dastapov: (Default)
[personal profile] dastapov
И снова я возвращаюсь к теме безопасности сетей GSM.

Не так давно я написал полушуточный текст о том, как подслушивать разговоры по мобильному. В тексте приводились ссылки на устройства, позволяющие анализировать те или иные сигнальные линки сетей GSM. Причем, некоторые устройства (по заверению авторов-производителей) позволяли "снимать" разговор с интерфейс между телефоном и базовой (именно это обычно имеют в виду неспециалисты, когда говорят про "перехват разговоров по мобильному"), в том числе и в случае, когда "секретный ключ" (так называемый Ki) перехватываемой SIM-карты неизвестен.

Напомню основные факты про секретный ключ SIM-карты (Ki):
* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить. Он используется только внутренним микропроцессором SIM-карты и наружу в явном виде никогда не передается.
* Ki используется для регистрации в сети оператора и генерации сеансовых ключей шифрования траффика между телефоном и базовой (подробнее процесс описан тут)
* Помимо SIM-карты Ki хранится в центрах аутентификаци (AuC) компании-оператора, и его (в теории) можно умыкнуть оттуда (однако при наличии такого доступа проще перехватывать разговоры нужного абонента на коммутаторе и не заморачиваться перехватами-расшифровками).

Получается, что даже если вы умудрились перехватить полный объем информации, которым обменялись телефон и базовая в ходе какого-то разговора, вам все равно надо знать Ki атакуемой SIM-карты или Kc (сеансовый ключ), который использовался для шифрования конкретно этого разговора.

Теоретически, существует возможность атаки на протоколы A5, A5/1 и A5/2, используемые для шифрования траффика (сама атака описана в статье "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", а механизм шифрования - тут). Но для ее практической реализации необходимо предвычисление громадного объема данных и достаточно редковстречающееся стечение обстоятельств.

Попросту говоря, теорию практически невозможно эффективно применить на практике, и существование устройств, которые "на лету" расшифровывают сигнал, снятый с радиоинтерфейса сети GSM лично я всегда подвергал большому сомнению.

А вот ребят из контор "Globаl Sеcurity Solutiоns" и "Strаtign" сомнения, похоже, не мучали. Они продавали подобные устройства через интернет, причем у того же Strаtign сайт был сделан на уровне, достаточном для того, чтобы у меня в душе шевельнулось подозрение - а ну, как кто-то сделал очередной прорыв в криптографии мобильных сетей, и невозможное стало возможным?

Впрочем, дальше подозрений дело не пошло - я не стал копать и разбираться, что же именно делают чудо-устройства упомянутых компаний.

А известный в узких кругах [livejournal.com profile] arkanoid не поленился копнуть поглубже и разобраться, чем же на самом деле торгуют "специалисты в области информационной безопасности". И оказалось, что реально продавать заявленные устройства они не спешат, что еще раз подтверждает что за забором, обычно, все-таки находятся дрова, а не $@# ...

Рекомендую прочитать историю полностью в журнале у [livejournal.com profile] arkanoid, вот тут, а я попробую пофантазировать о том, зачем люди создают сайты, на которых рекламируют несуществующую технику с фантастическими ТТХ.

Мне пришли в голову следующие мотивы:
1)Гнутие пальцев и создание имиджа "крутых спецов", чтобы дороже продавать свои "услуги" доверчивым заказчикам, несведущим в предметной области.
2)Разновидность nigerian scam, когда из заинтересовавшихся клиентов начинают по капле доить деньги на "пересылку документации", "улаживание таможенных сложностей" и т.п., пока жертва не осознает, что деньги уходят в никуда просто так. Впрочем, опыт arkanoid-а этого не подтверждает.
3)Сайты на самом деле созданы "спецслужбами", которые таким образом собирают сведения о тех, кто интересуется "чем не следует".
4)Дельцы продают какое-то существующее устройство для радиоперехвата GSM, умеющее дешифровать сигнал при наличии Ki и/или Kc. Покупателю говорят: "введите в такие-то поля какие-то значения, а дальше умное железо справится само. Впрочем, есть небольшая вероятность того, что дешифровка не получится, но вы ж понимаете - сети сложные, алгоритмы хитрые и т.п.". Естественно, что ничего не работает. Деньги за железо под разными предлогами не возвращают.

А что вы думаете по этому поводу?

UPD:
Интересная дискуссия в LinkedIn Q&A по этому же поводу.
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting

Profile

dastapov: (Default)
Dmitry Astapov

May 2022

M T W T F S S
       1
2345678
9101112131415
161718 19202122
23242526272829
3031     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags