И снова я возвращаюсь к теме безопасности сетей GSM.
Не так давно я написал полушуточный текст о том, как подслушивать разговоры по мобильному. В тексте приводились ссылки на устройства, позволяющие анализировать те или иные сигнальные линки сетей GSM. Причем, некоторые устройства (по заверению авторов-производителей) позволяли "снимать" разговор с интерфейс между телефоном и базовой (именно это обычно имеют в виду неспециалисты, когда говорят про "перехват разговоров по мобильному"), в том числе и в случае, когда "секретный ключ" (так называемый Ki) перехватываемой SIM-карты неизвестен.
Напомню основные факты про секретный ключ SIM-карты (Ki):
* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить. Он используется только внутренним микропроцессором SIM-карты и наружу в явном виде никогда не передается.
* Ki используется для регистрации в сети оператора и генерации сеансовых ключей шифрования траффика между телефоном и базовой (подробнее процесс описан тут)
* Помимо SIM-карты Ki хранится в центрах аутентификаци (AuC) компании-оператора, и его (в теории) можно умыкнуть оттуда (однако при наличии такого доступа проще перехватывать разговоры нужного абонента на коммутаторе и не заморачиваться перехватами-расшифровками).
Получается, что даже если вы умудрились перехватить полный объем информации, которым обменялись телефон и базовая в ходе какого-то разговора, вам все равно надо знать Ki атакуемой SIM-карты или Kc (сеансовый ключ), который использовался для шифрования конкретно этого разговора.
Теоретически, существует возможность атаки на протоколы A5, A5/1 и A5/2, используемые для шифрования траффика (сама атака описана в статье "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", а механизм шифрования - тут). Но для ее практической реализации необходимо предвычисление громадного объема данных и достаточно редковстречающееся стечение обстоятельств.
Попросту говоря, теорию практически невозможно эффективно применить на практике, и существование устройств, которые "на лету" расшифровывают сигнал, снятый с радиоинтерфейса сети GSM лично я всегда подвергал большому сомнению.
А вот ребят из контор "Globаl Sеcurity Solutiоns" и "Strаtign" сомнения, похоже, не мучали. Они продавали подобные устройства через интернет, причем у того же Strаtign сайт был сделан на уровне, достаточном для того, чтобы у меня в душе шевельнулось подозрение - а ну, как кто-то сделал очередной прорыв в криптографии мобильных сетей, и невозможное стало возможным?
Впрочем, дальше подозрений дело не пошло - я не стал копать и разбираться, что же именно делают чудо-устройства упомянутых компаний.
А известный вузких кругах
arkanoid не поленился копнуть поглубже и разобраться, чем же на самом деле торгуют "специалисты в области информационной безопасности". И оказалось, что реально продавать заявленные устройства они не спешат, что еще раз подтверждает что за забором, обычно, все-таки находятся дрова, а не $@# ...
Рекомендую прочитать историю полностью в журнале у
arkanoid, вот тут, а я попробую пофантазировать о том, зачем люди создают сайты, на которых рекламируют несуществующую технику с фантастическими ТТХ.
Мне пришли в голову следующие мотивы:
1)Гнутие пальцев и создание имиджа "крутых спецов", чтобы дороже продавать свои "услуги" доверчивым заказчикам, несведущим в предметной области.
2)Разновидность nigerian scam, когда из заинтересовавшихся клиентов начинают по капле доить деньги на "пересылку документации", "улаживание таможенных сложностей" и т.п., пока жертва не осознает, что деньги уходят в никуда просто так. Впрочем, опыт arkanoid-а этого не подтверждает.
3)Сайты на самом деле созданы "спецслужбами", которые таким образом собирают сведения о тех, кто интересуется "чем не следует".
4)Дельцы продают какое-то существующее устройство для радиоперехвата GSM, умеющее дешифровать сигнал при наличии Ki и/или Kc. Покупателю говорят: "введите в такие-то поля какие-то значения, а дальше умное железо справится само. Впрочем, есть небольшая вероятность того, что дешифровка не получится, но вы ж понимаете - сети сложные, алгоритмы хитрые и т.п.". Естественно, что ничего не работает. Деньги за железо под разными предлогами не возвращают.
А что вы думаете по этому поводу?
UPD:
Интересная дискуссия в LinkedIn Q&A по этому же поводу.
Не так давно я написал полушуточный текст о том, как подслушивать разговоры по мобильному. В тексте приводились ссылки на устройства, позволяющие анализировать те или иные сигнальные линки сетей GSM. Причем, некоторые устройства (по заверению авторов-производителей) позволяли "снимать" разговор с интерфейс между телефоном и базовой (именно это обычно имеют в виду неспециалисты, когда говорят про "перехват разговоров по мобильному"), в том числе и в случае, когда "секретный ключ" (так называемый Ki) перехватываемой SIM-карты неизвестен.
Напомню основные факты про секретный ключ SIM-карты (Ki):
* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить. Он используется только внутренним микропроцессором SIM-карты и наружу в явном виде никогда не передается.
* Ki используется для регистрации в сети оператора и генерации сеансовых ключей шифрования траффика между телефоном и базовой (подробнее процесс описан тут)
* Помимо SIM-карты Ki хранится в центрах аутентификаци (AuC) компании-оператора, и его (в теории) можно умыкнуть оттуда (однако при наличии такого доступа проще перехватывать разговоры нужного абонента на коммутаторе и не заморачиваться перехватами-расшифровками).
Получается, что даже если вы умудрились перехватить полный объем информации, которым обменялись телефон и базовая в ходе какого-то разговора, вам все равно надо знать Ki атакуемой SIM-карты или Kc (сеансовый ключ), который использовался для шифрования конкретно этого разговора.
Теоретически, существует возможность атаки на протоколы A5, A5/1 и A5/2, используемые для шифрования траффика (сама атака описана в статье "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", а механизм шифрования - тут). Но для ее практической реализации необходимо предвычисление громадного объема данных и достаточно редковстречающееся стечение обстоятельств.
Попросту говоря, теорию практически невозможно эффективно применить на практике, и существование устройств, которые "на лету" расшифровывают сигнал, снятый с радиоинтерфейса сети GSM лично я всегда подвергал большому сомнению.
А вот ребят из контор "Globаl Sеcurity Solutiоns" и "Strаtign" сомнения, похоже, не мучали. Они продавали подобные устройства через интернет, причем у того же Strаtign сайт был сделан на уровне, достаточном для того, чтобы у меня в душе шевельнулось подозрение - а ну, как кто-то сделал очередной прорыв в криптографии мобильных сетей, и невозможное стало возможным?
Впрочем, дальше подозрений дело не пошло - я не стал копать и разбираться, что же именно делают чудо-устройства упомянутых компаний.
А известный в
Рекомендую прочитать историю полностью в журнале у
Мне пришли в голову следующие мотивы:
1)Гнутие пальцев и создание имиджа "крутых спецов", чтобы дороже продавать свои "услуги" доверчивым заказчикам, несведущим в предметной области.
2)Разновидность nigerian scam, когда из заинтересовавшихся клиентов начинают по капле доить деньги на "пересылку документации", "улаживание таможенных сложностей" и т.п., пока жертва не осознает, что деньги уходят в никуда просто так. Впрочем, опыт arkanoid-а этого не подтверждает.
3)Сайты на самом деле созданы "спецслужбами", которые таким образом собирают сведения о тех, кто интересуется "чем не следует".
4)Дельцы продают какое-то существующее устройство для радиоперехвата GSM, умеющее дешифровать сигнал при наличии Ki и/или Kc. Покупателю говорят: "введите в такие-то поля какие-то значения, а дальше умное железо справится само. Впрочем, есть небольшая вероятность того, что дешифровка не получится, но вы ж понимаете - сети сложные, алгоритмы хитрые и т.п.". Естественно, что ничего не работает. Деньги за железо под разными предлогами не возвращают.
А что вы думаете по этому поводу?
UPD:
Интересная дискуссия в LinkedIn Q&A по этому же поводу.
(no subject)
Date: 2007-09-27 07:02 am (UTC)Для того чтобы перехватить мало знать Ки и Кс, надо знать еще номер TDMA кадра, а их дохуя и больше. Угадать это надо такие компы иметь, что затраты неокупаемы.
Проще повесить жучки на базовую станцию.
что касается разбития по пунктам, то 3 скорее всего. Законопослушному прослушивать разговоры ненадо.
Тем не менее прослушать телефоны можно. Это делается СОРМом, но это вообще отдельная тема и они не мониторят путь МС-БТС.
(no subject)
Date: 2007-09-27 07:39 am (UTC)Про СОРМ и мониторинг на интерфейсе Abis - знаю, да. И даже об этом писал :)
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:Вот и достигли они своей цели :-)
Date: 2007-09-27 07:41 am (UTC)Re: Вот и достигли они своей цели :-)
Date: 2007-09-27 07:45 am (UTC)Re: Вот и достигли они своей цели :-)
From:Re: Вот и достигли они своей цели :-)
From:Re: Вот и достигли они своей цели :-)
From:Re: Вот и достигли они своей цели :-)
From:(no subject)
Date: 2007-09-27 07:42 am (UTC)(no subject)
Date: 2007-09-27 07:44 am (UTC)(no subject)
From: (Anonymous) - Date: 2007-09-27 07:48 am (UTC) - Expand(no subject)
From:(no subject)
Date: 2007-09-27 07:59 am (UTC)а как же клонирование sim карт? Ki по-моему считывался оч даже просто
(no subject)
Date: 2007-09-27 08:01 am (UTC)На лету смогем такое же вывернуть?
кстати, клонирование сим-карт это жопа. в плане поболтать за жизнь.
(no subject)
From:(no subject)
From:(no subject)
Date: 2007-09-27 08:34 am (UTC)В любом случае, для этого нужен физический доступ к SIM-карте пациента.
(no subject)
Date: 2007-09-27 12:25 pm (UTC)(no subject)
From::-)
From:(no subject)
Date: 2007-09-27 09:27 am (UTC)(no subject)
Date: 2007-09-27 12:10 pm (UTC)(no subject)
Date: 2007-09-27 01:02 pm (UTC)(no subject)
From: (Anonymous) - Date: 2007-09-27 02:21 pm (UTC) - Expand(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2007-09-27 02:10 pm (UTC)(no subject)
From:(no subject)
Date: 2007-09-27 03:23 pm (UTC)2. Я во всех таких проектах всегда первым делом подозреваю поисковый спам, но в случае со Stratign это было бы странно, внешних ссылок у них я не нашёл (но не искал внимательно, а просто протыкал), а про технологии поискового спама без внешних ссылок я что-то не слышал...
(no subject)
Date: 2007-09-27 08:07 pm (UTC)(no subject)
Date: 2007-09-28 10:24 am (UTC)(no subject)
Date: 2007-09-27 09:38 pm (UTC)Мы это с другом обнаружили, дня три игрались изредка. А потом это выключилось и больше не повторялось. Ну и оказалось, что это возможно было почти на всех нокиях, позволявших позвонить на однозначный номер.
Оператор был wellcom.
Что это было ?
(no subject)
Date: 2007-09-28 09:01 pm (UTC)Стоп, гоню - то будет '#0+вызов'
А "0+вызов" - это звонок на номер "0" и все. Дальше вопрос в том, куда оно в wellcom-е тех времен маршрутизировалось.
НН, ты меня часом не читаешь? Что там было? :)
(no subject)
Date: 2007-09-28 08:23 pm (UTC)Проще купить компактную "глушилку", которая ставит помехи на частотах, используемых в сети gsm.
(no subject)
From:(no subject)
Date: 2007-10-05 09:02 pm (UTC)Насколько я слышал нет таких, чтобы оставляли окно или одну частоту. По которой кстати и довзонится реально и убежать в эфир.
Такие глушилки есть, у нас препод их использовал. Принцип простой: она шлет "эхо" по всему спектру. Теоритически сотовики могут и по рукам дать за применение этой фигни. Это дикие помехи и дропы у ни в чем не виноватых людей.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2007-10-01 01:38 pm (UTC)(no subject)
Date: 2007-10-04 01:34 pm (UTC)а)Может не получиться (телефон просто решит не работать через нашу псевдо-базовую или мы банально опоздали к моменту включения телефона)
б)При смене camped cell телефон может перегенерировать сеансовый ключ.
Автор дилетант полный
From: (Anonymous) - Date: 2009-09-03 11:11 pm (UTC) - ExpandRe: Автор дилетант полный
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2007-10-19 07:57 am (UTC)http://www.flexispy.com/ru/
Что ты можешь сказать по этому поводу?
(no subject)
Date: 2008-12-29 12:38 pm (UTC)(no subject)
Date: 2012-06-28 09:40 pm (UTC)