home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / alt / radio / scanner / 2834 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  2.7 KB

  1. Path: sparky!uunet!walter!att-out!rutgers!usc!cs.utexas.edu!asuvax!ennews!anasaz!john
  2. From: john@anasazi.com (John R. Moore)
  3. Newsgroups: alt.radio.scanner
  4. Subject: Re: ** THE FUTURE OF SCANNING? **
  5. Message-ID: <1992Nov16.143503.23234@anasazi.com>
  6. Date: 16 Nov 92 14:35:03 GMT
  7. References: <1992Nov10.215857.28142@sbcs.sunysb.edu> <1992Nov12.154002.16463@anasazi.com> <1992Nov13.234043.24988@netcom.com>
  8. Sender: usenet@anasazi.com (Usenet News)
  9. Reply-To: john@anasazi.com
  10. Distribution: usa
  11. Organization: Anasazi, Inc.  Phoenix, Arizona USA
  12. Lines: 43
  13.  
  14. Keywords: 
  15.  
  16. In article <1992Nov13.234043.24988@netcom.com> feustel@netcom.com (David Feustel) writes:
  17. ]john@anasazi.com (John R. Moore) writes:
  18. ]
  19. ]>the cell site and someone else. Furthermore, if they use encryption similar
  20. ]>to that used by the VideoCipher-II, GOOD LUCK trying to unscramble it.
  21. ]
  22. ]VideoCipher-II is now so compromised that new codes are sent out
  23. ]monthly just to make more work for the pirates.
  24.  
  25. There is nothing wrong with the VC-II encryption. The problem is with how the
  26. boxes are implemented. It would be easy to use similar encryption technology
  27. with cell phones without them being easy to compromise. For example, using
  28. THE SAME technology but a unique key per phone would be enough to defeat
  29. interception.
  30.  
  31. As far as I know, VC-II encryption has never been broken. What has been done
  32. is that people have:
  33.   (1) modified the PROMS on the control CPU in order to change the
  34.       tier priviledges (Musketeer chip)
  35.   (2) modified the crypto chip to clone the ID of a valid unit into a whole
  36.       fleet of pirate units. Notice that this requires a significant
  37.       conspiracy.... J Random hacker isn't going to do this. With cell
  38.       phones, you would have to clone the crypto ID of the unit you wanted
  39.       to monitor, but how would you get the ID (hint: in a well designed
  40.       system it would never be broadcast)
  41.   (3) Used the unbonded test lead on the crypto chip to extract intermediate
  42.       crypto data. Modify pirate units to take this info which enables them
  43.       to unscramble the intercepted channels (I am not clear if they are
  44.       able to get the monthly master keys this way or not). Again, no reason
  45.       for this to work on cell phones.
  46.  
  47. Let's face it, the economics of hacking VC-II's, and the fact that each
  48. broadcast that could be monitored has millions of possible customers make
  49. it far different from cell phones - even assuming that the cell phone people
  50. are stupid enough to duplicate the failures of the VC-II.
  51.  
  52. -- 
  53. John Moore NJ7E, 7525 Clearwater Pkwy, Scottsdale, AZ 85253  (602-951-9326)
  54. john@anasazi.com ncar!noao!asuvax!anasaz!john anasaz!john@asuvax.eas.asu.edu
  55. This is a newer version of the memetic .signature infection.  Now that's an
  56. idea.  Copy it into your .signature today!
  57.