Ακρόαση GSM με HackRF. Ακούγοντας GSM χρησιμοποιώντας το HackRF Imsi Cellular Interceptor buy

Ακρόαση κινητού τηλεφώνου - μία από τις μεθόδους μη εξουσιοδοτημένης πρόσβασης σε προσωπικά δεδομένα. Περιλαμβάνει υποκλοπή και αποκρυπτογράφηση πακέτων GSM (πρότυπο ψηφιακής επικοινωνίας που χρησιμοποιείται στα κινητά τηλέφωνα), μηνύματα SMS και MMS.

Ο κίνδυνος εισβολής στο απόρρητο των κατόχων τηλεφώνων, smartphone και tablet, ή μάλλον, οι διαπραγματεύσεις και η αλληλογραφία τους αυξάνεται μέρα με τη μέρα. Συσκευές που σαρώνουν και αναλύουν τη ροή ραδιοφωνικών σημάτων, ειδικό λογισμικό για την αποκρυπτογράφηση GSM και άλλα τεχνικά και λογισμικά κόλπα έχουν γίνει σήμερα πιο προσιτά από ποτέ. Εάν το επιθυμείτε, μπορείτε να τα αγοράσετε, ή ακόμα και να τα αποκτήσετε δωρεάν (utilities). Η ακρόαση κινητού είναι πλέον προνόμιο όχι μόνο των ειδικών υπηρεσιών.

Ποιος πατάει τηλέφωνα

Το σύνολο εκείνων που θέλουν να μάθουν το περιεχόμενο των ιδιωτικών συνομιλιών και των μηνυμάτων SMS είναι αρκετά μεγάλο, περιλαμβάνει τόσο ερασιτέχνες κατασκόπους όσο και εξελιγμένους επαγγελματίες. Αυτοί οι άνθρωποι έχουν διαφορετικούς στόχους και προθέσεις, αντίστοιχα.

Η τηλεφωνική υποκλοπή πραγματοποιείται από:

  • Επιβολή του νόμου - για την πρόληψη τρομοκρατικών επιθέσεων, προκλήσεων, τη συλλογή στοιχείων κατά την επιχειρησιακή-ανακριτική διαδικασία, την αναζήτηση παραβατών. Με τη γραπτή άδεια του εισαγγελέα ή του δικαστηρίου, μπορούν να παρακολουθούν και να καταγράφουν τηλεφωνικές συνομιλίες σε όλες τις ασύρματες (συμπεριλαμβανομένου του GSM) και ενσύρματες γραμμές μεταγωγής.
  • Ανταγωνιστές επιχειρήσεων - στρέφονται στους επαγγελματίες για τη διεξαγωγή βιομηχανικής κατασκοπείας: συλλογή συμβιβαστικών στοιχείων σχετικά με τη διαχείριση μιας αντίπαλης εταιρείας, ανακάλυψη εμπορικών σχεδίων, μυστικά παραγωγής, πληροφορίες για συνεργάτες. Δεν φείδονται χρήματα και κόπο για να πετύχουν τον στόχο τους, χρησιμοποιούν τον πιο πρόσφατο εξοπλισμό και υψηλού επιπέδου ειδικούς.
  • Στενός κύκλος (μέλη οικογένειας, φίλοι, γνωστοί) - ανάλογα με την οικονομική φερεγγυότητα, η τηλεφωνική επικοινωνία παρακολουθείται ανεξάρτητα (μετά από σύντομη γνωριμία με την τεχνολογία). Ή απευθύνονται για βοήθεια σε «τεχνίτες» που παρέχουν την υπηρεσία σε προσιτές τιμές. Τα κίνητρα της κατασκοπείας είναι κυρίως οικιακής φύσεως: ζήλια, διαίρεση κληρονομιάς, ίντριγκα, υπερβολική επίδειξη προσοχής, κοινότοπη περιέργεια.
  • Απατεώνες και εκβιαστές - λειτουργούν αποκλειστικά μόνοι τους. Επιλέξτε θύματα (συνδρομητές κινητές επικοινωνίες) σκόπιμα. Κατά την υποκλοπή συνομιλιών ανακαλύπτουν όλες τις πληροφορίες που τους ενδιαφέρουν (επαγγελματικές δραστηριότητες, συναντήσεις, άμεσα σχέδια, κύκλος γνωριμιών). Και μετά το χρησιμοποιούν σε συνδυασμό με μεθόδους κοινωνικής μηχανικής για να επηρεάσουν τον κάτοχο του τηλεφώνου προκειμένου να τον δελεάσουν από τα χρήματα.
  • χάκερ - υποκλοπούν συνομιλίες κυρίως από λογισμικό - ιούς. Αλλά μερικές φορές χρησιμοποιούν επίσης συσκευές που σαρώνουν GSM. Τα θύματα της επίθεσης επιλέγονται τυχαία, σύμφωνα με την αρχή «ποιος πιάνεται». Τα ενδιαφέροντά τους είναι η εξόρυξη πληροφοριακών «τροπαίων». Τα λογοπαίγνια ηχογραφημένα από ιδιωτικό τηλεφωνικό αέρα, αστείες παρεξηγήσεις, αναμετρήσεις διατυπώνονται από ψηφιακούς χούλιγκαν σε διάφορα διαδικτυακά έντυπα για τη διασκέδαση των επισκεπτών.
  • Τζόκερ - συνήθως γνωστά θύματα. Οργανώνουν «εφάπαξ» κατασκοπεία για χάρη της «πλάκας», μιας φάρσας ή για να κάνουν κάποιου είδους έκπληξη. Αν και μερικές φορές υποκύπτουν στον ποταπό πειρασμό, έχοντας ακούσει από τα χείλη των ακροατών συνομιλητών κάποιο μυστικό από την προσωπική ή επαγγελματική τους ζωή.

Μέθοδοι ακρόασης μέσω κινητού

1. Εγκατάσταση του "bug"

Η παραδοσιακή μέθοδος επιτήρησης, αλλά, παρόλα αυτά, αποτελεσματική και προσιτή στο οικονομικό ζήτημα. Μια μικροσκοπική συσκευή μεγέθους μιας κεφαλής καρφίτσας (ή ακόμα μικρότερης) εγκαθίσταται στο τηλέφωνο του θύματος σε όχι περισσότερο από 10 λεπτά. Ταυτόχρονα, η παρουσία του είναι προσεκτικά καλυμμένη, οπτικά και hardware.

Το «bug» τροφοδοτείται από μπαταρία, άρα λειτουργεί ακόμα κι αν δεν υπάρχουν τηλεφωνικές συνομιλίες, δηλαδή «ακούει» συνεχώς τον περιβάλλοντα χώρο εντός της ακτίνας ευαισθησίας του μικροφώνου. Ο ήχος εκπέμπεται μέσω σύνδεσης GSM ή μέσω συγκεκριμένου ραδιοφωνικού καναλιού, ανάλογα με την τεχνική τροποποίηση της συσκευής.

2. Υποκλοπή σήματος GSM

Από τεχνικής άποψης, μια από τις πιο δύσκολες μεθόδους. Αλλά μαζί με αυτό, και ένα από τα πιο παραγωγικά, ισχυρά. Η αρχή λειτουργίας του βασίζεται στην απόκτηση μη εξουσιοδοτημένης πρόσβασης σε ένα ιδιωτικό κανάλι GSM και στην επακόλουθη αποκρυπτογράφηση των πακέτων του. Ο υποκλοπής σήματος εγκαθιστά εξοπλισμό σάρωσης με ενσωματωμένο λογισμικό σχεδιασμένο να «διαβάζει» σήματα μεταξύ του πύργου επαναλήπτη και του συνδρομητή. Και μετά, αφού περιμένει να δημιουργηθεί η σύνδεση (αν το κυνήγι είναι για συγκεκριμένο αριθμό), ξεκινάει τις υποκλοπές.

Αλγόριθμοι κρυπτογράφησης για φορητές συσκευές

Όλοι οι πάροχοι κινητής τηλεφωνίας χρησιμοποιούν μυστικούς αλγόριθμους κρυπτογράφησης δεδομένων για την κωδικοποίηση σημάτων. Κάθε ένα από αυτά χρησιμεύει για την εκτέλεση συγκεκριμένων εργασιών:

  • A3 - αποτρέπει την κλωνοποίηση τηλεφώνου (προστατεύει τη διαδικασία εξουσιοδότησης).
  • A5 - κωδικοποιεί την ψηφιοποιημένη ομιλία των συνδρομητών (εξασφαλίζει το απόρρητο των διαπραγματεύσεων).
  • Το A8 είναι μια υπηρεσία δημιουργίας κλειδιών κρυπτογράφησης που χρησιμοποιεί τα δεδομένα που λαμβάνονται από τους αλγόριθμους A3 και A5.

Οι αναχαιτιστές εστιάζουν την προσοχή τους στον αλγόριθμο Α5 (ο οποίος καλύπτει την ομιλία), τον οποίο παρεμποδίζουν και αποκρυπτογραφούν. Λόγω των ιδιαιτεροτήτων της εξαγωγής του κρυπτοσυστήματος Α5, αναπτύχθηκαν δύο εκδόσεις του:

  • A5/1 - για χώρες της Δυτικής Ευρώπης.
  • A5/2 (απογυμνωμένη, αδύναμη έκδοση) για άλλες χώρες (συμπεριλαμβανομένων των κρατών της ΚΑΚ).

Για κάποιο διάστημα, η ουσία του αλγορίθμου Α5 ήταν ένα μυστήριο πίσω από επτά σφραγίδες, ένα τεχνολογικό μυστικό σε επίπεδο κρατικού μυστικού. Ωστόσο, στις αρχές του 1994, η κατάσταση είχε αλλάξει ριζικά - εμφανίστηκαν πηγές που αποκάλυψαν λεπτομερώς τις βασικές αρχές της κρυπτογράφησης.

Μέχρι σήμερα είναι γνωστά σχεδόν όλα για το Α5 στο ενδιαφερόμενο κοινό. Εν ολίγοις: Το A5 δημιουργεί ένα κλειδί 64 bit μετατοπίζοντας άνισα τρεις γραμμικούς καταχωρητές, το μήκος των οποίων είναι αντίστοιχα 23, 22 και 19 bit. Παρά την υψηλή αντίσταση του κλειδιού στο hacking, οι χάκερ έχουν μάθει να το "ανοίγουν" σε εξοπλισμό μέσης ισχύος - τόσο σε ισχυρό (/1) όσο και σε αδύναμες εκδόσεις(/2). Χρησιμοποιούν ειδικό λογισμικό (που αναπτύχθηκε από αυτούς) που ξετυλίγει το «κουβάρι» του Α5 χρησιμοποιώντας μια ποικιλία μεθόδων κρυπτανάλυσης.

Εξοπλισμός παρακολούθησης και παρακολούθησης

Οι πρώτες φορητές συσκευές ακρόασης εμφανίστηκαν αμέσως μετά την υιοθέτηση του προτύπου GSM. Υπάρχουν περίπου 20 κορυφαίες λύσεις που χρησιμοποιούνται ενεργά για υποκλοπές από ιδιωτικά και νομικά πρόσωπα. Το κόστος τους κυμαίνεται μεταξύ 2-12.000 $. ΕΚ. Budyonny - μηχανικοί σχεδιασμού εξόπλισαν τα τμήματα του Υπουργείου Εσωτερικών με συσκευές ακρόασης.

Οποιοδήποτε μοντέλο υποκλοπής GSM (sniffer), ανεξάρτητα από τα τεχνικά χαρακτηριστικά (σχεδιασμός, ταχύτητα, κόστος), εκτελεί τις ακόλουθες λειτουργίες:

  • σάρωση καναλιών, ενεργή ανίχνευση.
  • έλεγχος του καναλιού ελέγχου και φωνής του επαναλήπτη/κινητού τηλεφώνου.
  • εγγραφή σήματος σε εξωτερικά μέσα (σκληρός δίσκος, μονάδα flash USB).
  • ορισμός τηλεφωνικοί αριθμοίσυνδρομητές (καλούνται και καλούν).

Οι ακόλουθες συσκευές χρησιμοποιούνται ενεργά για την παρακολούθηση καναλιών κινητής τηλεφωνίας:

  • GSM Interceptor Pro - καλύπτει περιοχή κάλυψης 0,8-25 km, υποστηρίζει A1 / 1 και / 2.
  • Το PostWin είναι ένα συγκρότημα που βασίζεται σε υπολογιστή κλάσης P-III. Εκτός από το GSM-900, αναχαιτίζει τα πρότυπα AMPS/DAMPS και NMT-450.
  • Το SCL-5020 είναι μια ινδική συσκευή. Καθορίζει την απόσταση από τον επαναλήπτη, μπορεί ταυτόχρονα να ακούσει έως και 16 κανάλια GSM.

3. Αλλαγή του "υλικολογισμικού" του τηλεφώνου

Μετά από τεχνική τροποποίηση, το τηλέφωνο του θύματος αντιγράφει όλες τις συνομιλίες και τις στέλνει στον χάκερ μέσω GSM, Wi-Fi, 3G και άλλων σχετικών προτύπων επικοινωνίας (προαιρετικό).

4. Εισαγωγή ιών

Αφού μολύνει το λειτουργικό σύστημα ενός smartphone, ένας ειδικός κατασκοπευτικός ιός αρχίζει να εκτελεί κρυφά "λειτουργίες εγγραφής γραφημάτων" - δηλαδή, καταγράφει όλες τις συνομιλίες και τις ανακατευθύνει σε εισβολείς. Κατά κανόνα, διανέμεται με τη μορφή μολυσμένων μηνυμάτων MMS, SMS και email.

Μέτρα για την προστασία του κινητού σας τηλεφώνου από υποκλοπές

  1. Εγκατάσταση εφαρμογής ασφαλείας στο λειτουργικό σύστημα τηλεφώνου που αποτρέπει τη σύνδεση με ψευδείς επαναλήπτες, ελέγχει τα αναγνωριστικά και τις υπογραφές των βάσεων φορέας κινητής τηλεφωνίας, εντοπίζει ύποπτα κανάλια και λογισμικό υποκλοπής spyware, αποκλείει την πρόσβαση άλλων προγραμμάτων στο μικρόφωνο και τη βιντεοκάμερα. Κορυφαίες λύσεις: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Εκτέλεση τεχνικών διαγνωστικών της μπαταρίας: κατά την ακρόαση, αποφορτίζεται γρήγορα, θερμαίνεται όταν το τηλέφωνο δεν χρησιμοποιείται.
  2. Άμεση απόκριση σε ύποπτη δραστηριότητα του τηλεφώνου (ο οπίσθιος φωτισμός ανάβει τυχαία, εγκαθίστανται άγνωστες εφαρμογές, εμφανίζονται παρεμβολές, ηχώ και παλμικός θόρυβος κατά τη διάρκεια των συνομιλιών). Είναι απαραίτητο να επικοινωνήσετε με το συνεργείο, ώστε οι ειδικοί να εξετάσουν το τηλέφωνο για την παρουσία "σφαλμάτων" και ιών.
  3. Απενεργοποίηση του τηλεφώνου αφαιρώντας την μπαταρία τη νύχτα, ιδανικά - τοποθετήστε την μπαταρία στο τηλέφωνο μόνο για να πραγματοποιήσετε μια εξερχόμενη κλήση.

Όπως και να έχει, αν κάποιος θέλει να ακούσει το τηλέφωνό σας, αργά ή γρήγορα θα μπορέσει να το κάνει, μόνος του ή με τη βοήθεια κάποιου άλλου. Μην χάνετε ποτέ την επαγρύπνηση και με την παραμικρή εκδήλωση συμπτωμάτων υποκλοπής σήματος, λάβετε τα κατάλληλα μέτρα.

Κλωνοποίηση κάρτας SIM

Ένα από τα κοινά προβλήματα είναι η κλωνοποίηση της κάρτας SIM. Μπορείτε συχνά να βρείτε διαφημίσεις στο Διαδίκτυο σχετικά με έναν εύκολο τρόπο κλωνοποίησης μιας κάρτας και υπάρχουν πολλά βοηθητικά προγράμματα, όπως το SIM Card Seizure. Ως στόχοι της κλωνοποίησης, συνήθως υποδεικνύουν τη δυνατότητα πραγματοποίησης δωρεάν κλήσεων με έξοδα κάποιου άλλου και τη δυνατότητα ακρόασης των συνομιλιών του κατόχου της κλωνοποιημένης κάρτας SIM. Στην πρώτη περίπτωση χρήσης, ο κάτοχος του κλώνου θα αντιμετωπίσει προβλήματα λήψης εισερχόμενων κλήσεων, αλλά οι εξερχόμενες κλήσεις μπορούν να πραγματοποιηθούν ελεύθερα. Οι κύριοι καταναλωτές είναι άνθρωποι που στη συνέχεια στο μετρό προσφέρουν στους περαστικούς φθηνές κλήσεις προς οποιαδήποτε χώρα του κόσμου. Όσον αφορά την ακρόαση του συνδρομητή, η επόμενη ενότητα είναι αφιερωμένη στην εξέταση αυτού του ζητήματος.

Η προηγούμενη ενότητα περιέγραψε τη διαδικασία ελέγχου ταυτότητας κάρτας SIM (Εικόνα 120). Βασικές σε αυτή τη διαδικασία είναι οι παράμετροι IMSI και

Κ Ι . Για να μπορέσει ένας κλώνος να ελέγξει την ταυτότητα με το AUC, πρέπει να γνωρίζει αυτές τις παραμέτρους. Το να μάθετε το IMSI είναι εύκολο, μπορεί να γραφτεί στην ίδια την κάρτα ή να προσαρτηθεί σε αυτήν. Μπορεί να διαβαστεί εύκολα από την κάρτα SIM χρησιμοποιώντας μια συσκευή ανάγνωσης έξυπνων καρτών. Αλλά με το K I, όλα είναι κάπως πιο περίπλοκα.

Όπως ήδη γνωρίζετε, το K I αποθηκεύεται μόνο σε δύο σημεία - στη μνήμη της κάρτας SIM και στη μνήμη AUC. Το K I δεν μεταδίδεται ποτέ στο σαφές κατά τον έλεγχο ταυτότητας, δηλ. δεν μπορεί να υποκλαπεί κατά τον έλεγχο ταυτότητας. Οι επιτιθέμενοι έχουν 4 επιλογές για να αποκτήσουν το K I . Η πρώτη επιλογή είναι ένας εμπιστευτικός χρήστης στην εταιρεία εκμετάλλευσης. Αυτή η επιλογή είναι προτιμότερη, γιατί μπορείτε να λάβετε πληροφορίες για πολλές κάρτες ταυτόχρονα. Τα μειονεκτήματα αυτής της επιλογής είναι ότι, λόγω της σημασίας του K I, η πρόσβαση στις τιμές τους είναι αυστηρά περιορισμένη και, εάν εντοπιστεί διαρροή μάζας, θα υπολογιστεί γρήγορα το μυστικό. Επιπλέον, η AUC συχνά στερείται λειτουργικότητας για την ανάγνωση KI για τους ίδιους λόγους ασφαλείας. Η δεύτερη επιλογή βασίζεται στην κλοπή του KI αμέσως μετά την παραλαβή μιας παρτίδας καρτών SIM από τον κατασκευαστή. Τα προβλήματα εδώ είναι τα ίδια όπως και στην προηγούμενη έκδοση: ο αριθμός των ατόμων με την απαραίτητη πρόσβαση υπολογίζεται σε μονάδες.

Τρίτη επιλογή: διαβάστε το K I από τη μνήμη της κάρτας SIM. Ας ξεκινήσουμε με το γεγονός ότι πρέπει να αποκτήσετε φυσική πρόσβαση στην κάρτα (αφαιρέστε την από το τηλέφωνο του θύματος με κάποιο πρόσχημα, ξέρετε τον κωδικό PIN). Ένα σημαντικό μειονέκτημα: η κάρτα SIM δεν διαθέτει διεπαφή μέσω της οποίας μπορείτε να διαβάσετε ή να αλλάξετε απευθείας το K I .

Και τέλος, η τελευταία επιλογή: υπολογίστε το K I . Ο εισβολέας πρέπει να γνωρίζει τον αλγόριθμο A3 που χρησιμοποιεί ο χειριστής. Σε αυτήν την περίπτωση, μπορείτε να προσπαθήσετε να υπολογίσετε το K I παρατηρώντας τα αποτελέσματα της μετατροπής του RAND σε SRES. Για να γίνει αυτό, το RAND σχηματίζεται χειροκίνητα, καλείται ο αλγόριθμος κρυπτογράφησης και το RAND μεταβιβάζεται σε αυτό. Αυτή η διαδικασία αυτοματοποιείται από προγράμματα όπως το SimScan και το WoronScan.

Έτσι αποκτήθηκαν οι πρώτοι κλώνοι καρτών SIM. Αυτό έγινε διαθέσιμο λόγω της διαρροής πληροφοριών σχετικά με τον αλγόριθμο A3, που ονομάζεται COMP128, στο δίκτυο. Ανακαλύφθηκε μια ευπάθεια στον αλγόριθμο που επέτρεπε τη λήψη KI σε έναν αποδεκτό αριθμό προσπαθειών. Αφού ανακαλύφθηκε η ευπάθεια, οι περισσότεροι χειριστές την αντικατέστησαν με κάτι πιο ανθεκτικό. Αυτήν τη στιγμή υπάρχουν τρεις εκδόσεις του COMP128. Η δεύτερη και η τρίτη έκδοση θεωρούνται προς το παρόν μη ανοιγμένες. Και παρόλο που υπάρχουν προγράμματα στο δίκτυο που δηλώνουν τη δυνατότητα χακαρίσματος αυτών των εκδόσεων, στην πραγματικότητα πάντα αποδεικνύεται ότι στόχος τους είναι να αναγκάσουν τον χρήστη να κατεβάσει το Trojan.

Εάν ο επιτιθέμενος δεν έχει πληροφορίες σχετικά με την εφαρμογή του A3, τότε μπορεί να προσπαθήσει να πάρει το K I με ωμή βία. Εδώ προκύπτει ένα άλλο εμπόδιο: ο αριθμός των προσπαθειών επιλογής KI είναι περιορισμένος. Στο

Οι κάρτες SIM διαθέτουν ενσωματωμένο μετρητή κλήσεων A3 και όταν ξεπεραστεί ένα συγκεκριμένο όριο (65535), η κάρτα μπλοκάρεται και σταματά να ανταποκρίνεται σε αιτήματα εγγραφής (αν και άλλες λειτουργίες λειτουργούν, για παράδειγμα, ο τηλεφωνικός κατάλογος). Υπό κανονικές συνθήκες λειτουργίας, όταν καλείται το A3 κάθε φορά που καταχωρίζεται η κάρτα SIM στο δίκτυο (όταν το τηλέφωνο είναι ενεργοποιημένο), τέτοιοι περιορισμοί δεν επηρεάζουν τον συνδρομητή. Αλλά για να αποκτήσετε το K I, μπορεί να χρειαστούν περισσότερες προσπάθειες.

Εάν ο εισβολέας κατάφερε να πάρει το K I , τότε έχει την ευκαιρία να καλέσει με έξοδα κάποιου άλλου. Αλλά υπάρχουν αρκετοί περιοριστικοί παράγοντες εδώ. Πρώτον γιατί τα χρήματα στον λογαριασμό θα ξεκινήσουν πιο γρήγορα από το συνηθισμένο, είναι πολύ πιθανό ο κάτοχος της κάρτας SIM να το παρατηρήσει αυτό. Σε μια λεπτομερή εκτύπωση, οι «επιπλέον» κλήσεις θα εντοπιστούν αμέσως. Αυτό ισχύει και για τα «απεριόριστα» τιμολόγια, γιατί. έχουν επίσης περιορισμούς, ιδίως όταν τηλεφωνούν στο εξωτερικό. Επομένως, οι επιτιθέμενοι επιδιώκουν να προφέρουν ολόκληρο το διαθέσιμο υπόλοιπο το συντομότερο δυνατό και να απαλλαγούν από τον κλώνο. Δεύτερον, εάν και οι δύο κάρτες είναι καταχωρημένες στο δίκτυο, τότε οι εισερχόμενες κλήσεις θα έρχονται στην κάρτα που εξουσιοδοτήθηκε τελευταία ή από την οποία έγινε η τελευταία εξερχόμενη κλήση. Κατά συνέπεια, ένας νόμιμος χρήστης μπορεί να παρατηρήσει ότι δεν θα λαμβάνει πλέον αναμενόμενες κλήσεις. Γενικά αντενδείκνυται να σηκώνουν το τηλέφωνο οι κακοποιοί για λόγους συνωμοσίας. Διαφορετικά, οι ανταποκριτές του χρήστη θα εντοπίσουν αμέσως απάτη. Τρίτον, ο χειριστής μπορεί να υπολογίσει κάρτες SIM που είναι καταχωρημένες στο δίκτυο σε γεωγραφικά διαχωρισμένα μέρη για περιορισμένο χρονικό διάστημα. Εάν η κάρτα είναι ύποπτη για κλωνοποίηση, ο χειριστής θα μπλοκάρει την κάρτα και θα εκδώσει μια νέα στον συνδρομητή.

Συνοψίζοντας, μπορούμε να πούμε ότι η κλωνοποίηση καρτών SIM είναι δυνατή, αλλά μάλλον δύσκολη. Εάν ο πάροχος εκσυγχρονίσει την εφαρμογή του A3 εγκαίρως και οι υπάλληλοί του είναι πιστοί και αδιάφθοροι, τότε οι συνδρομητές δεν πρέπει να φοβούνται την εμφάνιση κλώνων της κάρτας SIM τους. Επιπλέον, η συνάφεια μιας τέτοιας απάτης μειώνεται, επειδή. η ζήτηση για φθηνές κλήσεις στο εξωτερικό αντισταθμίζεται από τη δυνατότητα κλήσεων Skype, καθώς και από προσφορές από νομικούς φορείς.

Υποκλοπή συνομιλιών στο δίκτυο GSM

Στρέφουμε την εξέταση της παραβίασης του GSM. Άρθρα σχετικά με τρωτά σημεία στο A5/1 εμφανίστηκαν πριν από περίπου 15 χρόνια, αλλά δεν έχει γίνει ακόμη δημόσια επίδειξη του hack A5/1 στον πραγματικό κόσμο. Επιπλέον, όπως φαίνεται από την περιγραφή της λειτουργίας του δικτύου, πρέπει να γίνει κατανοητό ότι εκτός από το σπάσιμο του ίδιου του αλγόριθμου κρυπτογράφησης, πρέπει να λυθούν ορισμένα καθαρά μηχανικά προβλήματα, τα οποία συνήθως παραλείπονται πάντα από την εξέταση (συμπεριλαμβανομένων των δημόσιων επιδείξεων ).

Τα περισσότερα από τα άρθρα hacking GSM βασίζονται στο άρθρο του Eli Barkan του 2006 και στην έρευνα του Karsten Noh.

Στο άρθρο τους, οι Barkan et al έδειξαν ότι από τότε στο GSM, η διόρθωση σφαλμάτων προηγείται της κρυπτογράφησης (και θα πρέπει να είναι το αντίστροφο), είναι δυνατή μια ορισμένη μείωση του χώρου αναζήτησης για την επιλογή K C και η υλοποίηση μιας επίθεσης γνωστού κρυπτοκειμένου (με εντελώς παθητική ακρόαση του αέρα) σε αποδεκτή χρόνο χρησιμοποιώντας προ-υπολογισμένα δεδομένα.

Οι ίδιοι οι συντάκτες του άρθρου λένε ότι όταν λαμβάνετε χωρίς παρεμβολές για hack εντός 2 λεπτών, απαιτούνται 50 terabytes προ-υπολογισμένων δεδομένων. Στο ίδιο άρθρο (στην ενότητα για το A5/2) επισημαίνεται ότι το σήμα από τον αέρα έρχεται πάντα με παρεμβολές, γεγονός που περιπλέκει την επιλογή του κλειδιού. Για το A5 / 2, παρουσιάζεται ένας τροποποιημένος αλγόριθμος που είναι σε θέση να λαμβάνει υπόψη παρεμβολές, αλλά ταυτόχρονα απαιτεί διπλάσια προυπολογισμένα δεδομένα και, κατά συνέπεια, ο χρόνος ρωγμής διπλασιάζεται. Για το Α5/1 υποδεικνύεται η δυνατότητα κατασκευής παρόμοιου αλγορίθμου, αλλά δεν δίνεται. Μπορούμε να υποθέσουμε ότι σε αυτήν την περίπτωση είναι επίσης απαραίτητο να διπλασιαστεί η ποσότητα των προυπολογισμένων δεδομένων.

Η διαδικασία επιλογής κλειδιού A5/1 είναι πιθανολογική και εξαρτάται από το χρόνο, δηλ. όσο περισσότερο συνεχίζεται η ακρόαση, τόσο πιο πιθανό είναι να πάρει το K C . Έτσι, τα 2 λεπτά που αναφέρονται στο άρθρο είναι ένας κατά προσέγγιση, και όχι ένας εγγυημένος χρόνος για την επιλογή του K C .

Ο Carsten Nohl αναπτύσσει το πιο διάσημο έργο hacking GSM. Η εταιρεία ασφαλείας υπολογιστών του επρόκειτο να δημοσιεύσει στα τέλη του 2009 ανοιχτή πρόσβαση rainbow πίνακες κλειδιών περιόδου λειτουργίας του αλγόριθμου A5/1, ο οποίος χρησιμοποιείται για την κρυπτογράφηση ομιλίας σε δίκτυα GSM.

Ο Karsten Nohl εξηγεί το διάβημα του κατά του A5/1 ως επιθυμία να επιστήσει την προσοχή του κοινού υπάρχον πρόβλημακαι να αναγκάσουν τους τηλεπικοινωνιακούς φορείς να στραφούν σε πιο προηγμένες τεχνολογίες. Για παράδειγμα, η τεχνολογία UMTS περιλαμβάνει τη χρήση ενός αλγορίθμου 128-bit A5 / 3, η ισχύς του οποίου είναι τέτοια που δεν μπορεί να χακαριστεί με κανένα διαθέσιμο μέσο σήμερα.

Ο Carsten υπολογίζει ότι ένας πλήρης πίνακας κλειδιών A5/1 θα είχε μέγεθος 128 petabyte όταν συσκευαστεί και αποθηκευτεί κατανεμημένος σε πολλούς υπολογιστές σε ένα δίκτυο. Για τον υπολογισμό του θα χρειαστούν περίπου 80 υπολογιστές και 2-3 μήνες εργασίας. Η χρήση σύγχρονων καρτών γραφικών CUDA και προγραμματιζόμενων συστοιχιών Xilinx Virtex θα πρέπει να μειώσει σημαντικά τον χρόνο υπολογισμού. Συγκεκριμένα, η ομιλία του στο 26C3 (Chaos Communication Congress) τον Δεκέμβριο του 2009 έκανε πολύ θόρυβο. Διατυπώστε εν συντομία την ουσία της ομιλίας ως εξής: σύντομα μπορούμε να περιμένουμε την εμφάνιση συστημάτων χαμηλού κόστους για online αποκωδικοποίηση A5 / 1.

Ας προχωρήσουμε στα μηχανολογικά προβλήματα. Πώς να λάβετε δεδομένα από τον αέρα; Για να υποκλέψετε συνομιλίες, πρέπει να έχετε έναν πλήρη σαρωτή που θα πρέπει να μπορεί να καταλάβει ποιες βάσεις εκπέμπουν γύρω, σε ποιες συχνότητες, σε ποιους παρόχους ανήκουν, σε ποια τηλέφωνα με τα οποία είναι ενεργά αυτήν τη στιγμή τα TMSI. Ο σαρωτής πρέπει να μπορεί να παρακολουθεί τη συνομιλία από το καθορισμένο τηλέφωνο, να επεξεργάζεται σωστά τις μεταβάσεις σε άλλες συχνότητες και σταθμούς βάσης.

Υπάρχουν προσφορές στο Διαδίκτυο για να αγοράσετε έναν παρόμοιο σαρωτή χωρίς αποκωδικοποιητή για 40-50 χιλιάδες δολάρια. Δεν μπορεί να ονομαστεί συσκευή προϋπολογισμού.

Έτσι, για να δημιουργήσετε μια συσκευή που, μετά από απλούς χειρισμούς, θα μπορούσε να αρχίσει να ακούει μια συνομιλία στο τηλέφωνο, είναι απαραίτητο:

α) εφαρμόστε το τμήμα που λειτουργεί με τον αιθέρα. Συγκεκριμένα, σας επιτρέπει να καθορίσετε ποιο από τα TMSI αντιστοιχεί στο τηλέφωνο που αναζητάτε ή, χρησιμοποιώντας ενεργές επιθέσεις, να αναγκάσετε τα τηλέφωνα να «ανακαλύψουν» το πραγματικό τους IMSI και MSISDN.

β) να εφαρμόσει έναν αλγόριθμο για την προσαρμογή του K c για A5/1 που λειτουργεί καλά σε πραγματικά δεδομένα (με θόρυβο/λάθη, κενά κ.λπ.).

δ) συνδυάστε όλα αυτά τα σημεία σε μια ολοκληρωμένη λύση εργασίας.

Ο Karsten και οι υπόλοιποι ερευνητές λύνουν βασικά το σημείο "γ". ΣΤΟ

Συγκεκριμένα, αυτός και οι συνεργάτες του προτείνουν τη χρήση OpenBTS, airdump και Wireshark για τη δημιουργία ενός αναχαιτιστή IMSI (IMSI catcher). Περισσότερες λεπτομέρειες σχετικά με τη συσκευή και την παρακολούθηση κλήσεων με τη βοήθειά της περιγράφονται παρακάτω στην ενότητα «Επίθεση Man-in-the-Middle στο GSM». Μέχρι στιγμής, μπορούμε να πούμε ότι αυτή η συσκευή μιμείται έναν σταθμό βάσης και είναι ενσωματωμένη μεταξύ του MS και ενός πραγματικού σταθμού βάσης.

Οι ομιλητές υποστηρίζουν ότι μια κάρτα SIM μπορεί εύκολα να εμποδίσει ένα τηλέφωνο να δείξει ότι λειτουργεί σε λειτουργία κρυπτογράφησης A5/0 (δηλαδή καθόλου κρυπτογράφηση) και ότι οι περισσότερες κάρτες SIM που κυκλοφορούν είναι ακριβώς αυτό. Είναι πραγματικά δυνατό. Στο GSM 02.07, γράφεται (Κανονικό Παράρτημα B.1.26) ότι η κάρτα SIM περιέχει ένα ειδικό bit OFM στο πεδίο Διαχείριση, το οποίο, εάν οριστεί σε ένα, θα απενεργοποιήσει την ένδειξη κρυπτογράφησης σύνδεσης (με τη μορφή κλειδαριάς αχυρώνα) . Στο GSM 11.11, καθορίζονται τα ακόλουθα δικαιώματα πρόσβασης σε αυτό το πεδίο: η ανάγνωση είναι πάντα διαθέσιμη και τα δικαιώματα εγγραφής περιγράφονται ως "ADM". Ένα συγκεκριμένο σύνολο δικαιωμάτων που διέπουν τις καταχωρίσεις σε αυτό το πεδίο ορίζεται από τον χειριστή στο στάδιο της δημιουργίας καρτών SIM. Έτσι, τα ηχεία ελπίζουν ότι οι περισσότερες κάρτες κυκλοφορούν με το σετ bit και τα τηλέφωνά τους δεν δείχνουν πραγματικά ένδειξη έλλειψης κρυπτογράφησης. Αυτό κάνει πραγματικά πολύ πιο εύκολη τη δουλειά του IMSI catcher.

ο κάτοχος του τηλεφώνου δεν μπορεί να εντοπίσει την έλλειψη κρυπτογράφησης και να υποψιαστεί κάτι.

Μια ενδιαφέρουσα λεπτομέρεια. Οι ερευνητές αντιμετώπισαν το γεγονός ότι το υλικολογισμικό του τηλεφώνου ελέγχεται για συμμόρφωση με τις προδιαγραφές GSM και δεν ελέγχεται για χειρισμό μη φυσιολογικών καταστάσεων, επομένως, σε περίπτωση λανθασμένης λειτουργίας του σταθμού βάσης (για παράδειγμα, το «εικονικό» OpenBTS που χρησιμοποιήθηκε για υποκλοπή) , τα τηλέφωνα συχνά παγώνουν.

Η μεγαλύτερη απήχηση προκλήθηκε από τη δήλωση ότι μόνο για 1.500 $ είναι δυνατή η συναρμολόγηση ενός έτοιμου κιτ για ακρόαση συνομιλιών από USRP, OpenBTS, Asterisk και airprobe. Αυτές οι πληροφορίες κυκλοφόρησαν ευρέως στο Διαδίκτυο, μόνο οι συντάκτες αυτών των ειδήσεων και των άρθρων που προέρχονται από αυτές ξέχασαν να αναφέρουν ότι οι ίδιοι οι ομιλητές δεν παρείχαν λεπτομέρειες και η επίδειξη δεν πραγματοποιήθηκε.

Τον Δεκέμβριο του 2010, ο Carsten και ο Munaut (Sylvain Munaut) μίλησαν ξανά στο συνέδριο 27C3 με μια αναφορά για την παρακολούθηση συνομιλιών στα δίκτυα GSM. Αυτή τη φορά παρουσίασαν ένα πιο ολοκληρωμένο σενάριο, αλλά έχει πολλές συνθήκες «θερμοκήπιου».

Για την ανακάλυψη τοποθεσίας, χρησιμοποιούν υπηρεσίες Διαδικτύου, οι οποίες καθιστούν δυνατή την αποστολή αιτημάτων «αποστολής πληροφοριών δρομολόγησης» στο δίκτυο SS7. Το SSV είναι η στοίβα δικτύου/πρωτοκόλλου που χρησιμοποιείται για την επικοινωνία τηλεφωνητές(GSM και "επίγεια") μεταξύ τους και για την επικοινωνία στοιχείων δικτύου GSM μεταξύ τους.

Περαιτέρω, οι συγγραφείς κάνουν αναφορά στην εφαρμογή των κινητών επικοινωνιών στη Γερμανία. Εκεί, το RAND που λαμβάνεται ως αποτέλεσμα του ερωτήματος συσχετίζεται καλά με τον κωδικό περιοχής (κωδικός περιοχής / ταχυδρομικός κώδικας). Επομένως, τέτοια αιτήματα εκεί καθιστούν δυνατό τον προσδιορισμό με ακρίβεια της πόλης ή ακόμη και μέρους της πόλης όπου βρίσκεται αυτός ο συνδρομητής στη Γερμανία. Αλλά ο χειριστής δεν είναι υποχρεωμένος να το κάνει.

Τώρα οι εξερευνητές γνωρίζουν την πόλη. Μετά από αυτό, παίρνουν ένα sniffer, πηγαίνουν στην πόλη που βρήκαν νωρίτερα και αρχίζουν να επισκέπτονται όλες τις LAC της. Φτάνοντας στην περιοχή που είναι μέρος κάποιου LAC, στέλνουν ένα SMS στο θύμα και ακούν να δουν αν το τηλέφωνο του θύματος τηλεειδοποιεί (αυτό συμβαίνει μέσω ενός μη κρυπτογραφημένου καναλιού, σε όλες τις βάσεις ταυτόχρονα). Εάν υπάρξει κλήση, τότε λαμβάνουν πληροφορίες για το TMSI που εκδόθηκε στον συνδρομητή. Αν όχι, πάνε να ελέγξουν την επόμενη LAC.

Πρέπει να σημειωθεί ότι από τότε Το IMSI δεν μεταδίδεται κατά τη σελιδοποίηση (και οι ερευνητές δεν το γνωρίζουν), αλλά μεταδίδεται μόνο το TMSI (το οποίο θέλουν να μάθουν), και στη συνέχεια εκτελείται μια «επίθεση χρονισμού». Στέλνουν πολλά SMS με παύσεις ενδιάμεσα και βλέπουν ποια TMSI σελιδοποιούνται επαναλαμβάνοντας τη διαδικασία μέχρι να παραμείνει μόνο ένα (ή κανένα) στη λίστα των "ύποπτων" TMSI.

Για να μην παρατηρήσει το θύμα μια τέτοια «ανίχνευση», αποστέλλεται ένα SMS που δεν θα εμφανιστεί στον συνδρομητή. Πρόκειται είτε για ένα ειδικά δημιουργημένο flash sms, είτε για ένα λάθος (σπασμένο) SMS, το οποίο το τηλέφωνο θα επεξεργαστεί και θα διαγράψει, ενώ δεν θα εμφανίζεται τίποτα στον χρήστη.

Έχοντας ανακαλύψει το LAC, αρχίζουν να επισκέπτονται όλα τα κελιά αυτού του LAC, να στέλνουν SMS και να ακούν για απαντήσεις σελιδοποίησης. Εάν υπάρχει απάντηση, τότε το θύμα βρίσκεται σε αυτό το κελί και μπορείτε να αρχίσετε να σπάζετε το κλειδί συνεδρίας (K C) και να ακούσετε τις συνομιλίες του.

Πριν από αυτό, πρέπει να καταγράψετε την εκπομπή. Εδώ, οι ερευνητές προτείνουν τα εξής:

1) υπάρχουν προσαρμοσμένες πλακέτες FPGA που μπορούν να καταγράφουν ταυτόχρονα όλα τα κανάλια ή μια uplink (κανάλι επικοινωνίας από έναν συνδρομητή (τηλέφωνο ή μόντεμ) σε έναν σταθμό βάσης φορέας κινητής τηλεφωνίας), ή κατερχόμενη ζεύξη (κανάλι επικοινωνίας από το σταθμό βάσης προς τον συνδρομητή) συχνοτήτων GSM (890-915 και 935-960 MHz, αντίστοιχα). Όπως έχει ήδη σημειωθεί, τέτοιος εξοπλισμός κοστίζει 4050 $, επομένως η διαθεσιμότητα τέτοιου εξοπλισμού για έναν απλό ερευνητή ασφάλειας είναι αμφίβολη.

2) μπορείτε να πάρετε λιγότερο ισχυρό και φθηνότερο εξοπλισμό και να ακούσετε μερικές από τις συχνότητες σε καθένα από αυτά. Αυτή η επιλογή κοστίζει περίπου 3,5 χιλιάδες ευρώ με μια λύση που βασίζεται στο USRP2.

3) μπορείτε πρώτα να σπάσετε το κλειδί συνεδρίας και, στη συνέχεια, να αποκωδικοποιήσετε την κίνηση εν κινήσει και να ακολουθήσετε το άλμα συχνότητας χρησιμοποιώντας τέσσερα τηλέφωνα που διαθέτουν εναλλακτικό υλικολογισμικό OsmocomBB αντί για το εγγενές υλικολογισμικό. Ρόλοι τηλεφώνου: Το 1ο τηλέφωνο χρησιμοποιείται για έλεγχο σελιδοποίησης και απόκρισης, το 2ο τηλέφωνο εκχωρείται στον συνδρομητή για ομιλία. Σε αυτήν την περίπτωση, κάθε τηλέφωνο πρέπει να γράφει και λήψη και μετάδοση. Αυτό είναι ένα πολύ σημαντικό σημείο. Μέχρι εκείνη τη στιγμή, το OsmocomBB δεν λειτουργούσε στην πραγματικότητα και σε ένα χρόνο (από 26C3 έως 27C3) το OsmocomBB ολοκληρώθηκε σε κατάσταση χρήσης, δηλ. μέχρι το τέλος του 2010 δεν υπήρχε πρακτική λύση.

Παραβίαση κλειδιού συνεδρίας. Όντας στο ίδιο κελί με το θύμα, στέλνουν SMS σε αυτό, καταγράφουν την επικοινωνία του θύματος με τη βάση και σπάνε το κλειδί, εκμεταλλευόμενοι το γεγονός ότι κατά τη διάρκεια της ρύθμισης συνεδρίας (setup) γίνεται ανταλλαγή πολλών μισοάδεια πακέτα ή με προβλέψιμο περιεχόμενο. Οι πίνακες Rainbow χρησιμοποιούνται για την επιτάχυνση του hacking. Την εποχή του 26C3, αυτοί οι πίνακες δεν ήταν τόσο καλά γεμάτοι και το hacking δεν γινόταν σε λεπτά ή ακόμη και σε δεκάδες λεπτά (οι συγγραφείς αναφέρουν μια ώρα). Δηλαδή, πριν από το 27C3, ακόμη και ο Carsten (ο κύριος ερευνητής σε αυτόν τον τομέα) δεν είχε μια λύση που να του επέτρεπε να σπάσει το KC σε αποδεκτό χρόνο (κατά τον οποίο, πιθανότατα, δεν θα υπήρχε αλλαγή κλειδιού συνεδρίας (rekeying)).

Στη συνέχεια, οι ερευνητές εκμεταλλεύονται το γεγονός ότι η επαναφορά κλειδιών σπάνια γίνεται μετά από κάθε κλήση ή SMS και το κλειδί συνεδρίας που μαθαίνουν δεν θα αλλάξει για λίγο. Τώρα, γνωρίζοντας το κλειδί, μπορούν να αποκωδικοποιήσουν την κρυπτογραφημένη κίνηση προς/από το θύμα σε πραγματικό χρόνο και να κάνουν άλματα συχνότητας ταυτόχρονα με το θύμα. Σε αυτήν την περίπτωση, τέσσερα τηλέφωνα που αναβοσβήνουν είναι πραγματικά αρκετά για να συλλάβουν τον αέρα, αφού δεν είναι απαραίτητο να γράψετε όλες τις συχνότητες και όλες τις χρονοθυρίδες. Οι ερευνητές έχουν αποδείξει αυτή την τεχνολογία στην πράξη. Είναι αλήθεια ότι το «θύμα» κάθισε ακίνητο και εξυπηρετήθηκε κατά το ένα εκατοστό.

Συνοψίζοντας το ενδιάμεσο αποτέλεσμα, μπορούμε να απαντήσουμε καταφατικά στην ερώτηση σχετικά με τη δυνατότητα υποκλοπής και αποκρυπτογράφησης συνομιλιών GSM εν κινήσει. Για να το κάνετε αυτό, πρέπει να έχετε υπόψη σας τα εξής:

1) Η τεχνολογία που περιγράφεται παραπάνω δεν υπάρχει σε μορφή διαθέσιμη σε κανέναν (συμπεριλαμβανομένων των script kiddies). Αυτό δεν είναι καν ένας κατασκευαστής, αλλά ένα κενό για εξαρτήματα κατασκευαστή που πρέπει να συμπληρωθούν σε κατάσταση χρήσης. Οι ερευνητές παρατηρούν επανειλημμένα ότι δεν έχουν ξεκάθαρα σχέδια για ανάρτηση γενική πρόσβασηλεπτομέρειες εφαρμογής. Αυτό σημαίνει ότι με βάση αυτές τις εξελίξεις, οι κατασκευαστές στη Μέση Ανατολή δεν παράγουν μαζικά συσκευές 100 δολαρίων που μπορούν να ακούσουν όλοι.

2) Το OsmocomBB υποστηρίζει μόνο μία οικογένεια τσιπ (αν και η πιο κοινή).

3) Η μέθοδος προσδιορισμού της τοποθεσίας με αιτήματα προς το HLR και απαρίθμηση του LAC λειτουργεί στη θεωρία παρά στην πράξη. Στην πράξη, ο εισβολέας είτε γνωρίζει πού βρίσκεται το θύμα σωματικά, είτε δεν μπορεί να μπει στο ίδιο κελί με το θύμα. Εάν ο εισβολέας δεν μπορεί να ακούσει το ίδιο κελί στο οποίο βρίσκεται το θύμα, τότε η μέθοδος δεν λειτουργεί.

Σε αντίθεση με την επίδειξη, στην πραγματικότητα υπάρχουν χιλιάδες μηνύματα σελιδοποίησης σε ένα μέσο φόρτωσης LA. Επιπλέον, η σελιδοποίηση δεν λειτουργεί τη στιγμή της αποστολής, αλλά σε συγκεκριμένο χρόνο παράθυρα και σε παρτίδες (σύμφωνα με ομάδες σελιδοποίησης με τις δικές τους ουρές, ο αριθμός των οποίων είναι το υπόλοιπο της διαίρεσης του IMSI με τον αριθμό των καναλιών, τα οποία μπορεί να είναι διαφορετικά σε κάθε κελί), γεγονός που περιπλέκει και πάλι την υλοποίηση .

4) Ας πούμε ότι βρέθηκε το LA. Τώρα πρέπει να «αισθανθούμε» την απάντηση του συνδρομητή. Ο πομπός του τηλεφώνου έχει ισχύ 1-2 Watt. Αντίστοιχα, η σάρωση από απόσταση πολλών δεκάδων μέτρων είναι επίσης μια εργασία (όχι εύκολη). Αποδεικνύεται ένα παράδοξο: το LA καλύπτει, για παράδειγμα, μια ολόκληρη περιοχή (πόλη). Σε αυτό, για παράδειγμα, 50 κελιά, μερικά από τα οποία έχουν εμβέλεια έως και 30 km. Προσπαθούμε να πιάσουμε και να αποκρυπτογραφήσουμε την ακτινοβολία σε μια πανκατευθυντική κεραία. Για να επιτευχθεί αυτό το έργο σε αυτήν την υλοποίηση, απαιτείται πολύς εξοπλισμός. Εάν προχωρήσουμε από την προϋπόθεση στην οποία το θύμα βρίσκεται σε άμεση οπτική επαφή, δηλ. η απόσταση στην οποία η υποκλοπή φαίνεται πιο ρεαλιστική, το κατευθυντικό μικρόφωνο είναι πολύ πιο αποτελεσματικό και απλούστερο. Να σημειωθεί ότι στην επίδειξη οι ερευνητές υποκλοπούν τα τηλέφωνά τους σε απόσταση 2 μέτρων.

5) Προβλήματα προκαλεί και η μετακίνηση του θηράματος μεταξύ των κυττάρων, γιατί πρέπει επίσης να κινηθείτε με αυτό.

6) Τα τηλέφωνα που χρησιμοποιούνται στην επίδειξη απαιτούν τροποποίηση υλικού, πρέπει να αφαιρέσουν το φίλτρο από την κεραία, διαφορετικά τα τηλέφωνα "εξωγήινων" ανοδικής ζεύξης δεν θα "βλέπουν". Το φίλτρο στο τηλέφωνο χρειάζεται για να "ακούς" όχι όλες οι συχνότητες, αλλά μόνο οι "δικές".

7) Εάν το δίκτυο αλλάζει τακτικά το κλειδί (rekeying) ή αλλάζει το TMSI (κανείς από τους ερευνητές δεν το έλαβε υπόψη), τότε αυτή η μέθοδος δεν λειτουργεί καθόλου ή λειτουργεί πολύ άσχημα (ο χρόνος αποκρυπτογράφησης μπορεί να είναι μεγαλύτερος από τον χρόνο συνομιλίας ).

8) Η ακρόαση ολόκληρου του δικτύου δεν θα λειτουργήσει, πρέπει να γνωρίζετε τον αριθμό τηλεφώνου.

Προστασία από υποκλοπή κυκλοφορίας

1) Αντί για σταθερό byte, χρησιμοποιήστε τυχαίες τιμές για σελιδοποίηση κενών μηνυμάτων GSM.

2) Αλλάξτε το K C μετά από κάθε κλήση.

3) Αλλάζετε το TMSI όσο πιο συχνά γίνεται.

Τα σημεία 2 και 3 μπορούν να επιλυθούν με απλή αναδιαμόρφωση των στοιχείων δικτύου του παρόχου και δεν απαιτούν ενημερώσεις υλικολογισμικού ή υλικού.

Επιπλέον, στην αγορά κυκλοφορούν διάφορα τροποποιημένα τηλέφωνα, για παράδειγμα, το έξυπνο τηλέφωνο κρυπτογράφησης Cancort, το οποίο παρέχει λειτουργία σε γραμμές επικοινωνίας GSM 900/1800 σε δύο λειτουργίες:

Ανοιχτή λειτουργία (Κανονική λειτουργία GSM).

Λειτουργία κρυπτογράφησης με κρυπτογράφηση πληροφοριών που προστατεύει από το hack.

Το Cancort εκτελεί τις ακόλουθες λειτουργίες:

Κρυπτογράφηση/αποκρυπτογράφηση σύντομων μηνυμάτων (υπηρεσία SMS)

Κρυπτογράφηση/αποκρυπτογράφηση δεδομένων (υπηρεσία BS26 και GPRS).

Κρυπτογράφηση/αποκρυπτογράφηση email.

Κρυπτογράφηση / αποκρυπτογράφηση πληροφοριών όλων των τηλεφωνικών καταλόγων (SIM PB).

Κρυπτογράφηση/αποκρυπτογράφηση πληροφοριών MMS.

Μπορείτε επίσης να χρησιμοποιήσετε scramblers για προστασία, οι οποίοι έχουν αποδειχθεί καλά στην προστασία των συμβατικών τηλεφωνικών δικτύων. Ένα παράδειγμα είναι το GUARD GSM. Αυτή η συσκευή (όπως και οι αναλογικές) συνδέεται με ένα κινητό τηλέφωνο μέσω ενσύρματου ακουστικού και είναι μικρό σε μέγεθος. Ο αναδευτήρας GUARD GSM έχει τριάντα δύο λειτουργίες κρυπτογράφησης.

Η αρχή λειτουργίας αυτού του scrambler βασίζεται στην αρχική καταστροφή και την προσωρινή αναδιάταξη του ήχου στην πλευρά εκπομπής με την επακόλουθη αποκατάστασή του στην πλευρά λήψης. Αυτή η διαδικασία είναι αμφίδρομη. Η χρονική μετάθεση τμημάτων του σήματος ομιλίας και η αποκατάσταση της αλληλουχίας τους στη λήψη διαρκεί ένα ορισμένο χρονικό διάστημα. Επομένως, μια υποχρεωτική ιδιότητα τέτοιου εξοπλισμού είναι μια μικρή καθυστέρηση σήματος στην πλευρά λήψης. Η έναρξη μιας συνομιλίας, κατά κανόνα, ξεκινά σε ανοιχτή λειτουργία και στη συνέχεια, με αμοιβαία εντολή, οι συσκευές μεταβαίνουν στη λειτουργία κρυπτογράφησης. Κατά τη διαπραγμάτευση, η συσκευή εκτελεί ταυτόχρονα δύο λειτουργίες, την κρυπτογράφηση και την αποκωδικοποίηση. Δηλαδή, η ομιλία που εκφωνείται από έναν από τους συνδρομητές είναι κρυπτογραφημένη από την πλευρά του και ο δεύτερος αναδευτήρας που βρίσκεται στον δεύτερο συνδρομητή αποκρυπτογραφεί αυτήν την ομιλία. Και το ίδιο συμβαίνει στην αντίθετη κατεύθυνση, όταν ο δεύτερος συνδρομητής αρχίζει να μιλάει.

Προδιαγραφές:

1. Κατανοητότητα ομιλίας τουλάχιστον 95%.

2. Τύπος σύνδεσης full duplex.

3. Καθυστέρηση σήματος στη γραμμή όχι μεγαλύτερη από 100 ms.

4. Το επίπεδο προστασίας του γραμμικού σήματος είναι προσωρινό.

5. Χρήση σε δίκτυα του προτύπου GSM 900/1800.

6. Τύπος σύνδεσης με κινητό τηλέφωνοενσύρματο ακουστικό 7. Συνολικές διαστάσεις 80x45x16 mm

Επίθεση "man-in-the-middle" στο GSM

Η επίθεση που συζητήθηκε νωρίτερα χρησιμοποιούσε ενεργά μια συσκευή που ονομάζεται IMSI-catcher. Αυτή η ενότητα περιγράφει τον τρόπο λειτουργίας μιας τέτοιας συσκευής και τους περιορισμούς της.

Στο Διαδίκτυο, μπορείτε να βρείτε πολλές προσφορές για την πώληση ειδικών συσκευών που μπορούν να μιμηθούν σταθμούς βάσης. Τέτοιες ανακοινώσεις δηλώνουν ότι τέτοιοι εξομοιωτές σάς επιτρέπουν να ακούτε κρυφά οποιεσδήποτε συνομιλίες χωρίς να ενημερώνετε τον χειριστή και χωρίς καν να γνωρίζετε τον αριθμό τηλεφώνου του ατόμου που παρακολουθείται.

Υπάρχουν συσκευές με παρόμοια λειτουργικότητα (για παράδειγμα, το συγκρότημα RA 900 που κατασκευάζεται από τη Rohde & Schwarz), αλλά έχουν πολύ λιγότερο εντυπωσιακές δυνατότητες:

1) κρυφά, μπορείτε μόνο να προσδιορίσετε εάν το τηλέφωνο βρίσκεται στην περιοχή κάλυψης, στην οποία έχει τοποθετηθεί η κάρτα SIM με το καθορισμένο IMSI ή να λάβετε μια λίστα με IMSI / IMEI αλλά όχι αριθμούς τηλεφώνου στην περιοχή κάλυψης "ψευδοβάσης". Αυτό σημαίνει ότι το IMSI είναι γνωστό στον εισβολέα.

2) Μπορείτε να ακούσετε εξερχόμενες συνομιλίες από ένα συγκεκριμένο τηλέφωνο, αλλά ο συνδρομητής θα έχει απενεργοποιημένη την κρυπτογράφηση σήματος. Επιπλέον, ο αριθμός του καλούντος θα αλλάξει ή θα κρυφτεί. Ταυτόχρονα, ο ίδιος ο συνδρομητής μπορεί να το εντοπίσει και να διαπιστώσει το γεγονός της ακρόασης (ή υποψίας).

3) Με την άμεση ακρόαση, οι εισερχόμενες κλήσεις δεν μπορούν να παραδοθούν στον συνδρομητή και, κατά συνέπεια, δεν μπορούν να ακουστούν. Για άλλους συνδρομητές δικτύου, ο συνδρομητής που ακούγεται είναι "εκτός περιοχής κάλυψης".

Όπως μπορείτε να δείτε, η λειτουργικότητα προϋποθέτει την παρουσία ορισμένων πληροφοριών για το θύμα.

Πώς λειτουργεί το IMSI-catcher

Το IMSI-catcher είναι μια συσκευή που αφενός συμπεριφέρεται σαν σταθμός βάσης του δικτύου GSM και αφετέρου περιέχει μια κάρτα SIM ή κάποια άλλη τεχνικά μέσαγια σύνδεση σε δίκτυα επικοινωνίας. Χρησιμοποιείται ως εξής:

1. Η συσκευή τοποθετείται κοντά στο κινητό τηλέφωνο του θύματος. Το εύρος προσδιορίζεται με βάση το επίπεδο ισχύος ενός πραγματικού σταθμού βάσης.

2. Κατά τη λειτουργία, η συσκευή εμφανίζεται ως κανονικός σταθμός. Φυσικά, πρέπει να υποδυθεί τον σταθμό του χειριστή στον οποίο ανήκει το θύμα. Το πρότυπο GSM δεν απαιτεί από τον σταθμό βάσης τον έλεγχο ταυτότητας στο τηλέφωνο (σε αντίθεση με τα δίκτυα UMTS, για παράδειγμα), οπότε αυτό είναι αρκετά εύκολο να γίνει. Η συχνότητα και η ισχύς του σήματος της ψεύτικης βάσης επιλέγονται έτσι ώστε οι πραγματικοί σταθμοί βάσης όλων των γειτονικών δικτύων να μην παρεμβαίνουν στη λειτουργία της.

3. Το τηλέφωνο του θύματος αναγκάζεται να επιλέξει μια ψεύτικη βάση ως τον καλύτερο διαθέσιμο σταθμό βάσης λόγω του καλού και ισχυρού σήματος του. Η αρχή της επιλογής έχει περιγραφεί προηγουμένως. Ως αποτέλεσμα, ο εισβολέας μπορεί να προσδιορίσει το IMEI του θύματος.

4. Για να ακούσετε συνομιλίες κατά την εγγραφή, η ψεύτικη βάση ενημερώνει το τηλέφωνο σχετικά με την ανάγκη μετάβασης σε λειτουργία κρυπτογράφησης A5 / 0, δηλαδή χωρίς καθόλου κρυπτογράφηση. Το τηλέφωνο GSM δεν μπορεί να αρνηθεί.

5. Μετά από αυτό, όλες οι εξερχόμενες κλήσεις του θύματος περνούν από τον ψεύτικο σταθμό στο καθαρό και μπορούν να ηχογραφηθούν/ακουστούν εκεί. Σε αυτήν την περίπτωση, η συσκευή λειτουργεί ως διακομιστής μεσολάβησης, συνδέοντας ανεξάρτητα με τον καλούμενο αριθμό και μεταδίδοντας με διαφάνεια τη φωνή μέσω της και προς τις δύο κατευθύνσεις.

Περιορισμοί του IMSI-catcher

1. Όταν συνδέεται σε έναν ψεύτικο σταθμό, το θύμα δεν είναι διαθέσιμο για εισερχόμενες κλήσεις. Για την υποστήριξη εισερχόμενων κλήσεων, η συσκευή πρέπει να εξυπηρετείται από το δίκτυο του χειριστή με τον ίδιο τρόπο όπως άλλοι σταθμοί βάσης. Για να το κάνετε αυτό, πρέπει να συνδεθείτε σε κάποιο είδος ελεγκτή σταθμού βάσης (BSC) και να εγγραφείτε στους πίνακες δρομολόγησης του. Αλλά εάν ένας εισβολέας έχει πρόσβαση στο δίκτυο του χειριστή σε επίπεδο που επιτρέπει τη σύνδεση και τη διαμόρφωση νέων σταθμών βάσης, τότε σε αυτήν την περίπτωση είναι πιο αποτελεσματικό να χρησιμοποιήσετε το SORM. Εάν, εκτός από το θύμα, μπουν και άλλα άτομα στην περιοχή κάλυψης της συσκευής κινητά τηλέφωναπου βρίσκονται δίπλα στο θύμα, θα δείχνουν κάλυψη, αλλά ούτε οι εισερχόμενες ούτε οι εξερχόμενες κλήσεις θα εξυπηρετούνται. Αυτό μπορεί να προκαλέσει υποψίες.

2. Πλειοψηφία σύγχρονα τηλέφωναέχουν ένδειξη κρυπτογράφησης (με τη μορφή λουκέτου) και το θύμα μπορεί να είναι επιφυλακτικό αν δει ότι η σύνδεση δεν είναι κρυπτογραφημένη.

3. Για τη μετάδοση εξερχόμενων κλήσεων, η συσκευή χρειάζεται μια έξοδο εισόδου τηλεφωνικό δίκτυο. Εάν χρησιμοποιείτε τη δική σας μονάδα GSM με κάρτα SIM για αυτό, τότε οι εξερχόμενες κλήσεις από έναν ψεύτικο σταθμό θα γίνονται με αριθμό διαφορετικό από τον αριθμό του θύματος. Για να το αποκρύψετε, μπορείτε να χρησιμοποιήσετε την υπηρεσία "απόκρυψη του αριθμού του καλούντος" (περιορισμός αναγνώρισης τηλεφωνικής γραμμής, CLIR), η οποία μπορεί επίσης να ειδοποιήσει τους παραλήπτες της κλήσης και να το αναφέρουν στο θύμα. Εναλλακτικά, όταν χρησιμοποιείτε WiFi + VoIP, μπορείτε να αντικαταστήσετε τον ψεύτικο αριθμό σταθμού με τον σωστό, αλλά αυτό περιπλέκει τη σχεδίαση.

Για πιο ακριβή αντικατάσταση, η συσκευή πρέπει να χρησιμοποιεί μια κάρτα SIM του ίδιου χειριστή που χρησιμοποιείται από το θύμα, οπότε ο εισβολέας θα μπορεί να μεταδίδει τις κλήσεις του θύματος στην υπηρεσία και τους σύντομους αριθμούς.

4. Εάν το θύμα κινείται, μπορεί εύκολα να εγκαταλείψει την περιοχή κάλυψης της συσκευής, αυτό θα οδηγήσει στο γεγονός ότι η διαδικασία θα πρέπει να ξεκινήσει από την αρχή.

Αυτές οι αδυναμίες δείχνουν ότι η χρήση μιας τέτοιας συσκευής περιορίζεται στη βραχυπρόθεσμη υποκλοπή συνομιλιών και πρακτικά δεν είναι κατάλληλη για μακροχρόνια ακρόαση.

Έτσι, η κύρια χρήση μιας τέτοιας συσκευής μπορεί να είναι η αναγνώριση του SHZSHMSH του θύματος, για το οποίο είναι ακριβώς γνωστή μόνο η θέση του, και στη συνέχεια η χρήση των πληροφοριών σχετικά με το SH5I για τη διεξαγωγή κανονικής ακρόασης μέσω SORM.

συμπέρασμα

Είναι δυνατή η παρακολούθηση μηνυμάτων σε δίκτυα MBM. Όμως, δεδομένων των απαραίτητων συνθηκών για την υλοποίηση της υποκλοπής, μπορούμε να πούμε ότι το MBM προστατεύεται πολύ καλύτερα από ό,τι εμφανίζεται σε ταινίες και στο Διαδίκτυο.

Στρέφουμε την εξέταση της παραβίασης του GSM. Άρθρα σχετικά με τρωτά σημεία στο A5/1 εμφανίστηκαν πριν από περίπου 15 χρόνια, αλλά δεν έχει γίνει ακόμη δημόσια επίδειξη του hack A5/1 στον πραγματικό κόσμο. Επιπλέον, όπως φαίνεται από την περιγραφή της λειτουργίας του δικτύου, πρέπει να γίνει κατανοητό ότι εκτός από το σπάσιμο του ίδιου του αλγόριθμου κρυπτογράφησης, πρέπει να λυθούν ορισμένα καθαρά μηχανικά προβλήματα, τα οποία συνήθως παραλείπονται πάντα από την εξέταση (συμπεριλαμβανομένων των δημόσιων επιδείξεων ). Τα περισσότερα από τα άρθρα hacking GSM βασίζονται στο άρθρο του Eli Barkan του 2006 και στην έρευνα του Karsten Noh. Στο άρθρο τους, οι Barkan et al έδειξαν ότι από τότε στο GSM, η διόρθωση σφαλμάτων προηγείται της κρυπτογράφησης (και θα έπρεπε να είναι το αντίστροφο), είναι δυνατή μια ορισμένη μείωση του χώρου αναζήτησης για την επιλογή KC και η υλοποίηση μιας επίθεσης γνωστού κρυπτοκειμένου (με εντελώς παθητική ακρόαση του αέρα) σε αποδεκτή χρόνο χρησιμοποιώντας προ-υπολογισμένα δεδομένα. Οι ίδιοι οι συντάκτες του άρθρου λένε ότι όταν λαμβάνετε χωρίς παρεμβολές για hack εντός 2 λεπτών, απαιτούνται 50 terabytes προ-υπολογισμένων δεδομένων. Στο ίδιο άρθρο (στην ενότητα για το A5/2) επισημαίνεται ότι το σήμα από τον αέρα έρχεται πάντα με παρεμβολές, γεγονός που περιπλέκει την επιλογή του κλειδιού. Για το A5 / 2, παρουσιάζεται ένας τροποποιημένος αλγόριθμος που είναι σε θέση να λαμβάνει υπόψη παρεμβολές, αλλά ταυτόχρονα απαιτεί διπλάσια προυπολογισμένα δεδομένα και, κατά συνέπεια, ο χρόνος ρωγμής διπλασιάζεται. Για το A5/1, υποδεικνύεται η δυνατότητα κατασκευής παρόμοιου αλγόριθμου, αλλά δεν παρουσιάζεται ο ίδιος ο αλγόριθμος. Μπορούμε να υποθέσουμε ότι σε αυτήν την περίπτωση είναι επίσης απαραίτητο να διπλασιαστεί η ποσότητα των προυπολογισμένων δεδομένων. Η διαδικασία επιλογής κλειδιού A5/1 είναι πιθανολογική και εξαρτάται από το χρόνο, δηλ. Όσο περισσότερο συνεχίζεται η ακρόαση, τόσο πιο πιθανό είναι να πάρει το KC. Έτσι, τα 2 λεπτά που αναφέρονται στο άρθρο είναι ένας κατά προσέγγιση, και όχι ένας εγγυημένος χρόνος για την επιλογή του KC. Ο Carsten Nohl αναπτύσσει το πιο διάσημο έργο hacking GSM. Μέχρι το τέλος του 2009, η εταιρεία ασφαλείας υπολογιστών του επρόκειτο να κυκλοφορήσει στο κοινό μέχρι το τέλος του 2009 πίνακες ουράνιου τόξου με κλειδιά συνεδρίας του αλγόριθμου A5/1, ο οποίος χρησιμοποιείται για την κρυπτογράφηση ομιλίας σε δίκτυα GSM. Ο Karsten Nol εξηγεί το διάβημα του κατά του A5/1 ως επιθυμία να επιστήσει την προσοχή του κοινού στο υπάρχον πρόβλημα και να αναγκάσει τους τηλεπικοινωνιακούς φορείς να στραφούν σε πιο προηγμένες τεχνολογίες. Για παράδειγμα, η τεχνολογία UMTS περιλαμβάνει τη χρήση ενός αλγορίθμου 128-bit A5 / 3, η ισχύς του οποίου είναι τέτοια που δεν μπορεί να χακαριστεί με κανένα διαθέσιμο μέσο σήμερα. Ο Carsten υπολογίζει ότι ένας πλήρης πίνακας κλειδιών A5/1 θα είχε μέγεθος 128 petabyte όταν συσκευαστεί και αποθηκευτεί κατανεμημένος σε πολλούς υπολογιστές σε ένα δίκτυο. Για τον υπολογισμό του θα χρειαστούν περίπου 80 υπολογιστές και 2-3 μήνες εργασίας. Η χρήση σύγχρονων καρτών γραφικών CUDA και προγραμματιζόμενων συστοιχιών Xilinx Virtex θα πρέπει να μειώσει σημαντικά τον χρόνο υπολογισμού. Συγκεκριμένα, η ομιλία του στο 26C3 (Chaos Communication Congress) τον Δεκέμβριο του 2009 έκανε πολύ θόρυβο. Διατυπώστε εν συντομία την ουσία της ομιλίας ως εξής: σύντομα μπορούμε να περιμένουμε την εμφάνιση συστημάτων χαμηλού κόστους για online αποκωδικοποίηση A5 / 1. Ας προχωρήσουμε στα μηχανολογικά προβλήματα. Πώς να λάβετε δεδομένα από τον αέρα; Για να υποκλέψετε συνομιλίες, πρέπει να έχετε έναν πλήρη σαρωτή που θα πρέπει να μπορεί να καταλάβει ποιες βάσεις εκπέμπουν γύρω, σε ποιες συχνότητες, σε ποιους παρόχους ανήκουν, σε ποια τηλέφωνα με τα οποία είναι ενεργά αυτήν τη στιγμή τα TMSI. Ο σαρωτής πρέπει να μπορεί να παρακολουθεί τη συνομιλία από το καθορισμένο τηλέφωνο, να επεξεργάζεται σωστά τις μεταβάσεις σε άλλες συχνότητες και σταθμούς βάσης. Υπάρχουν προσφορές στο Διαδίκτυο για να αγοράσετε έναν παρόμοιο σαρωτή χωρίς αποκωδικοποιητή για 40-50 χιλιάδες δολάρια. Δεν μπορεί να ονομαστεί συσκευή προϋπολογισμού. Έτσι, για να δημιουργήσετε μια συσκευή που, μετά από απλούς χειρισμούς, θα μπορούσε να αρχίσει να ακούει μια συνομιλία στο τηλέφωνο, είναι απαραίτητο:


α) εφαρμόστε το τμήμα που λειτουργεί με τον αιθέρα. Συγκεκριμένα, σας επιτρέπει να καθορίσετε ποιο από τα TMSI αντιστοιχεί στο τηλέφωνο που αναζητάτε ή, χρησιμοποιώντας ενεργές επιθέσεις, να αναγκάσετε τα τηλέφωνα να «ανακαλύψουν» το πραγματικό τους IMSI και MSISDN.

β) να εφαρμόσει έναν αλγόριθμο επιλογής KC για το A5/1 που λειτουργεί καλά σε πραγματικά δεδομένα (με θόρυβο/λάθη, κενά κ.λπ.).

δ) συνδυάστε όλα αυτά τα σημεία σε μια ολοκληρωμένη λύση εργασίας.

Ο Karsten και οι υπόλοιποι ερευνητές λύνουν βασικά το σημείο "γ". Συγκεκριμένα, αυτός και οι συνεργάτες του προτείνουν τη χρήση OpenBTS, airdump και Wireshark για τη δημιουργία ενός αναχαιτιστή IMSI (IMSI catcher). Μέχρι στιγμής, μπορούμε να πούμε ότι αυτή η συσκευή μιμείται έναν σταθμό βάσης και είναι ενσωματωμένη μεταξύ του MS και ενός πραγματικού σταθμού βάσης. Οι ομιλητές υποστηρίζουν ότι μια κάρτα SIM μπορεί εύκολα να εμποδίσει ένα τηλέφωνο να δείξει ότι λειτουργεί σε λειτουργία κρυπτογράφησης A5/0 (δηλαδή καθόλου κρυπτογράφηση) και ότι οι περισσότερες κάρτες SIM που κυκλοφορούν είναι ακριβώς αυτό. Είναι πραγματικά δυνατό. Στο GSM 02.07, γράφεται (Κανονικό Παράρτημα B.1.26) ότι η κάρτα SIM περιέχει ένα ειδικό bit OFM στο πεδίο Διαχείριση, το οποίο, εάν οριστεί σε ένα, θα απενεργοποιήσει την ένδειξη κρυπτογράφησης σύνδεσης (με τη μορφή κλειδαριάς αχυρώνα) . Στο GSM 11.11, καθορίζονται τα ακόλουθα δικαιώματα πρόσβασης σε αυτό το πεδίο: η ανάγνωση είναι πάντα διαθέσιμη και τα δικαιώματα εγγραφής περιγράφονται ως "ADM". Το συγκεκριμένο σύνολο δικαιωμάτων που διέπουν την καταχώριση σε αυτό το πεδίο ορίζεται από τον χειριστή στο στάδιο της δημιουργίας καρτών SIM. Έτσι, τα ηχεία ελπίζουν ότι οι περισσότερες κάρτες κυκλοφορούν με το σετ bit και τα τηλέφωνά τους δεν δείχνουν πραγματικά ένδειξη έλλειψης κρυπτογράφησης. Αυτό κάνει πραγματικά πολύ πιο εύκολη τη δουλειά του IMSI catcher. ο κάτοχος του τηλεφώνου δεν μπορεί να εντοπίσει την έλλειψη κρυπτογράφησης και να υποψιαστεί κάτι. Μια ενδιαφέρουσα λεπτομέρεια. Οι ερευνητές αντιμετώπισαν το γεγονός ότι το υλικολογισμικό του τηλεφώνου ελέγχεται για συμμόρφωση με τις προδιαγραφές GSM και δεν ελέγχεται για χειρισμό μη φυσιολογικών καταστάσεων, επομένως, σε περίπτωση λανθασμένης λειτουργίας του σταθμού βάσης (για παράδειγμα, το «εικονικό» OpenBTS που χρησιμοποιήθηκε για υποκλοπή) , τα τηλέφωνα συχνά παγώνουν. Η μεγαλύτερη απήχηση προκλήθηκε από τη δήλωση ότι μόνο για 1.500 $ είναι δυνατή η συναρμολόγηση ενός έτοιμου κιτ για ακρόαση συνομιλιών από USRP, OpenBTS, Asterisk και airprobe. Αυτές οι πληροφορίες κυκλοφόρησαν ευρέως στο Διαδίκτυο, μόνο οι συντάκτες αυτών των ειδήσεων και των άρθρων που προέρχονται από αυτές ξέχασαν να αναφέρουν ότι οι ίδιοι οι ομιλητές δεν παρείχαν λεπτομέρειες και η επίδειξη δεν πραγματοποιήθηκε. Τον Δεκέμβριο του 2010, ο Carsten και ο Munaut (Sylvain Munaut) μίλησαν ξανά στο συνέδριο 27C3 με μια αναφορά για την παρακολούθηση συνομιλιών στα δίκτυα GSM. Αυτή τη φορά παρουσίασαν ένα πιο ολοκληρωμένο σενάριο, αλλά έχει πολλές συνθήκες «θερμοκήπιου». Για την ανακάλυψη τοποθεσίας, χρησιμοποιούν υπηρεσίες Διαδικτύου, οι οποίες καθιστούν δυνατή την αποστολή αιτημάτων «αποστολής πληροφοριών δρομολόγησης» στο δίκτυο SS7. Το SS7 είναι μια στοίβα δικτύου/πρωτόκολλων που χρησιμοποιείται για την επικοινωνία μεταξύ τηλεφωνητών (GSM και σταθερής γραμμής) και για την επικοινωνία μεταξύ στοιχείων δικτύου GSM. Περαιτέρω, οι συγγραφείς κάνουν αναφορά στην εφαρμογή των κινητών επικοινωνιών στη Γερμανία. Εκεί, το RAND που λαμβάνεται ως αποτέλεσμα του ερωτήματος συσχετίζεται καλά με τον κωδικό περιοχής (κωδικός περιοχής / ταχυδρομικός κώδικας). Επομένως, τέτοια αιτήματα εκεί καθιστούν δυνατό τον προσδιορισμό με ακρίβεια της πόλης ή ακόμη και μέρους της πόλης όπου βρίσκεται αυτός ο συνδρομητής στη Γερμανία. Αλλά ο χειριστής δεν είναι υποχρεωμένος να το κάνει. Τώρα οι εξερευνητές γνωρίζουν την πόλη. Μετά από αυτό, παίρνουν ένα sniffer, πηγαίνουν στην πόλη που βρήκαν νωρίτερα και αρχίζουν να επισκέπτονται όλες τις LAC της. Φτάνοντας σε μια περιοχή που είναι μέρος κάποιας LAC, στέλνουν ένα SMS στο θύμα και ακούν να δουν αν η σελιδοποίηση του τηλεφώνου του θύματος γίνεται (αυτό συμβαίνει μέσω ενός μη κρυπτογραφημένου καναλιού, σε όλες τις βάσεις ταυτόχρονα). Εάν υπάρξει κλήση, τότε λαμβάνουν πληροφορίες για το TMSI που εκδόθηκε στον συνδρομητή. Αν όχι, πάνε να ελέγξουν την επόμενη LAC. Πρέπει να σημειωθεί ότι από τότε Το IMSI δεν μεταδίδεται κατά τη σελιδοποίηση (και οι ερευνητές δεν το γνωρίζουν), αλλά μεταδίδεται μόνο το TMSI (το οποίο θέλουν να μάθουν), και στη συνέχεια εκτελείται μια «επίθεση χρονισμού». Στέλνουν πολλά SMS με παύσεις ενδιάμεσα και βλέπουν ποια TMSI σελιδοποιούνται επαναλαμβάνοντας τη διαδικασία μέχρι να παραμείνει μόνο ένα (ή κανένα) στη λίστα των "ύποπτων" TMSI. Για να μην παρατηρήσει το θύμα μια τέτοια «ανίχνευση», αποστέλλεται ένα SMS που δεν θα εμφανιστεί στον συνδρομητή. Πρόκειται είτε για ένα ειδικά δημιουργημένο flash sms, είτε για ένα λάθος (σπασμένο) SMS, το οποίο το τηλέφωνο θα επεξεργαστεί και θα διαγράψει, ενώ δεν θα εμφανίζεται τίποτα στον χρήστη. Έχοντας ανακαλύψει το LAC, αρχίζουν να επισκέπτονται όλα τα κελιά αυτού του LAC, να στέλνουν SMS και να ακούν για απαντήσεις στη σελιδοποίηση. Εάν υπάρχει απάντηση, τότε το θύμα βρίσκεται σε αυτό το κελί και μπορείτε να αρχίσετε να σπάζετε το κλειδί συνεδρίας (KC) και να ακούσετε τις συνομιλίες του. Πριν από αυτό, πρέπει να καταγράψετε την εκπομπή. Εδώ, οι ερευνητές προτείνουν τα εξής:

1) υπάρχουν προσαρμοσμένες πλακέτες FPGA που μπορούν να καταγράφουν ταυτόχρονα όλα τα κανάλια είτε ανερχόμενης ζεύξης (κανάλι επικοινωνίας από τον συνδρομητή (τηλέφωνο ή μόντεμ) στον σταθμό βάσης του φορέα εκμετάλλευσης κινητής τηλεφωνίας) είτε κατερχόμενης ζεύξης (κανάλι επικοινωνίας από το σταθμό βάσης προς τον συνδρομητή) συχνοτήτων GSM (890 –915 και 935–960 MHz, αντίστοιχα). Όπως έχει ήδη σημειωθεί, αυτός ο εξοπλισμός κοστίζει 40-50 χιλιάδες δολάρια, επομένως η διαθεσιμότητα τέτοιου εξοπλισμού για έναν απλό ερευνητή ασφάλειας είναι αμφίβολη.

2) μπορείτε να πάρετε λιγότερο ισχυρό και φθηνότερο εξοπλισμό και να ακούσετε μερικές από τις συχνότητες σε καθένα από αυτά. Αυτή η επιλογή κοστίζει περίπου 3,5 χιλιάδες ευρώ με μια λύση που βασίζεται στο USRP2.

3) μπορείτε πρώτα να σπάσετε το κλειδί συνεδρίας και, στη συνέχεια, να αποκωδικοποιήσετε την κίνηση εν κινήσει και να ακολουθήσετε το άλμα συχνότητας χρησιμοποιώντας τέσσερα τηλέφωνα που διαθέτουν εναλλακτικό υλικολογισμικό OsmocomBB αντί για το εγγενές υλικολογισμικό. Ρόλοι τηλεφώνου: Το 1ο τηλέφωνο χρησιμοποιείται για σελιδοποίηση και έλεγχο απαντήσεων, το 2ο τηλέφωνο εκχωρείται στον συνδρομητή για συνομιλία. Σε αυτήν την περίπτωση, κάθε τηλέφωνο πρέπει να γράφει και λήψη και μετάδοση. Αυτό είναι ένα πολύ σημαντικό σημείο. Μέχρι εκείνη τη στιγμή, το OsmocomBB δεν λειτουργούσε στην πραγματικότητα και σε ένα χρόνο (από 26C3 έως 27C3) το OsmocomBB ολοκληρώθηκε σε κατάσταση χρήσης, δηλ. μέχρι το τέλος του 2010 δεν υπήρχε πρακτική λύση. Παραβίαση κλειδιού συνεδρίας. Όντας στο ίδιο κελί με το θύμα, στέλνουν SMS σε αυτό, καταγράφουν την επικοινωνία του θύματος με τη βάση και σπάνε το κλειδί, εκμεταλλευόμενοι το γεγονός ότι κατά τη διάρκεια της ρύθμισης συνεδρίας (setup) γίνεται ανταλλαγή πολλών μισοάδεια πακέτα ή με προβλέψιμο περιεχόμενο. Οι πίνακες Rainbow χρησιμοποιούνται για την επιτάχυνση του hacking. Την εποχή του 26C3, αυτοί οι πίνακες δεν ήταν τόσο καλά γεμάτοι και το hacking δεν γινόταν σε λεπτά ή ακόμη και σε δεκάδες λεπτά (οι συγγραφείς αναφέρουν μια ώρα). Δηλαδή, πριν από το 27C3, ακόμη και ο Carsten (ο κύριος ερευνητής σε αυτόν τον τομέα) δεν είχε μια λύση που να του επέτρεπε να σπάσει το KC σε αποδεκτό χρόνο (κατά τον οποίο, πιθανότατα, δεν θα υπήρχε αλλαγή κλειδιού συνεδρίας (rekeying)). Στη συνέχεια, οι ερευνητές εκμεταλλεύονται το γεγονός ότι η επαναφορά κλειδιών σπάνια γίνεται μετά από κάθε κλήση ή SMS και το κλειδί συνεδρίας που μαθαίνουν δεν θα αλλάξει για λίγο. Τώρα, γνωρίζοντας το κλειδί, μπορούν να αποκωδικοποιήσουν την κρυπτογραφημένη κίνηση προς/από το θύμα σε πραγματικό χρόνο και να κάνουν άλματα συχνότητας ταυτόχρονα με το θύμα. Σε αυτή την περίπτωση, τέσσερα τηλέφωνα που αναβοσβήνουν είναι πραγματικά αρκετά για να συλλάβουν τον αέρα, αφού δεν είναι απαραίτητο να γράψετε όλες τις συχνότητες και όλες τις χρονοθυρίδες. Οι ερευνητές έχουν αποδείξει αυτή την τεχνολογία στην πράξη. Είναι αλήθεια ότι το «θύμα» κάθισε ακίνητο και εξυπηρετήθηκε κατά το ένα εκατοστό. Συνοψίζοντας το ενδιάμεσο αποτέλεσμα, μπορούμε να απαντήσουμε καταφατικά στην ερώτηση σχετικά με τη δυνατότητα υποκλοπής και αποκρυπτογράφησης συνομιλιών GSM εν κινήσει. Για να το κάνετε αυτό, πρέπει να έχετε υπόψη σας τα εξής:

1) Η τεχνολογία που περιγράφεται παραπάνω δεν υπάρχει σε μορφή διαθέσιμη σε κανέναν (συμπεριλαμβανομένων των script kiddies). Αυτό δεν είναι καν ένας κατασκευαστής, αλλά ένα κενό για εξαρτήματα κατασκευαστή που πρέπει να συμπληρωθούν σε κατάσταση χρήσης. Οι ερευνητές παρατηρούν επανειλημμένα ότι δεν έχουν σαφή σχέδια για τη διαμόρφωση των ιδιαιτεροτήτων της εφαρμογής στο δημόσιο τομέα. Αυτό σημαίνει ότι με βάση αυτές τις εξελίξεις, οι κατασκευαστές στη Μέση Ανατολή δεν παράγουν μαζικά συσκευές 100 δολαρίων που μπορούν να ακούσουν όλοι.

2) Το OsmocomBB υποστηρίζει μόνο μία οικογένεια τσιπ (αν και η πιο κοινή).

3) Η μέθοδος προσδιορισμού της τοποθεσίας με αιτήματα προς το HLR και απαρίθμηση του LAC λειτουργεί στη θεωρία παρά στην πράξη. Στην πράξη, ο εισβολέας είτε γνωρίζει πού βρίσκεται το θύμα σωματικά, είτε δεν μπορεί να μπει στο ίδιο κελί με το θύμα. Εάν ο εισβολέας δεν μπορεί να ακούσει το ίδιο κελί όπου βρίσκεται το θύμα, τότε η μέθοδος δεν λειτουργεί. Σε αντίθεση με την επίδειξη, στην πραγματικότητα υπάρχουν χιλιάδες μηνύματα σελιδοποίησης σε ένα μέσο φόρτωσης LA. Επιπλέον, η σελιδοποίηση δεν λειτουργεί τη στιγμή της αποστολής, αλλά σε συγκεκριμένο χρόνο παράθυρα και σε παρτίδες (σύμφωνα με ομάδες σελιδοποίησης με τις δικές τους ουρές, ο αριθμός των οποίων είναι το υπόλοιπο της διαίρεσης του IMSI με τον αριθμό των καναλιών, τα οποία μπορεί να είναι διαφορετικά σε κάθε κελί), γεγονός που περιπλέκει και πάλι την υλοποίηση .

4) Ας πούμε ότι βρέθηκε το LA. Τώρα πρέπει να «αισθανθούμε» την απάντηση του συνδρομητή. Ο πομπός του τηλεφώνου έχει ισχύ 1-2 Watt. Αντίστοιχα, η σάρωση από απόσταση πολλών δεκάδων μέτρων είναι επίσης μια εργασία (όχι εύκολη). Αποδεικνύεται ένα παράδοξο: το LA καλύπτει, για παράδειγμα, μια ολόκληρη περιοχή (πόλη). Σε αυτό, για παράδειγμα, 50 κελιά, μερικά από τα οποία έχουν εμβέλεια έως και 30 km. Προσπαθούμε να πιάσουμε και να αποκρυπτογραφήσουμε την ακτινοβολία σε μια πανκατευθυντική κεραία. Για να επιτευχθεί αυτό το έργο σε αυτήν την υλοποίηση, απαιτείται πολύς εξοπλισμός. Εάν προχωρήσουμε από την προϋπόθεση στην οποία το θύμα βρίσκεται σε άμεση οπτική επαφή, δηλ. η απόσταση στην οποία η υποκλοπή φαίνεται πιο ρεαλιστική, ένα πολύ πιο αποτελεσματικό και απλούστερο κατευθυντικό μικρόφωνο. Να σημειωθεί ότι στην επίδειξη οι ερευνητές υποκλοπούν τα τηλέφωνά τους σε απόσταση 2 μέτρων.

5) Προβλήματα προκαλεί και η μετακίνηση του θηράματος μεταξύ των κυττάρων, γιατί πρέπει επίσης να κινηθείτε με αυτό.

6) Τα τηλέφωνα που χρησιμοποιούνται στην επίδειξη απαιτούν τροποποίηση υλικού, πρέπει να αφαιρέσουν το φίλτρο από την κεραία, διαφορετικά τα τηλέφωνα "εξωγήινων" ανοδικής ζεύξης δεν θα "βλέπουν". Το φίλτρο στο τηλέφωνο χρειάζεται για να "ακούς" όχι όλες οι συχνότητες, αλλά μόνο οι "δικές".

7) Εάν το δίκτυο αλλάζει τακτικά το κλειδί (rekeying) ή αλλάζει το TMSI (κανείς από τους ερευνητές δεν το έλαβε υπόψη), τότε αυτή η μέθοδος δεν λειτουργεί καθόλου ή λειτουργεί πολύ άσχημα (ο χρόνος αποκρυπτογράφησης μπορεί να είναι μεγαλύτερος από τον χρόνο συνομιλίας ).

8) Η ακρόαση ολόκληρου του δικτύου δεν θα λειτουργήσει, πρέπει να γνωρίζετε τον αριθμό τηλεφώνου.

Όχι πολύ καιρό πριν, μελέτησα τις δυνατότητες του HackRF να αναλύσει την κίνηση των δικτύων GSM, το σήμα ρολογιού της συσκευής επιπλέει κάπως, αλλά σε κάθε περίπτωση, το αποτέλεσμα θα είναι πρόσβαση σε διάφορα μηνύματα συστήματος. Επιπλέον, υποθέτω ότι έχετε εγκαταστήσει το linux με το gnuradio και είστε επίσης περήφανος κάτοχος του hackrf. Εάν όχι, μπορείτε να χρησιμοποιήσετε ένα ζωντανό cd, το οποίο παρατίθεται στην ενότητα Λογισμικό του φόρουμ. Αυτή είναι μια εξαιρετική επιλογή όταν το hackrf λειτουργεί αμέσως.

Πρώτα πρέπει να προσδιορίσουμε τη συχνότητα του τοπικού σταθμού GSM. Για αυτό χρησιμοποίησα το gprx, το οποίο περιλαμβάνεται στο live cd. Αφού αναλύσετε τις συχνότητες γύρω στα 900 MHz, θα δείτε κάτι σαν αυτό:

Μπορείτε να δείτε σταθερά κανάλια στα 952 MHz και 944,2 MHz. Στο μέλλον, αυτές οι συχνότητες θα είναι οι αφετηρίες.

Τώρα, με τη βοήθεια των παρακάτω εντολών, πρέπει να εγκαταστήσουμε το Airprobe.

κλώνος git git://git.gnumonks.org/airprobe.git

κλώνος git git://git.gnumonks.org/airprobe.git

cd airprobe/gsmdecode
./bootstrap
./Διαμορφώστε
φτιαχνω, κανω

cd airprobe/δέκτης gsm
./bootstrap
./Διαμορφώστε
φτιαχνω, κανω

Η εγκατάσταση ολοκληρώθηκε. Τώρα μπορούμε να λάβουμε το σήμα GSM. Εκτελέστε το wireshark με την εντολή

Επιλέξτε "lo" ως συσκευή λήψης και επιλέξτε gsmtap ως φίλτρο, όπως φαίνεται στην παρακάτω εικόνα:

Τώρα επιστρέψτε στο τερματικό και πληκτρολογήστε

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Θα ανοίξει ένα αναδυόμενο παράθυρο και θα χρειαστεί να απενεργοποιήσετε την αυτόματη συλλογή και να ρυθμίσετε το ρυθμιστικό στο μέγιστο. Στη συνέχεια, εισάγουμε τις συχνότητες GSM που λήφθηκαν νωρίτερα ως μεσαία συχνότητα.

Επιλέγουμε επίσης τις μέγιστες τιμές και τις μέσες τιμές στην ενότητα επιλογών ανίχνευσης, όπως φαίνεται παρακάτω:

Θα δείτε ότι μόνο το σωστό σήμα ακολουθίας (μπλε γράφημα) υπερβαίνει την τιμή κορυφής (πράσινο γράφημα) κατά τόπους, υποδεικνύοντας ότι πρόκειται για μόνιμο κανάλι. Τώρα πρέπει να ξεκινήσουμε την αποκωδικοποίηση. Στο παράθυρο, κάντε κλικ στη μέση αυτού του ίδιου άλματος συχνότητας. Μπορεί να δείτε σφάλματα, αλλά αυτό είναι φυσιολογικό. Άρχισα να λαμβάνω δεδομένα με αυτόν τον τρόπο:

Τώρα μπορείτε να παρατηρήσετε ότι τα δεδομένα gsm έρχονται στο wireshark. Όπως ανέφερα στην αρχή του άρθρου, το σήμα του ρολογιού επιπλέει, επομένως πρέπει να συνεχίσετε να κάνετε κλικ στο κύκλωμα για να διατηρήσετε τη ρυθμισμένη συχνότητα. Ωστόσο, το πρόγραμμα λειτουργεί αρκετά καλά. Όσο αστείο κι αν ακούγεται, το να τυλίξετε το hack rf σας σε μια πετσέτα (ή κάτι παρόμοιο) θα αυξήσει τη θερμική σταθερότητα του σήματος του ρολογιού και θα μειώσει την εξάπλωση. Από μόνη της, μάλλον δεν θα βρείτε αυτή τη μέθοδο πολύ χρήσιμη, αλλά νομίζω ότι τουλάχιστον δείχνει τις τεράστιες δυνατότητες του HackRF.

Υποκλοπή GSM
*GSM 900* Υποκλοπή
Το προϊόν *GM* έχει σχεδιαστεί για λήψη και επεξεργασία σημάτων
πρότυπο GSM-900, 1800 τόσο απουσία όσο και παρουσία κρυπτοπροστασίας
(αλγόριθμοι A5.1 και A5.2).
Το "GM" επιτρέπει:
- έλεγχος άμεσου ελέγχου ή φωνητικού καναλιού (ακτινοβολία
βάσεις)
- Παρακολούθηση του καναλιού όπισθεν ελέγχου ή φωνής (ακτινοβολία
σωλήνες)
- σαρώστε όλα τα κανάλια σε αναζήτηση ενεργών σε μια δεδομένη τοποθεσία
- σαρώστε τα κανάλια επιλεκτικά και ρυθμίστε τον χρόνο επανάκρισης
- οργανώστε την ακρόαση από άκρο σε άκρο
- οργάνωση επιλεκτικής ακρόασης από γνωστά TMSI, IMSI, IMEI,
Αριθμός AON, Ki.
- καταγράφει αυτόματα τη συνομιλία στο σκληρό δίσκο
- ελέγξτε τη συνομιλία χωρίς ηχογράφηση
- αναζήτηση για ενεργό συνδρομητή (για ανοιχτά κανάλια)
- καθορίστε τον αριθμό που καλεί ο συνδρομητής κινητής τηλεφωνίας
- καθορίστε τον αριθμό τηλεφώνου του καλούντος στην κινητή συσκευή (αν
ενεργοποιημένο σύστημα αναγνώρισης καλούντος)
- Εμφάνιση όλων των εγγραφών στο κανάλι
Το προϊόν περιέχει δύο κανάλια λήψης - προς τα εμπρός και προς τα πίσω.
Ελλείψει κρυπτοπροστασίας, το *GM* μπορεί να λειτουργήσει σε δύο τρόπους:
- αναζήτηση για έναν ενεργό συνδρομητή κινητής τηλεφωνίας.
Παρουσία κρυπτοπροστασίας μόνο στη λειτουργία
- έλεγχος του καναλιού ελέγχου του σταθμού (εμπρός και όπισθεν).
Κατά την παρακολούθηση του καναλιού ελέγχου ενός σταθμού, το *GM* καθορίζει τα ακόλουθα
παράμετροι για κάθε σύνδεση:
- IMSI ή TMSI (ανάλογα με τον τρόπο λειτουργίας του ελεγχόμενου
το δίκτυό μου, αυτά τα σήματα μεταδίδονται από τον σταθμό βάσης).
- IMEI (όταν ζητηθεί από τον σταθμό βάσης και όταν η ενέργεια

Διαθεσιμότητα του συνδρομητή κινητής, αφού η ακτινοβολία είναι σταθερή
σωλήνες)?
- κληθείς αριθμός (όταν η σύνδεση ξεκινά από το κινητό
του συνδρομητή και με την ενεργειακή του διαθεσιμότητα, αφού στην περίπτωση αυτή η
ακτινοβολία σωλήνα);
- Αριθμός ANI (όταν μεταδίδεται από το σταθμό βάσης).
Στη λειτουργία αναζήτησης ενεργού συνδρομητή, παρακολουθείται κάθε επόμενη κλήση.
χημική ένωση. Σε αυτήν τη λειτουργία, το *GM* σαρώνει συνεχώς ολόκληρη την περιοχή και
όταν εντοπιστεί ένας ενεργός συνδρομητής, μεταβαίνει σε λειτουργία ελέγχου (φυσικά
εάν ο συνδρομητής μιλά αυτήν τη στιγμή, επειδή η συσκευή ενεργοποιεί τον πομπό
μόνο για τη διάρκεια της κλήσης). Εάν είναι απαραίτητο (αν αυτή η συνομιλία δεν είναι
ενδιαφέρεται) ο χειριστής μπορεί να επαναφέρει τη λειτουργία ελέγχου και το "GM" θα μεταβεί ξανά
σε λειτουργία σάρωσης μέχρι να βρει άλλο ενεργό μέρος. Τρόπος
Η αναζήτηση για ενεργό συνδρομητή συνιστάται να χρησιμοποιείται κατά τη συντήρηση. ΣΤΟ
Το *GM* δεν εντοπίζει αναγνωριστικά συνδρομητών σε αυτόν τον τρόπο λειτουργίας!
Κατά την παρακολούθηση του καναλιού ελέγχου του σταθμού βάσης, είναι δυνατές δύο επιλογές
έργα:
- σε λειτουργία μέσω
- στη λειτουργία επιλογής χαρακτηριστικών
Σε λειτουργία από άκρο σε άκρο, η πρώτη διαθέσιμη συνομιλία
παρακολουθείται κελί και εμφανίζονται όλες οι εγγραφές. Εάν δοθεί
η συνομιλία δεν είναι ενδιαφέρουσα, τότε ο έλεγχος μπορεί να διακοπεί πατώντας το κουμπί
Διακοπή.
Στη λειτουργία επιλογής, μόνο συνδέσεις με δεδομένο
Αριθμός TMSI, IMSI, IMEI, ANI ή αριθμός κλήσης. Λίστα επιλογής
περιλαμβάνει έως και 200 ​​αναγνωριστικά. Σε περίπτωση ελέγχου κλειστού καναλιού
Η επιλογή της λειτουργίας κρυπτογράφησης πραγματοποιείται σύμφωνα με το γνωστό Ki, το οποίο επιτρέπει
ταυτοποιήστε μοναδικά τον συνδρομητή χωρίς να προσδιορίσετε TMSI, IMSI ή IMEI.
Η λίστα επιλογής περιλαμβάνει έως και 40 συνδρομητές.
Το *GM* είναι κατασκευασμένο με τη μορφή μονομπλόκ διαστάσεων 450x250x50 mm. Ελεγχος
Η εργασία *GM* πραγματοποιείται από εξωτερικό υπολογιστή (είναι δυνατή η σύνδεση
φορητό υπολογιστή) μέσω της σειριακής θύρας RS-232.
Το πακέτο περιλαμβάνει μια συσκευή με λογισμικό,
επιτρέποντας την ανάγνωση της παραμέτρου Ki από την κάρτα SIM, η ανάγνωση πραγματοποιείται σε
μέσα σε 10 ώρες.
*GM* τροφοδοτείται από το δίκτυο εναλλασσόμενο ρεύμα 220V. Έτσι
Τάση συνεχούς ρεύματος 12 V, για παράδειγμα από το ενσωματωμένο δίκτυο του αυτοκινήτου.
Σύμφωνα με την παραγγελία, είναι δυνατή η κατασκευή καναλιών στην περιοχή των 1800 MHz και 450 MHz.

Συντομογραφία και ονομασίες
TMSI - προσωρινό αναγνωριστικό (αριθμός) του συνδρομητή κινητής τηλεφωνίας
IMSI - Διεθνής ταυτότητα συνδρομητή κινητής τηλεφωνίας
IMEI - Διεθνής Αριθμός Αναγνώρισης Εξοπλισμού
κινητό
σταθμούς
Ki – ατομικό κλειδί ελέγχου ταυτότητας συνδρομητή
1. Το συγκρότημα έχει σχεδιαστεί για να λαμβάνει σήματα από το σύστημα TTT.
2. Το συγκρότημα διαθέτει δύο κανάλια λήψης και επεξεργασίας - ένα στο επάνω και ένα στο κάτω μέρος της περιοχής.
3. Το συγκρότημα παρέχει συντονισμό σε οποιοδήποτε από τα 124 πιθανά κανάλια ελέγχου.

4. Κατά τη λειτουργία του συγκροτήματος, είναι δυνατοί δύο τρόποι:
- χωρίς επιλογή
- με επιλογή.
Ο πίνακας επιλογής μπορεί να περιλαμβάνει έως και 40 αναγνωριστικά.
Το αναγνωριστικό αποτελείται από IMSI και IMEI (είναι δυνατό να καθοριστεί μόνο IMSI ή μόνο IMEI).
Το συγκρότημα εκτελεί επιλογή από IMSI, IMEI και TMSI. Επιλογή από το TMSI μετά την ενεργοποίηση του συγκροτήματος
παρέχεται μόνο μετά τη λήψη εντολής με δεδομένο IMEI ή IMSI.
Προσοχή! IMEI - αριθμός αναγνώρισης ακουστικού (καθορίζεται από τον κατασκευαστή του). IMSI -
διεθνής αριθμός αναγνώρισης του συνδρομητή (αναγράφεται στην κάρτα SIM). Σε γενικές γραμμές, δεν υπάρχει άμεση
αντιστοιχία στον αριθμό πόλης του συνδρομητή. Ο πίνακας αλληλογραφίας ορίζεται από τον χειριστή (την εταιρεία που εκδίδει
σωλήνες).
5. Παρέχεται ταυτοποίηση εξερχόμενου αριθμού.
6. Η λειτουργία παράδοσης είναι υπό επεξεργασία.
7. Δεν παρέχεται επεξεργασία σύμφωνα με τους αλγόριθμους A5.
8. Το συγκρότημα ελέγχεται από ένα πρόγραμμα Windows μέσω μιας σειριακής θύρας.
9. Η εγγραφή μπορεί να πραγματοποιηθεί τόσο σε μαγνητόφωνο όσο και σε ηχοβολή.
10. Όταν είναι ενεργοποιημένη η τροφοδοσία, το συγκρότημα μεταβαίνει στη λειτουργία αναζήτησης ενεργού συνδρομητή. Με την ανακάλυψή του
το σύμπλεγμα μεταβαίνει σε λειτουργία λήψης. Παρέχεται επαναφορά του συνδρομητή. Σε αυτή τη λειτουργία, ο έλεγχος
δεν απαιτείται υπολογιστής. Σε αυτήν τη λειτουργία, τα αναγνωριστικά συνδρομητών δεν καθορίζονται.
Μετά την εκκίνηση του προγράμματος ελέγχου, το σύμπλεγμα μεταβαίνει στη λειτουργία ελέγχου του καθορισμένου καναλιού
διαχείρισης (εξασφαλίζεται η επιβολή των σημείων 3 ... 5).

ΣΥΝΤΟΜΗ ΠΕΡΙΓΡΑΦΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ.
Η ευρεία χρήση του συστήματος ξεκίνησε το 1993 με την ίδρυση του MTS και
απόκτηση άδειας χρήσης της περιοχής 890 - 915 MHz και 935 - 960 MHz χωρίς 10 MHz,
που προορίζονται για τη λειτουργία του ραντάρ.
Σύμφωνα με τον ανοιχτό Τύπο, υπάρχουν σήμερα από 180.000 έως 220.000
χρήστες. Σύμφωνα με οικονομικούς δείκτες, το σύστημα είναι αρκετά ακριβό και οι χρήστες του, όπως
κατά κανόνα, υπάρχει ένα στρώμα της κοινωνίας που ανήκει στη λεγόμενη μεσαία τάξη (τουλάχιστον).
Το γεγονός αυτό δημιούργησε τις προϋποθέσεις και την ανάγκη ανάπτυξης μέσων ελέγχου των πληροφοριών,
σύστημα που κυκλοφορεί στο δίκτυο.
Αυτό το πρότυπο έχει γίνει ευρέως διαδεδομένο σε περιοχές με υψηλή πυκνότητα πληθυσμού.
Το σύστημα αυτή τη στιγμή έχει αναπτυχθεί και λειτουργεί στις ακόλουθες πόλεις:
- ΜΟΣΧΑ
- ΑΓΙΑ ΠΕΤΡΟΥΠΟΛΗ;
- ΣΑΜΑΡΑ;
- TOLYATTI;
- ΡΟΣΤΟΦ-ΟΝ-ΝΤΟΝ
- KALUGA
- SEVERODVINSK
- ΜΟΥΡΜΑΝΣΚ
- ΣΜΟΛΕΝΣΚ
- TULA;
- PSKOV;
- RYAZAN;
- ΒΛΑΔΙΜΙΡ
- ΑΡΧΑΓΓΕΛΣΚ
- ΠΕΤΡΟΖΑΒΟΔΣΚ.
- ΚΙΕΒΟ
- ΝΤΝΕΠΡΟΠΕΤΡΟΒΣΚ
- ΝΤΟΝΕΤΣΚ
- ΟΔΕΣΣΑ
Η εισαγωγή του συστήματος σε ορισμένες άλλες πόλεις, όπως το Γιαροσλάβλ, τελειώνει επίσης.
Το πρότυπο παρέχει αυτόματη περιαγωγή με περίπου 58 χώρες του κόσμου.

Τα πλεονεκτήματα του συστήματος περιλαμβάνουν μια ψηφιακή μέθοδο μετάδοσης δεδομένων, μεγάλο αριθμό
ταυτόχρονη εξυπηρέτηση συνδρομητών, δυσκολία δημιουργίας διδύμων (κλωνοποίηση κάρτας SIM), ευκολία
λειτουργία συνδρομητή, δυνατότητα αναγνώρισης κλεμμένων συσκευών κατά τη χρήση νόμιμων καρτών SIM και
και τα λοιπά.
Οι παραπάνω παράγοντες έχουν καθορίσει τη σκοπιμότητα δημιουργίας ελέγχων.
ΒΑΣΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΣΥΝΘΕΤΗΣ ΛΕΙΤΟΥΡΓΙΑΣ.
Οι αλγόριθμοι επεξεργασίας ραδιοφωνικής κυκλοφορίας παρέχουν την πιο ολοκληρωμένη και υψηλής ποιότητας πρόσβαση
πληροφορίες που κυκλοφορούν στο δίκτυο και επίσης σας επιτρέπουν να αυξήσετε τις δυνατότητες του συγκροτήματος όταν
νέα πρότυπα χωρίς αλλαγή των βασικών λογισμικόπροσθέτοντας επιπλέον
ενότητες. Αυτά περιλαμβάνουν, για παράδειγμα, την προγραμματισμένη εισαγωγή ενός φωνοκωδικοποιητή ενισχυμένης ομιλίας,
μεταδόσεις δεδομένων και φαξ. Κατά τη δοκιμαστική λειτουργία του συγκροτήματος, είναι δυνατή η βελτίωση
λειτουργίες για συγκεκριμένες εργασίες χρήστη.
Το συγκρότημα χρησιμοποιείται σε σταθερές και φορητές εκδόσεις.
ΤΡΟΠΟΙ ΕΡΓΑΣΙΑΣ.
(βασικό σετ παράδοσης)
Η λειτουργία σάρωσης σάς επιτρέπει να προσδιορίσετε τις ορατές συχνότητες των σταθμών βάσης στο σημείο στάσης, καθώς και
βασικές ρυθμίσεις δικτύου. Κατά τη διάρκεια της εργασίας, παρέχεται η επιλογή χρόνου για την ανάλυση μιας συγκεκριμένης συχνότητας και
αναλύεται ο τρόπος λειτουργίας των καναλιών ελέγχου. Αυτή η λειτουργία παρέχει τη βέλτιστη
λήψη διαμόρφωσης διαδρομής. Η επιλεγμένη διαμόρφωση μπορεί να φορτωθεί ή να αποθηκευτεί αμέσως.
Η λειτουργία χειροκίνητης σάρωσης #1 παρέχει αυτόματη ανίχνευση φορτωμένων καναλιών
ορατές συχνότητες με ένδειξη παρουσίας δραστηριότητας. Επιτρέπει στον χειριστή να επιλέξει ποιο ενεργό
υποδοχές ομιλίας. Εάν υπάρχει συνδρομητής στη ζώνη ορατότητας ραδιοφώνου, παρέχει λήψη διπλής όψης.
Η λειτουργία χειροκίνητης σάρωσης #2 παρέχει αυτόματο συντονισμό σε ορατές συχνότητες με
σταματήστε σε ενεργές υποδοχές συχνότητας και σχηματίστε έως και τέσσερις διπλές όψεις σε λειτουργία από άκρο σε άκρο
μηχανή. Όταν το ενεργό κανάλι είναι απενεργοποιημένο, η αυτόματη σάρωση συνεχίζεται. Δυνατότητα συνέχισης
σάρωση με εντολές χειριστή. Αυτή η λειτουργία σάς επιτρέπει να διορθώσετε τις διαπραγματεύσεις στο μηχάνημα
σε περίπτωση απουσίας ή παρουσίας χειριστή του μέγιστου δυνατού αριθμού καναλιών. Χρησιμοποιείται κυρίως για
χαμηλή κίνηση, για παράδειγμα, όταν δεν υπάρχει χειριστής τη νύχτα ή όταν είναι λίγοι
ορατές συχνότητες. Παρέχει λήψη διπλής όψης παρουσία του τελευταίου στη ζώνη ορατότητας ραδιοφώνου.
Ο τρόπος λειτουργίας με προσωρινούς αριθμούς επιτρέπει σε επιλεγμένα κανάλια ελέγχου (όχι περισσότερα από έξι)
παρέχει αυτόματο συντονισμό σε προσωρινούς αριθμούς συνδρομητών με στατιστικά στοιχεία και κατά την επιλογή
ένας συνδρομητής ενδιαφέροντος σύμφωνα με τις πληροφορίες που έλαβε ή κατά την επανεγγραφή στο δίκτυο κατά την εργασία
έκδοση για κινητά, εισάγετέ το στη βάση δεδομένων και παρακολουθείτε συνεχώς με συνεχή παρακολούθηση.
Η πιθανότητα σταθερού ελέγχου εξαρτάται από τον αριθμό των συχνοτήτων διασταύρωσης (σε 10-12, η ​​πιθανότητα
είναι 80%), καθώς και στην ταχύτητα κίνησης (έως 80 km/h σύμφωνα με το πρότυπο του σήματος που χρησιμοποιείται).
Επιπλέον σετ παράδοσης.
Η Λειτουργία Προσδιορισμού Ενέργειας #1 παρέχει τον προσδιορισμό του ενεργειακά διαθέσιμου
τον προσδιορισμό των ενεργών συχνοτήτων και την έκδοση του αποτελέσματος στον χειριστή, κατόπιν εντολής του τελευταίου,
ρύθμιση του καναλιού για λήψη με ταυτόχρονη λήψη διπλής όψης. Αριθμός καναλιών λήψης - έως τέσσερα
διπλοκατοικίες.
Η λειτουργία προσδιορισμού ενέργειας #2 παρέχει προσδιορισμό ενεργειακά διαθέσιμων
συνδρομητές εντός του εύρους φορητών συσκευών. Σας επιτρέπει να παρέχετε εύρος αυτόματης σάρωσης με
προσδιορισμός ενεργών συχνοτήτων και αυτόματος συντονισμός σε ενεργές κουλοχέρηδες με σταθεροποίηση διαπραγματεύσεων. Με
Όταν τελειώσει η περίοδος λειτουργίας, ο αυτόματος έλεγχος συνεχίζεται.
Με την εκτεταμένη έκδοση, παρέχεται μια ενότητα που σας επιτρέπει να προσδιορίσετε και να προσδιορίσετε πότε
η παρουσία φορητής συσκευής στη ζώνη ορατότητας ραδιοφώνου, ο αριθμός σταθερού ή κινητού συνδρομητή όταν
καλέστε προς την κατεύθυνση του σταθμού βάσης, καθώς και κατά τη διέλευση Αριθμοί IMEIκάνει ταυτοποίηση
συνδρομητής.
Περιοχές στη Ρωσία όπου οι συνδρομητές MTS μπορούν να χρησιμοποιούν υπηρεσίες επικοινωνίας:
(στοιχεία 6 Απριλίου)
1. MTS
Μόσχα, περιοχή της Μόσχας, Tver, περιοχή Tver, Syktyvkar, Ukhta, Kostroma, Δημοκρατία της Komi.
2. Russian Telephone Company (RTK) - συνδεδεμένη με το διακόπτη MTS

Vladimir, περιοχή Vladimir, Kaluga, Kaluga περιοχή, Pskov, Ryazan, περιοχή Ryazan, Smolensk,
Περιοχή Σμολένσκ, Τούλα, περιοχή Τούλα
3. Συνιστ
Eagle, Lipetsk.
4. Τηλεπικοινωνίες Tambov
Tambov, Michurinsk.
5. Εθνική περιαγωγή
Πόλη, χειριστής Περιοχή εξυπηρέτησης
1. Αγία Πετρούπολη
Βορειοδυτικό GSM
(250 02)
Αρχάγγελσκ,
Vologda,
Περιφέρεια Λένινγκραντ.,
Μουρμάνσκ,
Νόβγκοροντ το Μεγάλο,
Πετροζαβόντσκ,
Σεβεροντβίνσκ,
Cherepovets
2. Σαμαρά
ΕΞΥΠΝΟΙ
(250 07)
Αστραχάν,
Tolyatti,
Ούφα
3. Ροστόφ-ον-Ντον
Dontelecom
(250 10)
Αζόφ,
Ταγκανρόγκ
4. Κρασνοντάρ
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
Κλειδί,
Dagomys, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Ντίνσκαγια, Νοβοροσίσκ,
Tuapse, Σότσι,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Αικατερινούπολη
Uraltel
(250 39)
6. Νίζνι Νόβγκοροντ
ΕΣΥ
(250 03)
(!!! Για εξερχόμενη επικοινωνία, χρειάζεστε
διεθνής πρόσβαση)
7. Σταυρούπολη
BecomingTeleSot
(250 44)
Essentuki,
Nevinomissk,
Κισλοβόντσκ,
Πιατιγκόρσκ,
Μεταλλικό νερό
8. Νοβοσιμπίρσκ
CCC 900
(250 05)
9. Ομσκ
Συστήματα κινητής επικοινωνίας
(250 05)
10. Σουργκούτ
Ermak RMS
(250 17)
Λανγκέπας,
Nizhnevartovsk,
Megion,
Khanty-Mansiysk,
Neftyugansk
11. Khabarovsk
Άπω Ανατολή κυψελοειδές
συστήματα-900
10
(250 12)
12. Καλίνινγκραντ
EXTEL
(250 28)
Διεθνής περιαγωγή
Χώρα χειριστές
1. Αυστρία 1. MobilKom
2. μέγιστο κινητό. Υπηρεσία Τηλεπικοινωνιών
3. ΣΥΝΔΕΣΗ
2. Αυστραλία 4. Telstra
3. Αζερμπαϊτζάν (CIS) 5. Azercell
4. Ανδόρα 6. ΣΤΑ
5. Μπαχρέιν 7. Batelco
6. Βέλγιο 8. Belgacom Mobile
9 Mobistar S.A.
7. Ακτή Ελεφαντοστού 10. SIM
8. Βουλγαρία 11. MobilTel Α.Δ
9. ΗΒ 12. Vodafone Ltd.
13. Κυψελωτό δίκτυο
14. Πορτοκαλί GSM-1800
10. Ουγγαρία 15. Westel 900 GSM Κινητό
16. Pannon GSM
11. Γερμανία 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Ελλάδα 19. Panafon S.A.
20. STET Hellas
13. Γεωργία (CIS) 21. Geocell
22 Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25.SmarTone Mobile Communications
15. Γιβραλτάρ 26. Gibtel
16. Δανία 27. Sonofon
28 TeleDanmark Mobil A/S
17. ο. Jersey 29. Jersey Telecoms
18. Ιταλία 30. ΤΙΜ
31. Omnitel Pronto Italia S.p.A.
19. Ισλανδία 32. Lands siminn
33.ΤΑΛ
20. Ισπανία 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Ινδονησία 36. Σατελίντο
37. ΠΤ Excelcomindo Pratama
38. Telkomsel
22. Ιρλανδία 39. Aircell
40. Εσάτ Ντιγιφόνε
23. Κύπρος 41. CYTA
24. Κίνα 42. China Telecom
25. Λετονία 43. LMT
44. Baltcom GSM
26. Λιθουανία 45. Bite GSM
46. ​​Omnitel
27. Λίβανος 47. LibanCell
48. FTML S.A.L.
28. Λουξεμβούργο 49. P&T Luxembourg
50. Ταγκό
29. ο. Maine 51. Manx Telecom Ltd.
30. Μακάο 52. CTM
31. Μακεδονία 53. GSM MobiMak
11
32. Μαυρίκιος 54. Celplus
33. Μαλαισία 55. Celcom
34. Μάλτα 56. Telecell Limited
57 Vodafone Malta
35. Μολδαβία 58. Voxtel
36. Νορβηγία 59. Telenor Mobil AS
60. NetCom GSM ως
37. Νέα Ζηλανδία 61. BellSouth New Zealand
38. Ολλανδία 62. Libertel B.V.
63. KPN Telecom
64. Τέλφορτ
39. ΗΑΕ 65. Etisalat
40. Πορτογαλία 66. Telecel
67.TMN
41. Πολωνία 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Ρουμανία 71. MobilFon Α.Ε
72. Mobil Rom
43. ΗΠΑ 73. Omnipoint
44. Singapore 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Σλοβακία 76. Γκλόμπτελ
77. EuroTel Bratislava
46. ​​Σλοβενία ​​78. Mobitel
47. Ταϊλάνδη 79. Προηγμένη υπηρεσία πληροφοριών (AIS)
48. Ταϊβάν 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Τουρκία 84. Τελσίμ
85. Turkcell
50. Ουζμπεκιστάν 86. Coscom
51. Ουκρανία 87. UMC
88. Kyivstar
89.URS
52. Φινλανδία 90. Oy Radiolinja Ab
91. Σονέρα
53. Γαλλία 92. SFR
93 France Telecom
54. Κροατία 94. HPT
55. Τσεχία 95. EuroTel Praha
96.RadioMobil
56. Σουηδία 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Ελβετία 100. Swiss Telecom PTT
58. Σρι Λάνκα 101. ΜΤΝ
59. Εσθονία 102. ΕΜΤ
103. Radiolinja Eesti
104. AS Ritabell
60. Γιουγκοσλαβία 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Μαυροβούνιο)
61. Νότια Αφρική 107. ΜΤΝ
108. Vodacom (Pty) Ltd

Μπορεί να παραγγελθεί!
Βγάλτε τα συμπεράσματά σας.