Rambler's Top100
3-я международная выставка Security. Кишинев 9-12 октября
 
Новости Публикации Литература НАСТ России Законы Ссылки Каталог фирм
Paintball Фильмы Оружие Инфозащита Приколы Тесты О проекте

[Новости]

[Публикации]
[Литература]
[НАСТ РФ]
[Законы]
[Ссылки]
[Каталог фирм]
[Paintball]
[Фильмы]
[Оружие]
[Инфозащита]
[Приколы]
[Тесты]
[О проекте]
[Работа]

[Гостевая]
[Пишите нам]
[Главная]



1ha banner network


НАШИ ПАРТНЕРЫ

Все об охране, защите и
        безопасности

Учебный Центр

Hisec.Ru :: Информационно-новостной сервер по БЕЗОПАСНОСТИ.

Безопасность. Сайт Свирского

Не болтай

НЕ БОЛТАЙ!

 

      Мобильник – вещь суперудобная: компактная, легкая, с массой полезных функций. Однако и очень коварная, ведь мобильник – это еще и источник информации о своем владельце. С его помощью можно узнать, кому вы звоните и кто вам, какие текстовые сообщения вы посылаете и получаете, на какой адрес отправляются ваши счета, какие дополнительные услуги вы получаете от оператора… Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации. Ну а если есть, придется принять меры, дабы предотвратить перехват информации.

      Во-первых, можно оформить подключение телефона на другого человека, например, на какое-нибудь лицо Без Определенного Места Жительства: по крайней мере, труднее будет определить, кто разговаривает. Во-вторых, стоит свести к минимуму передачу конфиденциальной информации, такой, как номера кредитных карточек, ФИО, адреса. В-третьих, если информация, которой вы обмениваетесь, имеет высокую степень секретности, можно использовать собственную аппаратуру электронного шифрования. Злоумышленникам легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона. Достаточно всего лишь получить доступ к распределительной телефонной коробке, которая в большинстве домов вообще никак не защищена. Из оборудования потребуется только парочка проводов с «крокодильчиками» и динамик, выломанный из трубки старого телефона.

      Если разговор ведется между двумя абонентами оператора GSM или CDMA, прослушать разговор будет намного труднее. Дело в том, что во всех цифровых стандартах мобильной связи передаваемая информация в радиоинтерфейсе шифруется, так как именно там вероятность перехвата максимальна. Однако реальный сигнал проходит не только в радиочасти, но и по большому количеству других каналов. Например, операторы мобильной связи часто арендуют каналы передачи от базовых станций, разбросанных по городу, до своего коммутационного оборудования, по которым все разговоры идут уже не в зашифрованном виде и где их теоретически могут прослушать.

      С тем, что не под силу злоумышленникам, легко справятся сотрудники спецслужб, поскольку любой оператор мобильной связи действует в соответствии с лицензией, в которой черным по белому прописана обязанность оператора обеспечивать функции СОРМ (средства оперативно-розыскных мероприятий) и подключать специальное оборудование для прослушивания телефонных разговоров и чтения сообщений электронной почты своих клиентов. Тем не менее, для того чтобы прослушать разговор или прочитать текстовое сообщение, правоохранительные органы должны сделать официальный запрос оператору. Однако для того, чтобы всего лишь посмотреть, кто звонит и посылает короткие письма вам и кому звоните и пишите вы, такая санкция не нужна ни в одной европейской стране.

      Для всех остальных прослушивание бесед по мобильному телефону – задача трудновыполнимая. Сегодня в крупных городах доминирует стандарт GSM. Поскольку это цифровой стандарт, в нем технически несложно организовать шифровку разговоров и SMS-сообщений, что и делается всеми операторами, работающими на рынке. Кроме того, в GSM достаточно сложно определить, какой разговор из тех, что присутствуют в данный момент в радиоинтерфейсе, принадлежит данному конкретному абоненту. Дело в том, что в радиоинтерфейсе, теоретически открытом для прослушивания, подключение и вызов абонента осуществляется не по его номеру, а по некоему временному номеру TMSI (Temporary Mobile Subscriber Identity), присвоенному абоненту. Это не постоянный номер – он меняется всякий раз, когда абонент меняет зону нахождения (Location Update). Более того, процесс присвоения и изменения TMSI протекает в зашифрованном виде. Можно, конечно, предположить, что злоумышленник прослушивает и записывает все разговоры в радиоинтерфейсе, но в реальности все гораздо сложнее, так как в момент установки соединения телефон занимает частоту, которая лучше всего «слышна» в данном месте, но выделение разговорного канала производит сеть, а не телефон. Поэтому сеть может дать телефону команду (в зашифрованном виде) встать на любую из частот, слышимых телефоном в данном месте, с достаточным уровнем сигнала.

      На одной частоте в среднем присутствует 7 разговорных каналов, поэтому получается, что нужно прослушивать и записывать несколько десятков каналов. Аппаратура для прослушивания одного канала стоит порядка $100 000, и несложно подсчитать, во сколько обойдется удовольствие записать все возможные разговорные каналы, на которых мог разговаривать интересующий вас абонент. Более того, кроме собственно записи разговора, злоумышленнику потребуется их дешифровка. Ключ шифрования имеет длину 32 или 64 бита; в зависимости от версии, применяемой данным оператором, шифрации подвергается как сам разговор, так и SMS-сообщения. Единственный способ дешифровать записанный разговор – это перебрать все возможные комбинации ключа шифрования. Конечно, для современных компьютеров длина в 64 бита не является заоблачной величиной, но как тяжело добраться до этих зашифрованных бит! Да и потом, как компьютер определит, какая из дешифрованных последовательностей является нормальным человеческим голосом, а какая – просто бессмысленным набором нулей и единиц?

      В стандарте GSM определен следующий алгоритм проверки подлинности абонента и способа шифрования. В момент установки соединения сеть в открытом, не зашифрованном виде, шлет телефону некий случайный номер RAND длиной 32 бита. Телефон, используя секретный ключ идентификации Кi, зашитый в SIM-карте, и алгоритм A3, также находящийся в SIM-карте, посылает в ответ вычисленное значение SRES. Ту же самую процедуру производит сеть, и если эти значения совпали, процесс установки соединения продолжается. Ключ идентификации Ki, зашитый в SIM-карте, и есть тот уникальный инструмент, на котором базируется вся безопасность сети GSM. Алгоритм А3 является однонаправленным, то есть знание случайной последовательности RAND и вычисленного значения SRES не дает никакой информации о применяемом ключе шифрования Ki.

      Подобный алгоритм, называемый алгоритмом с открытым ключом, применяется в самой распространенной в интернете системе шифрования PGP. Собственно шифрование происходит так. На основании принятого из сети случайно сгенерированного числа RAND и зашитого в SIM-карте секретного ключа идентификации Ki телефон, используя алгоритм А8, находящийся в SIM-карте, вычисляет ключ шифрования Кш, который складывается с исходным сигналом, и в таком виде зашифрованный сигнал посылается в сеть. На заре развития GSM некоторые операторы, дабы снизить сигнальную нагрузку на сеть, отключали проверку подлинности абонента. Поэтому, имея соответствующую аппаратуру и зная текущий TMSI абонента, можно было совершать звонки от имени любого пользователя, просто подставив его TMSI вместо своего. При включенной процедуре идентификации необходимо знать ключ идентификации Ki, который зашит в SIM-карте и никогда не передается в радиоинтерфейсе. Из сказанного вытекает, что подслушивание телефонных разговоров третьими лицами в стандарте GSM – занятие практически нереальное (если, конечно, вы не являетесь нефтяным магнатом, желающим потратить несколько миллионов долларов на соответствующую аппаратуру, суперспециалистов в области стандарта GSM и алгоритмы шифрования).

      Однако сам оператор, услугами которого вы пользуетесь, знает о вас, как и о каждом своем абоненте, достаточно много. Естественно, оператор знает, когда и с кем разговаривал каждый абонент. Поскольку в момент установки связи, отправки SMS или просто Location Update сеть видит, под какой базовой станцией находится абонент, можно приблизительно, с точностью до половины расстояния между станциями, определить, где был абонент в момент того или иного разговора. В городе, где станции в среднем расположены через каждые несколько сот метров, можно довольно точно определить местоположение абонента в момент разговора. Во время разговора сеть видит, с какой скоростью относительно базовой станции движется аппарат абонента. Кроме того, сеть с точностью до 550 метров видит, на каком удалении от станции находится телефон. Даже если вы не разговариваете и не посылаете SMS, сеть знает, в пределах какой Location Area находится ваш телефон, так как при перемещении из одной Location Area в другую телефон посылает в сеть уведомление о том, что он изменил свое местоположение, и теперь при входящем звонке или SMS запрос на соединение надо посылать в пределах новой Location Area. Поэтому, если вы хотите полностью исключить возможность определения вашего местоположения, надо выключить телефон. Если вы сделаете это, выдернув аккумулятор, в сети останется информация о том, под какой сотой и в какой Location Area была произведена ваша последняя транзакция (SMS, звонок, Location Update), а если вы выключите телефон кнопкой питания, то в сети останется информация о том, под какой сотой вы это сделали, так как в этом случае телефон шлет уведомление в сеть о своем выключении, дабы предотвратить ненужный запрос на входящий звонок. (Вы, наверное, замечали, что если телефон, на который вы звоните, просто «вывалился» из сети, то установка соединения проходит достаточно долго: это сеть шлет запрос телефону и ждет его отклика, и только по истечении определенного времени, не дождавшись ответа от телефона, подставляет автоответчик «Телефон выключен или вне зоны». А если телефон выключен кнопкой питания, вы слышите этот автоответчик сразу после набора номера.)

      Из сказанного выше можно сделать весьма оптимистический вывод: вряд ли простой (да и не очень простой) злоумышленник сможет воспользоваться техническими способами получения информации о GSM-абонентах. Но ведь есть еще и «человеческий фактор»! Если знать номер телефона, у оператора сотовой связи можно выяснить имя, адрес и паспортные данные интересующего вас абонента. Проблема здесь только одна: несколько телефонов могут быть оформлены на одного человека, а использоваться разными людьми.

М. Букин, А. Соломонов

Источник: Mobile News on-line

 

 

Rambler's Top100   Sec.ru - Весь Российский рынок безопасности  
 

© Copyright 2000-2003 www.sec4all.net