1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Прослушка мобильного. Реальность или миф?

Тема в разделе "Наши статьи", создана пользователем rijy, 10 апр 2007.

  1. rijy
    rijy Админ
    Симпатии:
    174
    В последнее время часто слышу вопросы "Можно ли прослушать мобилу?", "Что для этого надо?", "Слушает ли нас ФСБ?".. Попробую прояснить ситуацию на этом фронте..

    Основные положения
    Для начала давайте разберемся, кто принимает участие в организации работы GSM-сети. Сеть в обязательном порядке включает в себя:
    - мобильные телефоны пользователей
    - базовые станции (соты)
    - цифровые коммутаторы
    - центр управления и обслуживания
    - дополнительное оборудование и программное обеспечение.

    Передача сигнала в сотовой связи ведется, как известно, по радиоканалу. Поэтому эти данные могут быть перехвачены кем угодно и единственная защита от прослушки - это серьезное шифрование передаваемого сигнала!

    Алгоритмы шифрования
    Когда стандарт цифровой мобильной связи GSM только разрабатывался, его создатели предусмотрели защиту от прослушивания телефонных переговоров и от неавторизованного подключения. Эта защита основывалась на трех алгоритмах шифрования. Каждый алгоритм отвечает за свой кусок работы и активируется на разных этапах разговора.. Вот эти алгоритмы:
    A3 — авторизация телефона базовой станцией (аутентификация абонента);
    A5 — шифрование передаваемых голосовых данных;
    A8 — генерация совместного сеансового ключа без его передачи по радиоканалу (генерация криптоключа происходит на основе выходных данных А3)
    Алгоритм шифрования А5 имеет несколько вариантов: А5/0, А5/1, А5/2 и А5/3. A5/0 - передача данных без шифрования (при некоторых обстоятельствах операторы полностью отключают шифрование.. по неподтвржденным данным - при серьезных террористических актах, при ЧП и прочих подобных случаях, т.е. по указанию спецслужб). A5/1 — более надежный, но с экспортными ограничениями. Изначально он использовался только в странах Западной Европы и в некоторых других странах (Россия туда не входила..). В остальных странах использовался "слабый" вариант алгоритма - А5/2. Сейчас это не актуально, т.к. все ограничения на использование А5 сняты, и общепринятой версией является A5/1. A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма Касуми).

    Процесс криптования
    Давайте примерно рассмотрим процесс обмена информации в GSM-сетях. Для исключения несанкционированной аутентификации абонента в сети используются средства, содержащиеся в SIM-карте: IMSI (международный идентификационный номер подвижного абонента), Ki - индивидуальный ключ аутентификации и алгоритм А3, также содержащийся на симке. Итак, сначала телефон должен пройти аутентификацию в сети. Он отсылает базовой станции запрос на регистрацию и получает в ответ случайное число RAND. После этого с помощью алгоритма А3, по значениям полученного RAND и Ki (ключ, который содержиться в симке) вычисляется так называемый SRES - Signed RESult (подписанный результат). В это время базовая станция занята тем же - она вычисляет SRES для данного абонента. Вы спросите, откуда же базовая станция берет значение Ki, ведь эта информация не передается по радиоканалу? Все намного проще) Ki берется из базы данных сотового оператора (у каждого оператора своя база Ki, т.е. свой диапазон номеров, да и алгоритмы А3 могут немного отличаться). Итак, сота вычисляет SRES и сравнивает его с результатом полученным от абонента.. Если они совпали - аутентификация произошла, и можно производить обмен информацией. На этом этапе в действие вступает алгоритм А8. Он формирует на основе части расчитанного SRES сеансовый ключ Kc, который в свою очередь будет использоваться для шифрования речи). Алгоритм формирования ключей шифрования А8 также хранится на SIM-карте абонента. Поток передаваемых и получаемых данных (разговор в нашем случае) шифруют бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа Кс. Т.е., двух словах представить весь процесс шифрования можно следующим образом:




    Теория прослушки мобильного
    Так.. Упрощенную версию шифрования в GSM-сетях мы рассмотрели. Теперь давайте посмотрим какие варианты есть для обхода этого шифрования)) В сетях GSM алгоритм A5 используется для шифрования связи между абонентом и базовой станцией, так что фактически при связи двух абонентов шифрование происходит дважды. 64-битный секретный сеансовый ключ генерируется с помощью другого алгоритма, исходя из "основного" (master) ключа, специфического для каждого пользователя (Ki, содержащийся в симке), и открытого случайного 128-битового ключа, передаваемого в незащищенной форме с базовой станции на аппарат абонента. Таким образом, успешное вскрытие одного или нескольких сеансовых ключей открывает дверь для криптоаналитических атак на основной ключ пользователя. А если еще учесть, что для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями, а также из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд - то взлом зашифрованного пакета данных оказывается не такой уж непосильной задачей, как кажется. Рассмотрим теоретические подходы к прослушке сотового..

    Брут ключей.
    Достаточно короткие длины регистров позволяют организовать разновидность лобового вскрытия ключа на основе тотального перебора около 240 возможных вариантов: делается предположение о содержимом первых двух регистров криптосхемы, а затем содержимое третьего регистра восстанавливается по шифрующей гамме.(R. Anderson, post to Newsgroup sci.crypt, 17 Jun 1994, Subject: A5). Теоретически реальный метод, однако необходимо учитывать, что кроме криптования речи, абонент может менять тайм-слоты (в зависимости от нагрузки сети), а кроме этого, ГЛАВНОЙ проблемой в данном случае является то, что для брута необходимо время, а разговор может длиться 10 секунд))

    Корреляционный анализ.
    В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено Штаб-квартирой правительственной связи Великобритании. О корреляционном методе Шеферда известно следующее: для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании "Mobile Europe").
    В 1997 году опубликованы результаты корреляционного анализа A5, проведенного Йованом Голичем. Поставленная им цель - определить начальные заполнения РСЛОС (регистра сдвига с линейной обратной связью - используется в алгоритме А5) по известному отрезку гаммы, соответствующему одной паре "открытый текст - шифртекст". Установлено, что на самом деле для решения этой задачи требуется всего 64 последовательных бита гаммы. Построен метод, реализующий классическую стратегию "разделяй и вскрывай" и эксплуатирующий специфический для данной схемы закон движения. Средняя вычислительная сложность вскрытия оценивается величиной, примерно равной 2^40. Уже более реальный метод вскрытия критования.. Используются методы анализа, т.е. отпадает нужда полного перебора - экономится время.

    Балансировка "время-память".
    Метод позволяет вскрывать неизвестное начальное заполнение за известное время для известного отрезка гаммы. Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия. Подробнее про этот метод можно прочитать тут

    Цикловая структура A5.
    В работе У.Дж. Чамберса приводится любопытный результат относительно цикловой структуры последовательностей, порождаемых всеми возможными начальными состояниями регистров криптосхемы. Оказывается, что свыше 40 процентов ключей алгоритма A5 приводят к циклу, длина которого наименьшая из всех возможных, а именно (2^23 - 1)4/3 бит.

    Практические методы прослушки
    Я перечислил основные теоретические выкладки возможных уязвимостей алгоритма шифрования А5, однако на практике их необходимо реализовать в железе. И вот тут возникают определенные сложности.. Операторы учитывают уязвимости и могут менять методы аутентификации, кроме этого сам алгоритм не стоит на месте и постоянно совершенствуется.. на данный момент официально принята модифицированная версия - А5/3. Поэтому большее распространение получили другие методы прослушки)) Среди них хочу выделить два:
    1. Создание транзитной базовой станции
    2. Перехват данных в наземном канале передачи.

    Второй способ самый простой для практической реализации) Дело в том, что в сотовой связи данные шифруются только в радиочастотном тракте передачи (т.е. от телефона до базовой станции), далее они передаются по проводам в незашифрованном виде.. Поэтому все что нам нужно для реализации этого способа - это доступ к оператору (друг, знакомый, человек которого можно подкупить - работающие в компании опсоса). Кстати, именно этот способ применяется для прослушки нашими доблестными блюстителями порядка.. Им то уж везде двери открыты)
    А вот первый способ как раз для нас с вами, т.е. для тех, у кого нет друзей в опсосах и кто не служит в спецслужбах.. На этом принципе строится большая часть реально работающей аппаратуры для прослушки сотового.. Прикол в том, что телефон при разговоре ищет базовую станцию с наибольшим уровнем сигнала и с наибольшим количеством свободных мест (тайм-слотов). Если обеспечить такую базовую станцию для подслушиваемого абонента - его телефон автоматически перейдет на нее. После этого у нас будет возможность самим задавать ключи криптования. Т.е. наша транзитная базовая станция будет работать в виде своеобразного снифера в сети GSM, что позволит нам криптовать/декриптовать проходящие данные практически на лету. Однако в бочке меда есть небольшая кучка какашек.. Ясное дело, что находясь за километр от подслушиваемого абонента, мы ничего не добъемся.. Расстояние до него должно быть как можно меньше! Кроме этого, такую транзитную БС довольно легко запеленговать, т.к. уровень сигнала, генерируемый ею - довольно высок. Ну и главная какашка - это цена! Собрать такой приборчик дома на коленке практически нереально! Это работа как минимум для серьезной лаборатории с надлежащим оборудованием.. Ну конечно же, если у вас дохрена денег - такой аппарат можно просто купить. Самый распространенный девайс такого типа - это Interceptor. Цену, внешний вид и технические хар-ки можно узнать тут. Цена вас приятно удивила? А никто и не говорил, что прослушка мобильного - это легко) Для тех кто не рубит в буржуйском, переведу на русский основные возможности:
    Эта продвинутая система отслеживания, прослушивания и записи разработана для перехвата сигналов сотовой сети GSM. Данное устройство является самым сложным и продвинутым среди подобных. Это устройство изготавливается на заказ и адаптируется, в зависимости от сотовой системы страны, где предполагается использовать.
    Возможности:
    -8 каналов 900/1800 MHz (Также доступны системы с поддержкой 1900 MHz).
    - Система автоматически обнаруживает заданные номера или случайным образом сканирует мобильные сигналы GSM.
    - В ходе отслеживания разговоров голос и информация одновременно записываются на носитель в соответствующих форматах для сохранения и возможность дальнейшего изучения.
    - Располагается в корпусе стандартного переносного 19 дюймового ПК к которому присоединяются клавиатура и ЖК монитор. Вес:12 Кг.
    - Расшифровывает голосовые коды LPT, RPE и EFR.
    - Работает со следующими идентификаторами IMSI, TMSI, IMEI и MSISDN.
    - Может принимать BCCH, CCCH, SACCH, SDCCH, FACCH и TCH.
    - Определяет входящий номер если сеть позволяет определение номера. Find
    - Прослушивает 1 дуплексный голосовой канал.
    - Также может принимать СМС сообщения.
    - Рабочий диапазон: Передний канал 25 Kм, задний канал в зависимости от условий варьируется от 300 до 800 метров.
    - При использовании однонаправленных антенн диапазон может быть увеличен.
    Да, кстати, за отдельную доплату (20к евро если я не ошибаюсь) они готовы прислать своих специалистов в любую страну мира для обучения и настройки комплекса..

    Выводы:
    1. Прослушка мобильного телефона - это реально.
    2. Спецслужбы могут организовать как прослушку отдельно взятого абонента в реальном времени, так и массовою прослушку/сканирование сети..
    3. Прослушка хоть и реальна (вполне реальна если вы сотрудник ФСБ, если вы кум/сват/брат сотрудника компании мобильного оператора, или если у вас дохрена денег, или если вы непризнаный гений), для массовой аудитории - не доступна!

    з.ы. хочу всетаки обнадежить простых смертных) есть еще вариант аппаратной прослушки путем введения подслушивающего устройства непосредственно в телефон жертвы, однако это требует прямого доступа к телефону.. это наиболее простой способ, но это уже другая история)
     
    10 апр 2007
    1 человеку нравится это.
  2. Infernus
    Infernus Новичок
    Симпатии:
    0
    С моими друзьями была ситуация:разговаривают они значит по телефону( с городского на городской) и слышат, что с некоторой периодичностью звучит голос:"Пожалуйста подождите". После этого им звонит их друг и полностью пересказывает содержание разговора.) Как он это сделал так и не сказал)
     
    2 май 2007
  3. st1
    st1 admin Продвинутый
    Симпатии:
    139
    Infernus,
    Я так после НГ решуил позвонить. Снимаю трубочку, а там две дЭвушки болтают... я с ними пару минут поболтал, а потом они положили трубку.
    А если по теме, то вчера смотрел программу "Максимум", так там и не такое показывали. Там вообще они включали дистанционно камеру на любом мобильнике, т.е. неважно какой он древности (главное наличие камеры). Если кому интересно могу залить в инет. Весит 400 мб.
     
    2 май 2007
  4. Constantine
    Constantine Guest
    Что то похожее читал в хацкере, но вот криптофонов в свободной продаже, как там писалось, не нашел
     
    Последнее редактирование модератором: 3 май 2007
    3 май 2007
  5. Mari00
    Mari00 Guest
    Да-да очень интересно...Если не сложно залей на фтп.
     
    3 май 2007
  6. st1
    st1 admin Продвинутый
    Симпатии:
    139
    Mari00,
    Сейчас лью на рапиду.ру т.к. у меня скорость закачки туда высокая.

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 10 or greater.**
     
    Последнее редактирование: 3 май 2007
    3 май 2007
  7. ozs
    ozs ... Модератор
    Симпатии:
    58
    Можешь перезалить....
     
    21 мар 2008
  8. st1
    st1 admin Продвинутый
    Симпатии:
    139
    Нет, непомню уже название и номер серии..
     
    21 мар 2008
  9. genoc1de
    genoc1de Продвинутый
    Симпатии:
    10
    Какая интересная тема откопалась. расскажу свою историю.
    в детстве по соседству со мной жила моя училка. у неё был радиотелефон, а у меня был телевизор) и когда ей звонили (я слышал сигнал через стенку) на первом канале начинались ужасные помехи. тогда еще можно было что-то интересное увидеть в голубых экранах) и я долго думал, как бы за такую наглость наказать мою соседку) но думать не пришлось. еще у меня был мц и однажды вечером ища какую-то частоту я напоролся на телефонный разговор) вот радость то была) не редко из тех разговоров я черпал много полезной информации)
    а еще было дело... впаял я в антену усилитель (именно впоял, а не прикрутил) и стал слышать переговоры пилотов с землей. это было вообще ржачь! смотришь кино и тут что-то вроде: "земля, земля, разрешите посадку" )))
     
    21 мар 2008
  10. ~|~евто|-|
    ~|~евто|-| Silentium Новичок
    Симпатии:
    162
    За это по (_!_) могли серьезно надавать...
     
    21 мар 2008
  11. Mari00
    Mari00 Guest
    ~|~евто|-|,
    за использование пиратского софта, тоже по голове не погладят.)
    Помню с другом тоже прикалывались в молодости с паяльником и радиотелефоном.
     
    21 мар 2008
  12. genoc1de
    genoc1de Продвинутый
    Симпатии:
    10
    а за первое нет? ))
     
    21 мар 2008
  13. ~|~евто|-|
    ~|~евто|-| Silentium Новичок
    Симпатии:
    162
    Mari00, genoc1de, не путайте понятие условно говоря "государственной тайны", и личной.

    Или установка жучка в кабинете Патрушева и кряк на винду одинаковые деяния?! :))
     
    21 мар 2008
  14. genoc1de
    genoc1de Продвинутый
    Симпатии:
    10
    кто ж виноват, что я в 11 лет сломал ихнюю систему защиты) которой и не было)
     
    21 мар 2008
  15. =<4APAEV>=
    =<4APAEV>= Новичок
    Симпатии:
    31
    Внимательно читаем описание Interceptor'а и исправляем ошибки.
    Это пассивное устройство, для работы с a5/1 нужна или поддержка со стороны оператора или физический доступ к симке.
    (c)arkanoid
     
    26 мар 2008
  16. ReFeR
    ReFeR Новичок
    Симпатии:
    0
    Расскажу свою историю, разговаривали мы с другом по телефону и тут слышем отчетливо как разговаривают еще две девушки и вот мы все четвером стали болтать, они оказывается жили не по далеку, потом одна повесила трубку,но мы друг друга еще слышали, но мы еще слышали и гудки, теперь когда мы с другом созваниваемся всегда ради коры так в телефон говарим "Девченкиии вы тут?" :)
     
    26 мар 2008
  17. xeran
    xeran Продвинутый
    Симпатии:
    46
    KASPER,
    А можно узнать откуда ты такую нелепость вычитал ?
    Мне интересно через что будет передоваться картинка с камеры на мониторы фсб)) Через gprs чтоли?
    Похоже на несовсем понятный древнерусский язык ))
     
    6 сен 2008
  18. rijy
    rijy Админ
    Симпатии:
    174
    ахинея полнейшая
     
    6 сен 2008
  19. luka
    luka Продвинутый
    Симпатии:
    26
    Ну по идее включить телефон в режиме прослушивания, так что бы абонент ни сном ни духом не так и сложно. В режиме подглядывания тоже, но что там в кармане подглядывать? Если конечно это заложено например в той же симке. И если серьезные службы зададутся такой задачей, то вполне ее реализуют. Но кому мы нафик сдались?
     
    7 сен 2008
    1 человеку нравится это.
  20. lenok2003
    lenok2003 Новичок
    Симпатии:
    0
    Мне тут подруга вчера сказала, что прослушка у нее стоит на мобиле. Основные признаки щелчки в трубе, раздвоение разговора (слышишь свое эхо) плюс скрежет как железо об железо. Пока это один случай столкновения с прослушкой... слава богу меня никто не слушает.
     
    13 окт 2008

Поделиться этой страницей

Загрузка...