<div dir="ltr">1) I think this guide will help you (a great Sylvain's explanations):<br><a href="https://lists.srlabs.de/pipermail/a51/2010-July/000804.html">https://lists.srlabs.de/pipermail/a51/2010-July/000804.html</a><br><br>Some networks broadcast SI packets in random sequence and also the Ciphering Mode Command<br>is now always sent after constant count of frames. So, this method can be useless for you.<br><br>You can use a frame number to guess if this burst is related to SI5, SI5ter of SI6.<br>Also if you are use OsmocomBB, try to use this condition: <br>if (burst->flags & BI_FLG_SACCH) { ... }<br><br>SI5 is not the only message type you can use to find keystream. There are also SI5ter,<br>SI6 and the "LAPDm U func=UI" packets. The last one is more difficult to guess.<br><br>2) I've never used the gsmframecoder. All I know is that Timing Advance is not<br>the only changing value. There is also MS Power Level, and it can be changed<br>(sometimes often) during transmission too. Both of these parameters negatively affect<br>the cracking success, i.e if at least one of them will be changed, the Kraken will find<br>nothing or even give you some false positive results.<br><br>I think there is a way to solve this problem. We can try to brute force some range<br>of possible values for TA and MS Power Level. This way we should prepare a couple<br>of modified SI packets (4 bursts each) using the one original. And then we will be<br>able to XOR every supposed encrypted SI packet with each prepared plaintext packet.<br><br clear="all"><div><div class="gmail_signature"><div dir="ltr"><div>С наилучшими пожеланиями,<br></div>Яницкий Вадим.<br></div></div></div>
</div>