[an error occurred while processing this directive]

В начало

Принципы построения телефонных сетей России

Принцип работы АОН

Мобильная связь

Фрикинг

Модемы и фрикинг

Приложения

Мобильная связь

GSM

GSM является цифровой сотовой связью с рабочей частотой 900 мГц. По воздуху сигнал передается в цифровом формате, за счет этого сохраняется высокое качество связи. Средний GSM-аппарат без вспомогательного оборудования может работать на расстоянии до 1500 метров от станции.

Большое распространение система GSM получила во многих странах Европы. Постепенно распространяется и на других континентах.

SIM карточки

SIM (Subscriber Identity Module) карта представляет собой чип, в который «прошит» определенный абонентный номер. В SIM карте имеется память для записной книжки, рассчитанная на 100 или более номеров. Для защитных функций SIM карте присваиваются коды PIN (Personal Identification Number) и PUK (Personal Unlocked Key). Код PIN нужно вводить при включении аппарата, таким образом человек, не знающий его, включить аппарат не сможет.

Можно выключить запрос кода PIN, а также этот код можно поменять. Это делается с помощью меню телефона или командой:

04 старый PIN новый PIN новый PIN

В случае если код PIN был неправильно набран 3 раза, карта блокируется и запрашивает PUK код, который состоит из 8 цифр. Чтобы разблокировать карту нужно ввести команду:

05 PUK новый PIN новый PIN

Если код PUK был введен неправильно 10 раз и вся информация с карточки была стерта, или PUK код был утерян, нужно обращаться к своему оператору сети. В память карты также записаны код PIN2 и для его изменения PUK2. Изменение PIN2 осуществляется с помощью команды:

042 старый PIN2 новый PIN2 новый PIN2

или

052 PUK2 новый PIN2 новый PIN2

Код PIN2 используется при сбрасывании счетчиков разговора, при вкл/выкл запрета вызовов и т.д. - это зависит от модели телефона.

Станции GSM

Площадь, охватываемая сетью GSM, разбита на ячейки, посреди которых находятся передающие станции. Обычно станция имеет шесть передатчиков, которые расположены с диаграммой направленности 120 градусов и равномерно покрывают площадь. Одна средняя станция одновременно может обслуживать до 80 каналов. Зона покрытия соседних станций соприкасается. При передвижении телефонного аппарата между станциями, происходит его регистрация.

В пригородах и районах для размещения передатчиков используются вышки в несколько секций. Их часто можно увидеть расположенными вдоль шоссе. А также кое-где в городах, где нет достаточно высоких домов.

В городах, где есть достаточно высокие дома, передатчики расположены прямо на крышах домов. В таких случаях количество передатчиков может меняться в зависимости от внешних факторов.

CMG

Система CMG вводится в действие на системе «Белсел» (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов «Белсел». Сопряжение «Белсел» с «Сотел» организует ЗАО «Межрегионтранзиттелеком».

FraudBuster

FraudBuster - система обнаружения фрода и формирования профиля абонента, предназначена для обнаружения и борьбы, в том числе и с новыми видами фрода. Система, выбранная на 99.01 уже 27 сотовыми компаниями в мире, способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, ТОМА и iDEN.

Несмотря на повсеместное внедрение систем защиты сотовой связи от фрода - проблема несанкционированного подключения и воровства эфирного времени в сотовых системах, например, в США, стоит весьма серьезно. Ожидается, например, что в 2002 году потери от фрода составят 677 млн.$, в то время как в 1998 году они составили 540 млн.$.

Клонирование, согласно исследованию, уже не является значимым фактором, т.к. с ним научились эффективно бороться. В качестве превентивных мер предлагается использование PIN, RF-отпечатков (fingerprints), аутентификацию, проверки баз данных абонентов, систем с предоплатой, систем безопасности и биллинга в реальном времени. По-видимому, даже появление новых систем защиты не позволит полностью решить проблему защиты от фрода, так что сотовым операторам необходимо следить за появлением все новых способов фрода и своевременно предпринимать соответствующие защитные меры.

Предоплаченный сервис, который так усердно внедряется во всем мире, по мнению экспертов, может стать основным источником проблем с фродом в ближайшем будущем. Есть мнение, что уже сейчас операторы столкнулись с фродом, теряя столько же денег, сколько и при традиционной системе контрактов. Предоплаченный сервис воспринимался как панацея от неплатежей и традиционного фрода, особенно его ранняя версия, когда услуги продавались по принципу «используй-или-пропадет» - т.е. нужно было воспользоваться предоплаченными минутами в определенный период времени. В то же время, это привлекало, прежде всего, тех, кто мог иметь проблемы с кредитной историей, или не хотел платить абонентской платы, собираясь использовать телефон лишь в каких-то редких ситуациях, и в то же время был готов платить больше за минуту разговора в экстренной ситуации.

Сегодня предоплаченную карточку можно свободно купить и именно такие аккаунты открыты 40% новых мобильных абонентов по всему миру. В качестве уязвимых с точки зрения фрода, специалисты отметили - Smart карты, основанные на SIM (Subscriber Identification Modules), в которые могут быть внесены изменения; система ваучеров, использующаяся для покупки времени, которая может быть нарушена при печати или при продаже. И, как обычно, предоплата может осуществляться краденными или поддельными чеками, кредитками или банковскими картами.

Безопасность мобильной связи

Сотовые телефоны

Итак, каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой системе связи, техники компании, предоставляющей услуги этой связи, дополнительно заносят в микрочип телефона еще и мобильный идентификационный номер (MIN). Мобильный сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные, прилегающие друг к другу, зоны связи или «соты».

Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.

Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN - и ESN -номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени. Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если мобильный пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.

Пейджеры

Пейджеры представляют собой мобильные радиоприемники с устройством регистрации сообщений в буквенном, цифровом или смешанном представлении, работающие, в основном, в диапазоне 100 - 400 МГц. Система пейджинговой связи принимает сообщение от телефонного абонента, кодирует его в нужный формат и передает на пейджер вызываемого абонента.

Беспроводные радиотелефоны

Стационарный беспроводный радиотелефон объединяет в себе обычный проводный телефон, представленный самим аппаратом, подключенным к телефонной сети, и приемопередающее радиоустройство в виде телефонной трубки, обеспечивающей двусторонний обмен сигналами с базовым аппаратом. В зависимости от типа радиотелефона, дальность связи между трубкой и аппаратом, с учетом наличия помех и переотражающих поверхностей, составляет в среднем до 50 метров.

Проблема безопасности при пользовании сотовым телефоном и другими мобильными средствами персональной беспроводной связи имеет два аспекта: физическая безопасность пользователя и безопасность информации, передаваемой с помощью этих устройств. Здесь сразу следует оговориться, что угрозу физической безопасности создает только мобильный сотовый телефон, так как пейджеры и стационарные радиотелефоны являются неизлучающими или слабо излучающими устройствами и характеризуются отличными от сотовых телефонов условиями и порядком пользования.

Проблема защиты информации

Вы, наверное, не раз слышали рекламу компаний, предоставляющих услуги сотовой связи: «Надежная связь по доступной цене!». Давайте проанализируем, действительно ли она так уж надежна. С технической точки зрения - да. А с точки зрения безопасности передаваемой информации?

В настоящее время электронный перехват разговоров, ведущихся по сотовому или беспроводному радиотелефону, стал широко распространенным явлением.

Так, например, в Канаде, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно прослушивается посторонними лицами.

Электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т.п.

В западных странах уже давно известно, что мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми с точки зрения защиты передаваемой информации.

Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью продающихся на Западе программируемых сканеров с полосой приема 30 кГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканеры, после их небольшой модификации, которая, кстати, весьма подробно описана в Internet. Перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера.

Наконец, такой перехват можно осуществить с помощью ПК.

Легче всего перехватываются неподвижные или стационарные сотовые телефоны, труднее - мобильные, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.

Более совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако, используемый в них алгоритм шифрования Cellular Message Encryption Algorithm (CMEA) может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера PIN), то они могут быть легко перехвачены с помощью того же цифрового сканера.

Не менее уязвимыми с точки зрения безопасности информации являются беспроводные радиотелефоны. Они при работе используют две радиочастоты: одну - для передачи сигнала от аппарата к трубке (на ней прослушиваются оба абонента), другую - от трубки к аппарату (на ней прослушивается только абонент, говорящий в эту трубку). Наличие двух частот еще больше расширяет возможности для перехвата.

Перехват радиотелефона можно осуществить с помощью другого радиотелефона, работающего на тех же частотах, радиоприемника или сканера, работающих в диапазоне 46-50 МГц. Дальность перехвата, в зависимости от конкретных условий, составляет в среднем до 400 метров, а при использовании дополнительной дипольной антенны диапазона 46-49 МГц - до 1,5 км.

Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» (digital security code) и «снижение уровня помех» (interference reduction), нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона и не дают соседствующим радиотелефонам звонить одновременно. Сложнее перехватить цифровые радиотелефоны, которые могут использовать при работе от 10 до 30 частот с автоматической их сменой. Однако и их перехват не представляет особой трудности при наличии радиосканера.

Такими же уязвимыми в отношении безопасности передаваемой информации являются и пейджеры. В большинстве своем они используют протокол POSCAG, который практически не обеспечивает защиты от перехвата. Сообщения в пейджинговой системе связи могут перехватываться радиоприемниками или сканерами, оборудованными устройствами, способными декодировать коды ASCII, Baudot, CTCSS, POCSAG и GOLAY. Существует также целый ряд программных средств, которые позволяют ПК в сочетании со сканером автоматически захватывать рабочую частоту нужного пейджера или контролировать весь обмен в конкретном канале пейджинговой связи. Эти программы предусматривают возможность перехвата до 5000 пейджеров одновременно и хранение всей переданной на них информации.

Мошенничество

Мошенничество в сотовых системах связи, известное еще под названием «клонирование», основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных интересах. В связи с развитием быстродействующих цифровых сотовых технологий, способы мошенничества становятся все более изощренными, но общая схема их такова: мошенники перехватывают с помощью сканеров идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате, стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.

Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали.

Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, - с помощью очень легкого, малогабаритного, автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров.

Наиболее опасным устройством является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.

Выявление местоположения абонента

Оставим в стороне такую очевидную возможность, как выявление адреса абонента сотовой системы связи, через компанию, предоставляющую ему эти услуги. Немногие знают, что наличие мобильного сотового телефона позволяет определить как текущее местоположение его владельца, так и проследить его перемещения в прошлом.

Текущее положение может выявляться двумя способами. Первым из них является обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий засечку местоположения источника радиосигналов. Необходимая для этого аппаратура хорошо разработана, обладает высокой точностью и вполне доступна.

Второй метод - через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится тот или иной абонент в данный момент времени даже в том случае, когда он не ведет никаких разговоров (по идентифицирующим служебным сигналам, автоматически передаваемым телефоном на базовую станцию, о которых мы говорили выше). Точность определения местонахождения абонента в этом случае зависит от целого ряда факторов: топографии местности, наличия помех и переотражений от зданий, положения базовых станций, количества работающих в настоящий момент телефонов в данной соте. Большое значение имеет и размер соты, в которой находится абонент, поэтому точность определения его положения в городе гораздо выше, чем в сельской местности (размер соты в городе составляет около 1 кв. км против 50-70 кв. км на открытой местности) и, по имеющимся данным, составляет несколько сот метров.

Наконец, анализ данных о сеансах связи абонента с различными базовыми станциями (через какую и на какую базовую станцию передавался вызов, дата вызова и т.п.) позволяет восстановить все перемещения абонента в прошлом. Такие данные автоматически регистрируются в компьютерах компаний, предоставляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до 7 лет.

Такой метод восстановления картины перемещений абонента очень широко применяется полицией многих западных стран при расследованиях, поскольку дает возможность восстановить с точностью до минут, где был подозреваемый, с кем встречался (если у второго тоже был сотовый телефон), где и как долго происходила встреча или был ли подозреваемый поблизости от места преступления в момент его совершения.

Некоторые рекомендации

Проблема безопасности при использовании современных беспроводных средств связи достаточно серьезна, но, используя здравый смысл и известные приемы противодействия, ее можно, в той или иной степени, решить. Не будем затрагивать тех мер, которые могут предпринять только провайдеры связи (например, введение цифровых систем). Поговорим о том, что можете сделать вы сами.

Для предотвращения перехвата информации:

Используйте общепринятые меры по предупреждению раскрытия информации: избегайте или сведите к минимуму передачу конфиденциальной информации, такой как номера кредитных карточек, финансовые вопросы, пароли. Прибегайте в этих целях к более надежным проводным телефонам, убедившись, однако, что ваш собеседник не использует в этот момент радиотелефон. Не используйте сотовые или беспроводные телефоны для ведения деловых разговоров.

Помните, что труднее перехватить разговор, который ведется с движущегося автомобиля, т.к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает. Кроме того, при этом ваш сигнал переводится с одной базовой станции на другую с одновременной сменой рабочей частоты, что не позволяет перехватить весь разговор целиком, поскольку для нахождения этой новой частоты требуется время.

Используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора.

Используйте, при возможности, цифровые сотовые телефоны.

Отключите полностью свой сотовый телефон, если не хотите, чтобы ваше местоположение стало кому-то известно.

В случае использования беспроводного радиотелефона:

• при покупке выясните, какую защиту он предусматривает;

• используйте радиотелефоны с автоматической сменой рабочих частот типа «spread spectrum» или цифровые, работающие на частотах порядка 900 МГц;

• по возможности, используйте радиотелефоны со встроенным чипом для шифрования сигнала;

Для предотвращения мошенничества:

• узнайте у фирмы-производителя, какие средства против мошенничества интегрированы в ваш аппарат;

• держите документы с ESN-номером вашего телефона в надежном месте;

• ежемесячно и тщательно проверяйте счета на пользование сотовой связью;

• в случае кражи или пропажи вашего сотового телефона сразу предупредите фирму, предоставляющую вам услуги сотовой связи;

• держите телефон отключенным до того момента, пока вы не решили им воспользоваться. Этот способ самый легкий и дешевый, но следует помнить, что для опытного специалиста достаточно одного вашего выхода на связь, чтобы выявить MIN/ESN номера вашего аппарата;

• регулярно меняйте через компанию, предоставляющую вам услуги сотовой связи, МIN-номер вашего аппарата. Этот способ несколько сложнее предыдущего и требует времени;

• попросите компанию, предоставляющую вам услуги сотовой связи, установить для вашего телефона дополнительный 4-х значный PIN-код, набираемый перед разговором. Этот код затрудняет деятельность мошенников, так как они обычно перехватывают только MIN и ESN номера, но, к сожалению, небольшая модификация аппаратуры перехвата позволяет выявить и его;

• наиболее эффективным метолом противодействия является шифрование MIN/ESN номера (вместе с голосовым сигналом) по случайному закону.

Алгоритмы шифрования

Два выдающихся израильских фрикера повергли в шок специалистов по защите информации, заявив, что они нашли способ извлечь криптографические ключи DES из ПК и смарт-карт. Ади Шамир, один из трех авторов разработки методологии шифрования с открытыми ключами, и Эли Бихам утверждают, что они могут получить даже 168-разрядный секретный ключ Triple DES. Криптографы использовали нагревание или излучение для изменения битовой последовательности ключа. Затем, применив методику под названием Differential Fault Analysis (DFA), они сравнивали шифрованный вывод с поврежденной и неповрежденной карт для поиска ключа.

56-разрядный стандарт DES одобрен правительством США для использования в банковской сфере и широко реализован в программных и аппаратных продуктах.

Эксперты по защите информации считают, что открытие Шамира и Бихама поставило под сомнение возможность использования смарт-карт с шифрованием, в особенности для электронных расчетов. Получив криптографический ключ, мошенники могуч снять всю наличность с карты.

Эксперты добавляют также, что организации, использующие DES, с целью предотвращения DFA-атак должны будут закрыть посторонним физический доступ к устройствам шифрования DES.

На конференции National Information and Security Systems ведущие Криптографы замечали, что они были потрясены тем, насколько, оказывается, уязвимы криптосистемы.

При помощи аналогичного метода ученые из Bellcore взломали защиту смарт-карты с шифрованием по методу открытых ключей RSA. Такая технология взлома, вполне вероятно, вскоре пополнит арсенал фрикеров.

Смарт-карты с микропроцессорами для хранения персональных данных и электронной наличности весьма популярны, особенно в Европе. Вильям Каелли, профессор Квинсландского технологического университета, полагает, что к 2000 году будет использоваться свыше 300 млн. карт.

Каелли утверждает, что некоторые изготовители карт, например Siemens Gmbh, подходят к производству этого продукта очень ответственно. Однако на рынке большинство карт настолько плохи, что мошенники со считывателем смарт-карт ценой 180 долларов и компьютером могут без труда записать процесс шифрования.

Стив Велловин, ученый из AT&T Laboratories, считает, что открытие Bellcore и Шамира-Бихама будет иметь серьезные последствия для разработок в области смарт-карт и электронной наличности.

Белловин добавляет, что в конечном счете это открытие позволяет нам лучше понять уязвимые места устройств шифрования данных, используемых в банках и других организациях для передачи больших объемов информации.

Однако криптографам давно известно, что реальная сила алгоритма шифрования, вне зависимости от того, насколько он мощный в теории, определяется надежностью реализации программного и аппаратного обеспечения.

Оборудование необходимо постоянно проверять на наличие слабых мест. Например, 40-разрядный ключ может быть легко найден при помощи так называемого метода грубой силы, то есть прямого перебора на компьютере в поисках ключа.

В свое время Netscape Communications подверглась публичному унижению - студенты из Беркли без труда взломали систему шифрования Navigator. Это стало возможным из-за неудачного выбора генератора случайных чисел. Netscape немедленно исправила выявленный недостаток.

Одна компания - Access Data - зарабатывает себе на жизнь тем, что взламывает системы шифрования по заказу следственных органов и корпораций.

По словам президента Access Data Эрика Томпсона, его компания взломала 90% систем шифрования в проверяемых ею коммерческих программах шифрования от Microsoft, Borland International и IBM, в частности посредством атаки на используемые программами системы паролей.

[an error occurred while processing this directive]