![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Пух обхватил голову лапами и задумался глубоко-глубоко.
-- Вот какая история, -- сказал он. -- Если хочешь достать мед -- главное дело в том, чтобы пчелы тебя не заметили. И вот, значит, если шар будет зеленый, они могут подумать, что это листик, и не заметят тебя, а если шар будет синий, они могут подумать, что это просто кусочек неба, и тоже тебя не заметят. Весь вопрос -- чему они скорее поверят?
-- А думаешь, они не заметят под шариком тебя?
-- Может, заметят, а может, и нет, -- сказал Винни-Пух. -- Разве знаешь, что пчелам в голову придет?
Сегодня я напишу о таинственных устройствах, "притворяющихся базовыми станциями, через которые можно прослушивать любые разговоры" (конец цитаты). Судя по комментариям в моем ЖЖ и сообщениям в желтой прессе, таки устройства стоят на вооружении спецслужб, и используются для широкомасштабной неконтролируемой "прослушки" всех и вся. Попробуем разобраться, реально ли это.
Начнем с поиска материалов о чудо-устройствах. Искать будем по словам "fake base station", "GSM man-in-the-middle", отсеивая все публикации в желтой прессе, не содержащие фактического материала. Из того, что осталось, я выбрал два характерных примера:
А если кто-то звонит жертве? Тут, увы, вариантов нет - в "нормальной" сети телефон жертвы не регистрировался, а ПБ со своей SIM-картой не может принять звонок, адресованный не ей. То есть, входящие звонки жертве обламываются с диагностикой "абонент за зоной покрытия".
Получается, доля правды в сообщениях о подобных устройствах есть - действительно, технически возможно сделать устройство, которое будет изображать из себя базовую станцию, и использовать это устройство для прослушивания исходщих разговоров жертвы. Однако, атака получается довольно "грязной", жертва может легко сорваться с крючка или заподозрить неладное. Перечислим недостатки метода:
Ок, но что, если инженерная мысль не стоит на месте, и кому-то удалось создать прибор, лишенный этих недостатоков? Вероятность этого видится мне ничтожной. Попробуем поиграть в "а что, если?"
Q: А что, если кто-то научился делать ПБ, не требующие отключения шифрования?
A: Это означает, что такая ПБ может авторизовать жертву в сети. Для этого ПБ должна: а)знать секретный ключ (Ki) SIM-карты жертвы, б)поддерживать тот же алгоритм A38, что и центр аутентификации (AuC) компании-оператора. И то, и другое - не слишком легкие и наказуемые законом вещи.
Чтобы узнать секретный ключ, нужно либо иметь доступ к данным о SIM-карте на этапе ее производства, либо иметь доступ к AuC или биллинговой системе оператора, обслуживающего жертву. Ладно, допустим, что взятки решают все, и ключ получен.
Чтобы реализовать у себя тот же алгоритм А38, что и компания-оператор, обслуживающая жертву - придется попотеть. Если этот алгоритм нестандартный, то кол-во людей, имеющих его полное описание, может исчисляться единица, а само описание будет хранится "за семью замками".
Если надо работать с разными операторами, то может оказаться, что все они используют разные реализации А38.
Q: А если ПБ просто служит "прокси" в процессе аутентификации, передавая туда-сюда траффик, разве при этом нельзя обеспечить включение шифрования у жертвы меньшими усилиями?
A: Для этого сеть оператора должна быть аутентифицировать SIM-карту с тем же IMSI, что и у жертвы. То есть, SIM-карта в ПБ должна иметь тот же IMSI, что и у жертвы. Правда, есть одна закавыка - если SIM-карта в ПБ имеет совпадающий с жертвой IMSI, но вы не знаете Ki, то поработать прокси для аутентификации получится, а вот дешифровать проходящий через ПБ траффик - нет (так как у вас не будет ключа для дешифровки трафика, Kc). Чтобы получить Kc, нужно иметь в ПБ полный клон SIM-карты жертвы.
Но для этого вам надо знать Ki жертвы и описание алгоритма А38, используемого оператором :) То есть, легче не получится.
Q: Но ведь в инете полно статей про клонирование SIM-карт простыми кард-ридерами и программами!
A: Они - про клонирование SIM-карт тех операторов, которые используют старый стандартный алгоритм A38 под названием COMP128 v1 (не знаю, может, уже клонируют и v2, и v3). Такие операторы есть, но они - в меньшинстве. К тому же, для клонирования надо иметь доступ к оригинальной SIM-карте и быть готовым к тому, что вы ее можете "запороть".
Q: А что, если кто-то научился делать ПБ, позволяющие доставлять жертве входящие звонки?
А: Для этого ПБ должна обслуживаться сетью оператора наравне со всеми остальными базовыми станциями этой сети. То есть, ПБ должна быть подключена к какому-то контроллеру базовых станций (BSC) и описана в его "таблицах марштуризации". Начнем с того, что интерфейс с BSC обычно "проводной". Допустим, для нас это не преграда, и "проводов" у нас много.
Но. Если у вас есть доступ к BSC на уровне, позволяющем подключать и конфигурировать новые базовые станции, то вам незачем возится с ПБ. Вы можете прослушивать разговоры при помощи обычных базовых станций оператора.
Q: А если в этой ПБ реализована базовая + BSC в одном флаконе?
A: Ее все равно надо подключить к сети оператора, только уже "уровнем выше". Если вы это можете - то проще вообще пойти на шаг дальше и поиметь доступ к средствам СОРМ (lawful interception) оператора и прослушивать жертву на уровне коммутаторов :)
Q: А что, если кто-то научился делать ПБ, позволяющие прослушивать мобильную (движущуюся) жертву?
A: На практике это означает, что такая ПБ в любой момент времени является для телефона жертвы идельно подходящей для кэмпинга базовой и одновременно идеально вписывается в окружающий радиоландшафт. Допустим, первая половина задачи решается тем, что с помощью Патентованных Нанотехнологий(тм) размер ПБ уменьшается до пачки сигарет, и мы плотно садимся жертве на хвост.
Остается проблема взаимодействия с окружающим эфиром. Наша ПБ должна работать на частоте, отличающейся от частот всех окружающих легитимных базовых станций всех существующих в данной точке операторов. Интерференции пофиг, какая базовая настоящая, а какая - поддельная. Если две базовых с перекрывающимися областями покрытия начнуть вещать на одной частоте, то работать не сможет ни одна из них. Соответственно, наша ПБ должна постоянно сканировать эфир и адаптироваться к изменяющимся условиям. Фактически, нам надо построить автоматическое средство решения задачи радиопланирования сети. Если у нас это получится - то лучше бросать нафиг потенциально подсудную прослушку, и продавать свое решение операторам. За такой чудо-радиопланировщик они с радостью дадут Много Бабла.
Да, чуть не забыл - если мы хотим не только прослушивать исходящие звонки мобильной жерты, то нам надо в процессе движения как-то поддерживать контакт с контроллером базовых станций. Но там, как я говорил, обычно используются "провода", т.е. ваша ПБ не сможет ездить за жертвой по всему городу. Конечно, умные люди давно придумали радиорелейную связь, беспроводный интернет и прочие технические средства, которые потенциально можно использовать для связи с контроллером базовых. При условии, конечно, что оператор позаботился оборудовать контроллер соответствующими техническими средствами и разрешает подключаться всем, кому не лень :)
Итого, получается, что сделать такую ПБ, которая "прозрачна" для прослушиваемой жертвы и позволяет прослушивать ее в режиме нон-стоп - нельзя.
PS
Какие еще возможные возражения я пропустил? :)
-- Вот какая история, -- сказал он. -- Если хочешь достать мед -- главное дело в том, чтобы пчелы тебя не заметили. И вот, значит, если шар будет зеленый, они могут подумать, что это листик, и не заметят тебя, а если шар будет синий, они могут подумать, что это просто кусочек неба, и тоже тебя не заметят. Весь вопрос -- чему они скорее поверят?
-- А думаешь, они не заметят под шариком тебя?
-- Может, заметят, а может, и нет, -- сказал Винни-Пух. -- Разве знаешь, что пчелам в голову придет?
Сегодня я напишу о таинственных устройствах, "притворяющихся базовыми станциями, через которые можно прослушивать любые разговоры" (конец цитаты). Судя по комментариям в моем ЖЖ и сообщениям в желтой прессе, таки устройства стоят на вооружении спецслужб, и используются для широкомасштабной неконтролируемой "прослушки" всех и вся. Попробуем разобраться, реально ли это.
Начнем с поиска материалов о чудо-устройствах. Искать будем по словам "fake base station", "GSM man-in-the-middle", отсеивая все публикации в желтой прессе, не содержащие фактического материала. Из того, что осталось, я выбрал два характерных примера:
- Статья IMSI-catcher на Wikipedia
- Раздел 10.5.4.4 (стр. 248) книги "Information Security" by Mark Stamp (Wiley, 2006) (раздел доступен для чтения через Google Books по указаной ссылке).
- Поддельная базовая (ПБ) размещается неподалёку от жертвы (и ее мобильного телефона);
- Поддельная базовая начинает свою работу, анонсируя себя в эфире как базовая станция, принадлежащая мобильной сети, которой пользуется жертва. Благодаря искусному размещению (см. п.1) у ПБ должен быть замечательный уровень сигнала; Впрочем, тут есть ньюансы (см. ниже)
- Телефон жертвы видит такую роскошную базовую и, возможно, решает, что эта базовая - это идеальный camped cell. То есть, базовая, на частоте которой телефон будет просить об организации выходных звонков и ждать уведомлений о входящих звонках.
Тут надо остановится подробнее на механизме смены camped cell. Каждая базовая сети GSM транслирует в эфир так называемый neighbor list - перечень частот географически соседних с ней базовых. Список этот - часть "конфига" базовой, и управляет им оператор. "Сидя" в какой-то соте, телефон получает от нее список соседей, и периодчески проверяет мощность сигнала от текущей соты и от ее соседей, и, возможно, принимает решение переключится на другую соту.
Но для переключения новая базовая должна быть не просто "чуть лучше" старой, она должна быть существенно лучше. Казалось бы, если телефон жертвы не спешит менять camped cell - ему можно помочь, ставя радиопомехи на частотах всех остальных ближайших базовых. Но тут есть две проблемы (см. ниже) - Телефон жертвы переходит кэмпится в ПБ. А онаему и говорит: "Я, милый друг, принадлежу другой location area, так что сделай-ка ты перерегистрацию в сети (location update)". Подробнее про location area и location update читайте тут;
Кстати, алгоритм выбора camped cell включает в себя пенальти за переход в другую location area, что нужно учесть в п.3. - Телефон жертвы делает location update, а ПБ ему и говорит: "О, кстати, совсем забыла сказать - отключай-ка, милый друг, шифрование". Телефон, понятное дело, отключает.
А если кто-то звонит жертве? Тут, увы, вариантов нет - в "нормальной" сети телефон жертвы не регистрировался, а ПБ со своей SIM-картой не может принять звонок, адресованный не ей. То есть, входящие звонки жертве обламываются с диагностикой "абонент за зоной покрытия".
Получается, доля правды в сообщениях о подобных устройствах есть - действительно, технически возможно сделать устройство, которое будет изображать из себя базовую станцию, и использовать это устройство для прослушивания исходщих разговоров жертвы. Однако, атака получается довольно "грязной", жертва может легко сорваться с крючка или заподозрить неладное. Перечислим недостатки метода:
- В ПБ может кэмпится много абонентов, если мы не знаем IMSI жертвы - то нам надо играть в угадайку
- Если в ПБ только одна своя SIM-карта, то она может обслуживать только один исходящий звонок в произвольный момент времени. Если мы хотим создать видимость нормальной работы для более чем одного человека, надо усложнять радиочасть ПБ и втыкать в нее больше SIM-карт. Либо же организовывать uplink с ПБ каким-либо иным образом.
- ПБ должна начать вещание на частоте, входящей в neighbor list текущей camped cell жертвы. Но ее знает только телефон жертвы, и запросить эту информацию с него нельзя. Надо, опять же, играть в угадайку. Или выключать все легитимные базовые в этом районе вообще.
- Глушить соседние базовые для форсирования перехода телефона в зону ПБ бессмысленно. Во время выбора соты уровень интерференции не измеряется никогда, а оценивается только уровень мощности на данной частоте. Поэтому любая "забивалка" только повысит мощность сигнала, измеряемую телефоном. И телефон автоматом будет выбирать именно такую частоту и, соответственно, базовую. Получается, надо рассчитывать только на умелое размещение ПБ и направленные антены :)
- Если жертва не находится на месте (ходит, ездит, как-то еще перемещается в пространстве), то она может выйти из зоны покрытия ПБ и переключиться на другую базовую. Да, ПБ может сама транслировать пустой neighbor list, и это приведет к тому, что телефон будет держаться за нее до последнего. Но если сигнал от ПБ вдруг все-таки хоть на мгновение пропадет, то телефон пересканирует эфир и подключится к любой легитимной базовой, и ПБ не в силах это запретить;
- Жертву может насторожить символ "шифрование отключено" на экране телефона
- Жертву может насторожить невозможность получать входящие звонки
- Жертву может насторожить сообщение о том, что ее номер не определяется у вызываемых абонентов
- У тех, кому звонит жертва, может быть включена услуга анти-CLIR (как там оно правильно называет?) - "отмена запрета показа номера вызывающего абонента". В таком случае получатели звонка сразу увидят номер, связанный с SIM-картов в ПБ, и могут уведомить жертву
- SIM-карта в ПБ должна быть того же самого оператора, что и у жертвы, иначе жертва может случайно услышать незнакомый анонс типа "абонент не может вам ответить" и что-то заподозрить
- SIM-карта в ПБ должна иметь активированным тот же набор услуг, что и у жертвы
Ок, но что, если инженерная мысль не стоит на месте, и кому-то удалось создать прибор, лишенный этих недостатоков? Вероятность этого видится мне ничтожной. Попробуем поиграть в "а что, если?"
Q: А что, если кто-то научился делать ПБ, не требующие отключения шифрования?
A: Это означает, что такая ПБ может авторизовать жертву в сети. Для этого ПБ должна: а)знать секретный ключ (Ki) SIM-карты жертвы, б)поддерживать тот же алгоритм A38, что и центр аутентификации (AuC) компании-оператора. И то, и другое - не слишком легкие и наказуемые законом вещи.
Чтобы узнать секретный ключ, нужно либо иметь доступ к данным о SIM-карте на этапе ее производства, либо иметь доступ к AuC или биллинговой системе оператора, обслуживающего жертву. Ладно, допустим, что взятки решают все, и ключ получен.
Чтобы реализовать у себя тот же алгоритм А38, что и компания-оператор, обслуживающая жертву - придется попотеть. Если этот алгоритм нестандартный, то кол-во людей, имеющих его полное описание, может исчисляться единица, а само описание будет хранится "за семью замками".
Если надо работать с разными операторами, то может оказаться, что все они используют разные реализации А38.
Q: А если ПБ просто служит "прокси" в процессе аутентификации, передавая туда-сюда траффик, разве при этом нельзя обеспечить включение шифрования у жертвы меньшими усилиями?
A: Для этого сеть оператора должна быть аутентифицировать SIM-карту с тем же IMSI, что и у жертвы. То есть, SIM-карта в ПБ должна иметь тот же IMSI, что и у жертвы. Правда, есть одна закавыка - если SIM-карта в ПБ имеет совпадающий с жертвой IMSI, но вы не знаете Ki, то поработать прокси для аутентификации получится, а вот дешифровать проходящий через ПБ траффик - нет (так как у вас не будет ключа для дешифровки трафика, Kc). Чтобы получить Kc, нужно иметь в ПБ полный клон SIM-карты жертвы.
Но для этого вам надо знать Ki жертвы и описание алгоритма А38, используемого оператором :) То есть, легче не получится.
Q: Но ведь в инете полно статей про клонирование SIM-карт простыми кард-ридерами и программами!
A: Они - про клонирование SIM-карт тех операторов, которые используют старый стандартный алгоритм A38 под названием COMP128 v1 (не знаю, может, уже клонируют и v2, и v3). Такие операторы есть, но они - в меньшинстве. К тому же, для клонирования надо иметь доступ к оригинальной SIM-карте и быть готовым к тому, что вы ее можете "запороть".
Q: А что, если кто-то научился делать ПБ, позволяющие доставлять жертве входящие звонки?
А: Для этого ПБ должна обслуживаться сетью оператора наравне со всеми остальными базовыми станциями этой сети. То есть, ПБ должна быть подключена к какому-то контроллеру базовых станций (BSC) и описана в его "таблицах марштуризации". Начнем с того, что интерфейс с BSC обычно "проводной". Допустим, для нас это не преграда, и "проводов" у нас много.
Но. Если у вас есть доступ к BSC на уровне, позволяющем подключать и конфигурировать новые базовые станции, то вам незачем возится с ПБ. Вы можете прослушивать разговоры при помощи обычных базовых станций оператора.
Q: А если в этой ПБ реализована базовая + BSC в одном флаконе?
A: Ее все равно надо подключить к сети оператора, только уже "уровнем выше". Если вы это можете - то проще вообще пойти на шаг дальше и поиметь доступ к средствам СОРМ (lawful interception) оператора и прослушивать жертву на уровне коммутаторов :)
Q: А что, если кто-то научился делать ПБ, позволяющие прослушивать мобильную (движущуюся) жертву?
A: На практике это означает, что такая ПБ в любой момент времени является для телефона жертвы идельно подходящей для кэмпинга базовой и одновременно идеально вписывается в окружающий радиоландшафт. Допустим, первая половина задачи решается тем, что с помощью Патентованных Нанотехнологий(тм) размер ПБ уменьшается до пачки сигарет, и мы плотно садимся жертве на хвост.
Остается проблема взаимодействия с окружающим эфиром. Наша ПБ должна работать на частоте, отличающейся от частот всех окружающих легитимных базовых станций всех существующих в данной точке операторов. Интерференции пофиг, какая базовая настоящая, а какая - поддельная. Если две базовых с перекрывающимися областями покрытия начнуть вещать на одной частоте, то работать не сможет ни одна из них. Соответственно, наша ПБ должна постоянно сканировать эфир и адаптироваться к изменяющимся условиям. Фактически, нам надо построить автоматическое средство решения задачи радиопланирования сети. Если у нас это получится - то лучше бросать нафиг потенциально подсудную прослушку, и продавать свое решение операторам. За такой чудо-радиопланировщик они с радостью дадут Много Бабла.
Да, чуть не забыл - если мы хотим не только прослушивать исходящие звонки мобильной жерты, то нам надо в процессе движения как-то поддерживать контакт с контроллером базовых станций. Но там, как я говорил, обычно используются "провода", т.е. ваша ПБ не сможет ездить за жертвой по всему городу. Конечно, умные люди давно придумали радиорелейную связь, беспроводный интернет и прочие технические средства, которые потенциально можно использовать для связи с контроллером базовых. При условии, конечно, что оператор позаботился оборудовать контроллер соответствующими техническими средствами и разрешает подключаться всем, кому не лень :)
Итого, получается, что сделать такую ПБ, которая "прозрачна" для прослушиваемой жертвы и позволяет прослушивать ее в режиме нон-стоп - нельзя.
PS
Какие еще возможные возражения я пропустил? :)
(no subject)
Date: 2009-02-01 02:32 pm (UTC)Но для этого вам надо знать Ki жертвы и описание алгоритма А38, используемого оператором
Первое узнаем легко чисто административным методом. Насколько больший секрет составляет второе - не знаю. Лицензирующим органам сообщать его не надо ?
Допустим, первая половина задачи решается тем, что с помощью Патентованных Нанотехнологий(тм) размер ПБ уменьшается до пачки сигарет, и мы плотно садимся жертве на хвост.
Остается проблема взаимодействия с окружающим эфиром. Наша ПБ должна работать на частоте, отличающейся от частот всех окружающих легитимных базовых станций всех существующих в данной точке операторов.
ПБ засовывается в микроавтобус, при выделении радиочастот часть технически валидных частотных диапазонов (стандатных для GSM) не выделяется ни одному оператору. Фейковая ПБ работает на этих частотах.
Что еще остается из серьезных препятствий?
Хотя вопрос на самом деле организационный. Чего будет стоить главе СБ крупного "системообразующего" банка организовать постановку абонента на прослушивание штатными средствами СОРМ?
(no subject)
Date: 2009-02-01 03:01 pm (UTC)Ну, в реальной жизни таки выделяется весь диапазон.
> Что еще остается из серьезных препятствий?
Организовать соединение с подходящим BSC и правильно сконфигурировать его? И поддерживать его (соединение) в ходе движения микроавтобуса.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2009-02-01 02:36 pm (UTC)(no subject)
Date: 2009-02-01 02:58 pm (UTC)Я уже писал, что лучшее средство прослушивания разговоров по мобильнику - это неплотно прикрытая дверь + приставленный к ней стакан :)
(no subject)
From:(no subject)
From:(no subject)
From: (Anonymous) - Date: 2009-02-02 01:10 pm (UTC) - Expand(no subject)
From:(no subject)
Date: 2009-02-01 02:41 pm (UTC)очевидно отпадают. и доступ в биллинг, и доступ к реализации алгоритма спецслужбе получить легко
(no subject)
Date: 2009-02-01 02:57 pm (UTC)(no subject)
Date: 2009-02-01 02:42 pm (UTC)я пишу с анонимного IP-адреса, потому что остерегаюсь за свою безопасность
(no subject)
Date: 2009-02-01 02:43 pm (UTC)(no subject)
From:(no subject)
Date: 2009-02-01 03:48 pm (UTC)С аппарата другого абонента - это в каких условиях? КОгда первый звонит второму, или что-то более фантастическое (типа, второй стоит рядом со первым, когда тот говорит с кем-то еще)?
Предварительно диагноз - бред.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:братцы, я не тормоз :)
From: (Anonymous) - Date: 2009-02-25 10:51 am (UTC) - Expandэто я
From:(no subject)
From: (Anonymous) - Date: 2009-03-11 10:31 am (UTC) - Expand(no subject)
Date: 2009-02-01 04:07 pm (UTC)Вторая проблема. Для того, чтобы так работать, надо найти незанятую частоту. В больших городах таких не бывает. Если забивать частоту действующей станции это быстро обнаружится. Операторы отслеживают загрузку своих базовых.
(no subject)
Date: 2009-02-01 05:12 pm (UTC)Не сразу. чисто статистически. и потом, вычислить это можно тоже не сразу. таких "бяк" может быть от всего. недели 2-3 есть по-любому. Зависит от того, насколько эта проблема отслеживается.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2009-02-01 04:26 pm (UTC)Нет необходимости ставить подобные извращения на вооружение, потому, как ни один комутатор будь то legacy swtch (R99)или Soft Switch (R5,6...)не будет обслуживать коммерческий трафик оператора, пока не будет принят связьнадзором. Приемка включает в себя сдачу портов на СОРМ, после чего любые разговоры можно считать открвтыми для ФАПСИ,ФСБ,ГРУ (нужное подчеркнуть)
(no subject)
Date: 2009-02-01 04:30 pm (UTC)А вот по зомбоящику показывали такой девайс, который как базовая станция ......!
(no subject)
From:(no subject)
From:(no subject)
Date: 2009-02-01 05:09 pm (UTC)Да зачем так сложно? Известно же, что некоторые операторы связи позволяют при подключении к ним любым приличным транком (ISDN PRI, SS7, VoIP) передавать произвольные А-номера. Даже чтобы дотянуть честный транк PRI до ПБ, достаточно будет паблик интернета с полосой в полмегабита и с более-менее стабильной задержкой. А уже одну-две-пять СЛей - и того меньше. В условиях большого города это несложно.
(no subject)
Date: 2009-02-01 05:25 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2009-02-01 07:05 pm (UTC)Или же карта тупей, чем я думаю, и в ней нет встроенного процессора?
(no subject)
Date: 2009-02-01 07:28 pm (UTC)PS
А процессор на карте таки есть.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From: (Anonymous) - Date: 2009-03-11 10:29 am (UTC) - Expand(no subject)
Date: 2009-02-01 07:13 pm (UTC)А резве у наших операторов есть такая услуга?
(no subject)
Date: 2009-02-01 07:29 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From: (Anonymous) - Date: 2009-02-04 08:50 am (UTC) - Expand(no subject)
Date: 2009-02-01 09:07 pm (UTC)ПБ имеет размер обычного компьютера, устанавливается в машине. Такие передвижные точки часто используются в рамках больших мероприятий, грозящих массовыми беспорядками (встречи G-8 и тому подобное)
>>>действительно, технически возможно сделать устройство, которое будет изображать из себя базовую станцию, и использовать это устройство для прослушивания исходщих разговоров жертвы.
Широко используется например GA 900, производимый Rohde & Schwarz. В Германии и Австрии полиции официально разрешено записывать только IMSI, спецслужбы имеют право прослушивать. С начала 2008 ходят слухи о новом поколении ПБ, позволяющих прослушивать и входящие звонки тоже, но вживую их пока не наблюдали, а производитель естественно молчит как партизан :)
(no subject)
Date: 2009-02-01 09:24 pm (UTC)обслуживать может теоретически всех абонентов в зоне досягаесости и даже замыкать трафик внутри себя (an example is a UMTS femtocell containing a Node B, RNC and GSN with Ethernet for backhaul... Для нормальной ее работы нужно авторизовать ее на аксес гетвее оператора. Пол дела сделано. Остается задача прослушать звонок...
Пока ни одно устройство, насколько я знаю, не получало сертификата в РФ, а как у Вас?
(no subject)
Date: 2009-02-01 09:48 pm (UTC)А что-то где-то я слышал, что даже при "включенном шифровании" взлом потока делается максимум за несколько часов на обычной персоналке? Т.е. о подслушивании в реальном времени речи не идёт, но дешифровка "постфактум" в случае перехваченного потока в принципе реальна. Это соответствует истине, или всё не так просто?
(no subject)
Date: 2009-02-01 10:08 pm (UTC)(no subject)
Date: 2009-02-02 08:59 am (UTC)(no subject)
Date: 2009-02-02 01:10 pm (UTC)(no subject)
From:все же...
From:(no subject)
Date: 2009-02-02 01:53 pm (UTC)Или такой вектор атаки как поддельная БС считается совершенно незначительным, и поэтому игнорируется стандартом?
(no subject)
Date: 2009-02-02 03:00 pm (UTC)(no subject)
Date: 2009-02-02 06:10 pm (UTC)> "О, кстати, совсем забыла сказать - отключай-ка, милый друг, шифрование".
Эта команда передаётся в шифрованном трафике или ДО того как начинает работать шифрование?
Если в протоколе сигнальная информация не шифруется, "прокси" может вставить команду на отключение шифрования голоса. Звучит как невозможно глупая ошибка разработчиков протокола, но в реальности и не такое встречается. Подскажите, так или не так это в GSM?
(no subject)
Date: 2009-02-04 08:58 pm (UTC)Но если такую команду вставить, то настоящая базовая станция продолжит расшифровку сигнала от/к телефону.
В результате такая пурга получится, что транскодер скорее всго отобьет сигнал еще до того как абонент что-то услышит.
(no subject)
From:(no subject)
Date: 2009-02-02 08:41 pm (UTC)(no subject)
Date: 2009-02-02 11:39 pm (UTC)(no subject)
From:(no subject)
Date: 2009-02-03 08:11 pm (UTC)Неужели все спецслужбы опишут свои ноу-хау по взлому кода GSM в интернете?
(no subject)
Date: 2009-02-04 09:03 pm (UTC)Просто, имея какое-то представление о сути предмета, можно рассуждать о том, что реально, а что - нет. А уж суть предмета (протоколы и детали реализации GSM) в интернете расписана детально, обильно и во многих местах.
(no subject)
Date: 2009-02-04 08:55 pm (UTC)1) Телефон не просто так определяет наличие базовой станции в эфире, а на основании списка достпных частот (он же список "соседей"), которые вещает каждая базовая. т.е. наша новая, Патентованая Нанотехнологическая (тм) ПБ должна вещать на одной из частот списка соседей, но, естественно, на той, реальный уровень сигнала от которой значительно ниже других.
2) Во время выбора соты уровень интерференции не измеряется никогда, а только уровень мощности на данной частоте. Поэтому любая "забивалка" только повысит мощность сигнала, измеряемую телефоном. И телефон автоматом будет выбирать именно такую частоту и, соответственно, БС.
Такой же эффект наблюдается, когда две БС в одном районе работают на одной частоте. Мощности складываются, уровень отличный, а вот во время разговора качество резко падает и телефон пытается убежать из плохой соты.
3) Список соседей так же относится и к нашей ПБ. Если телефон туда таки попал, а она списка соседей не вещает, то и искать другие БС телефон начнет _только_ тогда, когда сигнал от ПБ станет совсем не воспринимаемым. А это же намного проще :).
Но все же это не отменяет нюансов, связанных с шифрованием сигнала, а так же тем, что IMSI в радиосети ходит крайне редко. В идеале - 1 раз при первой вставке симки в аппарат, но реально иногда попадается (когда возникают ситуации типа сеть полностью забыла телефон - например, рестарт коммутатора и т.д).
А еще можно эмулировать в ПБ (у нас же Нанотехнологии) не только BSC, но и MSC, HLR, а до кучи и биллинг и второго абонента :-). Вот тут-то ничего не поможет. Жертва будет полностью в наших руках! Останется только подсунуть счет домашнему оператору (например, в TAP-файл :) ) и можно на этом ысчо и зарабатывать.
(no subject)
Date: 2009-02-04 09:05 pm (UTC)Мысль про заработок - это тоже кул :) Ща буду апдейтить пост.
(no subject)
From: (Anonymous) - Date: 2009-02-10 12:06 am (UTC) - Expand(no subject)
From:Поразить управляемым боеприпасом ?
Date: 2009-02-09 08:26 pm (UTC)Что должно стоять в "голове" такого боеприпаса, и что - на носителе ?
Re: Поразить управляемым боеприпасом ?
Date: 2009-02-11 01:43 pm (UTC)ЗЫ: Я в курсе, что ответ глупый. Но и вопрос однако - тоже еще поискать.
Хотя, подумал, подумал - и почему бы и нет.
Имея CI телефона - получаем район, где можно повесить от 3 БПЛА.
Пропуская разговор через СОРМовскую стойку, имеем частоту на которой идёт разговор, таймслот.
Имея доступ к BSC, по force ho поперекидывать из соты в соту (или с частоты на частоту, или с таймслота на таймслот) абонента - на 2-й итерации уже точность метров до 10 пеленгаторы на БПЛА дадут. Достаточная пространственная точность достигнута.
Собственно, любой артиллерийский осколочно-фугасный боеприпас калибром от 120мм уже годится.
Итого время реакции для 30км радиуса - до 20-50 минут. (50, если подвозить пушки к 5-10км рубежу придётся, мало ли, корректируемые боеприпасы экономим)
Подвесив на БПЛА противотанковые ракеты - и забарражировав район постоянным дежурством в воздухе, получим заданное в условиях время реакции.
Остается вопрос - а нахуа всё это надо?
ЗЫЫ:интересно, в Газе так до войны лидеров хамас отстреливали?
Небольшой вопросец...
Date: 2009-03-30 12:31 am (UTC)Вы пишете:
# ПБ должна начать вещание на частоте, входящей в neighbor list текущей camped cell жертвы. Но ее знает только телефон жертвы, и запросить эту информацию с него нельзя. Надо, опять же, играть в угадайку. Или выключать все легитимные базовые в этом районе вообще.
Почему neighbor list известен только телефону жертвы? Ведь "Каждая базовая сети GSM транслирует в эфир так называемый neighbor list - перечень частот географически соседних с ней базовых. ".
Re: Небольшой вопросец...
Date: 2009-03-30 02:12 pm (UTC)1)Нам надо "сманить" телефон жертвы на другую базовую => на другую частоту
2)Телефон без полного отключения будет переходить только на частоты из n.list
3)Содержимое n.list зависит от базовой
4)Какую именно базовую использует в качестве camped cell жертва - неизвестно. Таких базовых может быть и 3, и 4 и 10, и совершенно не факт, что n.list у них будут на 80% одинаковы.
Хотя, конечно, вы правы - можно попробовать самому послушать все базовые в этом районе, объединить их n.list-ы и "отбомбиться" по получившимуся перечню.
Re: Небольшой вопросец...
From: (Anonymous) - Date: 2009-03-30 11:15 pm (UTC) - Expand(no subject)
Date: 2009-08-17 07:10 pm (UTC)http://laforge.gnumonks.org/weblog/2009/08/14/#20090814-har2009_gsm_network
(no subject)
Date: 2009-09-09 11:54 am (UTC)(no subject)
Date: 2010-01-03 06:17 pm (UTC)При смене BTS или сектора BTS location update не происходит, реаутентификация не требуется (в 99%).
Это раз.
Да если бы и была нужна, то мы ему просто дадим отработать A38 и чихать нам на ответ. Просто скажем ему: "AUTH OK! Welcome!"
Это два.
Да и наша ПБ - с одной стороны она BTS, а с другого конца она обычная MS. Ну с другим MSISDN, ну и что?
Алгоритм простой: подопытный получает от ПБ самый хороший уровень сигнала. переходит* на него и таким образом плотно садится на ПБ.
Её n.list пуст.
Пока было "всё просто".
*Но Вот тут начинается самое сложное: как узнать, что к нам постучалась именно наша MS? Если в радиусе 100 метров их может быть сотня только одного оператора.
Всю сотню на себя сажать? А кого выкидывать и кого "обслуживать"?
IMSI его ведь мы не знаем.
Просим всех по очереди сделать LU. Отфутболиваем их с TMSI и требуем сделать это по IMSI. А какой из них наш?
Варианты "подсмотреть ICCID /считать ридером" или "спросить за шампанское у девочки в офисе" не рассматриваем.
Ладно, допустим, IMSI знаем.
А дальше-то опять "всё просто".
Мы узнали его IMSI (на будущее), выкинули всех остальных и никого больше в ПБ не пускаем.
А его исходящие вызовы (с отключенным по нашей команде шифрованием) будем (ре)транслировать от себя уже с нашей SIM-карты, для пущей важности, заранее включив CLIR-override (-: