Страницы

четверг, 22 октября 2015 г.

Настройка IPsec (strongSwan) на Asus RT-AC68U @Merlin

Собрать прошивку с поддержкой IPsec – нетривиальная задача. Но это только пол беды. Дальше надо ещё настоить сам IPsec IKEv2 сервер.
И так, нужно поставить пакет strongSwan из Entware:
opk install strongswan
в моём случае поставилось версия 5.3.3, всё ОК, но не хватило модуля strongswan-mod-kernel-netlink. Его я нашёл в архиве версии 5.3.2. Поставил – проканало.

Android VPN: Убираем надоедливые предупреждения о самоподписном сертфикате при использовании strongSwan

Короче, нет гармонии.
Вечно когда что-нибудь используешь, чего-то не хватает! Взять тот же смартфон. Нужно его рутовать, ставить там всякие твики, чтобы он работал как надо.
В этот раз крик души о VPN клиенте strongSwan для Android. Когда его используешь с самоподписным сертификатом, то систематически начинают вылазить такие предупреждения:
"Сеть может отслеживаться"

среда, 21 октября 2015 г.

Создание IP туннеля между RouterOS и Linux (Asus RT-AC68U @Merlin)

Захотелось мне связать две сети, чтобы каждый раз не поднимать VPN до каждой из них по отдельности, а сделать сразу между ними маршрутизацию.

В одной сети маршрутизатор Mikrotik CCR1036-12G-4S, а в другой Asus RT-AC68U.
 Самое простое – это связать маршрутизаторы по средствам IP-IP туннеля. В RouterOS он идёт из коробки, а вот в RT-AC68U его надо добавлять:

вторник, 20 октября 2015 г.

Отключение запроса PIN на экране блокировки в Android, с сохранением работы VPN и шифрования

UPDATE: 2015-10-21 – strongSwan в таком случае не видит сертификатов. Шифрование при этом работает. VPN без сертифкатов – нет. :-(

UPDATE 2: для Xposed Framerwork есть плагин Lockscreen Disabler, который решает эту проблему. Есть поддержка Lollipop

Я не любитель, когда каждый раз надо вводить графический ключ или PIN для разблокировки смартфона. Однако, при использовании VPN или при шифровании флешки на Android – PIN является обязательным условием.
Чтобы его обойти, нужен Root и какой-нибудь SQLite редактор с поддержкой Root:

понедельник, 19 октября 2015 г.

Компиляция прошивки от Merlin для Asus RT-AC68U с поддержкой IPSEC

Решил заюзать на своей мобиле IKEv2, а вернее MobIKE и т.д., чтобы весь трафик с мобилы шёл через домашний роутер. Так ОпСоС не будет резать торренты или банить за тетеринг.

В общем, для сбора прошивки нужен Debian 7.8 i386, пробовал 8.1, 8.2 - не собиралось. Так же не получилось собрать и на Ubuntu x64 14.04, 12.04, а так же на x86 версиях!

В общем нужна именно Debian 7.8 i386

Далее делаем по пунктам:

понедельник, 10 августа 2015 г.

Cloning 3G/4G SIM Cards with a PC and an Oscilloscope: Lessons Learned in Physical Security

Original from: www.blackhat.com. Author: Yu Yu from Shanghai Jiao Tong University.

Recently, documents leaked from Edward Snowden alleged that NSA and GCHQ had stolen millions of SIM card encryption keys from one of the world's largest chip manufacturers. This incident draws the public attention to the longstanding concern for the mobile network security. Despite that various attacks against 2G (GSM) algorithms (COMP-128, A5) were found in literature, no practical attacks were known against 3G/4G (UMTS/LTE) SIM cards. 3G/4G SIM cards adopt a mutual authentication algorithm called MILENAGE, which is in turn based on AES-128, a mathematically secure block cipher standardized by NIST. In addition to the encryption key, MILENAGE also uses nearly a dozen of 128-bit secrets to further obfuscate the algorithm.

In this presentation, we show how to amount differential power analysis that recovers encryption key and other secrets in a divide-and-conquer manner within a few (10 to 40) minutes, allowing for SIM cards cloning. Our experiments succeeded on eight 3G/4G SIM cards from a variety of operators and manufacturers. The measurement setup of our experiment mainly consists of an oscilloscope (for power acquisition), an MP300-SC2 protocol analyzer (for interception of the messages), a self-made SIM card reader, and a PC (for signal processing and cryptanalysis). We finish the presentation by showing what happens to a 3G/4G SIM card and its duplicate when receiving texts/calls at the same time.

Presentation: us-15-Yu-Cloning-3G-4G-SIM-Cards-With-A-PC-And-An-Oscilloscope-Lessons-Learned-In-Physical-Security-wp.pdf (mirror)
Whole article: us-15-Yu-Cloning-3G-4G-SIM-Cards-With-A-PC-And-An-Oscilloscope-Lessons-Learned-In-Physical-Security.pdf (mirror)

пятница, 10 июля 2015 г.

3G/4G интернет в Ульяновске. Часть 2. Full throttle, YOOOOpTA!!!

Ну, вот и закончилась моя эпопея с поиском мобильного Интернета! На этом я заканчиваю свои поиски мобильного Интернета, да и Интернета вообще, ибо цена/качество уже недостижимые были достигнуты.
Итак, победитель всех провайдеров: Yota!!!
Напомню ранее мной были протестированы:
1. Мегафон "Интернет М" за 400 р/месяц - 15 Гб днём и 15 Гб ночью;
2. МТС "Интернет-VIP" за 600 р/месяц - 30 Гб днём и безлимит ночью;
3. Yota "Безлимитный интернет для смартфона" 240 р в месяц - полный безлимит!
но пришлось подкрутить ещё...