アカウント名:
パスワード:
今のところ技術的なコメントがないのが残念ですが、簡単にSIMカード周りについて調べてみたのでツッコミください。英語版Wikipediaの説明はGSMについてのようなので、W-CDMAでもそうなのかは不明。製造時に書き込まれる「暗号鍵」はKiというコード。今回漏洩したとスノーデンが言ってるのはこれ。 GSMの頃はカードの脆弱性や後述のチャレンジレスポンスの暗号が弱くて抜き取れるものもあったらしい。網にアタッチするときに端末はSIMカード内のIMSIを送信。網はそれに紐付いたKiをDBから取り出して、ランダムな値(ノンス)に署名してSRES_1を生成しておいて、ノンスを端末に返す。端末でも同様に生成したSRES_2を網に送信して、同じならコネクション確立。この過程でお互いにKuという通信そのものの暗号鍵を生成するらしいけど、詳しいことは載っていなかった。盗聴するにはコネクション張る時のノンスが必要そう。Diffie-Hellmanとか使わないのかな? 最近だと違うかもしれないですね
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
Ki (スコア:3, 興味深い)
今のところ技術的なコメントがないのが残念ですが、簡単にSIMカード周りについて調べてみたのでツッコミください。
英語版Wikipediaの説明はGSMについてのようなので、W-CDMAでもそうなのかは不明。
製造時に書き込まれる「暗号鍵」はKiというコード。今回漏洩したとスノーデンが言ってるのはこれ。 GSMの頃はカードの脆弱性や後述のチャレンジレスポンスの暗号が弱くて抜き取れるものもあったらしい。
網にアタッチするときに端末はSIMカード内のIMSIを送信。網はそれに紐付いたKiをDBから取り出して、ランダムな値(ノンス)に署名してSRES_1を生成しておいて、ノンスを端末に返す。端末でも同様に生成したSRES_2を網に送信して、同じならコネクション確立。
この過程でお互いにKuという通信そのものの暗号鍵を生成するらしいけど、詳しいことは載っていなかった。
盗聴するにはコネクション張る時のノンスが必要そう。Diffie-Hellmanとか使わないのかな? 最近だと違うかもしれないですね