elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Dispositivos Móviles (PDA's, Smartphones, Tablets)
| | |-+  Hacking Mobile
| | | |-+  Aleatoriedad
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Aleatoriedad  (Leído 7,639 veces)
Lewert

Desconectado Desconectado

Mensajes: 231



Ver Perfil
Aleatoriedad
« en: 3 Junio 2009, 00:28 am »

Buenas. Ultimamente me ha surgido la duda de cómo se genera el IN_RAND. Sé que es un numero de 128 bits aleatorio, pero he leido que resulta no ser tan aleatorio y eso me pica la curiosidad.
¿Todas las marcas de móviles utilizan la misma función para hacer el random?
A pesar de ser un random de 128 bits deberá seguir un patrón...¿no?


En línea

Crack the bytes, crack yourself
SirGraham


Desconectado Desconectado

Mensajes: 492



Ver Perfil WWW
Re: Aleatoriedad
« Respuesta #1 en: 3 Junio 2009, 13:11 pm »

Hola,

Depende mas bien del fabricante del Modulo Bleutooth. Eso no lo calcula el Stack de Bluetooth si no lo hace el propio modulo en la capa de seguridad.

Hombre, normalmente la gestion de numeros "seudo-aleatorios" en un sistema embebido (como es un modulo de Bluetooth) se basan en el timer o clock del propio dispositivo. Si que tendran cierta pauta, pero complicado me parece que puedas determinarla de foma clara y ademas para todas las marcas de modulos (un fabricante como Nokia (ejm) usa varias marcas de modulos bluetooth: Murata, Nokia, Texas instruments).

Puede ser una idea, pero es complicada de mirar....

Saludos,
Sir Graham.


En línea

   
Lewert

Desconectado Desconectado

Mensajes: 231



Ver Perfil
Re: Aleatoriedad
« Respuesta #2 en: 3 Junio 2009, 20:21 pm »

Hola SirGraham. Como siempre tan explicativo ;D

Como bien dices, la IN_RAND se basa en el clock-offset del dispositivo... así que depende del timestamp.
Lo que me interesa por ahora es conocer cómo los módulos bluetooth generan el IN_RAND. ¿Hay alguna forma de llegar a esa información? :( :-\

Saludos maestro :D
En línea

Crack the bytes, crack yourself
SirGraham


Desconectado Desconectado

Mensajes: 492



Ver Perfil WWW
Re: Aleatoriedad
« Respuesta #3 en: 4 Junio 2009, 07:43 am »

Hola,

Supongo que la unica forma es desemsamblando el codigo Flash de alguno de ellos. El mas accesible es el de CSR.

Aqui empiezan las pegas: El micro de estos modulos suele ser un RISC bastante rarito. Abria que encontrar un desesamblador que pueda con eso (El IDA disamsambler o algo asi).  

No obstante, asi todo es "complicado".... :-\

Saludos,
Sir Graham.
« Última modificación: 5 Junio 2009, 09:32 am por SirGraham » En línea

   
Lewert

Desconectado Desconectado

Mensajes: 231



Ver Perfil
Re: Aleatoriedad
« Respuesta #4 en: 4 Junio 2009, 15:18 pm »

Asi que habria que desamblar, mmm... :rolleyes: :rolleyes:
Se me ocurren otras formas de conocer cómo se genera el IN_RAND...
No se a que te refieres con lo del RISK, explicate :-\
En línea

Crack the bytes, crack yourself
SirGraham


Desconectado Desconectado

Mensajes: 492



Ver Perfil WWW
Re: Aleatoriedad
« Respuesta #5 en: 4 Junio 2009, 16:34 pm »

Hola,

Microprocesador con instrucciones RISC:

http://es.wikipedia.org/wiki/Conjunto_de_instrucciones_reducidas_de_computaci%C3%B3n

Me he equivocado en la ultima letra.  :-[

Ten encuenta que el movimiento y generacion del IN_RAND es dentro del programa. Con un un sniffer bluetooth podrias obtener diferentes combinaciones del mismo (diferentes emparejados), pero el clock si es interno...

Saludos,
Sir Graham.

En línea

   
Lewert

Desconectado Desconectado

Mensajes: 231



Ver Perfil
Re: Aleatoriedad
« Respuesta #6 en: 4 Junio 2009, 18:11 pm »

Podria analizar los diferentes resultados aunque necestaria muchos datos, mucho esfuerzo y algo de suerte. Por ahora me quedo en la teoría de las ideas que me vienen a la mente y ya las implantaré :P
Sólo una cosa: entre un intento de autenticación y otro, el tiempo de espera aumenta exponenecialmente para evitar ataques replay (espero que me entiendas :P). ¿El tiempo de espera es para todos los dispositivos? Es decir, el M1 intenta conectarse al M2, y fallan... bien, pues M1 tiene que esperar cierto tiempo para intentar conectarse otra vez con M2. ¿Pero si al fallar el M1 intento un M3 conectarse al M2, tambien debe esperar cierto tiempo (a causa del fallo del M1)?

Espero que no haberte mareado mucho :-[
En línea

Crack the bytes, crack yourself
SirGraham


Desconectado Desconectado

Mensajes: 492



Ver Perfil WWW
Re: Aleatoriedad
« Respuesta #7 en: 5 Junio 2009, 09:32 am »

Hola,

Entiendo lo que quieres decir. Que yo sepa no.

Esto es por que el dominio de combinaciones de la clave es altisimo 2^128, aunque probaras millones de combinaciones por segundo tardarias siglos en probar todas... (Cosa que ademas por radio no es factible hacer intentos tan rapido)  

:huh:

Para que nos pongamos en situacion. 2^128 combinaciones da un numero mucho mayor que el de granos de arena en una playa ....

 :o

Por eso no necesita esperar entre intentos....

Saludos,
Sir Graham.

« Última modificación: 5 Junio 2009, 09:34 am por SirGraham » En línea

   
Lewert

Desconectado Desconectado

Mensajes: 231



Ver Perfil
Re: Aleatoriedad
« Respuesta #8 en: 5 Junio 2009, 13:16 pm »

Asi que el incremento exponencial del tiempo entre un intento y otro no existe.

Citar
el dominio de combinaciones de la clave es altisimo
¿A que clave te refieres? ¿Al PIN para conectarse a un dispositivo?
Si es así, un simple PIN de 4 digitos es facilmente crackeable en cuestión de segundos (10.000 combinaciones posibles).
« Última modificación: 5 Junio 2009, 13:20 pm por Lewert » En línea

Crack the bytes, crack yourself
SirGraham


Desconectado Desconectado

Mensajes: 492



Ver Perfil WWW
Re: Aleatoriedad
« Respuesta #9 en: 5 Junio 2009, 16:04 pm »

Hola,

noooo, noo.... el PIN que introduce el usuario solo es semilla para la autentificacion. Aqui lo que cuenta es la clave de autentificacion y esa me temo (por que esta bien echo) es de 2^128 combinaciones (16 bytes de largo).

Mirate todo el esquema de autentificacion del E22 y entenderas lo que quiero decir.

Saludos,
Sir Graham.
En línea

   
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines