Що заважає робити те саме "чемоданчику"?Но мобильнику не нужно мониторить другие мобильники рядом с собой, и следить, куда они скачут. БС командует по инфоканалу куда стать по частоте и какой тайм-слот занять. Мобильник тупо исполняет.
Що заважає робити те саме "чемоданчику"?Но мобильнику не нужно мониторить другие мобильники рядом с собой, и следить, куда они скачут. БС командует по инфоканалу куда стать по частоте и какой тайм-слот занять. Мобильник тупо исполняет.
Простейший пример. Итак, у нас полоса 30 МГц, частота оцифровки 60 МГц соответственно.
Остальное лирика и забивает баков.О чем тут разговор ?
разве у них нету своего какого-то алгоритма шифрования ? внутреннего ?plebis, вайбер, ватсап, и т.п. работают через ssl?
А можно ли прослушать разговор с эфира, который ведется через скайп или сип, т.е. через интернет?
Прослушать можно всё. Вопрос только в том, кого и насколько ты можешь заинтересовать.А можно ли прослушать разговор с эфира, который ведется через скайп или сип, т.е. через интернет?
Вопрос пока теоретический. Допустим, наши военные в зоне АТО могут вести разговоры с помощью смартфонов через Скайп, ватники заинтересовались переговорами. Насколько реально прослушать такие разговоры? Чето, очень сомневаюсь, что ватные войска взломают кодировку Скайпа.Прослушать можно всё. Вопрос только в том, кого и насколько ты можешь заинтересовать.
Стоят ли твои переговоры этих усилий и затрат.
Ну, я имел в ввиду зону, где интер тянет.Какой скайп? Там бы хоть интер увидеть,а далее скорость для скайпа.
Источник: ko.com.uaПрофессор Ларс Кнудсен (Lars Ramkilde Knudsen) из DTU Compute изобрел новый, крайне трудоемкий для взлома, способ шифрования телефонных разговоров.
Сегодня, комментирует Кнудсен, разговоры передаются в закодированной форме не на всем пути от телефона к телефону, и заинтересованная сторона может прослушать их, перехватив контроль над базовой станцией сотовой связи. Но даже защищенную информацию можно извлечь, располагая достаточными вычислительными ресурсами. Существенным подспорьем для взломщиков является то обстоятельство, что подавляющее большинство операторов телекоммуникаций использует один и тот же алгоритм шифрования, так называемый AES, выбранный правительством США на конкурсной основе еще в 1997 г.
«Суть моего изобретения в том, — объясняет Кнудсен, — что оно расширяет алгоритм AES несколькими, никогда не повторяющимися слоями».
При поступлении в сотовый телефон вызова он выбирает систему шифрования, дополняя известный алгоритм новыми компонентами. В следующий раз будет выбрана другая система кодирования и другие компоненты. Интересно, что телефон может расшифровать информацию не зная какая система защиты была выбрана.
«Это напоминает общение с собеседником, который каждый раз говорит на другом языке, но вы его, тем не менее, продолжаете понимать», — отмечает изобретатель.
Для успешного перехвата требуется обладать знанием ключа и метода шифрования, но если в каждом разговоре используется новая комбинация, расшифровка превращается в неподъемную для отдельных компаний задачу.
Технология динамического шифрования, для коммерческого внедрения которой, Кнудсен вместе с телекоммуникационным бизнесменом Каем Джууль-Педерсеном (Kaj Juul-Pedersen) учредил стартап Dencrypt, по мнению изобретателя, окажется востребованной, в частности, для предотвращения промышленного шпионажа.
По последним оценкам фирмы McAfee, только в США бизнес теряет ежегодно около 100 млрд долл. из-за похищения конкурентами конфиденциальных сведений о планах компаний, их бюджете, результатах исследований, спецификациях продуктов и процессов.
Существенным подспорьем для взломщиков является то обстоятельство, что подавляющее большинство операторов телекоммуникаций использует один и тот же алгоритм шифрования, так называемый AES
"ополченцы" подслушать разве что из-за угла могутВопрос пока теоретический. Допустим, наши военные в зоне АТО могут вести разговоры с помощью смартфонов через Скайп, ватники заинтересовались переговорами. Насколько реально прослушать такие разговоры? Чето, очень сомневаюсь, что ватные войска взломают кодировку Скайпа.