dastapov: (Default)
[personal profile] dastapov
Пух обхватил голову лапами и задумался глубоко-глубоко.
-- Вот какая история, -- сказал он. -- Если хочешь достать мед -- главное дело в том, чтобы пчелы тебя не заметили. И вот, значит, если шар будет зеленый, они могут подумать, что это листик, и не заметят тебя, а если шар будет синий, они могут подумать, что это просто кусочек неба, и тоже тебя не заметят. Весь вопрос -- чему они скорее поверят?
-- А думаешь, они не заметят под шариком тебя?
-- Может, заметят, а может, и нет, --  сказал Винни-Пух. -- Разве знаешь, что пчелам в голову придет?

Сегодня я напишу о таинственных устройствах, "притворяющихся базовыми станциями, через которые можно прослушивать любые разговоры" (конец цитаты). Судя по комментариям в моем ЖЖ и сообщениям в желтой прессе, таки устройства стоят на вооружении спецслужб, и используются для широкомасштабной неконтролируемой "прослушки" всех и вся. Попробуем разобраться, реально ли это.

Начнем с поиска материалов о чудо-устройствах. Искать будем по словам "fake base station", "GSM man-in-the-middle", отсеивая все публикации в желтой прессе, не содержащие фактического материала. Из того, что осталось, я выбрал два характерных примера:
  • Статья IMSI-catcher на Wikipedia
  • Раздел 10.5.4.4 (стр. 248) книги "Information Security" by Mark Stamp (Wiley, 2006) (раздел доступен для чтения через Google Books по указаной ссылке).
По обоим ссылкам речь идет о устройстве, которое, с одной строны, изображает из себя базовую станцию, а с другой стороны - само содержит в себе SIM-карту. Используется оно следующим образом:
  1. Поддельная базовая (ПБ) размещается неподалёку от жертвы (и ее мобильного телефона);

  2. Поддельная базовая начинает свою работу, анонсируя себя в эфире как базовая станция, принадлежащая мобильной сети, которой пользуется жертва. Благодаря искусному размещению (см. п.1) у ПБ должен быть замечательный уровень сигнала; Впрочем, тут есть ньюансы (см. ниже)

  3. Телефон жертвы видит такую роскошную базовую и, возможно, решает, что эта базовая - это идеальный camped cell. То есть, базовая, на частоте которой телефон будет просить об организации выходных звонков и ждать уведомлений о входящих звонках.

    Тут надо остановится подробнее на механизме смены camped cell. Каждая базовая сети GSM транслирует в эфир так называемый neighbor list - перечень частот географически соседних с ней базовых. Список этот - часть "конфига" базовой, и управляет им оператор. "Сидя" в какой-то соте, телефон получает от нее список соседей, и периодчески проверяет мощность сигнала от текущей соты и от ее соседей, и, возможно, принимает решение переключится на другую соту.

    Но для переключения новая базовая должна быть не просто "чуть лучше" старой, она должна быть существенно лучше. Казалось бы, если телефон жертвы не спешит менять camped cell - ему можно помочь, ставя радиопомехи на частотах всех остальных ближайших базовых. Но тут есть две проблемы (см. ниже)

  4. Телефон жертвы переходит кэмпится в ПБ. А онаему и говорит: "Я, милый друг, принадлежу другой location area, так что сделай-ка ты перерегистрацию в сети (location update)". Подробнее про location area и location update читайте тут;

    Кстати, алгоритм выбора camped cell включает в себя пенальти за переход в другую location area, что нужно учесть в п.3.

  5. Телефон жертвы делает location update, а ПБ ему и говорит: "О, кстати, совсем забыла сказать - отключай-ка, милый друг, шифрование". Телефон, понятное дело, отключает.
На этом подготовительные операции завершаются. Дальше, допустим, жертва решает позвонить кому-то. Вызов обслуживается поддельной базовой, совершается без шифрования - соотв. на ПБ разговор можно взять и без проблем записать/прослушать. А как же вызов доходит до адресата? Очень просто - в поддельной базовой есть своя SIM-карта, и с её помощью ПБ, как нормальный мобильный телефон, совершает звонок "от своего имени". Понятно дело, что при этом надо использовать CLIR (сокрытие номера вызывающего абонента).

А если кто-то звонит жертве? Тут, увы, вариантов нет  - в "нормальной" сети телефон жертвы не регистрировался, а ПБ со своей SIM-картой не может принять звонок, адресованный не ей. То есть, входящие звонки жертве обламываются с диагностикой "абонент за зоной покрытия".

Получается, доля правды в сообщениях о подобных устройствах есть - действительно, технически возможно сделать устройство, которое будет изображать из себя базовую станцию, и использовать это устройство для прослушивания исходщих разговоров жертвы. Однако, атака получается довольно "грязной", жертва может легко сорваться с крючка или заподозрить неладное. Перечислим недостатки метода:
  • В ПБ может кэмпится много абонентов, если мы не знаем IMSI жертвы - то нам надо играть в угадайку
  • Если в ПБ только одна своя SIM-карта, то она может обслуживать только один исходящий звонок в произвольный момент времени. Если мы хотим создать видимость нормальной работы для более чем одного человека, надо усложнять радиочасть ПБ и втыкать в нее больше SIM-карт. Либо же организовывать uplink с ПБ каким-либо иным образом.
  • ПБ должна начать вещание на частоте, входящей в neighbor list текущей camped cell жертвы. Но ее знает только телефон жертвы, и запросить эту информацию с него нельзя. Надо, опять же, играть в угадайку. Или выключать все легитимные базовые в этом районе вообще.
  • Глушить соседние базовые для форсирования перехода телефона в зону ПБ бессмысленно. Во время выбора соты уровень интерференции не измеряется никогда, а оценивается только уровень мощности на данной частоте. Поэтому любая "забивалка" только повысит мощность сигнала, измеряемую телефоном. И телефон автоматом будет выбирать именно такую частоту и, соответственно, базовую. Получается, надо рассчитывать только на умелое размещение ПБ и направленные антены :)
  • Если жертва не находится на месте (ходит, ездит, как-то еще перемещается в пространстве), то она может выйти из зоны покрытия ПБ и переключиться на другую базовую. Да, ПБ может сама транслировать пустой neighbor list, и это приведет к тому, что телефон будет держаться за нее до последнего. Но если сигнал от ПБ вдруг все-таки хоть на мгновение пропадет, то телефон пересканирует эфир и подключится к любой легитимной базовой, и ПБ не в силах это запретить;
  • Жертву может насторожить символ "шифрование отключено" на экране телефона
  • Жертву может насторожить невозможность получать входящие звонки
  • Жертву может насторожить сообщение о том, что ее номер не определяется у вызываемых абонентов
  • У тех, кому звонит жертва, может быть включена услуга анти-CLIR (как там оно правильно называет?) - "отмена запрета показа номера вызывающего абонента". В таком случае получатели звонка сразу увидят номер, связанный с SIM-картов в ПБ, и могут уведомить жертву
  • SIM-карта в ПБ должна быть того же самого оператора, что и у жертвы, иначе жертва может случайно услышать незнакомый анонс типа "абонент не может вам ответить" и что-то заподозрить
  • SIM-карта в ПБ должна иметь активированным тот же набор услуг, что и у жертвы
Получается слишком много минусов, самые главные из которых - это невозможность прослушивать подвижную жертву, отключение шифрования, и невозможность организации входящих звонков. Согласитесь, что это приемлемо для краткосрочной целевой акции, но недопустимо для долговременного широкомасштабного прослушивания. Как с Винни-Пухом - можно взять в руки синий шарик и прикинуться тучкой, но пчелы почти наверняка что-то такое начнут подозревать.

Ок, но что, если инженерная мысль не стоит на месте, и кому-то удалось создать прибор, лишенный этих недостатоков? Вероятность этого видится мне ничтожной. Попробуем поиграть в "а что, если?"

Q: А что, если кто-то научился делать ПБ, не требующие отключения шифрования?
A: Это означает, что такая ПБ может авторизовать жертву в сети. Для этого ПБ должна: а)знать секретный ключ (Ki) SIM-карты жертвы, б)поддерживать тот же алгоритм A38, что и центр аутентификации (AuC) компании-оператора. И то, и другое - не слишком легкие и наказуемые законом вещи.

Чтобы узнать секретный ключ, нужно либо иметь доступ к данным о SIM-карте на этапе ее производства, либо иметь доступ к AuC или биллинговой системе оператора, обслуживающего жертву. Ладно, допустим, что взятки решают все, и ключ получен.

Чтобы реализовать у себя тот же алгоритм А38, что и компания-оператор, обслуживающая жертву - придется попотеть. Если этот алгоритм нестандартный, то кол-во людей, имеющих его полное описание, может исчисляться единица, а само описание будет хранится "за семью замками".

Если надо работать с разными операторами, то может оказаться, что все они используют разные реализации А38.

Q: А если ПБ просто служит "прокси" в процессе аутентификации, передавая туда-сюда траффик, разве при этом нельзя обеспечить включение шифрования у жертвы меньшими усилиями?
A: Для этого сеть оператора должна быть аутентифицировать SIM-карту с тем же IMSI, что и у жертвы. То есть, SIM-карта в ПБ должна иметь тот же IMSI, что и у жертвы. Правда, есть одна закавыка - если SIM-карта в ПБ имеет совпадающий с жертвой IMSI, но вы не знаете Ki, то поработать прокси для аутентификации получится, а вот дешифровать проходящий через ПБ траффик - нет (так как у вас не будет ключа для дешифровки трафика, Kc). Чтобы получить Kc, нужно иметь в ПБ полный клон SIM-карты жертвы.

Но для этого вам надо знать Ki жертвы и описание алгоритма А38, используемого оператором :) То есть, легче не получится.

Q: Но ведь в инете полно статей про клонирование SIM-карт простыми кард-ридерами и программами!
A: Они - про клонирование SIM-карт тех операторов, которые используют старый стандартный алгоритм A38 под названием COMP128 v1 (не знаю, может, уже клонируют и v2, и v3). Такие операторы есть, но они - в меньшинстве. К тому же, для клонирования надо иметь доступ к оригинальной SIM-карте и быть готовым к тому, что вы ее можете "запороть".

Q: А что, если кто-то научился делать ПБ, позволяющие доставлять жертве входящие звонки?
А: Для этого ПБ должна обслуживаться сетью оператора наравне со всеми остальными базовыми станциями этой сети. То есть, ПБ должна быть подключена к какому-то контроллеру базовых станций (BSC) и описана в его "таблицах марштуризации". Начнем с того, что интерфейс с BSC обычно "проводной". Допустим, для нас это не преграда, и "проводов" у нас много.

Но. Если у вас есть доступ к BSC на уровне, позволяющем подключать и конфигурировать новые базовые станции, то вам незачем возится с ПБ. Вы можете прослушивать разговоры при помощи обычных базовых станций оператора.

Q: А если в этой ПБ реализована базовая + BSC в одном флаконе?
A: Ее все равно надо подключить к сети оператора, только уже "уровнем выше". Если вы это можете - то проще вообще пойти на шаг дальше и поиметь доступ к средствам СОРМ (lawful interception) оператора и прослушивать жертву на уровне коммутаторов :)

Q: А что, если кто-то научился делать ПБ, позволяющие прослушивать мобильную (движущуюся) жертву?
A: На практике это означает, что такая ПБ в любой момент времени является для телефона жертвы идельно подходящей для кэмпинга базовой и одновременно идеально вписывается в окружающий радиоландшафт. Допустим, первая половина задачи решается тем, что с помощью Патентованных Нанотехнологий(тм) размер ПБ уменьшается до пачки сигарет, и мы плотно садимся жертве на хвост.

Остается проблема взаимодействия с окружающим эфиром. Наша ПБ должна работать на частоте, отличающейся от частот всех окружающих легитимных базовых станций всех существующих в данной точке операторов. Интерференции пофиг, какая базовая настоящая, а какая - поддельная. Если две базовых с перекрывающимися областями покрытия начнуть вещать на одной частоте, то работать не сможет ни одна из них. Соответственно, наша ПБ должна постоянно сканировать эфир и адаптироваться к изменяющимся условиям. Фактически, нам надо построить автоматическое средство решения задачи радиопланирования сети. Если у нас это получится - то лучше бросать нафиг потенциально подсудную прослушку, и продавать свое решение операторам. За такой чудо-радиопланировщик они с радостью дадут Много Бабла.

Да, чуть не забыл - если мы хотим не только прослушивать исходящие звонки мобильной жерты, то нам надо в процессе движения как-то поддерживать контакт с контроллером базовых станций. Но там, как я говорил, обычно используются "провода", т.е. ваша ПБ не сможет ездить за жертвой по всему городу. Конечно, умные люди давно придумали радиорелейную связь, беспроводный интернет и прочие технические средства, которые потенциально можно использовать для связи с контроллером базовых. При условии, конечно, что оператор позаботился оборудовать контроллер соответствующими техническими средствами и разрешает подключаться всем, кому не лень :)

Итого, получается, что сделать такую ПБ, которая "прозрачна" для прослушиваемой жертвы и позволяет прослушивать ее в режиме нон-стоп - нельзя.

PS
Какие еще возможные возражения я пропустил? :)

(no subject)

Date: 2009-02-01 02:32 pm (UTC)
From: [identity profile] 0x8.livejournal.com
Так флейма ради. Если посмотреть на проблему с точки зрения почти "lawful interception". Т.е. несакционированное прослушивание с помощью отдельных лиц из компетентных органов.

Но для этого вам надо знать Ki жертвы и описание алгоритма А38, используемого оператором
Первое узнаем легко чисто административным методом. Насколько больший секрет составляет второе - не знаю. Лицензирующим органам сообщать его не надо ?

Допустим, первая половина задачи решается тем, что с помощью Патентованных Нанотехнологий(тм) размер ПБ уменьшается до пачки сигарет, и мы плотно садимся жертве на хвост.
Остается проблема взаимодействия с окружающим эфиром. Наша ПБ должна работать на частоте, отличающейся от частот всех окружающих легитимных базовых станций всех существующих в данной точке операторов.

ПБ засовывается в микроавтобус, при выделении радиочастот часть технически валидных частотных диапазонов (стандатных для GSM) не выделяется ни одному оператору. Фейковая ПБ работает на этих частотах.

Что еще остается из серьезных препятствий?

Хотя вопрос на самом деле организационный. Чего будет стоить главе СБ крупного "системообразующего" банка организовать постановку абонента на прослушивание штатными средствами СОРМ?

(no subject)

Date: 2009-02-01 03:01 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
> ПБ засовывается в микроавтобус, при выделении радиочастот часть технически валидных частотных диапазонов (стандатных для GSM) не выделяется ни одному оператору. Фейковая ПБ работает на этих частотах.

Ну, в реальной жизни таки выделяется весь диапазон.

> Что еще остается из серьезных препятствий?

Организовать соединение с подходящим BSC и правильно сконфигурировать его? И поддерживать его (соединение) в ходе движения микроавтобуса.

(no subject)

From: [identity profile] awind.livejournal.com - Date: 2009-02-01 05:29 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 08:00 pm (UTC) - Expand

(no subject)

From: [identity profile] sstrukster.livejournal.com - Date: 2009-02-01 08:39 pm (UTC) - Expand

(no subject)

Date: 2009-02-01 02:36 pm (UTC)
From: [identity profile] blinohod.livejournal.com
А что, если в ПБ вставить хороший направленный микрофон и выбросить нафиг начинку GSM за ненадобностью? Или довести по температурным характеристикам до среднестатистического утюга и держать как можно ближе к слушаемому абоненту? ;-)

(no subject)

Date: 2009-02-01 02:58 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
:)

Я уже писал, что лучшее средство прослушивания разговоров по мобильнику - это неплотно прикрытая дверь + приставленный к ней стакан :)

(no subject)

From: [identity profile] andy-shev.livejournal.com - Date: 2009-02-01 07:26 pm (UTC) - Expand

(no subject)

From: [identity profile] xoma-xoma.livejournal.com - Date: 2009-02-02 01:05 pm (UTC) - Expand

(no subject)

From: (Anonymous) - Date: 2009-02-02 01:10 pm (UTC) - Expand

(no subject)

From: [identity profile] xoma-xoma.livejournal.com - Date: 2009-02-02 01:34 pm (UTC) - Expand

(no subject)

Date: 2009-02-01 02:41 pm (UTC)
From: [identity profile] squadette.livejournal.com
если Вы говорите о "спецслужбах", то тезисы про

A: Это означает, что такая ПБ может авторизовать жертву в сети. Для этого ПБ должна: а)знать секретный ключ (Ki) SIM-карты жертвы, б)поддерживать тот же алгоритм A38, что и центр аутентификации (AuC) компании-оператора. И то, и другое - не слишком легкие и наказуемые законом вещи.

Чтобы узнать секретный ключ, нужно либо иметь доступ к данным о SIM-карте на этапе ее производства, либо иметь доступ к AuC или биллинговой системе оператора, обслуживающего жертву. Ладно, допустим, что взятки решают все, и ключ получен.

Чтобы реализовать у себя тот же алгоритм А38, что и компания-оператор, обслуживающая жертву - придется попотеть. Если этот алгоритм нестандартный, то кол-во людей, имеющих его полное описание, может исчисляться единица, а само описание будет хранится "за семью замками".


очевидно отпадают. и доступ в биллинг, и доступ к реализации алгоритма спецслужбе получить легко

(no subject)

Date: 2009-02-01 02:57 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
У спецслужб есть доступ к СОРМ, им такие бирюльки не нужны :)

(no subject)

Date: 2009-02-01 02:42 pm (UTC)
From: [identity profile] squadette.livejournal.com
ну и вообще, Дмитрий, подозрительно, что Вы так упорно стараетесь доказать, что беспокоиться не о чем!

я пишу с анонимного IP-адреса, потому что остерегаюсь за свою безопасность

(no subject)

Date: 2009-02-01 02:43 pm (UTC)
From: (Anonymous)
бля, палево

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 02:57 pm (UTC) - Expand
(deleted comment)

(no subject)

Date: 2009-02-01 03:48 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Мнэээ....

С аппарата другого абонента - это в каких условиях? КОгда первый звонит второму, или что-то более фантастическое (типа, второй стоит рядом со первым, когда тот говорит с кем-то еще)?

Предварительно диагноз - бред.

(no subject)

From: [identity profile] lionet.livejournal.com - Date: 2009-02-01 04:02 pm (UTC) - Expand

(no subject)

From: [identity profile] qwe13.livejournal.com - Date: 2009-02-25 10:59 am (UTC) - Expand

(no subject)

From: [identity profile] us2yw.livejournal.com - Date: 2009-02-01 05:09 pm (UTC) - Expand

(no subject)

From: [identity profile] norguhtar.livejournal.com - Date: 2009-02-01 06:59 pm (UTC) - Expand

(no subject)

From: [identity profile] andy-shev.livejournal.com - Date: 2009-02-01 07:29 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 07:38 pm (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 10:30 pm (UTC) - Expand

братцы, я не тормоз :)

From: (Anonymous) - Date: 2009-02-25 10:51 am (UTC) - Expand

это я

From: [identity profile] qwe13.livejournal.com - Date: 2009-02-25 10:54 am (UTC) - Expand

(no subject)

From: (Anonymous) - Date: 2009-03-11 10:31 am (UTC) - Expand

(no subject)

Date: 2009-02-01 04:07 pm (UTC)
From: [identity profile] crevice.livejournal.com
Проблема в том, что даже при наличии CLIR в биллинговую систему коммутатор выдает реальный номер абонента. Поэтому в детализации вместо звонившего будет левый номер.
Вторая проблема. Для того, чтобы так работать, надо найти незанятую частоту. В больших городах таких не бывает. Если забивать частоту действующей станции это быстро обнаружится. Операторы отслеживают загрузку своих базовых.

(no subject)

Date: 2009-02-01 05:12 pm (UTC)
From: [identity profile] us2yw.livejournal.com
"Вторая проблема. Для того, чтобы так работать, надо найти незанятую частоту. В больших городах таких не бывает. Если забивать частоту действующей станции это быстро обнаружится. Операторы отслеживают загрузку своих базовых."
Не сразу. чисто статистически. и потом, вычислить это можно тоже не сразу. таких "бяк" может быть от всего. недели 2-3 есть по-любому. Зависит от того, насколько эта проблема отслеживается.

(no subject)

From: [identity profile] crevice.livejournal.com - Date: 2009-02-01 05:28 pm (UTC) - Expand

(no subject)

From: [identity profile] us2yw.livejournal.com - Date: 2009-02-01 06:34 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 07:36 pm (UTC) - Expand

(no subject)

From: [identity profile] us2yw.livejournal.com - Date: 2009-02-02 07:21 am (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-02 01:38 pm (UTC) - Expand

(no subject)

Date: 2009-02-01 04:26 pm (UTC)
From: [identity profile] romanil.livejournal.com
> Стоят на вооружении спецслужб...
Нет необходимости ставить подобные извращения на вооружение, потому, как ни один комутатор будь то legacy swtch (R99)или Soft Switch (R5,6...)не будет обслуживать коммерческий трафик оператора, пока не будет принят связьнадзором. Приемка включает в себя сдачу портов на СОРМ, после чего любые разговоры можно считать открвтыми для ФАПСИ,ФСБ,ГРУ (нужное подчеркнуть)

(no subject)

Date: 2009-02-01 04:30 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Ну дык. Но люди часто не понимают, что через СОРМ можно прослушивать хоть и любые разговоры, но - не все сразу. А когда им это объясняют, обычно следом говорится:

А вот по зомбоящику показывали такой девайс, который как базовая станция ......!

(no subject)

From: [identity profile] crevice.livejournal.com - Date: 2009-02-01 05:22 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 07:35 pm (UTC) - Expand

(no subject)

Date: 2009-02-01 05:09 pm (UTC)
From: [identity profile] kaa.livejournal.com
Очень просто - в поддельной базовой есть своя SIM-карта, и с её помощью ПБ, как нормальный мобильный телефон, совершает звонок "от своего имени". Понятно дело, что при этом надо использовать CLIR (сокрытие номера вызывающего абонента).

Да зачем так сложно? Известно же, что некоторые операторы связи позволяют при подключении к ним любым приличным транком (ISDN PRI, SS7, VoIP) передавать произвольные А-номера. Даже чтобы дотянуть честный транк PRI до ПБ, достаточно будет паблик интернета с полосой в полмегабита и с более-менее стабильной задержкой. А уже одну-две-пять СЛей - и того меньше. В условиях большого города это несложно.

(no subject)

Date: 2009-02-01 05:25 pm (UTC)
From: [identity profile] crevice.livejournal.com
Для этого надо официально подключиться к оператору да еще и заставить его перенаправлять вызовы конкретных абонентов на вашу платформу. Это уже натуральный СОРМ получается.

(no subject)

From: [identity profile] kaa.livejournal.com - Date: 2009-02-01 05:26 pm (UTC) - Expand

(no subject)

From: [identity profile] norguhtar.livejournal.com - Date: 2009-02-01 07:04 pm (UTC) - Expand

(no subject)

From: [identity profile] kaa.livejournal.com - Date: 2009-02-01 07:05 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 07:31 pm (UTC) - Expand

(no subject)

From: [identity profile] kaa.livejournal.com - Date: 2009-02-01 07:35 pm (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 09:37 pm (UTC) - Expand

(no subject)

From: [identity profile] kaa.livejournal.com - Date: 2009-02-04 09:40 pm (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 11:12 pm (UTC) - Expand

(no subject)

From: [identity profile] kaa.livejournal.com - Date: 2009-02-04 11:16 pm (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 11:30 pm (UTC) - Expand

(no subject)

From: [identity profile] qwe13.livejournal.com - Date: 2009-02-25 11:21 am (UTC) - Expand

(no subject)

Date: 2009-02-01 07:05 pm (UTC)
From: [identity profile] janatem.livejournal.com
Я только не понял, как в принципе можно узнать этот секретный ключ sim-карты. Т.е., конечно, можно их изготавливать "неправильно". Но, насколько я понимаю, этот Ki абсолютно никому знать не надо (ну только в момент прошивки карты, но здесь его нужно сразу "забыть") -- карта своим ключем умеет подписывать/шифоровать сообщения, а больше ничего от ключа не требуется.

Или же карта тупей, чем я думаю, и в ней нет встроенного процессора?

(no subject)

Date: 2009-02-01 07:28 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Этот ключ еще должен присутствовать в AuC. И оттуда (в отличие от SIM) его можно вычитать.

PS
А процессор на карте таки есть.

(no subject)

From: [identity profile] nponeccop.livejournal.com - Date: 2009-02-01 08:37 pm (UTC) - Expand

(no subject)

From: [identity profile] janatem.livejournal.com - Date: 2009-02-01 08:45 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 08:48 pm (UTC) - Expand

(no subject)

From: [identity profile] romanil.livejournal.com - Date: 2009-02-01 09:05 pm (UTC) - Expand

(no subject)

From: [identity profile] janatem.livejournal.com - Date: 2009-02-01 08:40 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 08:46 pm (UTC) - Expand

(no subject)

From: [identity profile] janatem.livejournal.com - Date: 2009-02-01 08:59 pm (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 11:31 pm (UTC) - Expand

(no subject)

From: [identity profile] janatem.livejournal.com - Date: 2009-02-05 07:36 am (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 09:16 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-04 09:22 pm (UTC) - Expand

(no subject)

From: [identity profile] kzayko.livejournal.com - Date: 2009-02-04 09:40 pm (UTC) - Expand

(no subject)

From: (Anonymous) - Date: 2009-03-11 10:29 am (UTC) - Expand

(no subject)

Date: 2009-02-01 07:13 pm (UTC)
From: [identity profile] wirklich-avatar.livejournal.com
"У тех, кому звонит жертва, может быть включена услуга анти-CLIR"

А резве у наших операторов есть такая услуга?

(no subject)

Date: 2009-02-01 07:29 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Не знаю, продает ли ее кто-то (возможно, что нет), но она есть в наборе сервисов GSM.

(no subject)

From: [identity profile] wirklich-avatar.livejournal.com - Date: 2009-02-01 07:49 pm (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-01 08:01 pm (UTC) - Expand

(no subject)

From: [identity profile] nponeccop.livejournal.com - Date: 2009-02-01 08:38 pm (UTC) - Expand

(no subject)

From: [identity profile] qwe13.livejournal.com - Date: 2009-02-25 11:13 am (UTC) - Expand

(no subject)

From: (Anonymous) - Date: 2009-02-04 08:50 am (UTC) - Expand

(no subject)

Date: 2009-02-01 09:07 pm (UTC)
From: [identity profile] stiver-rus.livejournal.com
>>>размер ПБ уменьшается до пачки сигарет, и мы плотно садимся жертве на хвост

ПБ имеет размер обычного компьютера, устанавливается в машине. Такие передвижные точки часто используются в рамках больших мероприятий, грозящих массовыми беспорядками (встречи G-8 и тому подобное)

>>>действительно, технически возможно сделать устройство, которое будет изображать из себя базовую станцию, и использовать это устройство для прослушивания исходщих разговоров жертвы.

Широко используется например GA 900, производимый Rohde & Schwarz. В Германии и Австрии полиции официально разрешено записывать только IMSI, спецслужбы имеют право прослушивать. С начала 2008 ходят слухи о новом поколении ПБ, позволяющих прослушивать и входящие звонки тоже, но вживую их пока не наблюдали, а производитель естественно молчит как партизан :)

(no subject)

Date: 2009-02-01 09:24 pm (UTC)
From: [identity profile] romanil.livejournal.com
А еще есть таки есть потенциальные ПБ - femto cell.
обслуживать может теоретически всех абонентов в зоне досягаесости и даже замыкать трафик внутри себя (an example is a UMTS femtocell containing a Node B, RNC and GSN with Ethernet for backhaul... Для нормальной ее работы нужно авторизовать ее на аксес гетвее оператора. Пол дела сделано. Остается задача прослушать звонок...
Пока ни одно устройство, насколько я знаю, не получало сертификата в РФ, а как у Вас?

(no subject)

Date: 2009-02-01 09:48 pm (UTC)
From: [identity profile] dibr.livejournal.com
Спасибо, очень познавательная информация :-)

А что-то где-то я слышал, что даже при "включенном шифровании" взлом потока делается максимум за несколько часов на обычной персоналке? Т.е. о подслушивании в реальном времени речи не идёт, но дешифровка "постфактум" в случае перехваченного потока в принципе реальна. Это соответствует истине, или всё не так просто?

(no subject)

Date: 2009-02-01 10:08 pm (UTC)
From: [identity profile] arkanoid.livejournal.com
мне помнится, я видел некую как минимум теоретическую MITM атаку, которая требовала вмешательства только для того, чтобы отключить шифрование без необходимости ретранслировать через себя весь трафик. Может, я что-то и напутал.

(no subject)

Date: 2009-02-02 08:59 am (UTC)
From: [identity profile] daregod.livejournal.com
При наличии данных о сим-карте, кто мешает ПБ "прикинуться" этой самой сим-картой и зарегистрироваться у настоящей базовой? И стать, таким образом, полноценным прокси.

(no subject)

Date: 2009-02-02 01:10 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Надо знать Ki и конкретную реализацию A38 в карте. Первое узнать относительно легко, второе - сложно.

(no subject)

From: [identity profile] daregod.livejournal.com - Date: 2009-02-02 01:49 pm (UTC) - Expand

все же...

From: [identity profile] qwe13.livejournal.com - Date: 2009-02-25 11:56 am (UTC) - Expand

(no subject)

Date: 2009-02-02 01:53 pm (UTC)
From: [identity profile] spacoom.livejournal.com
А неужели в процедуру логина на БС не заложена проверка того, что это реально БС оператора, а не фейк? Это можно было бы сделать посредством любого алгоритма электронной подписи?

Или такой вектор атаки как поддельная БС считается совершенно незначительным, и поэтому игнорируется стандартом?

(no subject)

Date: 2009-02-02 03:00 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Это только в UMTS (3G) такое сделали. В GSM аутентификация односторонняя.

(no subject)

Date: 2009-02-02 06:10 pm (UTC)
From: [identity profile] fukanchik.livejournal.com
Шифруется только голос, или сигнальная часть тоже?

> "О, кстати, совсем забыла сказать - отключай-ка, милый друг, шифрование".
Эта команда передаётся в шифрованном трафике или ДО того как начинает работать шифрование?

Если в протоколе сигнальная информация не шифруется, "прокси" может вставить команду на отключение шифрования голоса. Звучит как невозможно глупая ошибка разработчиков протокола, но в реальности и не такое встречается. Подскажите, так или не так это в GSM?

(no subject)

Date: 2009-02-04 08:58 pm (UTC)
From: [identity profile] kzayko.livejournal.com
Сигнальная - не шифруется.
Но если такую команду вставить, то настоящая базовая станция продолжит расшифровку сигнала от/к телефону.
В результате такая пурга получится, что транскодер скорее всго отобьет сигнал еще до того как абонент что-то услышит.

(no subject)

From: [identity profile] fukanchik.livejournal.com - Date: 2009-02-04 11:19 pm (UTC) - Expand

(no subject)

Date: 2009-02-02 08:41 pm (UTC)
From: [identity profile] ivs.livejournal.com
Как выглядит символ "шифрование отключено"?

(no subject)

Date: 2009-02-02 11:39 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Зависит от марки и модели. Я видел разомкнутый замок и восклицательный знак в треугольнике

(no subject)

From: [identity profile] crazy-daemon.livejournal.com - Date: 2009-02-03 09:16 am (UTC) - Expand

(no subject)

Date: 2009-02-03 08:11 pm (UTC)
From: [identity profile] unroller.livejournal.com
Одно большое возражение.

Неужели все спецслужбы опишут свои ноу-хау по взлому кода GSM в интернете?

(no subject)

Date: 2009-02-04 09:03 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Это, извините, не возражение. На теорию всемирного заговора можно списать любую чушь, что ровным счетом ничего не доказывает.

Просто, имея какое-то представление о сути предмета, можно рассуждать о том, что реально, а что - нет. А уж суть предмета (протоколы и детали реализации GSM) в интернете расписана детально, обильно и во многих местах.

(no subject)

Date: 2009-02-04 08:55 pm (UTC)
From: [identity profile] kzayko.livejournal.com
Позволю себе внести пару поправок относительно радиочасти
1) Телефон не просто так определяет наличие базовой станции в эфире, а на основании списка достпных частот (он же список "соседей"), которые вещает каждая базовая. т.е. наша новая, Патентованая Нанотехнологическая (тм) ПБ должна вещать на одной из частот списка соседей, но, естественно, на той, реальный уровень сигнала от которой значительно ниже других.
2) Во время выбора соты уровень интерференции не измеряется никогда, а только уровень мощности на данной частоте. Поэтому любая "забивалка" только повысит мощность сигнала, измеряемую телефоном. И телефон автоматом будет выбирать именно такую частоту и, соответственно, БС.
Такой же эффект наблюдается, когда две БС в одном районе работают на одной частоте. Мощности складываются, уровень отличный, а вот во время разговора качество резко падает и телефон пытается убежать из плохой соты.
3) Список соседей так же относится и к нашей ПБ. Если телефон туда таки попал, а она списка соседей не вещает, то и искать другие БС телефон начнет _только_ тогда, когда сигнал от ПБ станет совсем не воспринимаемым. А это же намного проще :).

Но все же это не отменяет нюансов, связанных с шифрованием сигнала, а так же тем, что IMSI в радиосети ходит крайне редко. В идеале - 1 раз при первой вставке симки в аппарат, но реально иногда попадается (когда возникают ситуации типа сеть полностью забыла телефон - например, рестарт коммутатора и т.д).
А еще можно эмулировать в ПБ (у нас же Нанотехнологии) не только BSC, но и MSC, HLR, а до кучи и биллинг и второго абонента :-). Вот тут-то ничего не поможет. Жертва будет полностью в наших руках! Останется только подсунуть счет домашнему оператору (например, в TAP-файл :) ) и можно на этом ысчо и зарабатывать.

(no subject)

Date: 2009-02-04 09:05 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Да, про (1) я забыл - это ценное дополнение.

Мысль про заработок - это тоже кул :) Ща буду апдейтить пост.

(no subject)

From: (Anonymous) - Date: 2009-02-10 12:06 am (UTC) - Expand

(no subject)

From: [identity profile] http://users.livejournal.com/_adept_/ - Date: 2009-02-10 12:11 pm (UTC) - Expand
From: [identity profile] http://users.livejournal.com/cryptomancer_/
А как Вы видите возможность заставить телефон регулярно передавать что-то в течение небольшого периода времени (десятки секунд-минуты) чтобы его можно было выделить среди других телефонов и поразить управляемым боеприпасом?

Что должно стоять в "голове" такого боеприпаса, и что - на носителе ?
From: [identity profile] archy.livejournal.com
В голове у ней должна быть неонка(с).

ЗЫ: Я в курсе, что ответ глупый. Но и вопрос однако - тоже еще поискать.

Хотя, подумал, подумал - и почему бы и нет.

Имея CI телефона - получаем район, где можно повесить от 3 БПЛА.
Пропуская разговор через СОРМовскую стойку, имеем частоту на которой идёт разговор, таймслот.
Имея доступ к BSC, по force ho поперекидывать из соты в соту (или с частоты на частоту, или с таймслота на таймслот) абонента - на 2-й итерации уже точность метров до 10 пеленгаторы на БПЛА дадут. Достаточная пространственная точность достигнута.
Собственно, любой артиллерийский осколочно-фугасный боеприпас калибром от 120мм уже годится.

Итого время реакции для 30км радиуса - до 20-50 минут. (50, если подвозить пушки к 5-10км рубежу придётся, мало ли, корректируемые боеприпасы экономим)

Подвесив на БПЛА противотанковые ракеты - и забарражировав район постоянным дежурством в воздухе, получим заданное в условиях время реакции.


Остается вопрос - а нахуа всё это надо?

ЗЫЫ:интересно, в Газе так до войны лидеров хамас отстреливали?

Небольшой вопросец...

Date: 2009-03-30 12:31 am (UTC)
From: (Anonymous)
Мое почтение, Дмитрий!
Вы пишете:

# ПБ должна начать вещание на частоте, входящей в neighbor list текущей camped cell жертвы. Но ее знает только телефон жертвы, и запросить эту информацию с него нельзя. Надо, опять же, играть в угадайку. Или выключать все легитимные базовые в этом районе вообще.

Почему neighbor list известен только телефону жертвы? Ведь "Каждая базовая сети GSM транслирует в эфир так называемый neighbor list - перечень частот географически соседних с ней базовых. ".

Re: Небольшой вопросец...

Date: 2009-03-30 02:12 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Ну, логика тут была такая:

1)Нам надо "сманить" телефон жертвы на другую базовую => на другую частоту
2)Телефон без полного отключения будет переходить только на частоты из n.list
3)Содержимое n.list зависит от базовой
4)Какую именно базовую использует в качестве camped cell жертва - неизвестно. Таких базовых может быть и 3, и 4 и 10, и совершенно не факт, что n.list у них будут на 80% одинаковы.

Хотя, конечно, вы правы - можно попробовать самому послушать все базовые в этом районе, объединить их n.list-ы и "отбомбиться" по получившимуся перечню.

Re: Небольшой вопросец...

From: (Anonymous) - Date: 2009-03-30 11:15 pm (UTC) - Expand

(no subject)

Date: 2009-08-17 07:10 pm (UTC)
From: [identity profile] andy-shev.livejournal.com
Наверняка читал уже это?
http://laforge.gnumonks.org/weblog/2009/08/14/#20090814-har2009_gsm_network

(no subject)

Date: 2009-09-09 11:54 am (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
Ага. Молодцы ребята :)

(no subject)

Date: 2010-01-03 06:17 pm (UTC)
From: [identity profile] rx6ms.livejournal.com
А для чего вообще знать Ki пациента и версию A38?
При смене BTS или сектора BTS location update не происходит, реаутентификация не требуется (в 99%).
Это раз.

Да если бы и была нужна, то мы ему просто дадим отработать A38 и чихать нам на ответ. Просто скажем ему: "AUTH OK! Welcome!"
Это два.

Да и наша ПБ - с одной стороны она BTS, а с другого конца она обычная MS. Ну с другим MSISDN, ну и что?

Алгоритм простой: подопытный получает от ПБ самый хороший уровень сигнала. переходит* на него и таким образом плотно садится на ПБ.
Её n.list пуст.
Пока было "всё просто".

*Но Вот тут начинается самое сложное: как узнать, что к нам постучалась именно наша MS? Если в радиусе 100 метров их может быть сотня только одного оператора.
Всю сотню на себя сажать? А кого выкидывать и кого "обслуживать"?
IMSI его ведь мы не знаем.
Просим всех по очереди сделать LU. Отфутболиваем их с TMSI и требуем сделать это по IMSI. А какой из них наш?

Варианты "подсмотреть ICCID /считать ридером" или "спросить за шампанское у девочки в офисе" не рассматриваем.

Ладно, допустим, IMSI знаем.

А дальше-то опять "всё просто".
Мы узнали его IMSI (на будущее), выкинули всех остальных и никого больше в ПБ не пускаем.

А его исходящие вызовы (с отключенным по нашей команде шифрованием) будем (ре)транслировать от себя уже с нашей SIM-карты, для пущей важности, заранее включив CLIR-override (-:

Profile

dastapov: (Default)
Dmitry Astapov

May 2022

M T W T F S S
       1
2345678
9101112131415
161718 19202122
23242526272829
3031     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags