Beiträge von kerberos

    Eine 3G Authentification bedeutet ja dass das Handy auch die Echtheit des Netzes überprüft.Kann die Echtheit des Netzes nicht mit der USIM überprüft werden, bricht die USIM den vorgang ab... sonst wäre ja soeine überprüfung sinnlos.. Wenn sich das UMTS Netz nicht gegenüber eine USIM als Echt ausweisen kann, dann ist doch was faul... Einer 2G Sim ist die echtheit des UMTS Netzes egal, es hängt jedoch vom Betreiber ab , ob er eine 2G SIM ins 3G Netz lässt.
    Ich habe nur leider keine möglichkeit herauszufinden ob eine N3 Karte jetzt eine USIM ist, deswegen hatte ich ja gefragt.Woher hast du die Infos , ich hatte zu vodafon was gefunden, aber leider bei T-Mobil D nicht

    Also normalerweise sollte ja eine USIM im GSM Netz wie eine SIM, und im UMTS netz wie eine USIM verhalten, dh. diese USIM sollte eigentlich in jeden Fall auch das Netz authentifizieren, wenn es sich um ein 3G Netz handelt, unabhängig was für Paramer das Netz zulässt... weil sonst wäre ja das Auth des Netzes witzlos, dann würde halt der IMSI Catcher auch noch mal eben dieses Auth abschalten
    Dass man in 2G Netzen nur 2G Sicherheit haben kann ist mir bewust, solange nicht UMTS oder 3G auf der Anzeige steht , muss man leider mit privaten lauschern rechnen

    Also es hat eher weniger mit Rechnernetzen zu tun, es geht hierbei um eine Verkehrsdimensionierung bei GSM.Mag sein dass GSM bei Rechnernetzen auch auftaucht, aber dieser aspekt wohl eher weniger....
    ARCS, ist die Clustergröße, also eine Anordnung von Zellen in dem eine bestimmte Freqenz nur einmal vorkommen darf.. Ein ARCS von 1 bedeutet dass nur 1 Zelle in dem Cluster ist, es würden also alle umliegenden Zellen die selbe freqenz haben , z.b umts.. Bei GSM geht das nicht, wegen störungen.. also ARCS von minderstens 8 sollte da schon sein, aber dann auch nur mit Freqenzhopping...
    Erlang ist keine Abkürzung.. stichwort warteschlangentheorie.. Markcov Kette...
    TCH ist Traffic Channel , also keine Freqenz, sondern ein Zeitschlitz, der für Gespräche verwendet werden kann.. btw können keine 8 pro Freqenz verwendet werden (bei FR, EFR..) sondern meistens weniger, der BCCH , SDCCH brauchen ja auch noch einen.Also bei einer Freqenz ist der BCCH und der SDCCH gemappt, bei 2 Frequenzen ist er aufgeteilt, also würden statt 16, nur 14 für TCH.Naja dafür schaut man dann in die spezifikationen rein, ab wann man einen weiteren kanal für Broatcast und Signalsierung braucht usw..

    Also mit sicherheit weniger als ein virtel .. weil das wäre eine ARCS von 4, das wird nicht gemacht (bei GSM) Also 8 dürfte wohl das minimum sein, in Verbindung mit CH Hopping.. Annahme 1% telefoniert durchnitt 5 minuten..
    5*60/3600*500 = gerundet 42 Erlang
    Erlang b Statistik sagt aus 52 TCH´s , und ca 7 freqenzen, bei ARCS von 8 sind es ca 15 Frequenzen die man nutzen dürfte, also sollte dies ausreichend sein.. hab bei der rechung mal das komplette 900 Mhz Band genommen, also nicht jeden provider einzelln.. und dann gibts ja noch das 1800 Band.. also ich vermute es könnten auch 2 oder 3 % sein die telefonieren könnten.. dann umts gibts ja auch noch

    Also es darf jeder Betreiber seinen eingen Algo für A3 und A8 nutzen.Der Comp128 ist soweit ich weiß schon geknackt, aber eben nur ab einer gewissen anzahl an abfrageveruchen.Der CCC hatte ja 98 oder 99 eine möglichkeit geäußert wie man Comp128 knacken kann..über das Air Interface wurde es meiner Meinung nach nicht geknackt, das Problem ist, dass man nur eine gewisse Abfragerate erzielen kann wenn man es über das Air-interface macht... Also dürfte die gefahr bei Comp128 nur vorhanden sein wenn man die SIM Karte eines fremden für ein paar Stunden in der Hand hält.. wenn überhaupt noch in DE Verwendet (Comp 128)
    Das problem mit IMSI Catchern (und Artverwanten) ist jedoch flächendeckend, da eine verschlüsselte Verbinung bei GSM nur Optional ist. (die meisten machen es, aber es muss bei jeder Verbindung Ciph_mode_cmd über das Air Interface kommen sonst bleib sie unverschlüsselt.Und auch dass bei GSM ein einsetiges Auth gemacht wird ist vorgeschrieben, von daher kann man bei den Standart nicht viel ändern,er bleibt unsicher, und die einzige alternative heute bleibt UMTS


    Btw. ich finde schon dass es hierher passt, ich denke man sollte offen über mögliche sicherheitslücken und konseqensen disktutieren

    Das kann gut möglich sein, bei meinen Nokia 2600 (DCT4) ist es auf jeden Fall nicht beschrieben.
    Ich finde es auch unverständlich dass Siemens eine solche Funktion nach dem S45 nicht mehr implemtiert hat..
    Oder man hat hier einen Rüffel bekommen von gewissen Diesten, denn IMSI Catcher werden ja immer noch da gebraucht wo man keine Handynummer oder einen festen Anschlussinhaber (z.b gekaufte Prepaids vom Flohmarkt) hat.Vielleicht haben sich behörden daran gestört dass einige Handys sowas anzeigen können und haben die Hersteller gebeten doch sowas in Zukunft nicht mehr anzeigen zu lassen, ne logischere Erklärung fällt mir dazu nicht ein

    Also eine unverschlüsselte Verbindung kann nicht vor dem telefonat angezeigt werden.. bei älteren Siemens geräten war es ein *!* Symbol, und zwar oben in der Mitte , also nicht vor dem Netzwerknamen... und auch nur wenn eine verbindung aufgabaut ist.. beim aufbau einer Verbindung schickt die BTS an die MS eine CIPH_MODE_CMD nachricht, also wenn nix mit IMSI Catcher und Co manipuliert ist.Und woher soll das Handy VORHER wisssen ob eine solche Nachricht kommt ? Das geht nicht...
    Kannst ja bei benq-siemens mal schauen, dort kann man sich für ältere Handys die Anleitungen runterladen, dort sind auch die Display Symbole beschrieben.. und dort gibt es ab den S55 keine Warnhinweise mehr bei unverschlüsselten Verbindungen
    Und bei ein oder 2 Nokia Anleitungen die ich mir angesehen habe , stand auch nirgendswo was davon drin.. Mag sein dass über eine undokummentierte Monitor Software sowas sichtbar ist, aber für den normalen User wohl nur bei einigen wenigen Handys