dastapov: (Default)
[personal profile] dastapov
И снова я возвращаюсь к теме безопасности сетей GSM.

Не так давно я написал полушуточный текст о том, как подслушивать разговоры по мобильному. В тексте приводились ссылки на устройства, позволяющие анализировать те или иные сигнальные линки сетей GSM. Причем, некоторые устройства (по заверению авторов-производителей) позволяли "снимать" разговор с интерфейс между телефоном и базовой (именно это обычно имеют в виду неспециалисты, когда говорят про "перехват разговоров по мобильному"), в том числе и в случае, когда "секретный ключ" (так называемый Ki) перехватываемой SIM-карты неизвестен.

Напомню основные факты про секретный ключ SIM-карты (Ki):
* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить. Он используется только внутренним микропроцессором SIM-карты и наружу в явном виде никогда не передается.
* Ki используется для регистрации в сети оператора и генерации сеансовых ключей шифрования траффика между телефоном и базовой (подробнее процесс описан тут)
* Помимо SIM-карты Ki хранится в центрах аутентификаци (AuC) компании-оператора, и его (в теории) можно умыкнуть оттуда (однако при наличии такого доступа проще перехватывать разговоры нужного абонента на коммутаторе и не заморачиваться перехватами-расшифровками).

Получается, что даже если вы умудрились перехватить полный объем информации, которым обменялись телефон и базовая в ходе какого-то разговора, вам все равно надо знать Ki атакуемой SIM-карты или Kc (сеансовый ключ), который использовался для шифрования конкретно этого разговора.

Теоретически, существует возможность атаки на протоколы A5, A5/1 и A5/2, используемые для шифрования траффика (сама атака описана в статье "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", а механизм шифрования - тут). Но для ее практической реализации необходимо предвычисление громадного объема данных и достаточно редковстречающееся стечение обстоятельств.

Попросту говоря, теорию практически невозможно эффективно применить на практике, и существование устройств, которые "на лету" расшифровывают сигнал, снятый с радиоинтерфейса сети GSM лично я всегда подвергал большому сомнению.

А вот ребят из контор "Globаl Sеcurity Solutiоns" и "Strаtign" сомнения, похоже, не мучали. Они продавали подобные устройства через интернет, причем у того же Strаtign сайт был сделан на уровне, достаточном для того, чтобы у меня в душе шевельнулось подозрение - а ну, как кто-то сделал очередной прорыв в криптографии мобильных сетей, и невозможное стало возможным?

Впрочем, дальше подозрений дело не пошло - я не стал копать и разбираться, что же именно делают чудо-устройства упомянутых компаний.

А известный в узких кругах [livejournal.com profile] arkanoid не поленился копнуть поглубже и разобраться, чем же на самом деле торгуют "специалисты в области информационной безопасности". И оказалось, что реально продавать заявленные устройства они не спешат, что еще раз подтверждает что за забором, обычно, все-таки находятся дрова, а не $@# ...

Рекомендую прочитать историю полностью в журнале у [livejournal.com profile] arkanoid, вот тут, а я попробую пофантазировать о том, зачем люди создают сайты, на которых рекламируют несуществующую технику с фантастическими ТТХ.

Мне пришли в голову следующие мотивы:
1)Гнутие пальцев и создание имиджа "крутых спецов", чтобы дороже продавать свои "услуги" доверчивым заказчикам, несведущим в предметной области.
2)Разновидность nigerian scam, когда из заинтересовавшихся клиентов начинают по капле доить деньги на "пересылку документации", "улаживание таможенных сложностей" и т.п., пока жертва не осознает, что деньги уходят в никуда просто так. Впрочем, опыт arkanoid-а этого не подтверждает.
3)Сайты на самом деле созданы "спецслужбами", которые таким образом собирают сведения о тех, кто интересуется "чем не следует".
4)Дельцы продают какое-то существующее устройство для радиоперехвата GSM, умеющее дешифровать сигнал при наличии Ki и/или Kc. Покупателю говорят: "введите в такие-то поля какие-то значения, а дальше умное железо справится само. Впрочем, есть небольшая вероятность того, что дешифровка не получится, но вы ж понимаете - сети сложные, алгоритмы хитрые и т.п.". Естественно, что ничего не работает. Деньги за железо под разными предлогами не возвращают.

А что вы думаете по этому поводу?

UPD:
Интересная дискуссия в LinkedIn Q&A по этому же поводу.

(no subject)

Date: 2007-09-27 07:02 am (UTC)
From: [identity profile] dfase.livejournal.com
Что именно? могут перехватывать или могут это делать налету?

Для того чтобы перехватить мало знать Ки и Кс, надо знать еще номер TDMA кадра, а их дохуя и больше. Угадать это надо такие компы иметь, что затраты неокупаемы.
Проще повесить жучки на базовую станцию.

что касается разбития по пунктам, то 3 скорее всего. Законопослушному прослушивать разговоры ненадо.


Тем не менее прослушать телефоны можно. Это делается СОРМом, но это вообще отдельная тема и они не мониторят путь МС-БТС.

(no subject)

Date: 2007-09-27 07:39 am (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Ну, номер фрейма надо знать именно для перехвата, и практически эта задача решаема. Потом уже надо знать Ki и Kc для расшифровки перехваченного, и вот тут наступает трындец.

Про СОРМ и мониторинг на интерфейсе Abis - знаю, да. И даже об этом писал :)

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-09-27 07:48 am (UTC) - Expand

(no subject)

From: [identity profile] therealbb.livejournal.com - Date: 2007-09-27 04:35 pm (UTC) - Expand

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-09-28 10:19 am (UTC) - Expand

(no subject)

From: [identity profile] therealbb.livejournal.com - Date: 2007-09-30 07:06 pm (UTC) - Expand

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-10-05 08:54 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-10-08 07:48 pm (UTC) - Expand
From: [identity profile] o-iv.livejournal.com
Как мне видится, одна из их целей - подогреть интерес к теме и заполучить крутого инвестора. Этот пост поднял их в поисковиках еще на пару строк... Это еще чуть увеличило вероятность инвестиций в их "бизнес". Просто сидеть и тянуть деньги из заказчиков они не могут -- "там" заказчики в этом смысле неплохо защищены и попытка не вернуть деньги сразу будет стоить ну очень дорого. А вот если инвестора завлечь, то жизнь станет сразу шоколадной. Инвестор дает денег на разработки. Вот ему можно с чистой совестью будет сказать "ну нешмогла" и ждать/ловить следующего инвестора.

(no subject)

Date: 2007-09-27 07:42 am (UTC)
From: (Anonymous)
Лет пять назад была компания торгующая генераторами карточек пополнения. Так вот дизайн сайта был где-то на 800 баксов. С год назад видел контору торгующую ноутбуками на оптических процессорах, само собой с какой-то терагерцовой производительностью. Главное - солидность, тогда всё можно продать.

(no subject)

Date: 2007-09-27 07:44 am (UTC)
From: (Anonymous)
в долёт. 110 килоевро на год в банк а потом вернуть - то-же неплохой вариант. Два постоянно продаваемых устройства позволят в меру безбедно жить.

(no subject)

From: (Anonymous) - Date: 2007-09-27 07:48 am (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-09-28 09:22 pm (UTC) - Expand

(no subject)

Date: 2007-09-27 07:59 am (UTC)
From: [identity profile] pravdivi.livejournal.com
>* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить.

а как же клонирование sim карт? Ki по-моему считывался оч даже просто

(no subject)

Date: 2007-09-27 08:01 am (UTC)
From: [identity profile] dfase.livejournal.com
Для того чтобы считать необходимо порядка 5 000 обращений к симке. Говорят и больше.
На лету смогем такое же вывернуть?

кстати, клонирование сим-карт это жопа. в плане поболтать за жизнь.

(no subject)

From: [identity profile] pravdivi.livejournal.com - Date: 2007-09-27 08:13 am (UTC) - Expand

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-09-27 11:48 am (UTC) - Expand

(no subject)

Date: 2007-09-27 08:34 am (UTC)
From: [identity profile] dil.livejournal.com
Считать его нельзя было никогда, его можно было подобрать. На известном алгоритме. С тех пор и алгоритмы стали использоваться другие, и защиту от подбора в карточки встроили.
В любом случае, для этого нужен физический доступ к SIM-карте пациента.

(no subject)

Date: 2007-09-27 12:25 pm (UTC)
From: [identity profile] ex-avpme.livejournal.com
Всё не так просто :-) Дмитрий писал об этот, да и личный опыт показывает, что всё куда сложнее + это требует значительных временных затрат ;-)

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-09-27 02:11 pm (UTC) - Expand

:-)

From: [identity profile] ex-avpme.livejournal.com - Date: 2007-09-27 02:20 pm (UTC) - Expand

(no subject)

Date: 2007-09-27 09:27 am (UTC)
From: [identity profile] nealar.livejournal.com
У меня когда-то приятель занимался взаимозачётами. Одна из цепочек была такая: Электричество - комбикорм - молоко - масло, масло везётся в Москву и продаётся. И случилось так, что ему пришлось в самую жаркую неделю лета искать покупателя. Самую высокую цену предложила контора, у которой то метса на складе не было, то люди в отъезде, то ещё что-то. Потом он поинтересовался у других комеров - оказывается, у этой конторы всегда так: цену называют, но ничего не покупают. Зачем? Я до сих пор этой тайны не знаю.

(no subject)

Date: 2007-09-27 12:10 pm (UTC)
From: [identity profile] bormotov.livejournal.com
а вот был, как-то (уже наверное года три-четыре назад) анонс, что израильтяне смогли расшифровывать... Это они смогли при наличии Ki/Kc?

(no subject)

From: (Anonymous) - Date: 2007-09-27 02:21 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-09-27 06:32 pm (UTC) - Expand

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-09-28 10:22 am (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-09-28 08:48 pm (UTC) - Expand

(no subject)

Date: 2007-09-27 02:10 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Дык вон жеж ж у меня в тексте поста ссылка на этих самых израильтян и на мой рассказ про этих самых израильтян ...

(no subject)

From: [identity profile] bormotov.livejournal.com - Date: 2007-09-27 02:18 pm (UTC) - Expand

(no subject)

Date: 2007-09-27 03:23 pm (UTC)
From: [identity profile] dendik.livejournal.com
1. А какая была мотивация у профессора Выбегалло? :)
2. Я во всех таких проектах всегда первым делом подозреваю поисковый спам, но в случае со Stratign это было бы странно, внешних ссылок у них я не нашёл (но не искал внимательно, а просто протыкал), а про технологии поискового спама без внешних ссылок я что-то не слышал...

(no subject)

Date: 2007-09-27 08:07 pm (UTC)
From: (Anonymous)
А может это быть антирекламой GSM в пользу, например, CDMA?

(no subject)

Date: 2007-09-28 10:24 am (UTC)
From: [identity profile] dfase.livejournal.com
Все может быть.

(no subject)

Date: 2007-09-27 09:38 pm (UTC)
From: [identity profile] egorfine.livejournal.com
Слу. Вспомнил одну вещь. Семь лет назад на старых нокиях можно было позвонить на "0" и слушать некоторое количество разговоров одновременно. Мгновенно. Вот только набрал 0+вызов - сразу слушаешь. Они тебя не слышат. Не тарифицировалось. В любом районе Киева.

Мы это с другом обнаружили, дня три игрались изредка. А потом это выключилось и больше не повторялось. Ну и оказалось, что это возможно было почти на всех нокиях, позволявших позвонить на однозначный номер.

Оператор был wellcom.

Что это было ?

(no subject)

Date: 2007-09-28 09:01 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Если между теми телефонами и нынешними нет существенных различий, то "0+вызов" - это мог быть звонок на номер, сохраненный в 0-ой позиции телефонной книге на сим-карте.

Стоп, гоню - то будет '#0+вызов'

А "0+вызов" - это звонок на номер "0" и все. Дальше вопрос в том, куда оно в wellcom-е тех времен маршрутизировалось.

НН, ты меня часом не читаешь? Что там было? :)
(deleted comment)

(no subject)

Date: 2007-09-28 08:23 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
А что такое электромагнитный экран? :)

Проще купить компактную "глушилку", которая ставит помехи на частотах, используемых в сети gsm.
(deleted comment)

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-09-30 05:48 pm (UTC) - Expand

(no subject)

Date: 2007-10-05 09:02 pm (UTC)
From: [identity profile] dfase.livejournal.com
Хорошо. Вы заблокировали частоты оператора. ВСЕ. а как в таком случае она будет звонить?
Насколько я слышал нет таких, чтобы оставляли окно или одну частоту. По которой кстати и довзонится реально и убежать в эфир.

Такие глушилки есть, у нас препод их использовал. Принцип простой: она шлет "эхо" по всему спектру. Теоритически сотовики могут и по рукам дать за применение этой фигни. Это дикие помехи и дропы у ни в чем не виноватых людей.

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-10-05 09:23 pm (UTC) - Expand

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-10-06 03:58 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-10-08 08:18 pm (UTC) - Expand

(no subject)

Date: 2007-10-01 01:38 pm (UTC)
From: [identity profile] http://users.livejournal.com/_iga/
Не рассмотрен возможный вариант имитации базовой станции. Кажется, шифрование в этом случае отключается.

(no subject)

Date: 2007-10-04 01:34 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Не так. Можно попробовать имитировать базовую и убедить телефон, что он попал в сеть с ослабленым шифрованием (A5/2), после чего попытаться сломать используемый Kc, пользуясь слабостью алгоритма и некоторой предсказуемостью обмена по радиоинтерфейсу. После чего мы можем надеяться на то, что сломанный сеансовый ключ будет использовать в течении достаточно долгого времени. Но:
а)Может не получиться (телефон просто решит не работать через нашу псевдо-базовую или мы банально опоздали к моменту включения телефона)
б)При смене camped cell телефон может перегенерировать сеансовый ключ.

Автор дилетант полный

From: (Anonymous) - Date: 2009-09-03 11:11 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-10-04 01:35 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_iga/ - Date: 2007-10-04 09:42 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2007-10-05 07:23 am (UTC) - Expand

(no subject)

From: [identity profile] dfase.livejournal.com - Date: 2007-10-05 08:59 pm (UTC) - Expand

(no subject)

Date: 2007-10-19 07:57 am (UTC)
From: [identity profile] crazy-daemon.livejournal.com
А тут вот еще такая ссылка проскочила:
http://www.flexispy.com/ru/
Что ты можешь сказать по этому поводу?

(no subject)

Date: 2008-12-29 12:38 pm (UTC)
From: (Anonymous)
Это не совсем то, что обуждается в данном треде. Точнее совсем не то. По ссылке предлагается банальный "кейлоггер", только для телефона с возможностью перехвата голоса/смс. Там же у них приводится список телефонов, где это будет работать, а где нет. То есть приложение это работает на более высоком уровне. Но самое главное, её необходимо устнавливать, ну и со всеми вытекающими.. :)

(no subject)

Date: 2012-06-28 09:40 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
А, так на линктине комментаторы, скорее всего, правы, это ловушка для идиотов.

Profile

dastapov: (Default)
Dmitry Astapov

May 2022

M T W T F S S
       1
2345678
9101112131415
161718 19202122
23242526272829
3031     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags