Moin,
folgende Lektüre kann auch schon helfen ;)
http://www.amazon.de/exec/obidos/ASI...130811-3820541
greetZ
CarloZ
Moin,
folgende Lektüre kann auch schon helfen ;)
http://www.amazon.de/exec/obidos/ASI...130811-3820541
greetZ
CarloZ
Wieso is 'Abkürzung' so ein langes Wort ?!
Hallo,
ich weise einfach mal darauf hin, dass ein Scanner, auch ein heutiger, nicht senden kann (irgendwelche Elektromagnetstrahlungen mal aussen vor gelassen) und das auch in Zukunft nicht tun wird.
Das mit den Identifizierungsnummern könnte wirklich ein Problem darstellen. Es werden zwar sicherlich irgendwann die gebräuchlichen IDs bekannt sein, aber wie schon geschrieben, das System wird beide Geräte sperren (oder nicht?), wenn zwei IDs gleich sind und wenn man wirklich nicht ohne freigegebene ID reinkommt....
Was bringen mir die IDs für Berechtigungen? Dass ich auf dem Kanal senden darf oder irgendwelche Infos abrufen darf? Ich hol mal nicht zu weit aus..
Sandy
Wer noch genauere Infos dazu braucht, den kann ich die seite www.bsi.de empfehlen. Dort stehen auch die Anweisungen , wie die ver-entschlüsselung funktionieren soll. genauer hier --> http://www.bsi.de/ausschr/einkauf/bos/index.htm
Hi,
meines Erachtens wird es den hundertprozentigen Schutz nie geben.
Die Erfahrungen mit Computertechnik beweisen das immer wieder.
Ich persönlich lass mich überraschen wann und vor allem was für ein Digitalnetz aufgezogen wird.
Und dann- schaun mer mal. :)
LG
Fuxe
moin !
auf der seite :
http://www.funkfrequenzen01.de/index001.htm
steht :
Es ist soweit .... Digitale Funkscanner (ab ca. November lieferbar) machen aus den digitalen verschlüsselten
Signalen wieder unverschlüsselte Sprache. TECHNISCHE DATEN HIER
was sind das für geräte ???
gruß und danke
Hi,
So wie ich das interpretiere kann der Scanner wohl das US-amerikanische System abhören aber nicht das europäische.
LG
Fuxe
Guten Abend!
Richtig. Für den Europäichen Markt eigentlich weniger sinnvoll. Das bezieht sich zunächst nur auf die amerikanischen Systeme.
In Richtung GSM oder TETRA kann man damit gar nix anfangen.
P.S. Ich will mich ja hier bei niemandem einschleimen oder hier einen auf ''Master'' machen, aber denkt dran wir sollten mal wieder auf eigentliche Thema zurückkommen.
Wenn Bedarf steht sollte man wieder eines der letzten Themen, die es ja schon genug zu diesem Thema gab aufsuchen...
Viele Grüße
-Z L-
Der Witz an Standards ist ja gerade, dass man entsprechende Geräte herstellen kann. APCO25 an sich ist ja nur ein mehr oder weniger ausgefuchstes Bündelfunksystem (gut, mit digitaler Modulation und SIgnalisierung) und hat mit Verschlüsselung erstmal nichts zu tun. Ob da jetzt noch DES, DES-XL, DES-OFB oder gar das sagenumwobene FASCINATOR drüber gebretzelt wird, ist dann die Sache des Anwenders.Original geschrieben von AndreasP
Es gibt ja schon Digitale Scanner von Uniden glaube der BC 760 XLT Digital oder sowas... der hat eine Steckkarte für den Digitalen APCO 25 Standard drin.
das heist es ist nur eine frage der zeit bis mann alles abhören kann oder???
gruß feuer11
Warum die keine Handies benützen wollen?
Weil grad für Fahndungen Handies schei** sind.
Zum Thema Tetra25 abhören .. ich sag nur morgen kommt der Weihnachtsmann ...
Zum Thema geballtes Wissen ... sorry ... aber hier steckt kein geballtes Wissen ...
Die meißten haben, sorry wenn sich jetzt gleich welche gekränkt fühlen keine Ahnung und die die Ahnung und Know How haben geben es hier nicht her, weil sie damit ihr Geld verdienen.
Geändert von Alex22 (27.04.2006 um 23:01 Uhr)
Wir lassen Messer und Gabel liegen ...
... um mit der "Schere" anderen zu helfen.
Hoi,
damit ich dazu auch mal was sagen darf:
Für alle, die es nicht glauben wollen dass Tetra nicht knackbar ist:
Wenn ihr mir zeigt wie ma eine WPA Verschlüsselung beim Wlan knackt der ist besser als sonst eder auf der Welt. Dazu kommt dann fieserweise noch, dass man bei Tetra nunmal nicht auf einen "Kanal" gebunden ist, sondern der (ich nenns mal) "Verwaltungs Server" einem Funkgerät vorschreibt wodrauf es gehen soll. Dazu kommt dann noch als 3. Spaßfaktor, dass auf jeder Frequenz mehrer "Channels" sind, auf denen Mehrere Geräte laufen können.
Und als ob das nicht genug wär, baut jedes Gerät eine eigene Verbindung mit dem Server auf. Und wenn man ein Gerät "Spiegeln" will und seine auf der Welt eindeutige ID simuliere, würde spätestens dann der Server merken, dass dieses Gerät sich doppelt eingeloggt hat und würde beide Geräte orten... Tja, wenns dann schön blau blinkt durchs fenster weis man, dass man zumindest nah dran war...
So *g*
MfG Fabsi
P.S.: jetzt könnt ihr euch mal was schönes dazu überlegen, wie ihr das knacken wollt ;)
Wir reden hier von knacken ...Zitat von XtC [Fks]
Du kannst noch so ne dicke Panzertür haben wenn du den Schlüssel stecken läßt und nichts anderes wird in dem Artikel beschrieben zu einfach Passwörter.
Nimm ein 15 stelliges PW mit Sonder, Groß/klein Schreibung und Zahlen und es ist sicher.
Wir lassen Messer und Gabel liegen ...
... um mit der "Schere" anderen zu helfen.
Hi,
also das ist doch ein gutes Beispiel dfür, das es NICHT geht.
Der dort geschilderte HACK basiert auf einer Schwachstelle im Algorythmus der WPA im PRE-SHARED Modus. (Es gibt ein FESTES PAsswort, jeder der das PAsswort kennt kann teilnehmen) Hier können auf Umwegen durch eine Schwachstelle beim Anmelden der Geräte im Netzwerk durch die beim vorleigen besonderer Bedingungen die Passwörter mittels eine Brute-Force Attacke ermittelt werden können.
Die erforderlichen Bedingungen sind:
Die erforderlichen Datenpakete konnten mitgeschnitten werden und das Passwort war sehr einfach zb. nur Buchstaben in kleinschrift, keine Sonderzeichen oder Zahlen. Oder halt gängige Wörter.
Ist eine Bedingungen davon nicht erfüllt - NO WAY
Die beim Tetra-25 angewendete Verschlüsselung ist (auch wenn technisch anders) aber mit dem in dem Artikel vorgestellten Enterprise-Modus vergleichbar. Es wird immer ein neuer Schlüssel zwischen Client und Server ausgehandelt. Der Teilnehmer muss sich Authentizieren. Ein reines Auspähen und Durchprobieren ist einfach nicht möglich!
Und hier wird ganz klar gesagt, das selbst bei IDEALBEDINGUNGEN 200JAhre dauer anzusetzen sind!
Nun ist Tetra aber ungleich schwerer zu entschlüsseln, da während WLAN immer auf dem selben Kanal ist und selbst bei Verschlüsselter Übertragung immer jede Aussendung einen bestimmten Absender zuzuordnen ist, ist das bei Tetra25 aber nicht der Fall. Hier varieren die Aussendungen in Frequenz und Zeitschlitz! Um hier also etwas mitloggen zu können müsste man also ersteinmal den Kontrollkanal auswerten können. Um den Kontrollkanal auswerten zu können müsste man aber u-U. ersteinmal den Schlüssel haben... Ausserdem sind die übertragenen Datenmengen viel geringer!
So dass man getrost die für WPA im Enterprose Mode angesetzte Zeit noch vervielfachen kann ;-)
Gruß
Carsten
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)