Hören von GSM mit HackRF. Hören von GSM mit HackRF Imsi Cellular Interceptor kaufen

Abhören von Mobiltelefonen - eine der Methoden des unbefugten Zugriffs auf personenbezogene Daten. Beinhaltet das Abfangen und Entschlüsseln von GSM-Paketen (ein in Mobiltelefonen verwendeter digitaler Kommunikationsstandard), SMS- und MMS-Nachrichten.

Das Risiko eines Eingriffs in die Privatsphäre der Besitzer von Telefonen, Smartphones und Tablets bzw. in deren Verhandlungen und Korrespondenz wächst von Tag zu Tag. Geräte, die den Fluss von Funksignalen scannen und analysieren, spezielle Software zum Entschlüsseln von GSM und andere technische und Software-Tricks sind heute verfügbar wie nie zuvor. Auf Wunsch können Sie diese kaufen oder sogar kostenlos erhalten (Nebenkosten). Das Abhören von Mobiltelefonen ist nicht mehr nur den Sonderdiensten vorbehalten.

Wer tippt auf Telefone?

Die Zahl derjenigen, die den Inhalt privater Gespräche und SMS-Nachrichten erfahren möchten, ist ziemlich groß; sie umfasst sowohl Amateurspione als auch erfahrene Profis. Dementsprechend unterschiedlich sind die Ziele und Absichten dieser Menschen.

Das Abhören von Telefonen erfolgt durch:

  • Strafverfolgungsbehörden — zur Verhinderung von Terroranschlägen und Provokationen, zur Beweiserhebung während des operativen Ermittlungsverfahrens und zur Suche nach Straftätern. Mit schriftlicher Genehmigung der Staatsanwaltschaft oder des Gerichts können sie Telefongespräche auf allen drahtlosen (einschließlich GSM) und drahtgebundenen Vermittlungsleitungen abfangen und aufzeichnen.
  • Geschäftskonkurrenten - Wenden Sie sich an die Profis, um Industriespionage zu betreiben: Sammeln Sie kompromittierende Informationen über das Management eines Konkurrenzunternehmens, erfahren Sie Geschäftspläne, Produktionsgeheimnisse und Informationen über Partner. Sie scheuen keine Kosten und Mühen, um ihr Ziel zu erreichen, indem sie modernste Ausrüstung und erstklassige Spezialisten einsetzen.
  • Enger Kreis (Familienmitglieder, Freunde, Bekannte) — Je nach finanzieller Machbarkeit wird die Telefonkommunikation selbstständig überwacht (nach kurzer Einarbeitung in die Technik). Oder sie wenden sich hilfesuchend an „Handwerker“, die Dienstleistungen zu angemessenen Preisen erbringen. Die Beweggründe für Spionage sind überwiegend alltäglicher Natur: Eifersucht, Erbteilung, Intrigen, übermäßige Besorgniserscheinungen, banale Neugier.
  • Betrüger und Erpresser - ausschließlich selbstständig agieren. Wählen Sie Opfer (Abonnenten) aus Mobile Kommunikation) gezielt. Beim Abhören von Gesprächen erfahren sie alle interessanten Informationen (geschäftliche Aktivitäten, Besprechungen, unmittelbare Pläne, Bekanntenkreis). Und dann nutzen sie es in Verbindung mit Social-Engineering-Methoden, um den Besitzer des Telefons zu beeinflussen, um ihn um Geld zu betrügen.
  • Hacker - Gespräche hauptsächlich mithilfe von Software abfangen - Viren. Manchmal kommen aber auch Geräte zum Einsatz, die GSM scannen. Die Opfer eines Angriffs werden nach dem Prinzip „Wer erwischt wird“ nach dem Zufallsprinzip ausgewählt. Ihr Interesse liegt in der Gewinnung von Informations-„Trophäen“. Wortspiele, lustige Missverständnisse und Showdowns, die aus privaten Telefonsendungen aufgezeichnet wurden, werden von digitalen Hooligans zur Belustigung der Besucher in verschiedenen Online-Publikationen veröffentlicht.
  • Joker - in der Regel Bekannte der Opfer. Sie organisieren „einmalige“ Spionage zum Spaß, als Scherz oder um eine Überraschung zu bereiten. Obwohl sie manchmal der abscheulichen Versuchung erliegen, wenn sie aus dem Mund ihrer abgehörten Gesprächspartner ein Geheimnis aus ihrem Privat- oder Geschäftsleben hören.

Methoden zum Abhören von Mobiltelefonen

1. Einen Fehler installieren

Eine traditionelle Überwachungsmethode, die jedoch aus finanziellen Gründen dennoch effektiv und erschwinglich ist. Ein winziges Gerät von der Größe eines Stecknadelkopfes (oder noch kleiner) wird in nicht mehr als 10 Minuten auf dem Telefon des Opfers installiert. Gleichzeitig wird seine Präsenz optisch und hardwaremäßig sorgfältig maskiert.

Der „Käfer“ wird von einer Batterie gespeist, sodass er auch dann funktioniert, wenn keine Telefongespräche stattfinden, d. h. er „horcht“ ständig auf den Raum um ihn herum innerhalb des Empfindlichkeitsradius des Mikrofons. Die Tonübertragung erfolgt je nach technischer Modifikation des Gerätes per GSM-Kommunikation oder über einen festgelegten Funkkanal.

2. Abfangen von GSM-Signalen

Aus technischer Sicht eine der schwierigsten Methoden. Darüber hinaus ist es aber auch eines der effektivsten und leistungsstärksten. Sein Funktionsprinzip basiert auf dem unbefugten Zugriff auf einen privaten GSM-Kanal und der anschließenden Entschlüsselung seiner Pakete. Ein Signalabfanggerät installiert Scangeräte mit integrierter Software, die Signale zwischen dem Repeater-Turm und dem Teilnehmer „lesen“ sollen. Und nachdem er darauf gewartet hat, dass die Verbindung hergestellt wird (wenn es um die Jagd nach einer bestimmten Nummer geht), beginnt er mit dem Abhören.

Mobile Verschlüsselungsalgorithmen

Alle Mobilfunkbetreiber verwenden geheime Datenverschlüsselungsalgorithmen, um Signale zu verschlüsseln. Jeder von ihnen dient der Erfüllung bestimmter Aufgaben:

  • A3 – verhindert das Klonen von Telefonen (schützt das Autorisierungsverfahren);
  • A5 – kodiert die digitalisierte Sprache der Teilnehmer (gewährleistet die Vertraulichkeit der Gespräche);
  • A8 ist ein Kryptoschlüssel-Generatordienst, der Daten verwendet, die von den Algorithmen A3 und A5 erhalten wurden.

Abfangjäger konzentrieren ihre Aufmerksamkeit auf den A5-Algorithmus (der Sprache maskiert), den sie abfangen und entschlüsseln. Aufgrund der Besonderheiten des Exports des A5-Kryptosystems wurden zwei Versionen davon entwickelt:

  • A5/1 – für westeuropäische Länder;
  • A5/2 (abgespeckte, schwache Version) für andere Länder (einschließlich der GUS-Staaten).

Das Wesen des A5-Algorithmus war lange Zeit ein versiegeltes Geheimnis, ein technologisches Geheimnis auf der Ebene von Staatsgeheimnissen. Anfang 1994 hatte sich die Situation jedoch radikal geändert – es erschienen Quellen, die die Grundprinzipien der Verschlüsselung im Detail enthüllten.

Heute ist der interessierten Öffentlichkeit fast alles über den A5 bekannt. Kurz gesagt: A5 erstellt einen 64-Bit-Schlüssel durch ungleichmäßiges Verschieben von drei linearen Registern, deren Länge jeweils 23, 22 und 19 Bit beträgt. Trotz der hohen Widerstandsfähigkeit des Schlüssels gegen Hacking haben Hacker gelernt, ihn auf Geräten mittlerer Leistung zu „öffnen“ – sowohl in stark (/1) als auch in schwache Versionen(/2). Sie benutzen spezielle Software(von ihnen entwickelt), das das „Wirrwarr“ von A5 mithilfe verschiedener Kryptoanalysemethoden entwirrt.

Abhör- und Überwachungsgeräte

Die ersten Geräte zum Abhören von Mobiltelefonen erschienen unmittelbar nach der Einführung des GSM-Standards. Es gibt etwa 20 Top-Lösungen, die von privaten und juristischen Personen aktiv zum Abhören genutzt werden. Ihre Kosten liegen zwischen 2 und 12.000 US-Dollar. Zu den Autoren, die Ausrüstung für die GSM-Abhörung entwickelt haben (und herstellen), gehört die nach ihr benannte Militärakademie für Kommunikation. CM. Budyonny – Konstrukteure haben Abteilungen des Innenministeriums mit Abhörgeräten ausgestattet.

Jedes Modell eines GSM-Abfangjägers (Sniffer) erfüllt unabhängig von seinen technischen Eigenschaften (Design, Geschwindigkeit, Kosten) die folgenden Funktionen:

  • Kanäle scannen, aktive erkennen;
  • Steuerung des Steuer- und Sprachkanals des Repeaters/Mobiltelefons;
  • Aufzeichnen eines Signals auf externe Medien (Festplatte, USB-Stick);
  • Definition Telefonnummern Abonnenten (angerufen und anrufend).

Die folgenden Geräte werden aktiv zur Überwachung mobiler Kanäle eingesetzt:

  • GSM Interceptor Pro – deckt einen Abdeckungsbereich von 0,8–25 km ab, unterstützt die Arbeit mit A1/1 und /2;
  • PostWin ist ein Komplex, der auf PCs der P-III-Klasse basiert. Zusätzlich zu GSM-900 fängt es die Standards AMPS/DAMPS und NMT-450 ab;
  • SCL-5020 ist ein in Indien hergestelltes Gerät. Bestimmt die Entfernung zum Repeater, kann gleichzeitig bis zu 16 GSM-Kanäle hören.

3. Ändern der Firmware des Telefons

Nach einer technischen Modifikation kopiert das Telefon des Opfers alle Gespräche und sendet sie über GSM, Wi-Fi, 3G und andere aktuelle Kommunikationsstandards (zur Auswahl) an den Hacker.

4. Einschleppung von Viren

Nach der Infektion des Smartphone-Betriebssystems beginnt ein spezieller Spyware-Virus, heimlich „Recorder-Funktionen“ auszuführen – das heißt, er zeichnet alle Gespräche auf und leitet sie an Angreifer weiter. Typischerweise wird es in Form infizierter MMS-, SMS- und E-Mail-Nachrichten verbreitet.

Maßnahmen zum Schutz eines Mobiltelefons vor Abhören

  1. Installation einer Sicherheitsanwendung im Betriebssystem des Telefons, die Verbindungen zu falschen Repeatern verhindert und Datenbankkennungen und Signaturen überprüft Mobilfunkbetreiber, erkennt verdächtige Kanäle und Spyware-Viren und blockiert den Zugriff anderer Programme auf das Mikrofon und die Videokamera. Top-Lösungen: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Durchführung einer technischen Diagnose des Akkus: Beim Abhören entlädt er sich schnell und erwärmt sich, wenn das Telefon nicht benutzt wird.
  2. Sofortige Reaktion auf verdächtige Telefonaktivitäten (die Hintergrundbeleuchtung leuchtet zufällig auf, unbekannte Anwendungen werden installiert, während Gesprächen treten Störungen, Echo und pulsierendes Rauschen auf). Sie müssen sich an eine Reparaturwerkstatt wenden, damit Spezialisten Ihr Telefon auf Fehler und Viren untersuchen.
  3. Deaktivieren des Telefons durch Entfernen des Akkus Legen Sie den Akku nachts idealerweise nur in das Telefon ein, um einen ausgehenden Anruf zu tätigen.

Wie dem auch sei, wenn jemand Ihr Telefon abhören möchte, wird er dies früher oder später alleine oder mit Hilfe anderer tun können. Verlieren Sie niemals Ihre Wachsamkeit und ergreifen Sie beim geringsten Anzeichen einer Signalunterbrechung geeignete Maßnahmen.

Klonen von SIM-Karten

Ein häufiges Problem ist das Klonen von SIM-Karten. Im Internet findet man oft Werbung für eine einfache Möglichkeit, eine Karte zu klonen, und es gibt auch viele Dienstprogramme, zum Beispiel SIM Card Seizure. Die Ziele des Klonens sind in der Regel die Möglichkeit, auf Kosten einer anderen Person kostenlos zu telefonieren und Gespräche des Besitzers der geklonten SIM-Karte mitzuhören. Im ersten Anwendungsfall wird der Besitzer des Klons Probleme beim Empfang eingehender Anrufe haben, ausgehende Anrufe können jedoch problemlos getätigt werden. Die Hauptkonsumenten sind Menschen, die Passanten in der U-Bahn dann günstige Gespräche in jedes Land der Welt anbieten. Was das Zuhören des Abonnenten betrifft, so ist der nächste Abschnitt der Betrachtung dieses Themas gewidmet.

Im vorherigen Abschnitt wurde der SIM-Karten-Authentifizierungsprozess beschrieben (Abb. 120). Die grundlegenden Parameter in diesem Prozess sind IMSI und

KI. Damit sich ein Klon bei AUC authentifizieren kann, muss er diese Parameter kennen. Die Ermittlung der IMSI ist einfach; sie kann auf die Karte selbst geschrieben oder daran befestigt werden. Es kann einfach mit einem Smartcard-Lesegerät von der SIM-Karte ausgelesen werden. Aber bei K I ist alles etwas komplizierter.

Wie Sie bereits wissen, wird KI nur an zwei Orten gespeichert – im SIM-Kartenspeicher und im AUC-Speicher. K I wird bei der Authentifizierung niemals im Klartext übertragen, d. h. es kann während der Authentifizierung nicht abgefangen werden. Angreifer haben 4 Möglichkeiten, an KI zu gelangen. Die erste Möglichkeit ist ein Insider in der Betreibergesellschaft. Diese Option ist vorzuziehen, weil Sie können Informationen von mehreren Karten gleichzeitig abrufen. Die Nachteile dieser Option bestehen darin, dass aufgrund der Bedeutung von K I der Zugriff auf deren Werte streng eingeschränkt ist und der Insider bei Feststellung eines massiven Lecks schnell Rechenschaft ablegt. Darüber hinaus fehlt AUC aus den gleichen Sicherheitsgründen häufig die Funktionalität zum Lesen von KI. Die zweite Option basiert auf dem Diebstahl von KI unmittelbar nach Erhalt einer Charge SIM-Karten vom Hersteller. Die Probleme sind hier dieselben wie in der Vorgängerversion: Die Anzahl der Personen mit dem erforderlichen Zugriff wird in wenigen Schritten gezählt.

Dritte Möglichkeit: K I aus dem SIM-Kartenspeicher lesen. Beginnen wir mit der Tatsache, dass Sie sich physischen Zugriff auf die Karte verschaffen müssen (unter einem Vorwand vom Telefon des Opfers entfernen, den PIN-Code kennen). Ein wichtiger Nachteil: Die SIM-Karte verfügt nicht über eine Schnittstelle, über die K I direkt ausgelesen oder geändert werden kann.

Und schließlich die letzte Option: Berechnen Sie K I. Der Angreifer muss Kenntnis über den vom Betreiber verwendeten A3-Algorithmus haben. In diesem Fall können Sie versuchen, KI zu berechnen, indem Sie die Ergebnisse der RAND-zu-SRES-Konvertierung beobachten. Dazu wird RAND manuell generiert, der Verschlüsselungsalgorithmus aufgerufen und ihm der RAND übergeben. Dieser Prozess wird durch Programme wie SimScan und WoronScan automatisiert.

So entstanden die ersten Klone von SIM-Karten. Dies wurde verfügbar gemacht, weil der A3-Algorithmus namens COMP128 online durchgesickert war. Im Algorithmus wurde eine Schwachstelle entdeckt, die es ermöglichte, KI in einer akzeptablen Anzahl von Versuchen auszuwählen. Nachdem die Schwachstelle entdeckt wurde, ersetzten die meisten Betreiber sie durch etwas Robusteres. Derzeit gibt es drei Versionen von COMP128. Die zweite und dritte Version gelten derzeit als nicht öffenbar. Und obwohl es im Netzwerk Programme gibt, die behaupten, diese Versionen hacken zu können, stellt sich in Wirklichkeit immer heraus, dass ihr Ziel darin besteht, den Benutzer zum Herunterladen eines „Trojaners“ zu zwingen.

Wenn der Angreifer keine Informationen über die Implementierung von A3 hat, kann er versuchen, K I mit roher Gewalt auszuwählen. Hier entsteht ein weiteres Hindernis: Die Anzahl der Versuche, KI auszuwählen, ist begrenzt. U

SIM-Karten verfügen über einen integrierten A3-Anrufzähler. Wenn ein bestimmter Schwellenwert (65535) überschritten wird, wird die Karte gesperrt und reagiert nicht mehr auf Registrierungsanfragen (obwohl andere Funktionen wie das Telefonbuch funktionieren). Unter normalen Betriebsbedingungen, wenn A3 jedes Mal angerufen wird, wenn eine SIM-Karte im Netzwerk registriert wird (wenn das Telefon eingeschaltet ist), beeinträchtigen solche Einschränkungen den Teilnehmer nicht. Aber um K I zu erhalten, benötigen Sie möglicherweise große Menge Versuche.

Wenn es dem Angreifer gelungen ist, K I abzuholen, erhält er die Möglichkeit, auf Kosten einer anderen Person zu telefonieren. Es gibt jedoch mehrere limitierende Faktoren. Erstens, weil Wenn das Geld auf dem Konto schneller als gewöhnlich angezeigt wird, ist es sehr wahrscheinlich, dass der Besitzer der SIM-Karte dies bemerkt. Ein detaillierter Ausdruck zeigt sofort „zusätzliche“ Anrufe an. Dies gilt auch für „Unlimited“-Tarife, denn Sie unterliegen auch Einschränkungen, insbesondere bei Anrufen ins Ausland. Daher sind Angreifer bestrebt, so schnell wie möglich das gesamte verfügbare Guthaben aufzubrauchen und den Klon loszuwerden. Zweitens: Wenn beide Karten im Netzwerk registriert sind, werden eingehende Anrufe an die Karte weitergeleitet, die zuletzt autorisiert wurde oder von der aus der letzte ausgehende Anruf getätigt wurde. Dementsprechend kann ein legitimer Benutzer feststellen, dass er erwartete Anrufe nicht mehr erhält. Im Sinne einer Verschwörung ist es für Angreifer generell kontraindiziert, zum Telefon zu greifen. Andernfalls werden die Korrespondenten des Benutzers den Betrug sofort erkennen. Drittens kann der Betreiber SIM-Karten berechnen, die sich für eine begrenzte Zeit an geografisch verteilten Orten im Netzwerk anmelden. Bei Verdacht auf Kartenklonen sperrt der Betreiber die Karte und stellt dem Abonnenten eine neue aus.

Zusammenfassend können wir sagen, dass das Klonen von SIM-Karten zwar möglich, aber recht schwierig ist. Wenn der Betreiber die Implementierung von A3 rechtzeitig modernisiert hat und seine Mitarbeiter loyal und unbestechlich sind, sollten Abonnenten keine Angst vor dem Erscheinen von Klonen ihrer SIM-Karten haben. Darüber hinaus nimmt die Relevanz solcher Betrugsfälle ab, weil Die Nachfrage nach günstigen Auslandsgesprächen wird durch die Möglichkeit, über Skype zu telefonieren, sowie durch Angebote legaler Betreiber kompensiert.

Abhören von Gesprächen im GSM-Netz

Kommen wir nun zum GSM-Hacking. Vor etwa 15 Jahren erschienen Artikel über Schwachstellen in A5/1, aber es gab immer noch keine öffentliche Demonstration des Hackens von A5/1 unter realen Bedingungen. Darüber hinaus muss man, wie aus der Beschreibung des Netzwerkbetriebs hervorgeht, verstehen, dass neben der Aufschlüsselung des Verschlüsselungsalgorithmus selbst eine Reihe rein technischer Probleme gelöst werden müssen, die normalerweise immer außer Acht gelassen werden (auch bei öffentlichen Demonstrationen). .

Die meisten Artikel über GSM-Hacking basieren auf einem Artikel von Eli Barkan aus dem Jahr 2006 und Untersuchungen von Karsten Noh.

Das haben Barkan et al. in ihrem Artikel gezeigt Bei GSM erfolgt die Fehlerkorrektur vor der Verschlüsselung (es sollte jedoch umgekehrt sein), eine gewisse Reduzierung des Suchraums für die Auswahl von K C und die Implementierung eines Angriffs mit bekanntem Chiffretext (mit völlig passivem Abhören der Luft) ist möglich eine akzeptable Zeit unter Verwendung vorberechneter Daten.

Die Autoren des Artikels selbst sagen, dass bei störungsfreiem Empfang ein Hacking innerhalb von 2 Minuten 50 Terabyte vorberechneter Daten erfordert. Derselbe Artikel (im Abschnitt über A5/2) weist darauf hin, dass das Signal aus der Luft immer mit Störungen verbunden ist, was die Auswahl der Taste erschwert. Für A5/2 wird ein modifizierter Algorithmus vorgestellt, der Störungen berücksichtigen kann, gleichzeitig aber die doppelte Menge an vorberechneten Daten benötigt und sich dementsprechend die Hacking-Zeit verdoppelt. Für A5/1 wird die Möglichkeit angegeben, einen ähnlichen Algorithmus zu konstruieren, der Algorithmus selbst wird jedoch nicht angegeben. Es ist davon auszugehen, dass in diesem Fall auch die Menge der vorberechneten Daten verdoppelt werden muss.

Der Prozess der Auswahl der A5/1-Taste ist probabilistisch und hängt von der Zeit ab, d. h. Je länger das Vorsprechen dauert, desto wahrscheinlicher ist es, dass K C angenommen wird. Daher handelt es sich bei den im Artikel genannten 2 Minuten um einen Richtwert und nicht um eine garantierte Zeit für die Auswahl von K C .

Karsten Nohl entwickelt das bekannteste Projekt zum Hacken von GSM-Netzen. Sein Unternehmen, das sich mit Fragen der Computersicherheit befasst, plante eine Veröffentlichung offener Zugang Regenbogentabellen der Sitzungsschlüssel des A5/1-Algorithmus, der zur Sprachverschlüsselung in GSM-Netzen verwendet wird.

Karsten Nohl begründet seine Demarche gegen A5/1 mit dem Wunsch, öffentliche Aufmerksamkeit zu erregen bestehendes Problem und zwingen Telekommunikationsbetreiber dazu, auf fortschrittlichere Technologien umzusteigen. Beispielsweise beinhaltet die UMTS-Technologie die Verwendung des 128-Bit-A5/3-Algorithmus, dessen Stärke so groß ist, dass er mit keinen heute verfügbaren Mitteln gehackt werden kann.

Nach Carstens Berechnungen wird die komplette A5/1-Schlüsseltabelle in verpackter Form 128 Petabyte belegen und auf viele Computer im Netzwerk verteilt verteilt sein. Um es zu berechnen, werden etwa 80 Computer und 2-3 Monate Arbeit benötigt. Der Einsatz moderner CUDA-Grafikkarten und programmierbarer Xilinx Virtex-Arrays soll die Rechenzeit deutlich reduzieren. Insbesondere seine Rede auf dem 26С3 (Chaos Communication Congress) im Dezember 2009 sorgte für viel Aufsehen. Der Kern der Rede lässt sich kurz wie folgt formulieren: Bald können wir mit dem Erscheinen von Budgetsystemen für die Online-Dekodierung A5/1 rechnen.

Kommen wir zu technischen Problemen. Wie bekomme ich Daten aus der Luft? Um Gespräche abzufangen, benötigen Sie einen vollwertigen Scanner, der in der Lage sein muss, herauszufinden, welche Basisgespräche auf welchen Frequenzen senden, zu welchen Betreibern sie gehören und welche Telefone mit welchem ​​TMSI gerade aktiv sind. Der Scanner muss in der Lage sein, das Gespräch vom angegebenen Telefon aus zu überwachen und Übergänge zu anderen Frequenzen und Basisstationen korrekt zu verarbeiten.

Im Internet gibt es Angebote zum Kauf eines ähnlichen Scanners ohne Decoder für 40-50.000 Dollar. Dies kann nicht als Budgetgerät bezeichnet werden.

Um ein Gerät zu schaffen, das nach einfachen Manipulationen mit dem Abhören eines Telefongesprächs beginnen kann, ist es daher erforderlich:

a) Implementieren Sie den Teil, der mit Ether funktioniert. Insbesondere können Sie damit festlegen, welche TMSI dem gewünschten Telefon entspricht, oder Telefone mithilfe aktiver Angriffe dazu zwingen, ihre echte IMSI und MSISDN zu „erkennen“.

b) Implementieren Sie einen Algorithmus zur Auswahl von K c für A5/1, der bei realen Daten (mit Rauschen/Fehlern, Auslassungen usw.) gut funktioniert.

d) Kombinieren Sie alle diese Punkte zu einer vollständig funktionierenden Lösung.

Karsten und der Rest der Forscher lösen hauptsächlich Punkt „c“. IN

Insbesondere schlagen er und seine Kollegen vor, OpenBTS, Airdump und Wireshark zu verwenden, um einen IMSI-Catcher zu erstellen. Weitere Informationen zum Gerät und zum Abfangen von Anrufen mit seiner Hilfe finden Sie weiter unten im Abschnitt „Man-in-the-Middle-Angriff in GSM“. Im Moment können wir sagen, dass dieses Gerät eine Basisstation emuliert und zwischen der MS und der echten Basisstation eingebettet ist.

Die Vortragenden behaupten, dass eine SIM-Karte leicht verhindern kann, dass ein Telefon anzeigt, dass es im A5/0-Verschlüsselungsmodus arbeitet (d. h. überhaupt keine Verschlüsselung) und dass die meisten im Umlauf befindlichen SIM-Karten so sind. Es ist wirklich möglich. In GSM 02.07 steht geschrieben (Normativer Anhang B.1.26), dass die SIM-Karte im Verwaltungsfeld ein spezielles OFM-Bit enthält, das, wenn der Wert gleich eins ist, zum Verbot der Verbindungsverschlüsselungsanzeige führt (in die Form eines Scheunenschlosses). In GSM 11.11 lauten die Zugriffsrechte für dieses Feld wie folgt: Lesen ist immer verfügbar und Schreibrechte werden als „ADM“ beschrieben. Die spezifischen Rechte für den Zugang zu diesem Bereich werden vom Betreiber bei der Erstellung der SIM-Karten festgelegt. Daher hoffen die Moderatoren, dass die meisten Karten mit gesetztem Bit ausgegeben werden und ihre Telefone wirklich keinen Hinweis auf die fehlende Verschlüsselung zeigen. Das erleichtert die Arbeit des IMSI-Catchers erheblich, weil...

Der Besitzer des Telefons kann die fehlende Verschlüsselung nicht erkennen und wird misstrauisch.

Interessantes Detail. Die Forscher wurden mit der Tatsache konfrontiert, dass die Telefon-Firmware auf Übereinstimmung mit den GSM-Spezifikationen getestet wird und nicht auf die Bewältigung anormaler Situationen, d zum Abhören), frieren die Telefone oft ein.

Die größte Resonanz erregte die Aussage, dass man für nur 1.500 US-Dollar ein fertiges Kit zum Abhören von Gesprächen mit USRP, OpenBTS, Asterisk und Airprobe zusammenstellen kann. Diese Informationen wurden im Internet weit verbreitet, nur die Autoren dieser Nachrichten und daraus abgeleiteter Artikel vergaßen zu erwähnen, dass die Redner selbst keine Einzelheiten preisgaben und die Demonstration nicht stattfand.

Im Dezember 2010 hielten Carsten und Munaut erneut einen Vortrag auf der 27C3-Konferenz über das Abhören von Gesprächen in GSM-Netzen. Dieses Mal stellten sie ein umfassenderes Szenario vor, in dem es jedoch viele „Treibhausbedingungen“ gibt.

Um einen Standort zu lokalisieren, nutzen sie Internetdienste, die es ermöglichen, „Send Routing Info“-Anfragen in das SS7-Netzwerk zu senden. SSV ist ein Netzwerk-/Protokollstapel, der für die Kommunikation verwendet wird Telefonisten(GSM und terrestrisch) miteinander und für die Kommunikation der GSM-Netzkomponenten untereinander.

Anschließend beziehen sich die Autoren auf die Umsetzung des Mobilfunks in Deutschland. Dort korreliert der als Ergebnis der Abfrage erhaltene RAND gut mit dem Regionalcode (Ortsvorwahl/Postleitzahl). Daher ist es durch solche Anfragen dort möglich, bis auf die Stadt oder sogar einen Stadtteil genau zu bestimmen, wo sich dieser Teilnehmer in Deutschland befindet. Hierzu ist der Betreiber jedoch nicht verpflichtet.

Jetzt kennen Forscher die Stadt. Danach nehmen sie einen Schnüffler, gehen in die zuvor gefundene Stadt und beginnen, alle ihre LACs zu besuchen. Sobald sie in dem Gebiet angekommen sind, das Teil eines LAC ist, senden sie dem Opfer eine SMS und hören ab, ob das Telefon des Opfers einen Paging-Vorgang durchführt (dies geschieht über einen unverschlüsselten Kanal, in allen Basiskanälen gleichzeitig). Kommt es zu einem Anruf, erhalten sie Informationen über die TMSI, die dem Teilnehmer zugeteilt wurde. Wenn nicht, schauen Sie beim nächsten LAC nach.

Es sollte beachtet werden, dass seitdem Beim Paging wird nicht IMSI übertragen (und die Forscher wissen es nicht), sondern nur TMSI (was sie wissen wollen), dann wird ein „Timing-Angriff“ durchgeführt. Sie verschicken mehrere SMS mit Pausen dazwischen, prüfen, welche TMSIs gepaged werden und wiederholen den Vorgang, bis nur noch eine (oder keine) mehr in der Liste der „verdächtigen“ TMSIs vorhanden ist.

Um zu verhindern, dass das Opfer ein solches „Probieren“ bemerkt, wird eine SMS verschickt, die dem Abonnenten nicht angezeigt wird. Hierbei handelt es sich entweder um eine speziell erstellte Flash-SMS oder um eine falsche (kaputte) SMS, die das Telefon zwar verarbeitet und löscht, dem Nutzer aber nichts anzeigt.

Nachdem sie den LAC identifiziert haben, beginnen sie, alle Zellen dieses LAC zu besuchen, SMS zu senden und auf Paging-Antworten zu warten. Wenn es eine Antwort gibt, befindet sich das Opfer in dieser Zelle und Sie können damit beginnen, ihren Sitzungsschlüssel (K C) zu hacken und ihre Gespräche abzuhören.

Zuvor müssen Sie die Sendung aufzeichnen. Hier schlagen die Forscher Folgendes vor:

1) Es gibt maßgeschneiderte FPGA-Karten, die alle Kanäle oder den Uplink (Kommunikationskanal vom Teilnehmer (Telefon oder Modem) zur Basisstation) gleichzeitig aufzeichnen können Mobilfunkbetreiber) oder Downlink (Kommunikationskanal von der Basisstation zum Teilnehmer) von GSM-Frequenzen (890-915 bzw. 935-960 MHz). Wie bereits erwähnt, kostet eine solche Ausrüstung 4.050.000 US-Dollar, sodass die Verfügbarkeit einer solchen Ausrüstung für einen einfachen Sicherheitsforscher fraglich ist;

2) Sie können weniger leistungsstarke und billigere Geräte nehmen und auf jedem von ihnen einen Teil der Frequenzen abhören. Diese Option kostet mit einer auf USRP2 basierenden Lösung ca. 3,5 Tausend Euro;

3) Sie können zunächst den Sitzungsschlüssel knacken und dann den Datenverkehr „on the fly“ entschlüsseln und die Frequenzänderung (Frequenzsprung) mithilfe von vier Telefonen verfolgen, die anstelle der nativen Firmware über Folgendes verfügen alternative Firmware OsmocomBB. Telefonrollen: Das 1. Telefon dient zum Paging und zur Steuerung der Antworten, das 2. Telefon ist dem Teilnehmer für Gespräche zugewiesen. In diesem Fall muss jedes Telefon sowohl den Empfang als auch die Übertragung aufzeichnen. Das ist ein sehr wichtiger Punkt. Bis zu diesem Zeitpunkt funktionierte OsmocomBB tatsächlich nicht, und innerhalb eines Jahres (von 26С3 auf 27С3) wurde OsmocomBB in einen nutzbaren Zustand gebracht, d. h. Bis Ende 2010 gab es keine praktisch funktionierende Lösung.

Hacken eines Sitzungsschlüssels. Da sie sich in derselben Zelle wie das Opfer befinden, senden sie ihr eine SMS, zeichnen die Kommunikation des Opfers mit der Basiszelle auf und knacken den Schlüssel. Dabei machen sie sich die Tatsache zunutze, dass beim Sitzungsaufbau viele halbleere Pakete oder mit vorhersehbarem Inhalt ausgetauscht werden . Rainbow-Tables werden verwendet, um das Hacken zu beschleunigen. Zur Zeit von 26C3 waren diese Tabellen nicht so gut ausgefüllt und das Hacken wurde nicht in Minuten oder sogar mehreren zehn Minuten durchgeführt (die Autoren erwähnen eine Stunde). Das heißt, vor 27C3 hatte nicht einmal Carsten (der Hauptforscher auf diesem Gebiet) eine Lösung, die KC in akzeptabler Zeit knacken konnte (während dieser Zeit würde der Sitzungsschlüssel höchstwahrscheinlich nicht geändert werden (Rekeying)).

Dabei machen sich die Forscher zunutze, dass der Wechsel des Schlüssels selten nach jedem Anruf oder jeder SMS erfolgt und der erlernte Sitzungsschlüssel sich erst nach einiger Zeit ändert. Wenn sie nun den Schlüssel kennen, können sie den verschlüsselten Datenverkehr zum/vom Opfer in Echtzeit entschlüsseln und gleichzeitig mit dem Opfer einen Frequenzsprung durchführen. Um in diesem Fall die Luft einzufangen, reichen tatsächlich vier neu geflashte Telefone aus, da nicht alle Frequenzen und alle Zeitschlitze geschrieben werden müssen. Forscher haben diese Technologie in Aktion demonstriert. Zwar saß das „Opfer“ still und wurde mit einem Hundertstel bedient.

Zusammenfassend können wir die Frage nach der Möglichkeit, GSM-Gespräche im laufenden Betrieb abzufangen und zu entschlüsseln, mit Ja beantworten. Dabei müssen Sie Folgendes beachten:

1) Die oben beschriebene Technologie existiert nicht in einer für jedermann zugänglichen Form (auch nicht für Script-Kiddies). Hierbei handelt es sich nicht einmal um einen Bausatz, sondern um einen Rohling für Bausatzteile, die in einen brauchbaren Zustand gebracht werden müssen. Forscher weisen immer wieder darauf hin, dass sie keine klaren Pläne für eine Veröffentlichung haben Allgemeiner Zugang Einzelheiten zur Implementierung. Das bedeutet, dass die Hersteller im Nahen Osten aufgrund dieser Entwicklungen keine 100-Dollar-Geräte in Massenproduktion herstellen, die jeder hören kann.

2) OsmocomBB unterstützt nur eine Chipfamilie (wenn auch die häufigste).

3) Die Methode zur Standortbestimmung durch Abfragen an HLR und Aufzählung von LAC funktioniert eher in der Theorie als in der Praxis. In der Praxis weiß der Angreifer entweder, wo sich das Opfer befindet, oder er kann nicht in die gleiche Zelle wie das Opfer gelangen. Wenn der Angreifer nicht die gleiche Zelle abhören kann, in der sich das Opfer befindet, funktioniert die Methode nicht.

Im Gegensatz zur Demonstration gibt es in Wirklichkeit Tausende von Paging-Nachrichten in einer durchschnittlichen Ladung in LA. Darüber hinaus funktioniert Paging nicht im Moment des Sendens, sondern in bestimmten Zeitfenstern und in Stapeln (durch Paging-Gruppen mit eigenen Warteschlangen, deren Anzahl der Rest ist, der sich aus der Division der IMSI durch die Anzahl der Kanäle ergibt, die unterschiedlich sein können in jeder Zelle), was die Implementierung wiederum erschwert.

4) Nehmen wir an, LA wird gefunden. Jetzt müssen Sie nach der Antwort des Abonnenten „tasten“. Der Telefonsender hat eine Leistung von 1-2 Watt. Dementsprechend ist auch das Scannen aus einer Entfernung von mehreren Dutzend Metern eine Aufgabe (keine leichte). Es stellt sich als Paradox heraus: LA umfasst beispielsweise eine ganze Region (Stadt). Es verfügt beispielsweise über 50 Zellen, die teilweise eine Reichweite von bis zu 30 km haben. Wir versuchen, Strahlung mithilfe einer Rundstrahlantenne einzufangen und zu entschlüsseln. Um diese Aufgabe in dieser Ausführungsform umzusetzen, ist ein großer apparativer Aufwand erforderlich. Wenn wir davon ausgehen, dass sich das Opfer in direkter Sichtweite befindet, d.h. Da das Abfangen aus einer Entfernung realistischer aussieht, ist ein Richtmikrofon wesentlich effektiver und einfacher. Es ist zu beachten, dass die Forscher bei der Demonstration ihre Telefone aus einer Entfernung von 2 Metern abfangen.

5) Das Bewegen des Opfers zwischen den Zellen verursacht ebenfalls Probleme, weil man muss sich auch damit bewegen.

6) Die in der Demonstration verwendeten Telefone erfordern eine Hardwaremodifikation. Sie müssen den Filter von der Antenne entfernen, da die „fremden“ Uplink-Telefone sonst nicht „sehen“ können. Um nicht alle Frequenzen, sondern nur „Ihre eigenen“ zu „hören“, ist ein Filter im Telefon erforderlich.

7) Wenn das Netzwerk regelmäßig den Schlüssel ändert (Rekeying) oder TMSI ändert (keiner der Forscher hat dies berücksichtigt), funktioniert diese Methode überhaupt nicht oder nur sehr schlecht (die Entschlüsselungszeit kann länger sein als die Konversationszeit). .

8) Sie können nicht das gesamte Netzwerk abhören; Sie müssen die Telefonnummer kennen.

Schutz vor Verkehrsüberwachung

1) Verwenden Sie anstelle eines konstanten Bytes Zufallswerte zum Paging leerer GSM-Nachrichten.

2) Ändern Sie K C nach jedem Anruf.

3) Ändern Sie TMSI so oft wie möglich.

Die Punkte 2 und 3 können durch eine einfache Neukonfiguration der Elemente des Netzwerks des Anbieters gelöst werden und erfordern keine Aktualisierung der Firmware oder Ausrüstung.

Darüber hinaus gibt es auf dem Markt verschiedene modifizierte Telefone, beispielsweise das Krypto-Smartphone Cancort, das den Betrieb auf GSM 900/1800-Kommunikationsleitungen in zwei Modi ermöglicht:

Offener Modus (normaler GSM-Modus);

Verschlüsselungsmodus mit hacksicherer Verschlüsselung von Informationen.

Cancort führt die folgenden Funktionen aus:

Verschlüsselung/Entschlüsselung von Kurznachrichten (SMS-Dienst)

Datenverschlüsselung/-entschlüsselung (BS26- und GPRS-Dienst).

E-Mail-Verschlüsselung/Entschlüsselung.

Verschlüsselung/Entschlüsselung der Informationen in allen Telefonbüchern (SIM PB).

Verschlüsselung/Entschlüsselung von MMS-Informationen.

Zum Schutz können Sie auch Scrambler einsetzen, die sich beim Schutz normaler Telefonnetze bewährt haben. Ein Beispiel ist GUARD GSM. Dieses Gerät wird (wie seine Analoga) über ein kabelgebundenes Headset mit einem Mobiltelefon verbunden und ist klein. Der GUARD GSM-Scrambler verfügt über zweiunddreißig Verschlüsselungsmodi.

Das Funktionsprinzip dieses Scramblers basiert auf der anfänglichen Zerstörung und vorübergehenden Neuordnung des Schalls auf der Sendeseite mit anschließender Wiederherstellung auf der Empfangsseite. Dieser Prozess ist zweiseitig. Die vorübergehende Neuordnung von Sprachsignalsegmenten und die Wiederherstellung ihrer Reihenfolge beim Empfang dauert ein bestimmtes Zeitintervall. Eine zwingende Eigenschaft solcher Geräte ist daher eine geringe Signalverzögerung auf der Empfangsseite. Der Beginn eines Gesprächs beginnt in der Regel im offenen Modus und dann wechseln die Geräte auf gegenseitigen Befehl in den Verschlüsselungsmodus. Bei der Durchführung von Verhandlungen führt das Gerät gleichzeitig zwei Funktionen aus: Verschlüsseln und Entschlüsseln. Das heißt, die von einem der Teilnehmer gesprochene Sprache wird seinerseits verschlüsselt und der beim zweiten Teilnehmer befindliche zweite Scrambler entschlüsselt diese Sprache. Und das Gleiche geschieht auch in umgekehrter Richtung, wenn der zweite Teilnehmer zu sprechen beginnt.

Technische Eigenschaften:

1. Die Sprachverständlichkeit beträgt mindestens 95 %.

2. Verbindungstyp Vollduplex.

3. Die Signalverzögerung auf der Leitung beträgt nicht mehr als 100 ms.

4. Das Sicherheitsniveau des linearen Signals ist vorübergehend.

5. Verwendung in GSM 900/1800-Standardnetzen.

6. Verbindungstyp Handy Kabelgebundenes Headset 7. Gesamtabmessungen 80x45x16 mm

Man-in-the-Middle-Angriff im GSM

Der zuvor besprochene Angriff nutzte aktiv ein Gerät namens IMSI-Catcher. In diesem Abschnitt wird erläutert, wie ein solches Gerät funktioniert und welche Einschränkungen es hat.

Im Internet findet man viele Angebote zum Verkauf spezieller Geräte, die Basisstationen emulieren können. IN ähnliche Anzeigen Es wird erklärt, dass solche Emulatoren es Ihnen ermöglichen, Gespräche heimlich mitzuhören, ohne den Betreiber zu informieren oder auch nur die Telefonnummer der Person zu kennen, der zugehört wird.

Es gibt zwar Geräte mit ähnlicher Funktionalität (z. B. den RA 900-Komplex von Rohde & Schwarz), diese verfügen jedoch über weitaus weniger beeindruckende Fähigkeiten:

1) Im Geheimen können Sie nur feststellen, ob sich ein Telefon, in das eine SIM-Karte mit der angegebenen IMSI eingelegt ist, im Versorgungsgebiet befindet, oder eine Liste der IMSI/IMEI, aber nicht der Telefonnummern im „Pseudobasis“-Versorgungsgebiet erhalten. Dies impliziert, dass der Angreifer die IMSI kennt.

2) Sie können ausgehende Gespräche von einem bestimmten Telefon aus abhören, die Signalverschlüsselung des Teilnehmers wird jedoch deaktiviert. Außerdem wird die Rufnummer des Anrufers geändert bzw. ausgeblendet. In diesem Fall kann der Teilnehmer dies selbst erkennen und die Tatsache des Zuhörens (oder Verdächtigens) feststellen.

3) Beim direkten Abhören können eingehende Anrufe dem Teilnehmer nicht zugestellt und dementsprechend nicht abgehört werden. Bei anderen Netzteilnehmern befindet sich der abgehörte Teilnehmer „außerhalb des Versorgungsbereichs“.

Wie Sie sehen, setzt die Funktionalität das Vorhandensein bestimmter Informationen über das Opfer voraus.

Funktionsprinzipien des IMSI-Catchers

IMSI-Catcher ist ein Gerät, das sich einerseits wie eine GSM-Netzwerk-Basisstation verhält und andererseits eine SIM-Karte oder etwas anderes enthält technische Mittel zum Anschluss an Kommunikationsnetzwerke. Es wird wie folgt verwendet:

1. Das Gerät wird in der Nähe des Mobiltelefons des Opfers platziert. Die Reichweite wird anhand des Leistungspegels der tatsächlichen Basisstation bestimmt.

2. Im Betrieb erscheint das Gerät als reguläre Station. Natürlich muss es die Station des Betreibers imitieren, zu dem das Opfer gehört. Beim GSM-Standard ist es nicht erforderlich, dass die Basisstation ihre Authentizität gegenüber dem Telefon bestätigt (anders als beispielsweise bei UMTS-Netzen), daher ist dies recht einfach. Frequenz und Signalstärke der Fake-Basis werden so gewählt, dass die echten Basisstationen aller Nachbarnetze ihren Betrieb nicht stören.

3. Das Telefon des Opfers wird aufgrund seines guten und starken Signals gezwungen, die gefälschte Basisstation als beste verfügbare Basisstation auszuwählen. Das Auswahlprinzip wurde bereits beschrieben. Dadurch kann der Angreifer die IMEI des Opfers ermitteln.

4. Um Gespräche während der Registrierung abzuhören, informiert die gefälschte Datenbank das Telefon über die Notwendigkeit, in den A5/0-Verschlüsselungsmodus zu wechseln, also überhaupt ohne Verschlüsselung. Ein GSM-Telefon kann nicht ablehnen.

5. Danach passieren alle ausgehenden Anrufe des Opfers die Fake-Station im Klartext und können dort aufgezeichnet/abgehört werden. In diesem Fall fungiert das Gerät als Proxy, stellt selbstständig eine Verbindung zur gewählten Nummer her und überträgt die Stimme transparent über sich selbst in beide Richtungen.

Einschränkungen des IMSI-Catchers

1. Wenn das Opfer mit einer gefälschten Station verbunden ist, ist es für eingehende Anrufe nicht mehr erreichbar. Um eingehende Anrufe zu unterstützen, muss das Gerät wie andere Basisstationen über das Netzwerk des Betreibers bedient werden. Dazu müssen Sie eine Verbindung zu einem Basisstationscontroller (BSC) herstellen und sich in dessen Routing-Tabellen registrieren. Wenn ein Angreifer jedoch auf einer Ebene Zugriff auf das Netzwerk des Betreibers hat, die es ihm ermöglicht, neue Basisstationen anzuschließen und zu konfigurieren, ist die Verwendung von SORM in diesem Fall effektiver. Wenn außer dem Opfer noch weitere Personen in den Erfassungsbereich des Geräts gelangen Handys Wenn sie sich in der Nähe des Opfers befinden, zeigen sie an, dass eine Abdeckung vorhanden ist, es werden jedoch weder eingehende noch ausgehende Anrufe bearbeitet. Dies könnte Verdacht erregen.

2. Mehrheit moderne Telefone haben einen Verschlüsselungshinweis (in Form eines Vorhängeschlosses) und das Opfer könnte misstrauisch werden, wenn es sieht, dass die Verbindung nicht verschlüsselt ist.

3. Um ausgehende Anrufe zu übertragen, benötigt das Gerät einen Ausgang Telefonnetz. Wenn Sie hierfür ein eigenes GSM-Modul mit SIM-Karte verwenden, werden ausgehende Anrufe von der gefälschten Station mit einer anderen Nummer als der des Opfers getätigt. Um dies zu verbergen, können Sie den Dienst „Calling Line Identification Restriction“ (CLIR) nutzen, der auch die Empfänger des Anrufs alarmieren und diese dem Opfer mitteilen kann. Alternativ kann man bei der Nutzung von WiFi+VoIP die Nummer einer Fake-Station durch die richtige ersetzen, was jedoch das Design verkompliziert.

Für ein genaueres Spoofing ist es erforderlich, dass das Gerät eine SIM-Karte desselben Betreibers verwendet, den das Opfer verwendet. In diesem Fall hat der Angreifer die Möglichkeit, die Anrufe des Opfers an Geschäfts- und Kurznummern zu übertragen.

4. Wenn sich das Opfer bewegt, kann es sich leicht aus dem Erfassungsbereich des Geräts bewegen, was dazu führt, dass der Vorgang von vorne beginnen muss.

Die aufgeführten Nachteile zeigen, dass der Einsatz eines solchen Gerätes auf das kurzfristige Abhören von Gesprächen beschränkt ist und für das langfristige Abhören praktisch nicht geeignet ist.

Daher besteht der Hauptvorteil eines solchen Geräts möglicherweise darin, den Sh3ShMSH eines Opfers zu identifizieren, über das nur sein Standort genau bekannt ist, und dann die Informationen über Sh5I zu nutzen, um routinemäßige Abhörmaßnahmen mit SORM-Mitteln durchzuführen.

Abschluss

Das Abfangen von Nachrichten in OBM-Netzwerken ist möglich. Unter Berücksichtigung der für die Durchführung der Abhörmaßnahmen erforderlichen Bedingungen können wir jedoch sagen, dass MBM viel besser geschützt ist als in Filmen und im Internet dargestellt.

Kommen wir nun zum GSM-Hacking. Vor etwa 15 Jahren erschienen Artikel über Schwachstellen in A5/1, aber es gab immer noch keine öffentliche Demonstration des Hackens von A5/1 unter realen Bedingungen. Darüber hinaus muss man, wie aus der Beschreibung des Netzwerkbetriebs hervorgeht, verstehen, dass neben der Aufschlüsselung des Verschlüsselungsalgorithmus selbst eine Reihe rein technischer Probleme gelöst werden müssen, die normalerweise immer außer Acht gelassen werden (auch bei öffentlichen Demonstrationen). . Die meisten Artikel über GSM-Hacking basieren auf einem Artikel von Eli Barkan aus dem Jahr 2006 und Untersuchungen von Karsten Noh. Das haben Barkan et al. in ihrem Artikel gezeigt In GSM erfolgt die Fehlerkorrektur vor der Verschlüsselung (es sollte jedoch umgekehrt sein). Eine gewisse Reduzierung des Suchraums für die Auswahl von KCs und die Implementierung von Angriffen mit bekanntem Chiffretext (mit völlig passivem Abhören der Funkwellen) sind in einem möglich akzeptable Zeit anhand vorberechneter Daten. Die Autoren des Artikels selbst sagen, dass bei störungsfreiem Empfang ein Hacking innerhalb von 2 Minuten 50 Terabyte vorberechneter Daten erfordert. Derselbe Artikel (im Abschnitt über A5/2) weist darauf hin, dass das Signal aus der Luft immer mit Störungen verbunden ist, was die Auswahl der Taste erschwert. Für A5/2 wird ein modifizierter Algorithmus vorgestellt, der Störungen berücksichtigen kann, gleichzeitig aber die doppelte Menge an vorberechneten Daten benötigt und sich dementsprechend die Hacking-Zeit verdoppelt. Für A5/1 wird die Möglichkeit angegeben, einen ähnlichen Algorithmus zu konstruieren, der Algorithmus selbst wird jedoch nicht angegeben. Es ist davon auszugehen, dass in diesem Fall auch die Menge der vorberechneten Daten verdoppelt werden muss. Der Prozess der Auswahl der A5/1-Taste ist probabilistisch und hängt von der Zeit ab, d. h. Je länger das Vorsprechen dauert, desto wahrscheinlicher ist es, dass KC ausgewählt wird. Daher handelt es sich bei den im Artikel genannten 2 Minuten um Richtwerte und nicht um eine garantierte Zeit für die Auswahl von KC. Karsten Nohl entwickelt das bekannteste Projekt zum Hacken von GSM-Netzen. Bis Ende 2009 wollte sein Unternehmen, das sich mit Fragen der Computersicherheit befasst, Regenbogentabellen mit Sitzungsschlüsseln für den A5/1-Algorithmus öffentlich zugänglich machen, der zur Sprachverschlüsselung in GSM-Netzen verwendet wird. Karsten Nohl begründet seine Demarche gegen A5/1 mit dem Wunsch, die öffentliche Aufmerksamkeit auf das bestehende Problem zu lenken und Telekommunikationsbetreiber zum Umstieg auf fortschrittlichere Technologien zu zwingen. Beispielsweise beinhaltet die UMTS-Technologie die Verwendung des 128-Bit-A5/3-Algorithmus, dessen Stärke so groß ist, dass er mit keinen heute verfügbaren Mitteln gehackt werden kann. Nach Carstens Berechnungen wird die komplette A5/1-Schlüsseltabelle in verpackter Form 128 Petabyte belegen und auf viele Computer im Netzwerk verteilt verteilt sein. Um es zu berechnen, werden etwa 80 Computer und 2–3 Monate Arbeit benötigt. Der Einsatz moderner CUDA-Grafikkarten und programmierbarer Xilinx Virtex-Arrays soll die Rechenzeit deutlich reduzieren. Insbesondere seine Rede auf dem 26С3 (Chaos Communication Congress) im Dezember 2009 sorgte für viel Aufsehen. Der Kern der Rede lässt sich kurz wie folgt formulieren: Bald können wir mit dem Erscheinen von Budgetsystemen für die Online-Dekodierung A5/1 rechnen. Kommen wir zu technischen Problemen. Wie bekomme ich Daten aus der Luft? Um Gespräche abzufangen, benötigen Sie einen vollwertigen Scanner, der in der Lage sein muss, herauszufinden, welche Basisgespräche auf welchen Frequenzen senden, zu welchen Betreibern sie gehören und welche Telefone mit welchem ​​TMSI gerade aktiv sind. Der Scanner muss in der Lage sein, das Gespräch vom angegebenen Telefon aus zu überwachen und Übergänge zu anderen Frequenzen und Basisstationen korrekt zu verarbeiten. Im Internet gibt es Angebote für den Kauf eines ähnlichen Scanners ohne Decoder für 40–50.000 Dollar. Dies kann nicht als Budgetgerät bezeichnet werden. Um ein Gerät zu schaffen, das nach einfachen Manipulationen mit dem Abhören eines Telefongesprächs beginnen kann, ist es daher erforderlich:


a) Implementieren Sie den Teil, der mit Ether funktioniert. Insbesondere können Sie damit festlegen, welche TMSI dem gewünschten Telefon entspricht, oder Telefone mithilfe aktiver Angriffe dazu zwingen, ihre echte IMSI und MSISDN zu „erkennen“.

b) einen KC-Auswahlalgorithmus für A5/1 implementieren, der bei realen Daten (mit Rauschen/Fehlern, Auslassungen usw.) gut funktioniert;

d) Kombinieren Sie alle diese Punkte zu einer vollständig funktionierenden Lösung.

Karsten und der Rest der Forscher lösen hauptsächlich Punkt „c“. Insbesondere schlagen er und seine Kollegen vor, OpenBTS, Airdump und Wireshark zu verwenden, um einen IMSI-Catcher zu erstellen. Im Moment können wir sagen, dass dieses Gerät eine Basisstation emuliert und zwischen der MS und der echten Basisstation eingebettet ist. Die Redner behaupten, dass eine SIM-Karte leicht verhindern kann, dass ein Telefon anzeigt, dass es im A5/0-Verschlüsselungsmodus arbeitet (d. h. überhaupt keine Verschlüsselung) und dass die meisten im Umlauf befindlichen SIM-Karten genau so sind. Es ist wirklich möglich. In GSM 02.07 steht geschrieben (Normativer Anhang B.1.26), dass die SIM-Karte im Verwaltungsfeld ein spezielles Bit OFM enthält, das, wenn der Wert gleich eins ist, zum Verbot der Anzeige der Verbindungsverschlüsselung führt (in die Form eines Scheunenschlosses). In GSM 11.11 lauten die Zugriffsrechte für dieses Feld wie folgt: Lesen ist immer verfügbar und Schreibrechte werden als „ADM“ beschrieben. Die spezifischen Rechte für den Zugang zu diesem Bereich werden vom Betreiber bei der Erstellung der SIM-Karten festgelegt. Daher hoffen die Moderatoren, dass die meisten Karten mit gesetztem Bit ausgegeben werden und ihre Telefone wirklich keinen Hinweis auf die fehlende Verschlüsselung zeigen. Das erleichtert die Arbeit des IMSI-Catchers erheblich, weil... Der Besitzer des Telefons kann die fehlende Verschlüsselung nicht erkennen und wird misstrauisch. Interessantes Detail. Die Forscher wurden mit der Tatsache konfrontiert, dass die Telefon-Firmware auf Übereinstimmung mit den GSM-Spezifikationen getestet wird und nicht auf die Bewältigung anormaler Situationen, d zum Abhören), frieren die Telefone oft ein. Die größte Resonanz erregte die Aussage, dass man für nur 1.500 US-Dollar ein fertiges Kit zum Abhören von Gesprächen mit USRP, OpenBTS, Asterisk und Airprobe zusammenstellen kann. Diese Informationen wurden im Internet weit verbreitet, nur die Autoren dieser Nachrichten und daraus abgeleiteter Artikel vergaßen zu erwähnen, dass die Redner selbst keine Einzelheiten preisgaben und die Demonstration nicht stattfand. Im Dezember 2010 hielten Carsten und Munaut erneut einen Vortrag auf der 27C3-Konferenz über das Abhören von Gesprächen in GSM-Netzen. Dieses Mal stellten sie ein umfassenderes Szenario vor, in dem es jedoch viele „Treibhausbedingungen“ gibt. Um einen Standort zu lokalisieren, nutzen sie Internetdienste, die es ermöglichen, „Send Routing Info“-Anfragen in das SS7-Netzwerk zu senden. SS7 ist ein Netzwerk-/Protokollstapel, der für die Kommunikation zwischen Telefonbetreibern (GSM und Festnetz) und für die Kommunikation von GSM-Netzwerkkomponenten untereinander verwendet wird. Anschließend beziehen sich die Autoren auf die Umsetzung des Mobilfunks in Deutschland. Dort korreliert der als Ergebnis der Abfrage erhaltene RAND gut mit dem Regionalcode (Ortsvorwahl/Postleitzahl). Daher ist es durch solche Anfragen dort möglich, bis auf die Stadt oder sogar einen Stadtteil genau zu bestimmen, wo sich dieser Teilnehmer in Deutschland befindet. Hierzu ist der Betreiber jedoch nicht verpflichtet. Jetzt kennen Forscher die Stadt. Danach nehmen sie einen Schnüffler, gehen in die zuvor gefundene Stadt und beginnen, alle ihre LACs zu besuchen. Sobald sie in dem Gebiet angekommen sind, das Teil eines LAC ist, senden sie dem Opfer eine SMS und hören ab, ob das Telefon des Opfers einen Paging-Vorgang durchführt (dies geschieht über einen unverschlüsselten Kanal, in allen Basiskanälen gleichzeitig). Kommt es zu einem Anruf, erhalten sie Informationen über die TMSI, die dem Teilnehmer zugeteilt wurde. Wenn nicht, schauen sie beim nächsten LAC nach. Es sollte beachtet werden, dass seitdem Beim Paging wird nicht IMSI übertragen (und die Forscher wissen es nicht), sondern nur TMSI (was sie wissen wollen), dann wird ein „Timing-Angriff“ durchgeführt. Sie verschicken mehrere SMS mit Pausen dazwischen, prüfen, welche TMSIs gepaged werden und wiederholen den Vorgang, bis nur noch eine (oder keine) mehr in der Liste der „verdächtigen“ TMSIs vorhanden ist. Um zu verhindern, dass das Opfer ein solches „Probieren“ bemerkt, wird eine SMS verschickt, die dem Abonnenten nicht angezeigt wird. Hierbei handelt es sich entweder um eine speziell erstellte Flash-SMS oder um eine falsche (kaputte) SMS, die das Telefon zwar verarbeitet und löscht, dem Nutzer aber nichts anzeigt. Nachdem sie das LAC herausgefunden haben, beginnen sie, alle Zellen dieses LAC zu besuchen, SMS zu senden und auf Paging-Antworten zu warten. Wenn es eine Antwort gibt, befindet sich das Opfer in dieser Zelle und Sie können damit beginnen, ihren Sitzungsschlüssel (KC) zu hacken und ihre Gespräche abzuhören. Zuvor müssen Sie die Sendung aufzeichnen. Hier schlagen die Forscher Folgendes vor:

1) Es gibt maßgeschneiderte FPGA-Karten, die in der Lage sind, gleichzeitig alle Kanäle entweder des Uplink (Kommunikationskanal vom Teilnehmer (Telefon oder Modem) zur Basisstation des Mobilfunkbetreibers) oder des Downlink (Kommunikationskanal von der Basisstation zur) aufzuzeichnen des Teilnehmers) von GSM-Frequenzen (890–915 bzw. 935–960 MHz). Wie bereits erwähnt, kostet eine solche Ausrüstung 40.000 bis 50.000 Dollar, sodass die Verfügbarkeit einer solchen Ausrüstung für einen einfachen Sicherheitsforscher fraglich ist;

2) Sie können weniger leistungsstarke und billigere Geräte nehmen und auf jedem von ihnen einen Teil der Frequenzen abhören. Diese Option kostet mit einer auf USRP2 basierenden Lösung ca. 3,5 Tausend Euro;

3) Sie können zunächst den Sitzungsschlüssel knacken und dann den Datenverkehr „on the fly“ entschlüsseln und die Frequenzänderung (Frequenzsprung) mithilfe von vier Telefonen verfolgen, die über eine alternative OsmocomBB-Firmware anstelle der nativen Firmware verfügen. Telefonrollen: Das 1. Telefon dient zum Paging und zur Steuerung der Antworten, das 2. Telefon ist dem Teilnehmer für Gespräche zugewiesen. In diesem Fall muss jedes Telefon sowohl den Empfang als auch die Übertragung aufzeichnen. Das ist ein sehr wichtiger Punkt. Bis zu diesem Zeitpunkt funktionierte OsmocomBB tatsächlich nicht, und innerhalb eines Jahres (von 26С3 auf 27С3) wurde OsmocomBB in einen nutzbaren Zustand gebracht, d. h. Bis Ende 2010 gab es keine praktisch funktionierende Lösung. Hacken eines Sitzungsschlüssels. Da sie sich in derselben Zelle wie das Opfer befinden, senden sie ihr eine SMS, zeichnen die Kommunikation des Opfers mit der Basiszelle auf und knacken den Schlüssel. Dabei machen sie sich die Tatsache zunutze, dass beim Sitzungsaufbau viele halbleere Pakete oder mit vorhersehbarem Inhalt ausgetauscht werden . Rainbow-Tables werden verwendet, um das Hacken zu beschleunigen. Zur Zeit von 26C3 waren diese Tabellen nicht so gut ausgefüllt und das Hacken wurde nicht in Minuten oder sogar mehreren zehn Minuten durchgeführt (die Autoren erwähnen eine Stunde). Das heißt, vor 27C3 hatte nicht einmal Carsten (der Hauptforscher auf diesem Gebiet) eine Lösung, die KC in akzeptabler Zeit knacken konnte (während dieser Zeit würde der Sitzungsschlüssel höchstwahrscheinlich nicht geändert werden (Rekeying)). Dabei machen sich die Forscher zunutze, dass der Wechsel des Schlüssels selten nach jedem Anruf oder jeder SMS erfolgt und sich der erlernte Sitzungsschlüssel einige Zeit lang nicht ändert. Wenn sie nun den Schlüssel kennen, können sie den verschlüsselten Datenverkehr zum/vom Opfer in Echtzeit entschlüsseln und gleichzeitig mit dem Opfer einen Frequenzsprung durchführen. Um in diesem Fall die Luft einzufangen, reichen tatsächlich vier neu geflashte Telefone aus, da nicht alle Frequenzen und alle Zeitschlitze geschrieben werden müssen. Forscher haben diese Technologie in der Praxis demonstriert. Zwar saß das „Opfer“ still und wurde mit einem Hundertstel bedient. Zusammenfassend können wir die Frage nach der Möglichkeit, GSM-Gespräche im laufenden Betrieb abzufangen und zu entschlüsseln, mit Ja beantworten. Dabei müssen Sie Folgendes beachten:

1) Die oben beschriebene Technologie existiert nicht in einer für jedermann zugänglichen Form (auch nicht für Script-Kiddies). Hierbei handelt es sich nicht einmal um einen Bausatz, sondern um einen Rohling für Bausatzteile, die in einen brauchbaren Zustand gebracht werden müssen. Forscher stellen immer wieder fest, dass sie keine klaren Pläne haben, Einzelheiten zur Umsetzung öffentlich zugänglich zu machen. Das bedeutet, dass die Hersteller im Nahen Osten aufgrund dieser Entwicklungen keine 100-Dollar-Geräte in Massenproduktion herstellen, die jeder hören kann.

2) OsmocomBB unterstützt nur eine Chipfamilie (wenn auch die häufigste).

3) Die Methode zur Standortbestimmung durch Abfragen an HLR und Aufzählung von LAC funktioniert eher in der Theorie als in der Praxis. In der Praxis weiß der Angreifer entweder, wo sich das Opfer befindet, oder er kann nicht in die gleiche Zelle wie das Opfer gelangen. Wenn der Angreifer nicht die gleiche Zelle abhören kann, in der sich das Opfer befindet, funktioniert die Methode nicht. Im Gegensatz zur Demonstration gibt es in Wirklichkeit Tausende von Paging-Nachrichten in einer durchschnittlichen Ladung in LA. Darüber hinaus funktioniert Paging nicht im Moment des Sendens, sondern in bestimmten Zeitfenstern und in Stapeln (durch Paging-Gruppen mit eigenen Warteschlangen, deren Anzahl der Rest ist, der sich aus der Division der IMSI durch die Anzahl der Kanäle ergibt, die unterschiedlich sein können in jeder Zelle), was die Implementierung wiederum erschwert.

4) Nehmen wir an, LA wird gefunden. Jetzt müssen Sie nach der Antwort des Abonnenten „tasten“. Der Telefonsender hat eine Leistung von 1–2 Watt. Dementsprechend ist auch das Scannen aus einer Entfernung von mehreren Dutzend Metern eine Aufgabe (keine leichte). Es stellt sich als Paradox heraus: LA umfasst beispielsweise eine ganze Region (Stadt). Es verfügt beispielsweise über 50 Zellen, die teilweise eine Reichweite von bis zu 30 km haben. Wir versuchen, Strahlung mithilfe einer Rundstrahlantenne einzufangen und zu entschlüsseln. Um diese Aufgabe in dieser Ausführungsform umzusetzen, ist ein großer apparativer Aufwand erforderlich. Wenn wir davon ausgehen, dass sich das Opfer in direkter Sichtweite befindet, d.h. Da das Abfangen aus einer Entfernung realistischer aussieht, ist ein Richtmikrofon wesentlich effektiver und einfacher. Es ist zu beachten, dass die Forscher während der Demonstration ihre Telefone aus einer Entfernung von 2 Metern abfangen.

5) Das Bewegen des Opfers zwischen den Zellen verursacht ebenfalls Probleme, weil man muss sich auch damit bewegen.

6) Die in der Demonstration verwendeten Telefone erfordern eine Hardware-Änderung. Sie müssen den Filter von der Antenne entfernen, da die „fremden“ Uplink-Telefone sonst nicht „sehen“ können. Um nicht alle Frequenzen, sondern nur „Ihre eigenen“ zu „hören“, ist ein Filter im Telefon erforderlich.

7) Wenn das Netzwerk regelmäßig den Schlüssel ändert (Rekeying) oder TMSI ändert (keiner der Forscher hat dies berücksichtigt), funktioniert diese Methode überhaupt nicht oder nur sehr schlecht (die Entschlüsselungszeit kann länger sein als die Konversationszeit). .

8) Sie können nicht das gesamte Netzwerk abhören; Sie müssen die Telefonnummer kennen.

Vor nicht allzu langer Zeit habe ich die Fähigkeiten von HackRF zur Analyse des GSM-Netzwerkverkehrs untersucht. Das Synchronisierungssignal des Geräts schwankt zwar etwas, aber das Ergebnis ist auf jeden Fall der Zugriff auf verschiedene Systemnachrichten. Als nächstes gehe ich davon aus, dass Sie Linux mit Gnuradio installiert haben und auch ein glücklicher Besitzer von hackrf sind. Wenn nicht, können Sie eine Live-CD verwenden, Informationen dazu finden Sie im Abschnitt „Software“ des Forums. Dies ist eine großartige Option, wenn Hackrf sofort funktioniert.

Zuerst müssen wir die Frequenz der lokalen GSM-Station bestimmen. Dazu habe ich gprx verwendet, das in der Live-CD enthalten ist. Nach der Analyse der Frequenzen um 900 MHz sehen Sie etwa Folgendes:

Sie können permanente Kanäle auf 952 MHz und 944,2 MHz sehen. Diese Frequenzen werden in Zukunft die Ausgangspunkte sein.

Jetzt müssen wir Airprobe mit den folgenden Befehlen installieren.

Git-Klon git://git.gnumonks.org/airprobe.git

Git-Klon git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./bootstrap
./konfigurieren
machen

CD-Airprobe/GSM-Empfänger
./bootstrap
./konfigurieren
machen

Installation abgeschlossen. Jetzt können wir ein GSM-Signal empfangen. Starten wir Wireshark mit dem Befehl

Wählen Sie „lo“ als Empfangsgerät und gsmtap als Filter aus, wie im folgenden Bild gezeigt:

Gehen Sie nun zurück zum Terminal und betreten Sie es

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Es öffnet sich ein Popup-Fenster und Sie müssen die automatische Erfassung deaktivieren und den Schieberegler auf Maximum stellen. Als nächstes tragen wir die zuvor ermittelten GSM-Frequenzen als Durchschnittsfrequenz ein.

Wir wählen auch die Spitzen- und Durchschnittswerte im Abschnitt „Trace-Optionen“ aus, wie unten gezeigt:

Sie werden sehen, dass nur das korrekte Sequenzsignal (blaue Grafik) stellenweise über den Spitzenwert (grüne Grafik) hinausgeht, was darauf hinweist, dass es sich um einen konstanten Kanal handelt. Jetzt müssen Sie mit der Dekodierung beginnen. Klicken Sie im Fenster auf die Mitte dieses Frequenzsprungs. Möglicherweise werden Fehler angezeigt, aber das ist normal. Ich habe angefangen, Daten auf diese Weise zu erhalten:

Jetzt können Sie feststellen, dass GSM-Daten in Wireshark eingehen. Wie ich am Anfang des Artikels erwähnt habe, schwebt das Taktsignal. Um die eingestellte Frequenz beizubehalten, müssen Sie also weiter auf die Schaltung klicken. Allerdings funktioniert das Programm ganz gut. So lustig es auch klingen mag: Wenn Sie Ihre Hack-HF in ein Handtuch (oder etwas Ähnliches) einwickeln, erhöht sich die thermische Stabilität des Taktsignals und die Streuung wird verringert. Für sich genommen werden Sie diese Methode wahrscheinlich nicht sehr nützlich finden, aber ich denke, sie zeigt zumindest das enorme Potenzial von HackRF.

GSM-Abhörung
*GSM 900* Abfangen
Das Produkt *GM* ist für den Empfang und die Verarbeitung von Signalen konzipiert
Standard GSM-900, 1800 sowohl ohne als auch mit kryptografischem Schutz
(Algorithmen A5.1 und A5.2).
Mit „GM“ können Sie:
- Steuern Sie den direkten Steuer- oder Sprachkanal (Emission).
Basen)
- Steuern Sie die Rückwärtssteuerung oder den Sprachkanal (Emission).
Röhren)
- Durchsuchen Sie alle Kanäle nach aktiven Kanälen an einem bestimmten Ort
- Kanäle selektiv scannen und die Zeit für das erneute Scannen festlegen
- Organisieren Sie ein umfassendes Zuhören
- selektives Abhören mithilfe bekannter TMSI, IMSI, IMEI organisieren,
Anrufer-ID-Nummer, Ki.
- Zeichnen Sie Gespräche automatisch auf Ihrer Festplatte auf
- Steuern Sie das Gespräch, ohne es aufzuzeichnen
- Suche nach einem aktiven Abonnenten (für offene Kanäle)
- Notieren Sie die von einem Mobilfunkteilnehmer gewählte Nummer
- Notieren Sie die Telefonnummer des Anrufers auf einem Mobilfunkgerät (falls vorhanden).
aktiviertes Anrufer-ID-System)
- Alle Registrierungen im Kanal anzeigen
Das Produkt enthält zwei Empfangskanäle – vorwärts und rückwärts.
Ohne kryptografischen Schutz kann *GM* in zwei Modi arbeiten:
- Suche nach einem aktiven Mobilfunkteilnehmer.
Wenn nur im Modus kryptografischer Schutz vorhanden ist
- Steuerung des Stationssteuerkanals (vorwärts und rückwärts);
Bei der Überwachung des Stationssteuerkanals stellt *GM* Folgendes fest
Parameter für jede Verbindung:
- IMSI oder TMSI (je nach Betriebsart der Steuerung).
mein Netzwerk, diese Signale werden von der Basisstation übertragen);
- IMEI (falls von der Basisstation angefordert und wenn die Energie

Verfügbarkeit des Mobilfunkteilnehmers, da in diesem Fall Strahlung erfasst wird
Röhren);
- gewählte Nummer (bei Verbindung auf Initiative eines Mobiltelefons)
Teilnehmer und mit seiner Energieverfügbarkeit, da diese in diesem Fall fest ist
Röhrenstrahlung);
- Anrufer-ID-Nummer (wenn von der Basisstation übermittelt).
Im Suchmodus für aktive Abonnenten, jeder nächste
Verbindung. In diesem Modus scannt *GM* kontinuierlich den gesamten Bereich und
Wenn ein aktiver Teilnehmer erkannt wird, geht er in den Kontrollmodus (natürlich).
wenn der Teilnehmer gerade spricht, da das Gerät den Sender einschaltet
nur für die Dauer des Gesprächs). Bei Bedarf (sofern dieses Gespräch nicht stattfindet
Bei Interesse kann der Bediener den Steuermodus zurücksetzen und „GM“ wechselt erneut
in den Scanmodus, bis ein weiterer aktiver Teilnehmer gefunden wird. Modus
Es empfiehlt sich, während der Nachverfolgung die Suche nach einem aktiven Abonnenten zu verwenden. IN
In dieser Betriebsart erkennt *GM* keine Teilnehmerkennungen!
Bei der Überwachung des Steuerkanals der Basisstation sind zwei Möglichkeiten möglich
funktioniert:
- im End-to-End-Modus
- im Selektionsmodus nach Merkmalen
Im End-to-End-Modus ist das erste Gespräch im
kontrollierte Zelle und alle Registrierungen werden angezeigt. Falls gegeben
Ist das Gespräch nicht interessant, kann die Steuerung per Knopfdruck gestoppt werden
"Brechen"
Im Auswahlmodus werden nur Verbindungen mit einem angegebenen Wert angezeigt
TMSI, IMSI, IMEI, Anrufer-ID-Nummer oder gewählte Nummer. Auswahlliste
umfasst bis zu 200 Identifikatoren. Im Falle der Überwachung eines geschlossenen Kanals
kryptom Der Auswahlmodus erfolgt nach dem bekannten Ki, was dies ermöglicht
Identifizieren Sie den Teilnehmer eindeutig, ohne TMSI, IMSI oder IMEI anzugeben.
In diesem Fall umfasst die Auswahlliste bis zu 40 Abonnenten.
*GM* wird in Form eines Monoblocks mit den Maßen 450x250x50 mm hergestellt. Kontrolle
Die *GM*-Bedienung erfolgt von einem externen PC aus (Anschluss möglich).
Laptop) über den seriellen RS-232-Anschluss.
Im Lieferumfang enthalten ist ein Gerät mit Software,
Damit können Sie den Ki-Parameter von der SIM-Karte lesen, das Lesen erfolgt in
innerhalb von 10 Stunden.
*GM* wird über das Stromnetz mit Strom versorgt Wechselstrom 220V. so und
Gleichspannung 12 V, beispielsweise aus dem Bordnetz des Fahrzeugs.
Auf Anfrage ist es möglich, Kanäle im Bereich von 1800 MHz und 450 MHz zu produzieren.

Abkürzungen und Bezeichnungen
TMSI – temporäre Mobilfunkteilnehmer-ID (Nummer)
IMSI – International Mobile Subscriber Identity Number
IMEI – internationale Geräteidentifikationsnummer
Handy, Mobiltelefon
Stationen
Ki – individueller Teilnehmerauthentifizierungsschlüssel
1. Der Komplex ist für den Empfang von Signalen vom TTT-System ausgelegt.
2. Der Komplex verfügt über zwei Empfangs- und Verarbeitungskanäle – einen im oberen und einen im unteren Teil des Bereichs.
3. Der Komplex bietet Einstellungen für jeden der 124 möglichen Steuerkanäle.

4. Wenn der Komplex in Betrieb ist, sind zwei Modi möglich:
- ohne Auswahl;
- mit Auswahl.
Die Auswahltabelle kann bis zu 40 Identifikatoren enthalten.
Die Kennung besteht aus IMSI und IMEI (es ist möglich, nur IMSI oder nur IMEI anzugeben).
Der Komplex führt die Auswahl nach IMSI, IMEI und TMSI durch. Auswahl durch TMSI nach dem Einschalten des Komplexes
wird erst nach Erhalt eines Befehls mit der angegebenen IMEI oder IMSI bereitgestellt.
Aufmerksamkeit! IMEI – Identifikationsnummer des Mobilteils (vom Hersteller festgelegt). IMSI -
internationale Teilnehmeridentifikationsnummer (auf der SIM-Karte gespeichert). Im Allgemeinen gibt es keine direkte
Korrespondenz mit der Stadtnummer des Abonnenten. Die Korrespondenztabelle wird vom Betreiber (dem ausstellenden Unternehmen) festgelegt
Röhren).
5. Die Identifizierung der ausgehenden Nummer wird bereitgestellt.
6. Der Übergabemodus ist gewährleistet.
7. Eine Verarbeitung nach A5-Algorithmen ist nicht vorgesehen.
8. Der Komplex wird von einem Windows-Programm über eine serielle Schnittstelle gesteuert.
9. Die Registrierung kann sowohl auf einem Tonbandgerät als auch auf einem Soundblaster erfolgen.
10. Beim Einschalten wechselt der Komplex in den aktiven Teilnehmersuchmodus. Wenn gefunden
Die Anlage wechselt in den Empfangsmodus. Ein Teilnehmer-Reset ist vorgesehen. In diesem Modus erfolgt die Steuerung von
kein Computer erforderlich. In diesem Modus werden keine Teilnehmerkennungen ermittelt.
Nach dem Start des Steuerprogramms wechselt der Komplex in den Steuermodus des angegebenen Kanals
Management (die Umsetzung der Punkte 3 ... 5 ist sichergestellt).

KURZE BESCHREIBUNG DES SYSTEMS.
Die weit verbreitete Nutzung des Systems begann 1993 mit der Gründung der Firma MTS und
Einholen der Erlaubnis zur Nutzung des Bereichs 890 – 915 MHz und 935 – 960 MHz ohne 10 MHz,
für den Radarbetrieb konzipiert.
Laut offenen Pressedaten gibt es in Russland derzeit 180.000 bis 220.000
Benutzer. Was die Wirtschaftsindikatoren angeht, ist das System ziemlich teuer und seine Benutzer mögen es
In der Regel handelt es sich um eine Gesellschaftsschicht, die (zumindest) der sogenannten Mittelschicht angehört.
Diese Tatsache schuf die Voraussetzungen und die Notwendigkeit, Mittel zur Informationskontrolle zu entwickeln,
System, das im Netzwerk zirkuliert.
Dieser Standard wird häufig in Gebieten mit hoher Bevölkerungsdichte verwendet.
Das System ist derzeit in folgenden Städten im Einsatz und in Betrieb:
- MOSKAU;
- SANKT PETERSBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV am DON;
- KALUGA;
- Sewerodwinsk;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- Rjasan;
- VLADIMIR;
- ARCHANGELSK;
- PETROSAVODSK.
- KIEW
- DNEPROPETROWSK
- Donezk
- ODESSA
Die Einführung des Systems wird auch in einigen anderen Städten abgeschlossen, beispielsweise in Jaroslawl.
Der Standard ermöglicht automatisches Roaming mit etwa 58 Ländern weltweit.

Zu den Vorteilen des Systems gehören digitaler Weg Datenübertragung, große Menge
gleichzeitig bediente Abonnenten, die Schwierigkeit, Duplikate zu erstellen (Klonen von SIM-Karten), Bequemlichkeit
Teilnehmerbetrieb, die Möglichkeit, gestohlene Geräte bei Verwendung legaler SIM-Karten zu identifizieren und
usw.
Die oben genannten Faktoren bestimmten die Machbarkeit der Erstellung von Kontrollen.
GRUNDALGORITHMEN FÜR DIE KOMPLEXE OPERATION.
Algorithmen zur Verarbeitung des Funkverkehrs bieten den umfassendsten und qualitativ hochwertigsten Zugriff auf
Informationen, die im Netzwerk zirkulieren, und ermöglichen es Ihnen auch, die Fähigkeiten des Komplexes zu erhöhen, wenn
neue Standards, ohne das Grundlegende zu ändern Software durch Hinzufügen zusätzlicher
Module. Hierzu zählen beispielsweise der geplante Einsatz eines Vocoders mit verbesserter Sprachqualität,
Datenübertragung und Faxübertragungen. Während des Probebetriebs des Komplexes sind Änderungen möglich
Modi für bestimmte Benutzeraufgaben.
Der Komplex wird in stationärer und mobiler Ausführung eingesetzt.
BETRIEBSARTEN.
(Grundlieferset)
Mit dem Scanmodus können Sie die sichtbaren Frequenzen von Basisstationen am Standort ermitteln sowie
grundlegende Netzwerkparameter. Während des Betriebs ist die Wahl des Zeitpunkts für die Analyse einer bestimmten Frequenz und
Die Funktionsweise von Steuerkanälen wird analysiert. Dieser Modus ermöglicht eine optimale
Konfiguration des Empfangspfads. Die ausgewählte Konfiguration kann schnell geladen oder gespeichert werden.
Der manuelle Suchmodus Nr. 1 ermöglicht die automatische Erkennung geladener Kanäle
sichtbare Frequenzen mit Aktivitätsanzeige. Ermöglicht dem Bediener die Auswahl von „Aktiv“.
Sprechschlitze. Befindet sich ein Teilnehmer im Funksichtbereich, erfolgt Duplexempfang.
Der manuelle Scanmodus Nr. 2 ermöglicht die automatische Abstimmung sichtbarer Frequenzen mit
Stoppen auf aktiven Frequenzschlitzen und Bilden von bis zu vier Duplexen im Endmodus
Maschine. Wenn der aktive Kanal ausgeschaltet wird, wird die automatische Suche fortgesetzt. Fortsetzung möglich
Scannen entsprechend den Bedienerbefehlen. In diesem Modus können Sie Gespräche automatisch aufzeichnen
in Abwesenheit oder Anwesenheit eines Betreibers der maximal möglichen Anzahl von Kanälen. Hauptsächlich verwendet für
geringe Verkehrsaktivität, beispielsweise wenn nachts kein Bediener anwesend ist oder nur wenige vorhanden sind
sichtbare Frequenzen. Bietet Duplexempfang, wenn sich einer in der Funksichtzone befindet.
Der Betriebsmodus mit temporären Nummern ermöglicht die Verwendung ausgewählter Steuerkanäle (nicht mehr als sechs).
Bereitstellung einer automatischen Abstimmung auf temporäre Teilnehmernummern mit Statistiken und bei der Auswahl
Abonnent von Interesse basierend auf den erhaltenen Informationen oder bei der erneuten Registrierung im Netzwerk während der Arbeit
mobile Version, geben Sie es in die Datenbank ein und verfolgen Sie es kontinuierlich mit kontinuierlicher Überwachung.
Die Wahrscheinlichkeit einer ständigen Überwachung hängt von der Anzahl der Kreuzfrequenzen ab (mit einer Wahrscheinlichkeit von 10-12).
beträgt 80 %), sowie von der Bewegungsgeschwindigkeit (bis zu 80 km/h je nach Standard des verwendeten Signals).
Zusätzliches Lieferset.
Der Energieermittlungsmodus Nr. 1 ermöglicht die Ermittlung der verfügbaren Energie
Ermittlung der aktiven Frequenzen und Übermittlung des Ergebnisses an den Bediener auf dessen Befehl,
Einrichten eines Kanals für den Empfang bei gleichzeitigem Empfang von Duplex. Anzahl der Empfangskanäle – bis zu vier
Duplexe.
Der Energieermittlungsmodus Nr. 2 ermöglicht die Ermittlung der verfügbaren Energie
Teilnehmer innerhalb der Reichweite tragbarer Geräte. Ermöglicht das automatische Scannen des Bereichs
Ermittlung aktiver Frequenzen und automatische Abstimmung auf aktive Slots mit Aufzeichnung der Verhandlungen. Von
Am Ende der Sitzung wird die Autokontrolle fortgesetzt.
Mit der erweiterten Version wird ein Modul mitgeliefert, mit dem Sie ermitteln und identifizieren können, wann
das Vorhandensein eines tragbaren Geräts in der Funksichtzone, die Nummer eines Festnetz- oder Mobilfunkteilnehmers, wann
Rufen Sie sowohl in Richtung zur Basisstation als auch im Vorbeigehen IMEI-Nummern Identifizierung vornehmen
Teilnehmer
Regionen in Russland, in denen MTS-Abonnenten Kommunikationsdienste nutzen können:
(Datenstand: 6. April)
1. MTS
Moskau, Region Moskau, Twer, Region Twer, Syktywkar, Uchta, Kostroma, Republik Komi.
2. Russische Telefongesellschaft (RTK) – verbunden mit der MTS-Vermittlungsstelle

Wladimir, Gebiet Wladimir, Kaluga, Gebiet Kaluga, Pskow, Rjasan, Gebiet Rjasan, Smolensk,
Gebiet Smolensk, Tula, Gebiet Tula.
3. Empf
Orel, Lipezk.
4. Tambow Telekommunikation
Tambow, Mitschurinsk.
5. Nationales Roaming
Stadt, Betreiber Servicebereich
1. St. Petersburg
Nordwest-GSM
(250 02)
Archangelsk,
Wologda,
Region Leningrad.,
Murmansk,
Nowgorod der Große,
Petrosawodsk,
Sewerodwinsk,
Tscherepowez
2. Samara
SMARTS
(250 07)
Astrachan,
Toljatti,
Ufa
3. Rostow am Don
Dontelecom
(250 10)
Asow,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendschik,
Hotkey,
Dagomys, Jeisk,
Lazarevskaya, Matsesta,
Krasnaja Poljana,
Dinskaya, Noworossijsk,
Tuapse, Sotschi,
Timaschewsk, Temrjuk,
Krymsk, Khosta
5. Jekaterinburg
Uraltel
(250 39)
6. Nischni Nowgorod
NSS
(250 03)
(!!! Für ausgehende Kommunikation benötigen Sie
internationaler Zugang)
7. Stawropol
StavTeleSot
(250 44)
Essentuki,
Newinomyssk,
Kislowodsk,
Pjatigorsk,
Mineralwasser
8. Nowosibirsk
SSS 900
(250 05)
9. Omsk
Mobile Kommunikationssysteme
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nischnewartowsk,
Megion,
Chanty-Mansijsk,
Neftjugansk
11. Chabarowsk
Fernöstliches Mobilfunknetz
Systeme-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Internationales Roaming
Länderbetreiber
1. Österreich 1. MobilKom
2. max.mobil. Telekommunikationsdienst
3. VERBINDEN
2. Australien 4. Telstra
3. Aserbaidschan (GUS) 5. Azercell
4. Andorra 6. STA
5. Bahrain 7. Batelco
6. Belgien 8. Belgacom Mobile
9. Mobistar S.A.
7. Elfenbeinküste 10. SIM
8. Bulgarien 11. MobilTel AD
9. Großbritannien 12. Vodafone Ltd.
13. Mobilfunknetz
14. Orange GSM-1800
10. Ungarn 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Deutschland 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Griechenland 19. Panafon S.A.
20. STET Hellas
13. Georgien (GUS) 21. Geozelle
22. Magticom Ltd
14. Hongkong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25. SmarTone Mobile Communications
15.Gibraltar 26.Gibtel
16. Dänemark 27. Sonofon
28. TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italien 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Island 32. Lands siminn
33. TAL
20. Spanien 34. Airtel Movil, S.A.
35. Telefónica-Filme
21. Indonesien 36. Satelindo
37. PT Excelcomindo Pratama
38. Telekomsel
22. Irland 39. Eircell
40. Esat Digifone
23. Zypern 41. CYTA
24. China 42. China Telecom
25. Lettland 43. LMT
44. Baltcom GSM
26. Litauen 45. Bite GSM
46.Omnitel
27. Libanon 47. LibanCell
48. FTML S.A.L.
28. Luxemburg 49. P&T Luxemburg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macau 52. Gemeinschaftsmarke
31. Mazedonien 53. GSM MobiMak
11
32. Mauritius 54. Cellplus
33. Malaysia 55. Celcom
34. Malta 56. Telecell Limited
57. Vodafone Malta
35. Moldawien 58. Voxtel
36. Norwegen 59. Telenor Mobil AS
60. NetCom GSM as
37. Neuseeland 61. BellSouth Neuseeland
38. Niederlande 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. VAE 65. Etisalat
40. Portugal 66. Telecel
67. TMN
41. Polen 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumänien 71. MobilFon SA
72.MobilRom
43. USA 73. Omnipoint
44. Singapur 74. SingTel Mobile (GSM 900/1800)
75.MobileOne
45. Slowakei 76. Globtel
77. EuroTel Bratislava
46. ​​​​Slowenien 78. Mobitel
47. Thailand 79. Erweiterter Informationsdienst (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Türkiye 84. Telsim
85. Turkcell
50. Usbekistan 86. Coscom
51. Ukraine 87. UMC
88. Kiewstar
89.URS
52. Finnland 90. Oy Radiolinja Ab
91. Sonera
53. Frankreich 92. SFR
93. France Telecom
54. Kroatien 94. HPT
55. Tschechische Republik 95. EuroTel Praha
96.RadioMobil
56. Schweden 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. Schweiz 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estland 102. EMT
103. Radiolinja Estland
104. AS Ritabell
60. Jugoslawien 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Montenegro)
61. Südafrika 107. MTN
108. Vodacom (Pty) Ltd

Sie können es bestellen!
Schlussfolgerungen.