СИСТЕМЫ БЕЗОПАСНОСТИ
г. Белгород
+7 (964) 644-3370
Только звонки! Без переписки
  наши
сайты:
Видеонаблюдение
spycams.ru
GSM-сигнализации
videogsm.ru
Домофоны
domofons.info
Парктроники
avtocamera.com
Подавители
podavitel.ru
Каталог товаров
О жучках
 
Спецпредложение
 
Интересные статьи

Какие бывают направленные микрофоны
Главными отличиями микрофонов направленного действия от обычных приёмников звука являются...

Виды и особенности направленных микрофонов
Основным предназначением направленных микрофонов является контроль акустических сигналов на открытой местности...

Направленные микрофоны
Для наблюдения за жизнью лесных птиц на расстоянии используются микрофоны направленно действия...

Беркут-2
Цена: 3250 рублей
10XL AntiSpy
Цена: 25850 рублей
Чехол Планшет-2 (искожа)
Цена: 2300 рублей
Нано Чехол 7 Mini
Цена: 2300 рублей


Дорогие друзья, меня зовут Захаров Владимир.
Я  руководитель группы технической поддержки.

Очень часто Вы задаете по телефону вопросы про то
"что такое мобильная безопасность?"

В этой статье я предлагаю Вам обсудить этот вопрос.
А если что-то будет неясно или тема будет не раскрыта,
пишите, пожалуйста, вопросы или звоните по телефону.

Так же мы поможем подобрать оборудование под ваши задачи
и научим Вас как правильно и эффективно использовать его!

 

Мобильная безопасность

Мошенничество (fraud)- неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды.
 

Мошеннический доступ (access fraud)- несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов.
 

Мошенничество с украденным телефоном (stolen phone fraud)- использование украденного или потерянного сотового телефона.
 

Контрактное мошенничество (subscription fraud)- преднамеренное указание неверных данных при заключении контракта или невыполнение абонентом контрактных условий оплаты.
 

Хакерское мошенничество (hacking fraud)- проникновение хакеров в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы в своих целях.
 

Техническое мошенничество (technical fraud)- неправомочное изготовление (клонирование) телефонных трубок или платежных телефонных карт с фальшивыми идентификаторами абонентов, номеров и платежных отметок.
 

Процедурное мошенничество (procedural fraud)- неправомочное использование роуминга и других бизнес-процедур (например, биллинга) с целью уменьшения оплаты услуг связи.
 

Новые средства защиты в сетях 3-го поколения

С сентября 1995 г. по январь 1999 г. рядом компаний (Vodafone, Siemens, Panafon, Swisscom и др.) разрабатывался совместный проект ASPeCT (Advanced Security for Personal Communication Technologies - Усовершенствованные средства защиты для персональной связи).

 

В проекте ASPeCT исследовались решения для следующих пяти основных задач:

  • обеспечение высоконадежной защиты при переходе действующих мобильных систем к UMTS;
     
  • разработка эффективных средств обнаружения мошенничества в UMTS;
     
  • реализация конфигурации "доверительной третьей стороны" для конечных услуг UMTS;
     
  • новые возможности для будущей UMTS;
     
  • защита и целостность биллинговых операций UM
     

Результаты, полученные в проекте ASPeCT, имеют важное практическое значение для трех областей:

  • аутентификация абонентов и новый модуль защиты;
     
  • защита платежей в мобильных сетях;
     
  • обнаружение мошенничества в мобильных системах.
     

Проблема аутентификации. В проекте ASPeCT разработан новый протокол аутентификации абонентов, реализуемый в смарт-картах на базе криптоалгоритмов двух типов: а) высоконадежного и требующего для своей реализации отдельных сопроцессоров; б) простого алгоритма с использованием эллиптических кривых. Планируется также применять в UMTS биометрические алгоритмы идентификации пользователей по их речевым образам.
 

Предложен также новый механизм аутентификации, использующий классы защитных алгоритмов. В каждом объекте (USIM,сетевой оператор и сервис-провайдер) хранится набор возможных защитных механизмов, из которых выбирается и согласуется конкретная пара применяемых при аутентификации механизмов. Например, соглашение о роуминге запрашивается абонентом у оператора уже в начальной фазе аутентификации.
 

Набор защитных механизмов определяется в Классе возможных аутентификаций ACC (Authentification Capability Class), хранимом в смарт-карте USIM и определяющем допустимые механизмы защиты.
 

Нейронные сети для обнаружения мошенничества. Нейронные сети и экспертные составляют основу новых технологий обнаружения мошенничества. Одна из первых систем BRUTUS, разработанная в рамках проекта ASPeCT, реализует комбинацию методов детектирования мошенничества. Исходная информация для идентификации нестандартных (ошибочных или неправомочных) операций абонентов накапливается в профилях абонентов двух видов: а) долговременные профили абонентов (ДПА) и б) текущие профили абонентов (ТПА). Например, ТПА содержат агрегированные данные об использовании абонентом услуг связи за последние 24 часа: среднее время вызова, средняя и стандартная девиация длительности вызова. Эти параметры регистрируются в ТПА отдельно для местных и международных вызовов. После каждого абонентского вызова значения параметров ТПА корректируются. Параметры ДПА корректируются в начале следующего 24-часового цикла мониторинга абонентского поведения.
 

Обнаружение случаев (возможных) мошенничества осуществляется на основе решающих правил. Например, анализ профилей ДПА и ТПА дает вероятности вызовов абонентов в других странах (распределение вероятностей по всем странам для каждого абонента). Программа детектирования выявляет все маловероятные отклонения новых параметров ТПА от хранимых значений этих профилей. Вычисленные вероятности текущих отклонений (для данного вызова) агрегируются в соответствии с моделью регрессии и по определенному критерию выдаются на монитор диспетчера как предупреждения (аларм-сигналы) о возможном мошенничестве.
 

Испытания системы DRUTUS были проведены в течение 3-месячного детектирования абонентов реальной сети TACS в Великобритании. Система диагностировала профили всех 20 212 абонентов в течение этого периода. Среди этих абонентов были выявлены обычными способами 317 абонентов-мошенников, профили которых использовались как обучающиеся последовательности для настройки нейронной сети BRUTUS.

 

При уровне 0,02% ошибочных аларм-сигналов BRUTUS выявила 40% из 317 абонентов-мошенников. В другом испытательном тесте система выдала список 27 подозреваемых абонентов (за 40-дневный период детектирования), среди которых оказалось 3 действительных абонента-мошенника. По оценке оператора-диспетчера такое соотношение "ошибочных/подтвержденных" абонентов вполне достаточно для успешных повседневных операций выявления случаев мошенничества.
 

Противник подслушивает?

Проблема защиты от перехвата информации существует едва ли не с момента появления электрической связи вообще. Людей всегда волновал и будет волновать вопрос, не услышал ли кто-нибудь посторонний то, что адресовалось только конкретному человеку или группе доверенных лиц. История развития средств перехвата или подмены информации идет в ногу с прогрессом в области телекоммуникаций, от проводного телефона до мобильного. Если раньше вопросы защиты передаваемой информации преимущественно касались государственных организаций, то с выходом последних достижений техники связи на массовый рынок это стало актуально и для рядового пользователя.
 

Сотовый телефон - это замечательно, удобно и практично. А главное - многие сотовые телефоны не определяются системой АОН, что может быть очень полезно для решения различных задач.

 

Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

  • представление информации о точном местоположении абонента (с точностью до метров);
     
  • запись и прослушивание разговоров;
     
  • фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;
     
  • дистанционное включение микрофона для прослушивания;

 

и многое другое - направленное против вас!

 

Существующие стандарты сотовой связи предоставляют различный уровень безопасности. Наименее защищенным является AMPS(N-AMPS), поскольку сигнал не кодируется и не шифруется, переговоры можно прослушивать даже на обычном приемнике с ЧМ. Далее следует NMT-450i, он тоже обеспечивает слабую защиту (нужно отметить, что индекс "i" появился в его названии после доработки его системы аутентификации).

 

DAMPS вобрал в себя как недостатки предшественников, так и положительные черты новых перспектив. GSM, который будет обсуждаться ниже, имеет защиту, преодолеть которую уже можно только с помощью высокотехнологичного оборудования. CDMA же, наименее распространенный в России, обеспечивает пока самый высокий уровень защиты от прослушивания.

 

В данной статье будет обсуждаться защита переговоров в GSM, поскольку, во-первых, он наиболее популярен, а во-вторых, именно в нем стали развиваться технологии защиты сотовых сетей от нелегального прослушивания и "клонирования телефонов", что представляет угрозу компаниям-операторам связи.

 

Что такое защита GSM и как она создавалась

В принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM". Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы.

 

Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО.

 

Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):

  1. А3 - алгоритм аутентификации, защищающий SIM-карту абонента от клонирования;
     
  2. А8 - алгоритм генерации криптоключа;
     
  3. A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

 

В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных. Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутентификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.

 

Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов человек на планете.

 

Но реальность такова, что спецслужбы, занятые защитой правительственных коммуникаций, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях.

 

Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже в начале 90-х годов. К 1994 году основные детали алгоритма A5 уже были известны и вскоре стали опубликовываться методы его вскрытия. Не вдаваясь в историю, скажем, что А5 был намеренно ослаблен и не обеспечивал желаемой конфиденциальности.

 

Прослушивание

Взлом защиты GSM не остался без внимания негосударственных организаций, специализирующихся на сборе информации о частной и деловой жизни граждан. Такие подпольные организации уже имеют соответствующее оборудование, произведенное, в свою очередь, тоже нелегалами, без ведома государства и спецслужб. Оно состоит из приёмника радиосигналов и вычислительного комплекса, который обрабатывает принятые сигналы, дешифрует их, хранит огромный объем перехваченных переговоров и другие данные.

 

Дешифрование сообщений возможно из-за слабостей, допущенных при применении криптоалгоритмов А5, А3 и А8. Упрощенно, работу с такой аппаратурой можно описать следующим образом: запускаем через компьютер номера абонентов сотовой связи, снимаем все, что они наговорили за интересующий нас период времени, и анализируем. Таким образом, о собирается информация не только о самом человеке, но и о его контактах, номерах телефонов его партнеров, которых, в свою очередь, тоже можно отследить. Сегодня никто никому не доверяет, а если дело касается бизнеса, тем более.

 

Поэтому подобные фирмы без заказов не остаются. Информация требуется самая различная: от одиночного частного разговора до полного отслеживания всех переговоров не только заказанного человека, но и всего его окружения. Словом, сегодня в России, а особенно в Москве, такая ситуация: все пишут всех. Причем любой компромат любовно складируется - ведь он может "стать товаром" в любую минуту. И становится! Но об этом, как правило, знают лишь две стороны, естественно, предпочитающие помалкивать о сделке.

 

Человек, далекий от мира техники, неминуемо придет в ужас, узнав, что в любой момент он может оказаться "под колпаком" у каких-то неизвестных людей. Но технари давно в курсе и относятся к подобным вариантам спокойно. Они говорят: "Если человеку бояться нечего, то он может спокойно пользоваться всеми видами телекоммуникации. Если он хочет обезопасить себя, то пусть предохраняется - покупает что-нибудь подороже или переходит на эзопов язык. Другого пути нет

 

Клонирование

Клонирование - это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с зарегистрированным на них одним и тем же телефонным номером и которые можно использовать в сотовой сети одного оператора связи. Сначала необходимо объяснить, почему такое возможно. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном.

 

Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии. Не так давно подобные технологии стали практиковать не только лаборатории, но и "подпольные" умельцы, на которых Россия особенно щедра. Так что не удивляйтесь, если увидите объявление с предложением клонировать ваш телефон для друзей и близких.

 

Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но такая возможность не исключается в будущем.

 

Возникает законный вопрос: как же защититься от этого беспредела? Дадим несколько советов:

  1. Ну пожалуй самое безопасное, это просто отказаться от использования сотовой связи. Но это увы, не всегда приемлемо. Телефон, который вы приобретаете, может быть приобретен анонимно (или оформлен на вымышленные данные) - и являться таким образом довольно хорошим средством, обеспечивающим вашу безопасность и конфиденциальность.
     
  2. В интересах вашей безопасности запрещается передача конфиденциальной информации на телефон в открытом виде! Предупредите об этом всех своих респондентов.
     
  3. В интересах вашей безопасности запрещается передавать на телефон реальные телефоны, ФИО, адреса и т.д. только в случае крайней необходимости. Гораздо проще передавать сообщение типа: "позвони Алексею на работу (или домой).
     
  4. Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем.

 

Словом - изобретайте, вариантов великое множество!

 

Руководитель группы технической поддержки Захаров Владимир

 

Отзывы о статье


Положительный отзыв
 от Георгий, 17 Ноября 2020 г.

Большое спасибо за статью. Информации очень много, не все уложилось в голове. Свяжитесь пожалуйста со мной для разъяснения некоторых ворпросов.
 
0
 
0


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Описание GSM и ее взлом
Дорогие друзья, меня зовут Захаров Владимир. Я  руководитель группы технической ...
Кто прослушивает ваш сотовый? Технология перехвата
Дорогие друзья, меня зовут Захаров Владимир. Я  руководитель группы технической ...
Фильтр товаров
Функционал
Цена, ₽

Индикация
Питание от:
Поиск камер
Производство
Прочее

    
Наша продукция

Акустические сейфы  |  Детекторы радиозакладок  |  Детекторы жучков  |  Детекторы камер  |  Детекторы жучков и камер  |  Детекторы диктофонов  |  Обнаружители жучков  |  Сканеры видеокамер  |  Сканеры жучков  |  Аппаратные средства защиты информации

 
Наши группы

 

Полезные ссылки