Прослушивание разговоров по мобильному телефону

Прослушивание разговоров по мобильному телефону

Cellcrypt Mobile

Cellcrypt Mobile


Для многих обладателей мобильных телефонов далеко не секрет, что их разговоры по сотовой связи могут быть прослушаны злоумышленником. Содержание разговора может быть использовано как источник ценных данных для ведения конкурентной борьбы и промышленного шпионажа, а также может послужить компроматом для сведения личных счетов. Стоит отметить, что прослушивать телефонные разговоры иногда бывает необходимо, например, если речь идет об оперативно-следственных мероприятиях. Подчеркнем, что прослушивание телефонных разговоров – это незаконная деятельность, что закреплено статьями 138и 139в уголовном кодексе Рф. Кроме того, незаконно полученные сведения не могут быть использованы в качестве улик в суде.
К сожалению, существующие технологии мобильной связи дают повод злоумышленникам заниматься незаконной деятельностью. Запретный плод сладок, а уязвимости средств связи усиливают искушение незаконного получения информации.

ЧТО ИСПОЛЬЗУЕТ ЗЛОУМЫШЛЕННИК ДЛЯ РЕАЛИЗАЦИИ АТАКИ?
Сотовая связь, как и любая радиосвязь, может быть перехвачена. Поэтому для предотвращения незаконного перехвата информации используется шифрование данных. В разработке безопасного протокола передачи GSM-систем активное участие принимали специалисты из Европы и США. В основе современной системы защиты каналов связи GSM лежат несколько алгоритмов, детали которых раскрываются только поставщикам оборудования и операторам связи.
Алгоритм A3 – это алгоритм авторизации, защищающий телефон от клонирования.
Алгоритм А8 – это сервисный алгоритм, который генерирует ключ на основе выходных данных алгоритма A3.
Алгоритм А5 – это алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Наибольший интерес для злоумышленника представляет алгоритм А5, так как именно он в большей мере отвечает за конфиденциальность переговоров.

В сетях GSM используются две версии алгоритма А5: А5/1 и А5/2. Появление двух версий алгоритма объясняется существованием экспортных ограничений на технологии шифрования странами Европы и США. Так в ряде стран используется алгоритм А5/1. В странах, на которые распространяются экспортные ограничения, используется алгоритм А5/2. Нетрудно догадаться, что алгоритм А5/1 имеет более высокую степень криптостойкости.
В А5 реализовано поточное шифрование, которое функционирует на основе трех линейных регистров сдвига с неравномерным движением. Это довольно стойкий алгоритм, который используется в военной связи. В А5 используют регистры размером 19, 22 и 23 бита, в совокупности дающие 64-битный ключ.
Хотя длина ключа небольшая, вскрыть его в режиме реального времени на данный момент сложно, так как для этого требуются значительные вычислительные мощности. Поэтому прослушивать телефонные разговоры, то есть расшифровывать перехваченную информацию в реальном времени, практически невозможно. Но, к сожалению, в более слабом шифре А5/2 все не так радужно. Также усугубляет ситуацию адаптация ключа к местным требованиям некоторых стран, из-за чего в 64-битном ключе 10 или более битов заменяются нулями.
То есть уровень стойкости ключа таков, что расшифровать разговор может любой современный компьютер со средними вычислительными мощностями. В шифре А5/2 начальные заполнения используемых для шифрования регистров определяются открытым и секретными ключами. Открытый ключ отличается в каждом сеансе, но при этом является известным.
Самый простой тип атаки на алгоритм А5/2 – это вскрытие секретного ключа с помощью перебора максимум 240 вариантов. При переборе делается предположение о содержимом первых двух регистров, а содержимое последнего регистра восстанавливается.
Программные средства расшифровки GSM-протокола уже давно известны. Аппаратура для перехвата GSM-сигнала также доступна. В настоящее время в мире существует около 20 видов оборудования для прослушивания данных, передаваемых по GSM-каналам. Стоимость аппаратуры составляет от 5000 до 20000 долларов США.

Но для того, чтобы прослушивать телефонные разговоры не обязательно осуществлять атаку перебором. Злоумышленник может получить секретный ключ абонента и без проблем расшифровывать разговор в режиме реального времени.
Получить доступ к секретным ключам злоумышленник может, например, если ему удастся получить доступ к реестру абонентов сотового оператора (Home Location Register). Для этого необходимо получить доступ к сети, что сделать не так сложно. Дело в том, что не все компоненты сети сотового оператора соединены кабелем, некоторые базовые станции используют для подключения к сети спутниковую или радиорелейную связь. Беспроводная передача данных, как известно, достаточно уязвима. Более того, злоумышленник может проникнуть в здание оператора связи, где установлена аппаратура, хранящая ключи абонентов.
Не стоит исключать и возможность доступа злоумышленником к кабелю, идущему от базовой станции. Если злоумышленник получает такой доступ, то он может извлечь сеансовый ключ, перехватывать звонки в эфире и прослушивать канал, расшифровывая его в реальном времени.
Описывать конкретные методы получения доступа мы не будем, так как наша задача научить пользователей мобильной связи защищаться от злоумышленников.
Владелец сотового телефона должен понимать, что секретными ключами, которые обеспечивают безопасность связи, может завладеть злоумышленник. При этом не обязательно будет атакован сотовый оператор. Мошенник может попытаться прочесть необходимый ему ключ непосредственно из SIM-карты абонента, получив к ней физический или удаленный доступ.

Физический доступ к SIM-карте осуществляется с применением специального устройства – ридера, которое подключается к персональному компьютеру. Специальное программное обеспечение для работы с ридером выполняет около 140 000 вызовов к SIM-карте. Секретный ключ злоумышленник определяет методом дифференциального криптоанализа полученных данных. Разумеется, для этого требуется серьезная специальная математическая подготовка.
Отметим, что для реализации атаки требуется 8 часов. Таким образом, злоумышленнику требуется доступ к SIM-карте на длительное время. Для этого ему необходимо выкрасть телефон или попросить под каким-либо предлогом. Кроме того, злоумышленник может получить доступ к SIM-карте, подкупив дилера перед продажей абонентского набора.
Он также может извлечь секретный ключ из SIM-карты удаленно, хотя осуществить это намного сложнее. Для реализации атаки мошенник применяет ложную базовую сотовую станцию с более мощным сигналом, чем станция сотового оператора. При этом мобильный телефон пользователя выбирает для работы в сети GSM именно эту станцию.
В случае реализации такого сценария злоумышленник может «засыпать» вызовами атакуемое мобильное устройство и восстановить секретный ключ по информации, принимаемой в ответах. Необходимым условием проведения атаки является присутствие мобильного телефона в зоне покрытия аппаратуры злоумышленника не менее 10 часов.
Следует отметить, что нелегально перекрывать соты оператора столь длительное время крайне сложно. Однако эти действия не обязательно должны осуществляться непрерывно. Если злоумышленник выяснил распорядок дня владельца телефона, то он в состоянии предпринять регулярные попытки атак, например, по 30 минут в день.
Учитывая требуемую продолжительность интервала времени и ослабленную мощность сигнала сотового оператора в метро, злоумышленник вполне способен организовать условия для осуществления атаки.

ЗАЩИТА ОТ АТАКИ
Защититься от атаки прослушивания сотового телефона можно. Для этого необходимо, прежде всего, быть бдительным и не допускать передачу собственного мобильного телефона или SIM-карты посторонним или малознакомым людям. Так как SIM-карта необходима злоумышленнику на продолжительное время, то счастливая находка вашего телефона после его длительного исчезновения дает повод задуматься.
Также стоит быть внимательным и не допускать удаленного похищения секретного ключа из SIM-карты. Признаком того, что на вас осуществляется удаленная атака похищения ключа, может стать факт быстрой разрядки аккумулятора телефона или появление сигнала в тех местах, где обычно не «ловит» сотовый оператор.
К сожалению, абонент не может повлиять на надежность хранения информации сотовым оператором. Следует надеяться, что введение с 2011 года Закона о персональных данных послужит дополнительным стимулом для операторов мобильной связи по усилению систем защиты и хранения ключей SIM-карт.
Методов борьбы с прослушиванием телефонных разговоров на основе прямого перебора не существует. Существенным фактором, не допускающим массового появления случаев прослушивания телефонных разговоров, является то, что специальное оборудование стоит дорого и его продажа в России ограничена законодательством.

Поделиться в соц. сетях

0

Related Post

STEALTH-PHONE STEALTH-PHONE безвестно отсутствующим GSM мобильный телефон Он предупреждает вас о любых вторжений попытки Nokia 6020 , переоделся в безвестн...
GSM-Crypto 301 GSM-Crypto 301 зашифрованные Quad-Band GSM сотового телефона Добро пожаловать в конец эпохи перехвата телекоммуникаций! Проблема Телекомм...
GSM-Crypto 400 GSM-Crypto 400 зашифрованные Quad-Band GSM сотового телефона Проблема Телекоммуникации перехвата превратилась в основные отрасли в последние ...
TrustChip от KoolSpan: microSD-модуль для шифрован... Принципиальная идея шифрования телефонных разговоров, конечно, далеко не нова. Новой, однако, является реализация этой идеи, воплощенная фирмой KoolSp...

Добавить комментарий

Ваш e-mail не будет опубликован.