A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'linuxmir'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

Продемонстрирована реальность перехвата GSM-переговоров

Продемонстрирована реальность перехвата GSM-переговоров


Рубрика: Новости Linux
Метки: |
Просмотров: 3698

На конференции Chaos Computer Congress продемонстрирована техника подслушивания переговоров по GSM-сети, используя лишь обычный ноутбук и дешевый телефон Motorola за 15 долларов. Методы перехвата публиковались и ранее, но для их реализации требовалась покупка специализированного оборудования, стоимостью минимум $1500 (по другим данным - $5000).

Год назад, была продемонстрирована возможность расшифровки данных в сетях GSM, использующих 64-разрядные шифры A5/1. В то время представители сотовых сетей заявили, что метод представляет лишь теоретический интерес, так как требует подбора специального оборудования, организации корректного перехвата и выделения нужного шифрованного сигнального канала из достаточно насыщенного эфира.

Энтузиасты опровергли подобное мнение и преодолели возникшие на их пути трудности. В частности, за год в рамках проекта OsmocomBB удалось разработать свободный GSM-стек для мобильных телефонов, который позволяет полностью контролировать процесс передачи данных. Используя для перехвата телефон с прошитым GSB-стеком OsmocomBB в рамках конференции за несколько минут была продемонстрирована запись телефонного звонка одного участника конференции другому.

Техника определения приблизительного местоположения телефона (прослушивание GSM-эфира должно производиться в пределах досигаемости базовой станции, с которой взаимодействует телефон жертвы) построена на основании анализа служебного GSM-трафика, определяющего маршрут доставки данных, после отправки жертве поврежденного или пустого SMS-сообщения, которое не отображается на телефоне получателя. Для выделения нужного потока для перехвата также используется отправка пустого SMS с последующим выявлением случайного идентификатора сессии путем сниффинга. После того как удалось выявить нужный поток, остается решить вопрос его расшифровки.

Используя особенность заполнения пустых областей в периодически отправляемых проверочных пакетах, используемых для определения активности абонента, с большой долей вероятности можно предсказать содержимое текста в зашифрованных идентификационных сообщениях, что в комбинации с ранее сформированной двухтерабайтной таблицей предгенерированных ключей шифрования, позволяет подобрать используемый для шифрования GSM-сессии секретный ключ примерно за 20 секунд. Так как большинство сотовых операторов используют один и тот же сессионный ключ и для других сессий, не представляет проблем расшифровать следующий телефонный звонок, перехваченным в процессе отправки пустого SMS ключом.

По утверждению участвовавшего в разработке эксперта, чем больше удается узнать о GSM, тем более незащищенной выглядит данная технология. GSM напоминает компьютеры в сети начала 90-х годов, когда люди совершенно не задумывались о вопросах безопасности. Представленный метод перехвата использует тривиальные недоработки, которые могут быть легко устранены. Например, для защиты операторам достаточно усложнить доступ к информации о маршрутизации между узлами своей сети, использовать разные ключи шифрования для каждой новой абонентской сессии и заполнять пустые блоки в пакетах не нулями, а случайным набором данных. Например, в стандарте 3G данные недоработки уже устранены и он способен обеспечить защиту от представленной техники перехвата.

Источник 0