podsłuchiwanie łaczności policyjnej |
sq6acm pisze: Kodowanie kluczem 64bitowym daje dwudziestocyfrową liczbę kompinacji co jest bardzo wielką liczną (miliard miliardów to 18 cyfr !!). Więc jak mądrze system sostanie zaprogramowany to nic nie zdziałają podsłuchiwacze heh Error error, hasło nieprawidłowe . Nie 64 bity, a 40 bitów. No i kodowanie bardzo znanym algorytmem RC4 - dosyć znanym strumieniowym szyfrem. A znanym głównie dlatego, że był (jest) wykorzystywany w protokole WEP - oznacza to ni mniej ni więcej, tylko tyle, że algorytm jest już stary jak świat (1987 rok!) i łatwo łamany. Powiedzmy sobie wprost - szyfrowanie MotoTRBO to ledwie proteza. Po prostu nie stać nas na TETRĘ, gdzie nawet algorytmy nie są znane szerszej publiczności (używane przez nas TEA1, że nie wspomnę już o TEA2). Jako tako bardzo też trudno jest sam klucz pozyskać np. z radiotelefonu, a to dlatego, że moduł szyfrujący w radiotelefonach pozwala jedynie na operację zaszyfrowania, lub odszyfrowania przekazu - nie ma tam operacji "odczytaj klucz" (patrz podpis cyfrowy). W MotoTRBO jeżeli radiotelefon wpadnie w niepowołane ręce to życzę przyjemnego ręcznego zmieniania kluczy w iluśtamset radiotelefonach (nie ma póki co jeszcze funkcjonalności zmiany klucza OTAR, co jest nawet w analogowych skramblerach, że nie wspomnę już o nowych cyfrowych wynalazkach firmy TransCrypt). Ponadto warto też zwrócić uwagę na radiotelefony marki Hytera (zgodne ze standardem DMR jak MotoTRBO) które wykorzystują 128 bitowy szyfr AES. Dodam jeszcze, że łączność EDACS też ma szyfrowanie - w cyfrowej modulacji AEGIS można zastosować klucze. |