Da quando ho ascoltato alcuni discorsi Defcon su schede SIM e, più recentemente, su Playset NSA, mi sono interessato al GSM. Questa pagina offre un tutorial abbastanza buono su come configurare Kraken, ma a quanto pare per un attacco di testo normale noto, ho bisogno di conoscere il testo in chiaro Il tutorial di cui sopra non è molto utile con questo, solo dicendo:
Note: this step [known-plaintext attack with Kraken] is not as easy as it sounds. Usually capture some calls of your own phone where you know the Kc (it can be read from the SIM or displayed by the Engineering Mode Screen of some phones) and look for known-plain-text candidates. An example are "SYSTEM INFORMATION 5/6/5ter" in the SACCH or "LAPDM U, func=UI" frames. Also keep in mind that there could be wrong bits in a burst due to distortion.
Sono più che felice di farlo, poiché credo nell'apprendimento attraverso la sperimentazione (e mi piace giocare nel traffico), ma ho difficoltà a trovare Kc. Non ho l'hardware per leggere la mia scheda SIM mentre è connessa al mio telefono (che penso che avrei bisogno di fare, o non ci sarebbero sessioni aperte per avere le chiavi). Questo lascia questa "schermata della modalità di ingegneria". Ho trovato diverse app per Android che dicono di aver aperto la modalità Engineering, che aprono tutte una schermata dal titolo "Test". Questo fornisce una grande quantità di informazioni, ma non vedo Kc (o qualsiasi cosa che assomigli). Qualcuno sa come posso trovare la mia chiave di sessione (preferibilmente senza comprare nulla)? Grazie!