Ответ: Новости, обзоры, заметки.
Вся правда о прослушивании мобильных телефонов
Число пользователей мобильных телефонов стандарта GSM в мире превысило один миллиард. Каждый день они говорят обо всем, что только можно представить себе. Передается информация, которая стоит миллионы. Как можно прослушать ее? Слушает ли кто-то твои разговоры по телефону?
А возможно ли вообще прослушать чужой разговор в сетях GSM или все это слухи, запущенные "желтой" прессой и провокаторами? Разберемся с этим вопросом подробнее. Вот мнение "отцов" в лице Джеймса Моpана - директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не пpодемонстpиpовал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват". Есть ли смысл сомневаться в этих словах?
У сотовой связи (как и у любой радиосвязи) есть один огромный минус: передача данных идет "по воздуху", поэтому она может быть перехвачена. Единственный способ предотвратить доступ к информации (в нашем случае прослушивание) - система безопасности на основе серьезного шифрования данных. Известно, что в создании системы безопасности протокола активное участие принимали спецслужбы стран НАТО. Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. A3 - алгоритм авторизации, защищающий телефон от клонирования, A8 - "сервисный" алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, А5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Больше всего нас интересует последний.
Опять A5
В сетях GSM используется две версии алгоритма A5: A5/1 и A5/2. Такое разделение произошло "благодаря" экспортным ограничениям на технологии шифрования. В итоге страны Западной Европы и несколько других наиболее цивилизованных мест получили право использовать алгоритм A5/1, а остальным странам (в том числе России) разрешили использовать "слабый" A5/2. Алгоритмы семейства A5 были засекречены, однако их основные детали стали известны уже к 1994 году. Сейчас об алгоритмах защиты GSM общественность знает практически все.
В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как довольно стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 бита, в совокупности дающие 64-битный ключ. При том, что длина шифра небольшая, вскрыть его "на лету" (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, то есть при должной реализации GSM-протокол может иметь неплохую практическую защиту. Но кое-кто имеет свое мнение начет того, какая защита должна быть у сотовой связи. Например, свое мнение есть у спецслужб, которым фрикеры должны сказать "спасибо".
Вот выдержка из приказа Минсвязи "Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации" (полный текст
You must be registered for see links
- В состав оборудования сетей электросвязи должны быть включены аппаратные и программные средства, позволяющие проводить оперативно-розыскные мероприятия из удаленного пункта управления путем взаимодействия этого пункта и оборудования электросвязи.
- Должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных служб безопасности каналов и линии к любым абонентским линиям (каналам), в том числе находящимся в состоянии установленного соединения.
- (Должен осуществляться)... контроль исходящих и входящих вызовов (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции, а также контроль вызовов и заранее заданных номеров телефонной сети при исходящей связи абонентов этой станции.
Смысл документа таков: обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной связи). Видимо, поэтому в 64-битном ключе 10 битов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд.
Итак, возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана "индульгенция" на определение местоположения, фиксацию номера и многие другие "услуги"). Что ж, ответ на вопрос "Есть ли прослушка в сетях GSM?" ты получил. Теперь разберемся с другим вопросом.
Тварь ли я дрожащая или право имею...
Как бы маркетологи ни убеждали нас в том, что защита GSM безупречна, это далеко не так.
Даже "сильный" A5/1 был вскрыт с помощью довольно обычного оборудования (хотя при этом использовались нетривиальные методики). Что уж говорить об A5/2? Кроме того, есть повод поблагодарить наши спецслужбы еще за одну вещь: при некоторых обстоятельствах операторы полностью отключают шифрование разговоров (так было на праздновании 300-летия Питера, при захвате заложников на Дубровке в Москве). Поэтому, используя средней мощности компьютер и "правильное" программное обеспечение, ты можешь расшифровывать сигнал с "вражеской" GSM-трубки за приемлемое время. В Сети выложено множество программ для взлома GSM-защиты, использующих разные методы (см. врезку).
Однако для расшифровки нужно сначала получить материал. Так ли это просто?
Аппаратура для перехвата и расшифровки GSM-сигнала появилась одновременно с принятием стандарта GSM. Сейчас в мире существует около 20-ти эффективных (и, если можно так сказать, популярных) видов оборудования по прослушке GSM-связи, стоимостью от $12 000 до $2. Более того, есть подобная аппаратура отечественного производства (разработка Военной академии связи имени С.М. Буденного), которая некоторое время назад использовались во многих отделах управления "Р" МВД РФ.
Изделия для перехвата GSM-сигнала, независимо от их типа, быстродействия и цены, должны иметь следующие возможности:
-Контроль управляющего и/или голосового канала базовой станции;
-Контроль управляющего и/или голосового канала мобильного телефона;
-Сканирование всех каналов и поиск активных (в данной точке);
-Запись сигнала (или разговора) на жесткий диск (или другой носитель);
-Фиксация номеров вызывающего и вызываемого абонента.
Это основные требования к аппарату, способному перехватить GSM-сигнал для последующей расшифровки. В подобных "средствах связи" среднего и верхнего ценового диапазона предусмотрена мгновенная расшифровка и возможность прослушивания сразу нескольких абонентов.
Снифер для GSM
Использование разнообразных средств слежения за мирными гражданами всегда было прерогативой органов госбезопасности, поэтому в идеале наблюдаемые не должны даже догадываться о том, что за ними следят. Но "утечки" информации происходят даже из спецслужб, поэтому на рынке представлена разного рода спецтехника. Применение таких устройств - незаконное дело, поэтому они не продаются "в открытую". Как следствие, этот рынок оброс толпой "кидал" – если вдруг соберешься купить что-нибудь из спецтехники, не соглашайся на полную или даже частичную предоплату.
Вот несколько образцов изделий для мониторинга систем GSM-связи.
PostWin
PostWin - программно-аппаратный комплекс, имеющий в своем составе блок приема и обработки сигналов, две ПЭВМ класса P-III и комплект программ. Может использоваться для перехвата сигналов AMPS/DAMPS, NMT-450, GSM-900. Есть возможность вести запись на жесткий диск со сжатием (13 Кбит/с) и без сжатия (64 Кбит/с).
GSM Interceptor Pro
Более продвинутая система мониторинга GSM-связи. Из особенностей стоит отметить зону охвата станции: перехват прямого канала (от базовой станции) до 25-ти километров и до 800 метров - обратного канала (от трубки). Комплекс работает с алгоритмами A5/1 и A5/2.
-SCL-5020
Данный аппарат разработали инженеры Индии. Кроме "джентльменского набора" опций, предлагается прослушивать до 16-ти GSM-каналов, определять расстояние до базовой станции, записывать речи на жесткий диск. Более подробную информацию по готовым решениям в области GSM-прослушки ты всегда можешь найти в Сети, однако, если будешь использовать простой сканер и заниматься расшифровкой на домашнем компьютере, сэкономишь свои кровные.
Интересное решение предлагает некая компания "Мелафон" - сканер для прослушивания сотовых телефонов "Мелафон-Аудиовокс".
Как утверждают производители, сканер позволяет вести мониторинг, если известен только номер телефона абонента (сомнительно, но имеет право на жизнь). Цена аппарата – 12700 рублей (
You must be registered for see links
.
Мы пришли к тому, что комплекс для прослушивания чужих разговоров можно либо купить (цена ~15k - довольно дорого, но очень эффективно), либо собрать самому (~5-6k), но при этом надежность и качество работы такой системы – только твоя головная боль. В любом случае, если есть задача получить как можно больше информации о человеке, GSM-прослушка - лишь один из множества инструментов, которые необходимо применять в комплексе. Если же ты просто хочешь узнать, о чем говорят люди по мобильнику, необходимый комплект оборудования можно при желании приобрести и на Митинском радиорынке.
Криптоанализ и взлом A5
Алгоритм основан на регистрах сдвига с линейной обратной связью определенной длины (19, 22, 23 бита). Начальные заполнения регистров определяются секретным и открытым ключами. Открытый ключ известен и отличается для каждого нового сеанса. При связи двух абонентов шифрование осуществляется дважды, так как A5 используется для безопасной связи между абонентом и базовой станцией. Вот основные методы атаки:
1. Лобовая атака
Самый простой тип атаки, однако достаточно эффективен при коротких регистрах. В случае с A5 (особенно A5/2) позволяет организовать вскрытие ключа с перебором максимум 2^40 (2 в степени 40) вариантов. Делается предположение о содержимом первых двух регистров, а содержимое третьего регистра восстанавливается по шифрующей гамме.
2. Корреляционный анализ
Ходят слухи, что с помощью этого метода алгоритм A5/1 был вскрыт еще в 1994 году. О методе известно немного: " Для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании Mobile Europe); для вскрытия используются приемы из криптоаналитических работ Андерсона, Доусона, Кларка".
3)Балансировка "время-память"
Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия
.
4) Цикловая структура A5
У.Дж. Чамберс пришел к выводу о том, что около 40% ключей алгоритма A5 приводят к циклу, длина которого (2^23-1)4/3 бит, что поддается вскрытию с привлечением минимальных вычислительных ресурсов (по материалам книги "Поточные шифры. Результаты зарубежной открытой криптологии").
Обратная сторона медали
Прослушивание GSM-телефонов становится все более распространенным явлением. Но что делать, если ты не хочешь, чтобы телефонные переговоры превратились в улики или компромат? К счастью, существует оборудование для защиты передачи данных и голоса. Принцип действия большинства из них - дополнительное шифрование данных на участке между двумя абонентами. В большинстве случаев устройства защиты от прослушивания разрабатываются для моделей телефонов определенной фирмы. Вот некоторые из них.
Референт-GSM
Предназначен для работы с телефонами SonyEricsson в сотовых сетях GSM, поддерживающих функцию передачи данных. Исходная речь сжимается до уровня 2,4 Кбит/с, после чего шифруется и передается модемом мобильного телефона по GPRS. Базовая версия использует 32-битный сеансовый ключ.
-Альфа-С
Устройство выполнено в виде отдельного блока с гарнитурой hands-free для телефонов Siemens. Технические характеристики девайса следующие: уровень криптостойкости - 106, время работы - около 10 часов, размеры - 65x40x20 мм.
На современном рынке представлено довольно много подобных устройств, среди которых "Талисман-GSM", Mobi-GSM и др. Плюс некая организация под названием "Бюро научно-технической информации" ведет разработку смартфона, обеспечивающего шифрование на основе 256-битного ключа.
-Криптосмартфон Cancort
Предполагается, что телефон сможет работать в двух режимах: "открытый" и режим шифрования. Криптозащита будет распространяться не только на голосовые данные, но и на SMS, GPRS, электронную почту, MMS. Пользовать может самостоятельно генерировать сеансовые ключи. Кроме того, технические характеристики смартфона находятся на уровне лучших аналогов, имеющихся на рынке. Если прототип будет доведен до массового пользователя (у российских разработчиков это редкость), продукт рискует стать очень востребованным, даже несмотря на его высокую цену.