Перехват разговоров по радиотелефонам и сотовой связи
Перехват разговоров по радиотелефонам не представляет трудности. Достаточно настроить приемник (сканер) на частоту несущей радиотелефона, находящегося в зоне приема и установить соответствующий режим модуляции. Для перехвата переговоров, ведущихся по мобильной сотовой связи необходимо использовать более сложную аппаратуру. в настоящее время существуют различные комплексы контроля сотовой системы связи стандартов AMPS, DAMPS, NAMPS, NMT-450, NMT-450i, разработанных и изготовленных в России и странах Западной Европы.
Комплексы позволяют обнаруживать и сопровождать по частоте входящие и исходящие звонки абонентов сотовой связи, определять входящие и исходящие номера телефонов абонентов, осуществлять слежение по частоте за каналом во время телефонного разговора, в том числе при переходе из соты в соту. Количество задаваемых для контроля абонентов определяется составом аппаратуры комплекса и версией программного обеспечения и может достигать до 16 и более.
Имеется возможность вести автоматическую запись переговоров на диктофон, вести на жестком диске ПЭВМ протокол записей на диктофон, осуществлять полный мониторинг всех сообщений, передаваемых по служебному каналу, а также определять радиослышимость всех базовых станций в точке их приема с ранжировкой по уровням принимаемых от базовых станций сигналов. Стоимость подобных комплексов в зависимости от стандарта контролируемой системы связи и объемов решаемых задач может составлять от 5 до 60 тысяч долларов. Перехват GSM-связи значительно сложнее, но вот появилась статья в журнале "Конфидент" №5 за 1998 год, о том как взломали GSM - который считался раньше самым неприступным и невзламываемым и статья - "КОМПЬЮТЕРРА", 27 апреля 1998, №16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM". "Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM. Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире - он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии.
До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя. Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов - это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми.
Тайное рано или поздно становится явным. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем. Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg).
Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы. Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.
Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). - Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа". Уроки, извлекаемые из всего этого, достаточно ясны.
В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг." Таким образом, сейчас на рынке СНГ предлагаются комплексы перехвата сотовой GSM-связи производства Германии, Англии и России. Стоимость таких комплексов российской разработки составляет порядка 50-65 тысяч долларов. . Стоимость комплексов разработки Германии и Англии почти на порядок выше.
Дата добавления: 2015-08-14; просмотров: 940;