Kraken C2000

Auteur Topic: Kraken C2000  (gelezen 120495 keer)

0 gebruikers (en 3 gasten bekijken dit topic.

zwaailampmaker

  • Senior gebruiker
  • ****
  • Berichten: 976
  • R & D- OGS
Reactie #30 Gepost op: 10 februari 2005, 16:53:13
nou ben ik even de draad kwijt, wij kunnen zelf de porto en de mobi in een incident kanaal of ander gebruikerskanaal zetten, en gewoon meeluisteren, ja zelfs mee praten, waarschijnlijk ziet de meldkamer het wel, maar reageert er niet op, we hebben daar dus geen interventie van de meldkamer nodig.

we hebben het hier wel over TMO
Nemo me impune lacessit


Rene112

  • Gast
Reactie #31 Gepost op: 10 februari 2005, 20:14:12
..........en gewoon meeluisteren, ja zelfs mee praten, waarschijnlijk ziet de meldkamer het wel, maar reageert er niet op...........

Klopt, de meldkamer reageert er NOG niet op ;)

Bij een 'beetje interessante' alarmering in NHN zien de centralisten nu binnen korte tijd een aantal randapparaten verschijnen in de betreffende gemeentelijke of opschalingsgroep. En dat zijn dan geen randapparaten van de gealarmeerde korpsen...  ;)

Ik heb begrepen dat ook het alleen meeluisteren in een gespreksgroep zorgt voor dataverkeer via de masten. Dat betekent dat de 'meeluisteraars' bij een zeer groot incident de communicatie kunnen verstoren. Ik verwacht dat niet gewacht zal worden tot dat een keer mis gaat....

groeten,
René de Caluwé


Paul

  • Forum gebruiker
  • ***
  • Berichten: 438
  • www.ambupleeg.web-log.nl
    • ambupleeg
Reactie #32 Gepost op: 10 februari 2005, 21:10:53
het is inderdaad zo dat op het moment een porto of mob aanstaat er een continue belasting is vanhet netwerk omdat zowel de mob als de porto continue signalen zenden.
Dit is ook de reden dat wij indien een wagen niet gebruikt wordt ook uitgezet dient te worden

p
Als het niet kan zoals het moet, dan moet het maar zoals het kan


zwaailampmaker

  • Senior gebruiker
  • ****
  • Berichten: 976
  • R & D- OGS
Reactie #33 Gepost op: 10 februari 2005, 21:12:24
in princiepe is het zo dat het systeem herkent het randapparaat en accepteerd hem, (tot dat de centralist dit opmerkt en hem uit de groep verweiderd, dit gebeurd niet automatisch voor zover ik heb begrepen) wanneer er nu een bericht van meldkamer of andere gebruiker verzonden moet worden, zal het systeem een data pakketje voor de betreffende porto of mobi aanmaken en verzenden met sleutel naar die ingelogde porto, dus veel meeluisteraars, veel extra pakketjes en daarmee veel data verkeer, dus nu aan de centralist de taak om iedereen uit te vragen wat hij in die groep doet, om hem daarna af te sluiten, de centralist weet immers niet wie inlogd (terecht of niet terecht), een mobi is aan een voertuig gekoppeld, dus die kan met enige zekerheid worden uitgezet, een porto is ook aan een voertuig gekoppeld (buiten de kazerne porto's), maar kan overgedragen worden om een of andere dringende reden, het lijkt mij nog niet zo gemakkelijk.
Nemo me impune lacessit


%$,,hyqrs

  • Gast
Reactie #34 Gepost op: 11 februari 2005, 14:22:45
Zou het mogelijk zijn dat wanneer een tetra apparaat zo wordt gemodificeerd dat hij wel kan ontvangen maar niet kan zenden je naar het netwerk kan luisteren.
Dit dan eventueel met een (semi legale sim )


nvr

  • Gast
Reactie #35 Gepost op: 11 februari 2005, 18:26:18
En wat bedoel jij met een semi legale sim?

Beetje vage term.

A. 2 sims met identieke data valt direct op in het netwerk
B. Semi legaal... ?! Dus illegaal..
C. Het is heel toevallig de bedoeling dat derden niet meer kunnen meeluisteren.

Overigens moet de ITO, Tetranederland en weet ik wie allemaal onvoorstelbaar in een deuk liggen hoor..als die deze vindingrijke oplossingen lezen.

Al spendeer je er 100.000 topics aan, ik vindt het namelijk nog steeds raar dat er telkens weer topics omtrent dit ooo zo vaak besproken onderwerp geopend worden, waar allerlei deskundigen tevergeefs proberen duidelijk te maken dat het echt niet mogelijk is, het is gewoon niet afluisterbaar. Zeker niet voor het budget van de gemiddelde poster hier.

Er zijn mensen (gebruik je google functie maar eens) die prachtige stukken hebben geschreven over coderingen..

Het stuk dateert uit 1999 maar is nog steeds aan de orde.

http://www.madsci.org/posts/archives/sep99/936759961.Cs.r.html

The strength of an encryption algorithm is limited by the size of its key, for the simple reason that an attacker can always decrypt a message by trying all possible keys. If the number of possible keys is very large, this kind of attack (known as exhaustive search) takes a long time; so cipher designers try to create ciphers with very large key spaces.

Oftewel, vertaald:

De sterke van een coderingsalgoritme is beperkt door de lengte van deze sleutel, om de doodeenvoudige reden dat een hacker deze altijd kan kraken door simpelweg alle mogelijke mogelijkheden uit te proberen.

Als er vele mogelijkheden zijn, dan zal deze manier van hacken (beter bekend als de ruwe methode) erg lang duren. Om deze reden zullen coderingsdesigners zo lang mogelijke sleutels proberen te maken.

Op het scannerforum stond ooit eens een mooi stukje omtrent de tijdsduur van het uitproberen van zoveel mogelijkheden:

Citaat
Een voorbeeld:

GSM werkt o.a. met een random getal van 128 bits, waarmee sleutels berekend worden.
Hiermee wordt de gedigitaliseerde spraak encrypted.
Ook andere zaken spelen een rol bij het berekenen (zoals het framenummer van verzonden datapakketje)
maar dat boeit nu ff niet.

GSM en C2000 lijken erg veel op elkaar.

Stel:
Je zou dit getal willen uitproberen op ontvangen GSM data, met behulp van een PC...
(Ook weer afgezien van de rest aan hardware die je nodig hebt.)

Een beetje processor doet tegenwoordig 3GHz.
Dat zijn 3.000.000.000 bewerkingen per seconde, die de PC aan kan.

2 tot de macht 128 = 3,4 maal 10 tot de macht 38 mogelijke combinatie om uit te proberen.
(Afgerond: 3 met 38 nullen )

3,4*10^38 / 3*10^9 = 1,13*10^29 seconden
= 3,15*10^25 uren
= 1,31*10^24 dagen
= 3,6*10^21 jaar

Dat is 36(20 nullen) jaar om te reken met die PC... voor één GSM toestel !

Dit is een brute-force methode; er zit geen intelligentie achter.
De kans dat de combinatie "1111" voor komt, is bijzonder klein.
Het is tenslotte een random getal. Je kan dit soort combinaties eruit filteren,
zodat de deze niet hoeft te proberen. Maar dan nog... blijf je rekenen.

Het feit dat een simpel apparaat als een GSMtelefoontje dit wel kan zit em in het feit dat deze een simkaartje heeft.. waarop dit secret getalletje wel staat.

Bij C2000 is de encryptie sterker dan bij GSM.. Veel sterker..


Delta

  • AIOS Anesthesie
  • Senior gebruiker
  • ****
  • Berichten: 2,443
  • Arts
Reactie #36 Gepost op: 11 februari 2005, 18:40:19
Hmm, ik ben deze topic gestart om te weten te komen of het kraken mogelijk is, niet om een complete handleiding te krijgen...
 ;)

Maar goed, de zendmasten zenden hun boodschappen uit, dus is het toch in theorie mogelijk om alleen een ontvanger te bouwen? Je blijft dan natuurlijk wel met het probleem van encryptie zitten...
Arts  www.alphalog.nl


nvr

  • Gast
Reactie #37 Gepost op: 11 februari 2005, 18:43:31
Hmm, ik ben deze topic gestart om te weten te komen of het kraken mogelijk is, niet om een complete handleiding te krijgen...
 ;)

Maar goed, de zendmasten zenden hun boodschappen uit, dus is het toch in theorie mogelijk om alleen een ontvanger te bouwen? Je blijft dan natuurlijk wel met het probleem van encryptie zitten...

Lastig he...

In een tetranetwerk, zoals C2000, dien je alleen al ingelogd te zijn om uberhaubt het netwerk te kunnen volgen.


%$,,hyqrs

  • Gast
Reactie #38 Gepost op: 11 februari 2005, 18:57:04
Wat ik bedoel met een semi legale sim is het copieren van een sim en deze zo aanpassen dat hij wel in het netwerk zit maar niet met de orginele data  maar een aangepaste versie.  

Maar ach het is maar een theorie !!!!!


nvr

  • Gast
Reactie #39 Gepost op: 11 februari 2005, 19:32:34
Een theorie die dus niet opgaat.

Zoals ik reeds zei: 2 identieke sims levert gegarandeerd vroeg of laat problemen op. En een sim met aangepaste data?

Voor de duidelijkheid.. Een sim is zeker geen besturing maar een Subscriber Identity Module.
Het is slechts een identiteit, waarmee een netwerk je herkent en toelaat. Er kunnen aanvullende gegevens mbt sleutels op staan.

e.e.a. is nu wel heel erg eenvoudig uitgelegd, maar anders wordt het misschien te moeilijk.

Affijn.. als je dus de identiteit gaat veranderen, herkent je netwerk je dus niet meer.

Bovendien zal je toch nog handmatig in moeten loggen.