HARDCORE
Главная
Вход
Регистрация
Суббота, 23.11.2024, 07:59Приветствую Вас Гость | RSS
Меню сайта

Категории каталога
Experiments [7]

Наш опрос
Какая область деятельности вам ближе?
Всего ответов: 239

Главная » Статьи » Мобильники » Experiments

Безопасность в сети GSM
Hello All!

Наверное нет сейчас человека, у которого бы не было мобильного телефона. Наверное больше половины жителей страны, каждый день звонит куда то, отсылает СМС, пользуется записной книгой… Не говоря уже о нас с тобой которые давно привыкли хранить на мобильнике pin кредитки, и расстаемся с ним только во сне.
Мало кто знает, что звонки по сотовому можно перехватить и прослушать, месторасположение абонента — с большой точностью определить, а приватные данные — извлечь из телефона, даже если они были стерты и запаролены.
Технология прослушивания и определение местонахождения абонента заложены в технологию сети сотовой связи изначально. Из-за нынешнего размаха терроризма, спецслужбы прибегают к любым средствам, что бы обезопасить нас с вами. Специальная система COMP разработанная в НИИ служб безопасности. В ее основе лежит перехват информации по ключевым словам, а так же контроль электронной корреспонденции.
Как известно любая технология сотовой связи использует для передачи данных радиоэфир. А именно существует 4 основных частоты на которых может работать телефон – 850/900/1800/1900. Впрочем в России используются последние три. При определенном оборудовании, естественно возможен перехват и расшифровка голосовых пакетов.
Аналоговые системы сотовой связи, такие как NMT, AMPS, DAMPS, вообще прослушиваются обычным радиоприемником, слегка модифицированным под сканер и работающим в частотном диапазоне сотовой сети. В случае с GSM такого беспреде-ла естественно нет, поскольку все данные втаких сетях передаются в зашифрованном по алгоритмам A5 виде. Причем конкретно в России шифрование в большинстве сво-ем осуществляется по алгоритму A5/2, хотя во всех передовых странах задействован намного более стойкий к дешифровке A5/1.Впрочем, это не имеет большого знания— оба алгоритма давно рассекречены и, что еще более важно, взломаны.
Есть еще один способ – прослушивания – а именно подмена базовой станции, на похожую но свою. Т.е. ваши СИМ карты в буквальном смысле логиняться в сеть при включении телефона, вот только сеть не логинится и из этого следует что при обладании соответствующем оборудованием, прослушать весь ваш трафик – как нечего делать. Девайсы, выступающие в качестве фейковой базовой станции, называются EMSI-catcher’ами и работают по тому же принципу, что и логирующий прокси в web. Такие темы тыможешь приобрести из-под полы, либо заказать у дилеров в Сети. Наиболее ходовые продукты: Octopus FTMRS 60D mini, PostWin, GSM Interceptor Pro, SCL-5020.

Узнать твое месторасположение, когда и куда ты звонил, — все это не проблема. Добропорядочный оператор сотовой связи (а в России все ОПОСЫ добропорядочные) ведет тотальный учет собственных абонентов. На борту его серверов крутится несколько учетных баз. Наиболее актуальные из них: •
База информации об абонентах (Subscriber database) — содержит регистрационные данные абонентов. Такие базы не раз уплывали в публичный доступ, передаривалась, попадали на рынки и даже частично выкладывались в инете.•
Реестры расположения собственных абонентов (Home Location Register, HLR) и гостей сети (Visitors Location Register, VLR) — необходимы для хранения информации о месторасположении абонентов. В процессе использования мобильной сети информация в регистрах обновляется, и таким образом осуществляется трассировка (определение месторасположения) абонента. •
Регистр идентификации оборудования (Equipment Identity Register, EIR) — часто интегрирован с HLR. Этот регистр содержит перечень IMEI мобильных телефонов, которым запрещен доступ в сеть, или которые находятся под наблюдением. Это сделано для отслеживания ворованных телефонных аппаратов.
•База информации об абонентах CDR (Call Data Record) — это самая большая база с информацией обо всех разговорах и переписке абонентов. В общем случае каждая запись CDR содержит следующие данные: кто звонит; кому звонит; IMEI-номера обоих мобильников; длительность соединения; тип услуги; базовая станция, начавшая обслуживание соединения.

Теперь поговорим о том, что есть в любом мобильном телефоне, — о SIM-карте. Не стоит относиться к ней исключительно как к средству идентификации абонента в мобильных сетях. SIM’ка, помимо всего прочего, является еще и контейнером для хранения информации: контактов и sms-сообщений. Ты представляешь, насколько важны эти данные? Если неприятель доберется до твоей SIM-карты, то легко определит круг твоего общения, родных и близких, а это далеко не самая приятная ситуация. А так как содержимое памяти SIM-карты организовано как набор из примерно 30ти файлов, которые можно считать стандартным образом, поместив SIM’ку в считыватель смарт-карт, сделать это довольно просто. Легче всего — имея коды доступа (PIN или PUK), но даже без них спецслужбам и знающими людям удается вскрывать содержимое SIM‑карт. Такое, например, возможно с помощью чисто хакерских утилит
Chip-It (http://mobileoffice.co.za/download_chipit_sim_editor.htm),
PDU-Spy (http://www.nobbi.com/download.htm)
SIM-Scan (http://users.net.yu/~dejan).

А теперь поговорим о защите. Вы сами можете определить передается ли ваш разговор зашифрованным или нет. В сименс и Эриксон – восклицательный знак перед названием оператора говорит о том что информация передается незашифрованной. Так же как и разомкнутый замок у Нокиа. Но в новых моделях такой возможности нет.

А теперь поговорим о программах.

Pointsec for Symbian OS
Платформа: Symbian OS
Сайт: www.pointsec.com
Утилита работает со всевозможными типами файлов, включая изображения, сообщения sms и электронной почты, документы Word и Adobe, а также презентации Power Point. Кроме этого, она умеет защищать информацию, хранящуюся на карточках памяти.

Fortress SMS
Платформа: Symbian OS
Сайт: www.fortressmail.net/fortress_sms. htm
Пользователи Fortress SMS могут создавать и читать зашифрованные сообщения непосредственно на своих смартфонах без обязательного наличия каких-либо новых аппаратных решений у оператора. Сообщения сохраняются в закриптованном виде, и просмотреть их можно только после ввода пароля. Примечательно, что Fortress SMS поддерживает несколько алгоритмов шифрования (AES, MD5), проверку целостности информации, а также систему UNICODE, что исключает любые проблемы с кириллицей.

Pointsec
Платформа: Symbian OS
Сайт: www.pointsec.com
Отличная программа для работы с sms. Может симулировать прием сообщения (очень помогает, когда ищешь повод для ухода), отправлять сообщения в заданное время, шифровать их, прятать от определенного номера и многое другое.

EmoSEC Secure SMS
Платформа: Symbian OS
Сайт: www.emosecure.com
По мнению www.gsmawards.com, это лучший продукт для шифрования sms.

SmsProtector
Платформа: JAVA
Сайт: www.wce.by
А это уже Java-мидлет для шифрования сообщений, поэтому его можно использовать практически на любых телефонах. Но спешу предупредить: автор не гарантирует стойкость системы.

На самом деле, это лишь часть информации, которая долгое время была в большем объеме засекречена. С образованием Европейского Союза появляются все более совершенные технологии и средства, обеспечивающие трейсинг/прослушивание практически любого абонента. Нередко упоминается о возможностях доступа к телефону с опущенной трубкой и прослушивания всех разговоров рядом с телефонным аппаратом при полнейшем неведении пользователя. Да и вообще, по правде говоря, все движется в сторону глобального контроля: чего только стоит идея имплантировать всем людям RFID-чипы.Во что из этого верить — дело твое, но тайное обычно становится явным как раз в самый неподходящий момент.

 
По материалам:
Максим Паршуков, ][акер
www.hackzone.ru

Категория: Experiments | Добавил: hardcore1 (21.07.2007)
Просмотров: 6836 | Комментарии: 1 | Рейтинг: 0.0/0 |

Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2024