Hallo,
Ich habe eine frage mit welchen Programm kann ich Verschlüsselte DME Meldungen lesbar machen (Krefeld)
Ich kriege immer so komische Hyroglüfen freue mich auf eine Lösung wie ich es sichtbar machen kann
Druckbare Version
Hallo,
Ich habe eine frage mit welchen Programm kann ich Verschlüsselte DME Meldungen lesbar machen (Krefeld)
Ich kriege immer so komische Hyroglüfen freue mich auf eine Lösung wie ich es sichtbar machen kann
Auf deinem PC oder auf dem Melder direkt?
Hast du einen Scanner mit DISC ausgang?
Wenn ja einfach FMS32 oder Poc32 starten, Frequenz von Krefeld in den Scanner und warten bis was kommt. Sollte eigentlich nicht verschlüsselt sein.
Ich kann die Meldungen sehen
Hallo ich breuchte die melder vom scanner aus habe einen discriminir ausgang und es kommen immer so komische buchstaben und zahlen aber keine meldung. Also mit POC32 und FMS32 Pro werden die entschlüsselt ???
Hm, hast du dir heute nen Scanner gekauft, oder doch selber einen gebastelt?
siehe dazu deinen Thread:
http://funkmeldesystem.de/foren/showthread.php?t=39831
Und bitte lies dir vor dem Absenden deiner Nachrichten den Text nochmal durch, denn zuviele Rechtschreibfehler und fehlende Satzzeichen machen deine Postings schwer zu lesen!!!
MfG
also wie oben geschrieben ist wohl in krefeld nichts verschlüsselt.
dann musst du das problem "es kommen nur komische buchstaben" schonmal etwas genauer beschreiben.
denn es hört sich eher so an, als ob du noch gar keine ahnung hast was du da tust. (nicht böse gemeint)
könnte mir nämlich glatt vorstellen, dass du die RIC als komisch Zahlen ansiehst ,-)
mkg
-Scanner mit Diskriminator Ausgang kaufen
-Mit einen 3,5 mm Klinke-Klinke Kabel an den Audioeingang (blau meistens gehen)
-Line in Mute ausmachen
-Programm starten
-Warten
Nabend Post
Anscheinend wird in Kr doch etwas verschlüsselt.
Nicht bei allem aber vereinzelt scheint es schon so zu sein
vielleicht hat Swissphone da seine Finger drin :-)
Die LST nach dem Chiffre fragen ;)
haha^^da muss es doch ein programm geben oder so
haha^^die sind schlauer wie du *gg
Na, dann lies doch mal dieses..:
Aus dem Beitrag von Swissphone:
Verschlüsselung
Selbst große Ohren werden taub - Verschlüsselungssystem für digitale Funknetze der BOS
IDEA – Sicherheitspaging mit Diskretion
Technischer Schutz für die Luftschnittstelle
Der Funkprotokoll POCSAG, CCIR, RPC No 1, ist die meist verwendete Luftschnittstelle für Funkrufnetze - auch Pagingnetze genannt. In Deutschland wird bereits jedes dritte Funkrufnetz der BOS (Behörden und Organisationen mit Sicherheitsaufgaben) damit betrieben.
Missbrauch erfolgt durch sogenanntes Abhören von Meldungen oder durch die Identifikation der Benutzer. Bestehende Datenschutzgesetze regeln zwar den Umgang mit gesendeten Informationen; sie sind aber kaum durchsetz- und kontrollierbar. Nur technische Vorkehrungen bieten effektiven Schutz.
http://www.swissphone.de/portal/alia...opDefault.aspx
Derzeit geht man davon aus, dass 128Bit Schlüssel mit derzeitigen Maschinen kaum zu knacken sind, weder von der Rechenleistung, noch aus Sicht der Energieeffizienz:
http://en.wikipedia.org/wiki/Brute_force_attack
Eine Millarde IDEA-Entschlüsselungen pro Sekunde ist ziemlich viel ^^Zitat:
The amount of time required to break a 128 bit key is also daunting. Each of the 2^128
possibilities must be checked. This is an enormous number, 340,282,366,920,938,463,463,374,607,431,768,211,45 6 in decimal. A device that could check a billion billion keys (10^18) per second would still require about 1013 years to exhaust the key space. This is longer than the age of the universe, which is about 13,000,000,000 years.
Und dabei ist noch zu beachten, dass sich das noch irgendwer durchlesen muss :D
Alle logischen Angriffe auf IDEA schlugen bisher fehl, bisher ist also nur BruteForce als (un)geeignete Angriffsmöglichkeit möglich
Wie schon oft beschrieben, IDEA lässt sich kaum knacken. Selbst Swissphone schreibt:
Kaum zu knacken: Verschlüsselung mit IDEA TM
Die Betonung liegt hierbei auf "kaum", und bedeutet soviel, dass es doch Möglichkeiten gibt:
Bei der Verschlüsselung (Chiffrierung) wird ein Klartext (Plaintext) durch mathematische Operationen mit einem Schlüssel (Key) zu Chiffretext (ciphertext).
[Plaintext] + [Key] = [Ciphertext] (verschlüsseln)
[Ciphertext] + [Key] = [Plaintext] (entschlüsseln)
Es ist wirklich kaum möglich, wenn einem nur der "Chiffretext" vorliegt, diesen zu entschlüsseln.
Ganz anders sieht es aus, wenn mir Ciphertext und Plaintext vorliegen.
Passiert z.B. in Landkreisen, die im gemischten Betrieb verschlüsseln.
Beispiel: Feuerwehr (unverschlüsselt) wird gemeinsam mit Rettungsdienst (verschlüsselt) alarmiert.
[Ciphertext] / [Plaintext] = [Key] Wichtig dabei: die Zeit-Authentifizierung beachten!
(Known-Plaintext-, bzw Chosen-Plaintext-Attacke)
Freude hält aber leider nur solange, bis der Schlüssel wieder gewechselt wird.
Daher ist der OAP-Schlüssel viel interessanter.
Übrigens:
Der Pay-TV Sender Pr***** verwendet auch / noch die IDEA 128bit Verschlüsselung.
Wie sicher diese ist, kann man überall lesen.
Hi, mal ne andere Frage zur Verschlüsslungsproblematik:
Kann in Swisssphone-Netze auch ne andere Verschlüüselung, z.B. AES, implementiert werden??
Danke
Was mich mal interessieren würde: Sind alle Melder eines Netzes immer mit identischem Schlüssel verschleiert oder kann man auch je RIC einen anderen Key vorgeben? Damit würde man ja die Möglichkeiten zum Entschlüsseln ja dramatisch herabsetzen.
Gruß,
Funkwart
Swissphone geht nur IDEA, Oelmann macht ein nicht-offenes Verfahren,
da nur hier wirklich Sicherheit gegeben ist.
@WernerG
Wie kommst Du denn auf AES ???
Die Idee ist gut *notier* ;) aber mir ist (bisher) kein DME bekannt, der das hinbekommen könnte...
Naja... das Verfahren nicht zu veröffentlichen und dadurch wirkliche Sicherheit zu erreichen sind 2 Paar Schuhe ;)
Klar, es erschwert in erster Linie mal die "Angriffsfläche", aber zu sagen "Wir ferwenden Codierung XY" und viele Leute versuchen sich daran, schaffen es aber nicht zu knacken, DAS ist wahre Sicherheit :)
MfG Fabsi
"Implementiert" kann ja quasi erstmal garnichts selbst *g*
Aber Klar, mit einer Firmwareänderung der DAUs könnte Swion auch andere Verschlüsselungen nutzen...
Die Idee mit AES ist mit sicherheit nicht die Schlechteste, DAU-Seitig auch mit großer Wahrscheinlichkeit gar kein großartiges Problem... Doch bei den DMEs fängts dann an zu stocken ;)
Allein, wenn ich mir nur die Wikipedia-"Aussage" aus dem AES-Artikel ansehe:
"die Referenz-Implementierung umfasst weniger als 500 Zeilen C-Code"
Wird vermutlich ein wenig schwer werden für den kleinen µC in einem DME ;)
MfG Fabsi
@Fabpicard
Das ist aber nun mal der (auch meiner Meinung nach) vernünftige Ansatz :
Eine Verschlüsselung ist zunächst mal nur dann gut, wenn der Algorhytmus
nicht offen gelegt ist, daher setzt ja BSI auch auf Ihr Verfahren und kein
in der Literatur bekanntes/offenes.
Denn, nun wieder Du !
Hmmmm, es gibt aber auf dem "Markt" Hersteller, die scheuen IDEA wie der Teufel das Weihwasser (alle [sicher *g*] Mitlesenden dieser Zunft mögen mir den Vergleich verzeihen) und nutzen oder bieten ne AES-Verschl. in ihren DME's an.....also muss es ja irgendwie "funktionieren"....also ich mein die VErwendung von AES in DME's ?!
Netzseitig (also Swissphone) klingt das ja erstmal nicht so schön was bisher zu lesen war ;-(
Also Oelmann gibt ja nun nix bekannt über "sein" Verfahren, wer macht denn nun
noch AES ??? Wobei Oelmanns Verschlüsselung ja im LK Nienburg läuft, daher
die Frage:
- Ist es schon geknackt ?
- Ist es AES ?
Es gibt ja irgendwo hier im WWW eine Kopie der ich glaub FH Wilhelmshaven über die
Oelmann Verschlüsselung, aber das Verfahren ist nich offengelegt ausser eben 128 bit
stark, damit is das ja eigentlich im Sinne des BSI, Verschlüsselung ja, aber nicht
offengelegt oder ???
Vom derzeitigen Verfahren her grundsätzlich falsch. Wenn sich alle weltbesten Codeknacker 1Mio€ als Forschungsgelder verdienen wollen, wenn sie den Schlüssel über eine Schwachstelle knacken, dazu das Verfahren zur Attacke freigegeben wird und zumindest die Eckdaten rausgegeben werden, gilt der Schlüssel allgemein als sicher - natürlich nur, wenns auch niemand schafft :-) Wenn keiner sich je daran versucht hat, weil es den Aufwand nicht lohnt und in den meisten Staaten illegal ist, trau ich dem Frieden nicht. Ich lege all mein Geld ja auch nicht komplett in nagelneuen Fernost-Aktiengesellschaften an, wo keiner so richtig weiß, ob die jemals Gewinn machen, aber tolle Versprechungen machen.
Mit Security thorugh Obscourity hat ja ein großer Softwarekonzern mit M viele Erfahrungen, meistens schlechte.
Danke Newty, so brauch ich das nicht tippen *g*
Zudem hat ja ein Netz, wo der Hersteller nichts über das Verschlüsselungsverfahren preis gibt noch den gravierendsten Nachteil überhaupt:
Ich MUSS ausschliesslich Melder von besagtem Hersteller kaufen ^^
MfG Fabsi
Das ist sicher nicht richtig, ich denke, das es entsprechend Veträge mit den ELR-Herstellern gibt.
Mit Offenlegung ist ja sicher der Rest gemeint, also z.b. die, die mit Scanner "privat" mitlauschen wollen, weniger, um ein Monopol zu haben
Monopol hin oder her - Tatsache ist, dass jemand, der seine Kryptographie nicht offenlegt Angst vor einer Attacke hat.
Sonst würde er wirklich sagen "Guck ma, was ich tolles kann" - die passende Publicity dafür ernten und am Ende groß gelobt werden, das lässt sich denke ich niemand entgehen.
Um die Mitlauscher gehts m.E. gar nicht - je komplexer die Software dafür wird, desto weniger interessant wirds werden. Die Zahl der Schwarzhörer wird - trotz POCSAG-Alarmierung - nach Tetra auch gegen Null gehen, weil kaum einer Zeit und Lust hast, das ganze übern Rechner laufen zu lassen - außer denen, die eh Auswerten :-) Wenn dann noch das ganze an ein Programm übergeben werden muss, um Klartexte zu erhalten, springen denke ich fast alle ab. Zumal das Herankommen an die Schlüssel ja auch ein Ding der Unmöglichkeit ist. Wenn ich hier irgendwann mal ein verschlüsseltes Netz bekomme, mach ich mich aber mal dran, da nen IDEA-Decrypter zu basteln ^^
Offenlegung heißt, dass das komplette Verfahren öffentlich eingesehen werden kann und jeder sowohl Ver- als auch Entschlüsselungsalgorithmen in seine Hard- und Software einbinden kann, so er will und fähig ist. Damit fällt das Monopol auf die Verschlüsselung aber nicht direkt weg, wenn die neuartig und patentiert ist, bleibt das Monpol ja erhalten, nur findige Mathematiker können sich dran versuchen und notfalls den Holzhammer rausholen...
Achso: @Handhase
Die Verschlüsselung von Nagra2 auf Premiere wurde nicht mathematisch zerschlagen, sondern ganz einfach umgangen, da ein Fehler auf den Smartcards zum Auslesen der Schlüssel genutzt werden konnte...
Man könnte jede einzelne RIC mit einen sepperaten Key verschlüsseln.
In den Swissphone BOSS 910-; 920-; 925 -IDEA können max 32 Schlüssel hinterlegt werden.
Das macht aber nicht unbedingt Sinn.
IDEA Verschlüsselungen, zumindest in Swissphone-Netzen, werden meistens in Kombination mit Express-Alarm verwendet.
Bei einer TON-RIC spielt Verschlüsselung überhaupt keine Rolle.
Es wird jediglich die dazugehörige TEXT-RIC IDEA verschlüsselt und das ist in den allermeisten Fällen pro Organisation nur eine.
@WernerG
Also die Oelmann Verschlüsselung läuft in einer Infrastruktur von
Swissphone in Hannover parallel zur IDEA Verschlüsselung.
Also scheints ja zu gehen...
Was ist denn nun mit deiner AES ??? Wo haste die denn her ?
Parallel? D.h. wenn eine Wehr DME mit IDEA- und er "anderen" Verschlüsslung beschafft, muss deren RIC/RIC's dann auch doppelt ausgesandt werden?!?!
AES ...na ne andere (Wachsende) Firma auf dem Markt bietet diese ja an ;-))
Hehe, wollt das gerade mal "Nachprüfen"... Allerdings gibts anscheinen keinen mehr der die Lizenzen verkauft ^^
Lizenzverkäufer/inhaber war bisher die MediaCrypt AG in der Schweiz...
Die ist am 14.08.2006 mit der Nagravision S.A. in der Schweiz fussioniert
http://www.moneyhouse.ch/u/mediacryp....022.466-4.htm
Da weis aber keiner was davon ^^
Und bei dem bisherigen 50% Teilhaber der Mediacrypt auch nicht *g* Die haben immer noch die alte Nummer von der Mediacrypt...
Falls einer mehr weis: Bitte zu mir ;)
MfG Fabsi
Naja...ich hab diese Angebote auf unsere Ausschreibung (und da ging es um über 1200 Stück) ja vorliegen....und kenn daher seitdem (leider!!!) diesen Preisunterschied ;-((
Ich denke im Allgemeinen ist jede zusätzliche Funktion für die BOS
mit einem gewissen Aufpreis nur zu erhalten.
So behauptet es zumindest diese anbietende Firma.....frei erhältlich, ohne Lizenzgebühren...und Wiki sagt:
"Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden."
Genau deswegen werden diese DME schon preiswerter sein als diejenigen, für deren (kostenpflichtige) IDEA-Verschlüsslung die Hersteller schonmal zahlen mussten
Ich sehe nur das (praktische) Ergebnis (in den eingegangenen Angeboten!)...und das ist niederschmetternd, wenn man für "seine" Kommunen das Beste rausholen will ;-((
Der Anbieter ist überhaupt nicht geheimnisvoll. Eher eben clever. EuroBOS z.B. bietet diese AES-Verschlüsslung an
Durch meine Unterhalten mit Werner über das Thema, kann ich doch mit Sicherheit bestätigen, das eben NICHT einfach nur der Billigste den Zuschlag bekommt ^^
Natürlich nimmt man beim Motorola-Netz nicht unbedingt auch Big-M Melder oder beim Netz von Swissphone ausschliesslich Melder von Swissphone...
Denn teils liegts ja auch daran, das das Netz von jemand anderem aufgebaut wird, als dem der die Melder für sich kauft...
MfG Fabsi
Hab gar keine Ausschreibung gesehen ??