـث  المجموعاتالمجموعات  التسجيلالتسجيل  دخول  
نتمنى لكم قضاء أحلى الأوقات في المنتدى
  

شاطر | 
 

  مشروع عربي التصنت على المكالمات

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin
avatar

عدد المساهمات : 1192
تاريخ التسجيل : 19/08/2010
الموقع : www.mafia2030.c.la

مُساهمةموضوع: مشروع عربي التصنت على المكالمات   الخميس سبتمبر 20, 2012 5:20 am

السلام عليكم -----ارجو عدم الرد حتى انهاء جميع اجزاء الشرح فهو على مقاطع و اي اسئلة يرجى ارسال رسالة----

موضوعنا اليوم هو أول مشروع عربيا لبناء برنامج تنصت على المكالمات رغم انه ليس الأول عالميا و في الحقيقة ما حفزني على كتابة الموضوع هو الغيرة على الإسلام و الوطن من تطور أساليب المستعمر الصهيوني حتى انهم عند التنصت لا يحتاجون لقيام الشخص بمكالمة لكن مجرد ان تكون البطارية موصولة سواء كان الهاتف مقفل او مفتوح فهو يعتبر ميكروفون متنقل وكذالك يمكنهم معرفة مكان الشخص بدقة أرجو من الله أن يأتي يوم يصبح فيه هذا الحلم حقيقة .

هنا قد نعتمد على تجربة سابقة للمبرمج David Hulton و يجدر الذكر انه قد تم دعوته من طرف هاكرز اماراتيين لكن السلطات البريطانية رفضت خروجه من التراب البريطاني الى دبي.

هنا مشروع مفتوح المصدر سنعتمد عليه انشاء الله http://openciphers.sourceforge.net/oc/

ما نحتاجه منكم
1-خبراء تشفير.
1-مبرمجين لغة GNU Radio www.gnu.org/software/gnuradio

ما تحتاجونه
1-جهاز The Universal Software Radio Peripheral urps وهو جهاز للاستقبال موجات متوفر فقط على موقع www.ettus.com
2- معالج قوي يتعدى 9 او 10 جيغاهرتز من اجل حل تشفير الجي اس ام في مدة 5 دقائق على الاقل هنا يمك الاعتماد على FPGA VIRTEX 4 وهو معالج قابل للبرمجة متوافق مع جهاز urps السابق الذكر و هو متوفر من عدة شركات وتصل سرعته الى 9 جيغاهرتز و اذا يمكن معالج اقوى جيد .

الجزء الاول من الشرح مقدمة لنظام gsm
النظام العالمي للاتصالات المتنقلة (GSM: Groupe Spécial Mobile) هو النظام الأكثر شيوعيا

للهواتف الجوالة في العالم. مروج أعماله، رابطة ال GSM ، تقدر أن 82 ٪ من السوق العالمية للهواتف المتنقلة استخدمت هذا النظام . ال GSM مستخدم من قبل أكثر من 2 مليار شخص في أكثر من 212 بلد. الوجود المطلق يجعل التجوال الدولي شائعاً بين مشغلي الهواتف النقالة، لتمكين المشتركين من استخدام الهواتف في أنحاء مختلفة من العالم هذا النظام يعتمد على أنواع من الخوارزميات منها ما هو غير مشفر و منها ما هو مشفر.
خوارزمية ال A5
يوجد العديد من التطبيقات لهذه الخوارزمية والأكثر شيوعاً هي :
-A 5/0 تستخدمها البلدان في ظل عقوبات الأمم المتحدة ، لا تأتي مع التشفير.
-A 5/1 هي النسخة الأقوى و تستخدم في أوروبا الغربية وأمريكا.
-A 5/2 هي النسخة الأضعف تستخدم بصورة رئيسية في آسيا.
وكما هو الحال بالنسبة لA8 و A3هذه الخوارزمية كانت تطور بشكل سري ولكن بعض الأوصاف غير رسمية من الخوارزميات يمكن العثور عليها في الانترنت. هيكل ال A5 هو مبين في الشكل أدناه:

تيار الشيفرات يتم تفعيله في جميع الأنحاء مرة أخرى لكل إطار مرسل. تيار الشيفرات يتم تفعيله مع الجلسة الرئيسية ، (Session key) KC ، وعدد الأطر المشفرة / غيرالمشفرة. (Session key) KC ذاته يستخدم طوال المكالمة ، ولكن عدد الإطار (22 بت) يتغير خلال المكالمة ، مما يولد keystream فريد لكل إطار .
وصف الخوارزمية A5/1 :
الخوارزمية A 5/1 المستخدمة في أوروبا وتتألف من ثلاثة lsfr مختلفة الأطوال :
LSFR 1 f (x) = x^19 + x^11 + x^2 + X + 1 LSFR 2 f (x) = x^22 + x +1 LSFR 3 f (x) = x^23 + x^16 + x^2 + x + 1 ال tap positions هي: d1 = 11, d2 = 12, d3 = 13
الوظيفة الرئيسية يحددها: f (a(t + 11), b(t + 12), c(t + 13) ) = (y1, y2, y3) و محددة ب:

و الناتج التسلسلي u = {u(t)}
u( t ) = a(i1) + b(i2) + c(i3), where t = 0,1,… و إل Ii يحددها إيقاف و ذهاب عقارب الساعة تسيطر عليها الوظيفة الرئيسية.
A5 / 1 هي تيار الشيفرات المستخدم لتوفير جو من خصوصية الاتصال في معيار GSM للهاتف الخلوي. وكان في بداية الأمر سري ، ولكنه أصبح معرفة عامة من خلال التسريبات والهندسة العكسية. وقد تم تحديد عدد من نقاط الضعف الخطيرة في الشيفرات.
التاريخ والاستعمال
A5 / 1 يستخدم في أوروبا والولايات المتحدة. A5 / 2 كانت اضعف خوارزمية متعمدة في بعض المناطق المصدرة . A 5/1وضعت في عام 1987 ، عندما كان ال GSM لا يؤخذ بعين الاعتبار لاستخدامه خارج أوروبا، و2A5 / وضعت في عام 1989.كلاهما كانا في البداية سرياً. ومع ذلك ، فإن التصميم العام تم تسريبه في عام 1994 ، والخوارزميات تم عكسها هندسياً في عام 1999 من قبل Marc Briceno من GSM الهاتف. في عام 2000 ، حوالي 130 مليون مشترك من ال GSM يعتمد على A5 / 1 لحماية سرية اتصالاتهم الصوتية.
ملاحظه : الخوارزمية الأصلية الأولى تم تغيير اسمها إلى A5 / 1. خوارزميات أخرى تشمل A5 / 0 ، مما يعني عدم وجود التشفير على الإطلاق. عموما ،خوارزمية A5 بعد أن تم تغيير أسم A5 / 1 إلى A5/X. معظم خوارزميات إل A5/X أضعف بكثير من .A5/1 A5/3 متوفرة في العمل الجماعي للاتصالات اللاسلكية.
الوصف:

تيار الشيفرات لل A5/1 يستخدم ثلاثة lfsr (وهو السجل الذي يولد ناتج بت استنادا إلى حالته السابقة ، وردود الفعل متعدد الحدود).
الانتقال في ال GSM منظم على نحو سلسلة من الانبعاثات. في قناة نمطيه و في اتجاه واحد، دفعة واحدة
ترسل كل 4،615 جزء من الثانية ويحتوي على 114 وحدة ثنائية موفرة للمعلومات. A5 / 1 تستخدم
لانتاج 114 بت لكل انبعات . A5 / 1 مهيء لاسخدام 64 مع مفتاح عام معروف و المكون من عدد اطارات 22 بت. في تطبيقات ال GSM في الميدان 10 المفاتيح هي ثابتة عند الصفر ، مما أدى إلى وجود مفتاح فعال بطول 54 بت.
A5 / 1 تتكون من ثلاث سجلات التغذيه المرتده (lfsr) مع تسجيل وقت غير نظامي. السجلات المحددة الثلاث هي على النحو التالي :

البتس (bits) تخزن وفقاً لاقل bit (LS بت بقيمة صفر.
المسجلات تكونclocked بطريقةstop/go باستخدام القاعدة العظمى كل مسجل له clocking bit.
في كل جلسة ، و يتم اختبار clocking bit للثلاث سجلات و يتم تحديد أكبر clocking bit .
السجل يصبح clocked اذا كان ال clocking bit يتفق مع ال بت العظمى. علما بأن ثلاثة سجلات تصبح clocked في كل خطوة أو خطوتين. كل سجل يخطو باحتمال ¾ .
بداية المسجل يضبط ليساوي صفر ثم ل 64 دورة لاحقة،المفتاح السري المكون من 64 بت يمزج وفقا للمعادلة التالية:في الدورة بت المفتاح ith يضاف إلى لاقل بت لكل مسجل باستخدام XOR —

لاحقا كل مسجل تصبح clocked
اطار مكون من 22 بت يضاف في 22 جلسة. ثم النظام بأكمله يصبح clocked باستخدام ميكانيكية normal clocking ل100 دورة .بعد ذالك تصبح الشيفراة مستعدة لانتاج سلاسل keystream مكونة من 114 بت اثنتين ، واحدة لكل اتجاه.
الامن
تم نشر عدد من الهجمات على A5 / 1. بعضها يتطلب مراحل اعداد مكلفة بعد المرحلة التي يمكن ان تهاجم فيها الشيفرات خلال ثوان أو دقائق. حتى وقت قريب ، كان الضعف قد هوجم سلبيا باستخدام معروف الرسالة الغير مشفره الافتراض. في 2003 ، اخطر نقاط الضعف التي تم تحديدها يمكن استغلالها في النص المشفر فقط السيناريو ، او عن طريق المهاجم النشط. في 2006 Elad Barkan ،Eli Biham و Nathan Keller اظهرت الهجمات ضد A5 / 1 ، A5 / 3 ، او حتى GPRS التي تسمح لمهاجمين GSM بالتنصت على المحادثات الهاتفية المتنقله ومنها فك الشيفره اما في الوقت الحقيقي ، او في اي وقت لاحق.
هجمات الرسالة المعروفة غير المشفره
في عام 1997 ، قدم Golic هجوما على أساس حل مجموعات من المعادلات الخطية التي لديها توقيت معقد 240.16 (الوحدات هي عدد من الحلول للنظام للمعادلات الخطية التي هي المطلوبة).
في عام 2000 ،Alex Biryukov, Adi Shamir ،David Wagner أظهرت أن A5 / 1 يمكن cryptanalysed في الوقت الحقيقي باستخدام ذاكرة-الوقت مبادله الهجوم ، على أساس العمل بها في وقت سابق من قبل Jovan Golic (1997). أحد المبادلة سمحت للمهاجم بإعادة بناء مفتاح واحد في ثانية من دقيقتين من الرسالة المعروفة غير مشفره او في عدة دقائق من ثانيتين من الرسالة المعروفة الغير مشفرة ، ولكن لا بد له من إتمام أول عملية مكلفه الاعداد التي تتطلب 248 خطوة لحساب حوالي 300 جيجابايت من البيانات . العديد من المبادلات بين الإعداد ، ومتطلبات البيانات ، و هجوم الوقت والذاكرة هي تعقيد ممكن.
في نفس السنة ،, Eli Biham و Orr Dunkelman نشرت هجوم على A5 / 1 مع مجموعة عمل تعقد239.91. 1A5 / تسجيل وقت نظرا 220.8 وحدة ثنائية من الرسالة المعروفة غير المشفره.و يتطلب الهجوم 32 جيجابايت من تخزين البيانات بعد مرحلة حساب تتكون من 238 .
Ekdahl و Johannson (2003) نشرت هجوم على الإجراء المتهيئ الذي يحطم A5 / 1 في بضع دقائق باستخدام 2-5 دقائق من محادثة الرسالة غير المشفره. وهذا الهجوم لا يحتاج إلى مرحلة الإعداد. في 2004 ، Maximov وآخرون طوروا هذا الهجوم ليتطلب "اقل من دقيقة واحدة من الحسابات ، وبضع ثوان من المحادثة المعروفة". الهجوم تم تحسينه من قبل Elad Barkan و Eli Biham في 2005.
الاعتداءات على A5 / 1 كما هو مستخدم في GSM
في 2003 ، Barkan وآخرون نشرو عدة هجمات على التشفير GSM. الأولى هجوم نشط . يمكن اقناع هواتف GSM استخدام الشفرات A5 / 2 و هي اضعف بكثير وبإيجاز. A5 / 2 يمكن كسرها بسهولة ، والهاتف يستخدم نفس المفتاح بالنسبة لأقوى خوارزميه A5 / 1. هجوم ثان على A5 / 1 حدد و يتضمن : ا - النص المشفر فقط للوقت في ذاكرة المبادله للهجوم يتطلب قدرا كبيرا من الحساب. في 2006 ،barkan elad ، ellie biham و Nathan keller نشروا النسخه الكاملة في رساله لهم في عام 2003 ، مع الهجمات ضد شيفرات A5/X. يقول الناشر : 'اننا نقدم حل عملي للغاية للنص المشفر فقط من خلال تحليل شفرات GSM و الاتصالات المشفره ،بالاضافة إلى مختلف الانشطة هذه الهجمات تقوم باستغلال العيوب في بروتوكولات ال GSM ، و تبدأ بالعمل عندما تقوم الهواتف النقاله بدعم الشفرات الضعيفة مثل A5 / 2. ونشدد على ان هذه الهجمات تحدث على البروتوكولات ، و تنطبق على الهاتف الخليوي الذي يدعم الشفرات الضعيفة، على سبيل المثال ، وهي تنطبق ايضا لمهاجمة شبكات A5 / 3 باستخدام تحليل الشفرات من1/ A5 وخلافا للهجمات السابقة على GSM التي تتطلب معلومات غير واقعيه ، مثل معرفة الرسالة الغير مشفره لفترات طويلة ، لكن هجماتنا هي عملية جدا ولا تحتاج إلى معرفة مضمون المحادثة. وعلاوة على ذلك ، نحن نصف كيفية التحصين و الصمود امام الهجمات و الاخطاء في الاستقبال. وكنتيجه لذلك ، تتيح هجماتنا للمهاجمين التنصت على المحادثات و فك الشفره اما في الوقت الحقيقي ، او في اي وقت لاحق.
يمكن لهذه الهجمات اقتحام شبكات ال GSM التي تستخدم unbreakable ciphers. أولا نصف النص المشفر
فقط من خلال الهجمات على A5/2التي تحتاج إلى بضعة اجزاء من الثانيةمن اجل فك تشفير المحادثة
الخليوية الهوائية و يجد المفتاح الصحيح في أقل من ثانية على الحاسوب الشخصي. نحن نعزو هذا الهجوم
إلى اسباب (أكثر تعقيدا) –ليس فقط من النص المشفر و الهجوم على A5 / 1. و بالتالي يصف لنا
الجديد من هجمات النشطة على بروتوكولات الشبكات التي تستخدم A5 / 1 ، A5 / 3 ، او حتى GPRS


يا شباب اعتذر منكم لاني اؤدي الخدمة الوطنية لذا انشاء الله اكمل الموضوع حال اتمامي و السلام عليكم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://mafia2030.c.la
 
مشروع عربي التصنت على المكالمات
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
MAFIA :: عالم الهكرز-
انتقل الى: