GSM:n kuuntelu HackRF:llä. GSM:n kuuntelu HackRF Imsi -matkapuhelimen avulla

Kännykän napauttaminen - yksi menetelmistä henkilötietojen luvaton pääsyyn. Sisältää GSM-pakettien (matkapuhelimissa käytetty digitaalinen viestintästandardi), SMS- ja MMS-viestien sieppauksen ja salauksen purkamisen.

Riski tunkeutua puhelimien, älypuhelimien ja tablettien omistajien yksityisyyteen tai pikemminkin heidän neuvotteluihinsa ja kirjeenvaihtoonsa kasvaa päivä päivältä. Laitteet, jotka skannaavat ja analysoivat radiosignaalien virtaa, erikoisohjelmistot GSM:n salauksen purkamiseen ja muut tekniset ja ohjelmistotemput ovat tulleet saataville nykyään enemmän kuin koskaan. Halutessasi voit ostaa niitä tai jopa saada ne ilmaiseksi (apuohjelmat). Matkapuhelimen salakuuntelu ei ole enää vain erikoispalvelujen etuoikeus.

Kuka napauttaa puhelimia

Yksityiskeskustelujen ja tekstiviestien sisältöjä innokkaiden joukko on varsin suuri, se sisältää sekä amatöörivakooja että kokeneita ammattilaisia. Näiden ihmisten tavoitteet ja aikomukset ovat vastaavasti erilaisia.

Puhelimen salakuuntelun suorittaa:

  • Lainvalvonta — ehkäistä terrori-iskuja, provokaatioita, kerätä todisteita operatiivisen tutkintaprosessin aikana ja etsiä rikoksentekijöitä. Syyttäjän tai tuomioistuimen kirjallisella luvalla he voivat siepata ja nauhoittaa puhelinkeskusteluja kaikilla langattomilla (mukaan lukien GSM) ja langallisilla kytkentälinjoilla.
  • Liiketoiminnan kilpailijat - kääntyä ammattilaisten puoleen suorittaaksesi teollista vakoilua: keräämällä vaarantuvia tietoja kilpailevan yrityksen johtajuudesta, selvittämällä kaupallisia suunnitelmia, tuotantosalaisuuksia, tietoja kumppaneista. He säästävät kustannuksia ja vaivaa saavuttaakseen tavoitteensa käyttämällä uusimpia laitteita ja korkealuokkaisia ​​asiantuntijoita.
  • Lähipiiri (perheenjäsenet, ystävät, tuttavat) — Taloudellisesta kannattavuudesta riippuen puhelinliikennettä valvotaan itsenäisesti (lyhyen tekniikkaan tutustumisen jälkeen). Tai he hakevat apua "käsityöläisiltä", jotka tarjoavat palveluja kohtuulliseen hintaan. Vakoilun motiivit ovat pääosin arkiluonteisia: mustasukkaisuus, perinnönjako, juonittelu, liialliset huolenilmaukset, banaali uteliaisuus.
  • Huijarit ja kiristäjät - toimivat yksinomaan yksin. Valitse uhrit (tilaajat matkaviestintä) tarkoituksella. Keskustelujen kuuntelun aikana he saavat selville kaikki kiinnostavat tiedot (liiketoiminta, tapaamiset, välittömät suunnitelmat, tuttavapiiri). Ja sitten he käyttävät sitä yhdessä sosiaalisten manipulointimenetelmien kanssa vaikuttaakseen puhelimen omistajaan huijatakseen häneltä varoja.
  • Hakkerit - siepata keskusteluja ensisijaisesti ohjelmistoilla - viruksia. Mutta joskus käytetään myös laitteita, jotka skannaavat GSM:ää. Hyökkäyksen uhrit valitaan sattumanvaraisesti "joka jää kiinni" -periaatteella. Heidän etunsa ovat tiedon "pokaalien" hankkiminen. Yksityisistä puhelinlähetyksistä tallennetut sanapelit, hauskoja väärinkäsityksiä ja välienselvittelyjä julkaisevat digitaaliset huligaanit erilaisissa verkkojulkaisuissa vierailijoiden huviksi.
  • Jokerit - pääsääntöisesti uhrien tuttavat. He järjestävät "kertaluonteista" vakoilua "hauskan", käytännön vitsin tai jonkinlaisen yllätyksen vuoksi. Vaikka joskus he antautuvat ilkeälle kiusaukselle kuullessaan salakuunneltujen keskustelukumppaneidensa huulilta joitain salaisuuksia heidän henkilökohtaisesta tai liike-elämästään.

Menetelmiä matkapuhelimien kuunteluun

1. Virheen asentaminen

Perinteinen valvontamenetelmä, mutta kuitenkin taloudellisesti tehokas ja edullinen. Pieni neulanpään kokoinen (tai jopa pienempi) laite asennetaan uhrin puhelimeen enintään 10 minuutissa. Samalla sen läsnäolo on naamioitu huolellisesti, visuaalisesti ja laitteistollisesti.

"Bug" saa virtansa akusta, joten se toimii, vaikka puhelimessa ei olisi keskusteluja, eli se "kuuntelee" jatkuvasti ympärillään olevaa tilaa mikrofonin herkkyyssäteellä. Ääni lähetetään GSM-yhteyden tai tietyn radiokanavan kautta laitteen teknisestä muutoksesta riippuen.

2. GSM-signaalin sieppaus

Tekniseltä kannalta yksi vaikeimmista menetelmistä. Mutta tämän lisäksi se on myös yksi tehokkaimmista ja tehokkaimmista. Sen toimintaperiaate perustuu luvattoman pääsyn saamiseen yksityiselle GSM-kanavalle ja myöhempään sen pakettien salauksen purkamiseen. Signaalinsieppaaja asentaa skannauslaitteiston integroidulla ohjelmistolla, joka on suunniteltu "lukemaan" signaaleja toistintornin ja tilaajan välillä. Ja sitten odotettuaan yhteyden muodostumista (jos etsitään tiettyä numeroa), hän alkaa salakuunnella.

Mobiilisalausalgoritmit

Kaikki matkapuhelinoperaattorit käyttävät salaisia ​​tietojen salausalgoritmeja signaalien koodaamiseen. Jokainen niistä palvelee tiettyjen tehtävien suorittamista:

  • A3 - estää puhelimen kloonauksen (suojaa lupamenettelyn);
  • A5 - koodaa tilaajien digitoidun puheen (varmistaa keskustelujen luottamuksellisuuden);
  • A8 on salausavainten luontipalvelu, joka käyttää A3- ja A5-algoritmeilla saatuja tietoja.

Sieppaajat keskittävät huomionsa A5-algoritmiin (joka peittää puheen), jonka he sieppaavat ja purkaavat. A5-salausjärjestelmän viennin erityispiirteiden vuoksi siitä kehitettiin kaksi versiota:

  • A5/1 - Länsi-Euroopan maille;
  • A5/2 (kuorittu, heikko versio) muille maille (mukaan lukien IVY-maat).

Jonkin aikaa A5-algoritmin ydin oli sinetöity salaisuus, teknologinen salaisuus valtionsalaisuuksien tasolla. Vuoden 1994 alkuun mennessä tilanne oli kuitenkin muuttunut radikaalisti - ilmestyi lähteitä, jotka paljastivat yksityiskohtaisesti sen salauksen perusperiaatteet.

Nykyään lähes kaikki tiedetään A5:stä kiinnostuneelle yleisölle. Lyhyesti: A5 luo 64-bittisen avaimen siirtämällä epätasaisesti kolmea lineaarista rekisteriä, joiden pituus on 23, 22 ja 19 bittiä. Huolimatta avaimen suuresta hakkerointikestävyydestä, hakkerit ovat oppineet "avaamaan" sen keskitehoisilla laitteilla - sekä vahvoilla (/1) että heikkoja versioita(/2). He käyttävät erikoisohjelmisto(heidän kehittämänsä), joka purkaa A5:n "vyyhteen" useilla kryptausanalyysimenetelmillä.

Sieppaus- ja valvontalaitteet

Ensimmäiset matkapuhelinten salakuuntelulaitteet ilmestyivät heti GSM-standardin käyttöönoton jälkeen. Tarjolla on noin 20 huippuratkaisua, joita yksityis- ja oikeushenkilöt käyttävät aktiivisesti salakuunteluissa. Niiden hinta vaihtelee $ 2-12 000. Niiden kirjoittajien joukossa, jotka loivat (ja luovat) laitteita GSM-kuuntelua varten, on nimeltään Military Academy of Communications. CM. Budyonny - suunnittelijat varustivat sisäministeriön osastot kuuntelulaitteilla.

Mikä tahansa GSM-sieppaajan (sniffer) malli teknisistä ominaisuuksista (suunnittelu, nopeus, hinta) riippumatta suorittaa seuraavat toiminnot:

  • kanavien skannaus, aktiivisten kanavien havaitseminen;
  • toistimen/matkapuhelimen ohjaus- ja äänikanavan ohjaus;
  • signaalin tallentaminen ulkoiseen mediaan (kiintolevy, USB-muistitikku);
  • määritelmä puhelinnumerot tilaajat (soivat ja soittavat).

Seuraavia laitteita käytetään aktiivisesti mobiilikanavien valvontaan:

  • GSM Interceptor Pro - kattaa peittoalueen 0,8-25 km, tukee työtä A1/1:n ja /2:n kanssa;
  • PostWin on P-III-luokan tietokoneisiin perustuva kompleksi. GSM-900:n lisäksi se sieppaa AMPS/DAMPS- ja NMT-450-standardeja;
  • SCL-5020 on Intiassa valmistettu laite. Määrittää etäisyyden toistimeen, voi kuunnella samanaikaisesti jopa 16 GSM-kanavaa.

3. Puhelimen laiteohjelmiston vaihtaminen

Teknisen muutoksen jälkeen uhrin puhelin kopioi kaikki keskustelut ja lähettää ne hakkerille GSM:n, Wi-Fi:n, 3G:n ja muiden nykyisten viestintästandardien kautta (valittavissa).

4. Virusten käyttöönotto

Älypuhelimen käyttöjärjestelmän tartunnan jälkeen erityinen vakoiluohjelmavirus alkaa suorittaa salaa "tallennintoimintoja" - eli se tallentaa kaikki keskustelut ja ohjaa ne hyökkääjille. Tyypillisesti se jaetaan tartunnan saaneiden MMS-, SMS- ja sähköpostiviestien muodossa.

Toimenpiteet matkapuhelimen suojaamiseksi salakuuntelulta

  1. Suojaussovelluksen asennus puhelimen käyttöjärjestelmään, joka estää yhteydet vääriin toistimiin ja varmistaa tietokannan tunnisteet ja allekirjoitukset matkapuhelinoperaattori, havaitsee epäilyttävät kanavat ja vakoiluohjelmavirukset, estää muiden ohjelmien pääsyn mikrofoniin ja videokameraan. Parhaat ratkaisut: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Akun teknisen diagnosoinnin suorittaminen: salakuuntelussa se purkautuu ja lämpenee nopeasti, kun puhelin ei ole käytössä.
  2. Välitön vastaus epäilyttävään puhelimen toimintaan (taustavalo syttyy satunnaisesti, tuntemattomia sovelluksia asennetaan, keskusteluissa esiintyy häiriöitä, kaikua ja sykkivää ääntä). Sinun on otettava yhteyttä korjaamoon, jotta asiantuntijat tutkivat puhelimesi virheiden ja virusten varalta.
  3. Puhelimen poistaminen käytöstä poistamalla akku yöllä mieluiten aseta akku puhelimeen vain lähtevän puhelun soittamista varten.

Oli miten oli, jos joku haluaa kuunnella puhelintasi, ennemmin tai myöhemmin hän pystyy tekemään sen joko yksin tai muiden avulla. Älä koskaan menetä valppauttasi ja ryhdy asianmukaisiin toimenpiteisiin, kun signaalin sieppaamisen oireet ilmaantuvat pienimmillekin.

SIM-kortin kloonaus

Yksi yleinen ongelma on SIM-kortin kloonaus. Internetistä löytyy usein mainoksia helposta kortin kloonaustavasta, ja siellä on myös monia apuohjelmia, esimerkiksi SIM Card Seizure. Kloonauksen tavoitteena on yleensä mahdollisuus soittaa ilmaisia ​​puheluita jonkun toisen kustannuksella ja mahdollisuus kuunnella kloonatun SIM-kortin omistajan keskusteluja. Ensimmäisessä käyttötapauksessa kloonin omistajalla on ongelmia saapuvien puhelujen vastaanottamisessa, mutta lähteviä puheluita voi soittaa vapaasti. Pääkuluttajat ovat ihmiset, jotka tarjoavat sitten metrossa ohikulkijoille halvan puhelun mihin tahansa maailman maahan. Mitä tulee tilaajan kuunteluun, seuraava osa on omistettu tämän kysymyksen tarkasteluun.

Edellisessä osassa kuvattiin SIM-kortin todennusprosessi (kuva 120). Tämän prosessin perusparametrit ovat IMSI ja

KI. Jotta klooni voi todentaa AUC:n, sen on tiedettävä nämä parametrit. IMSI:n löytäminen on helppoa, se voidaan kirjoittaa itse korttiin tai liittää siihen. Se on helppo lukea SIM-kortilta älykortinlukijalla. Mutta K I:n kanssa kaikki on hieman monimutkaisempaa.

Kuten jo tiedät, KI on tallennettu vain kahteen paikkaan - SIM-kortin muistiin ja AUC-muistiin. K I:tä ei koskaan välitetä selkeänä tekstinä todennuksen aikana, ts. sitä ei voi siepata todennuksen aikana. Hyökkääjillä on 4 vaihtoehtoa hankkia KI. Ensimmäinen vaihtoehto on toimivan yrityksen sisäpiiriläinen. Tämä vaihtoehto on parempi, koska Voit saada tietoa usealta kortilta kerralla. Tämän vaihtoehdon haittoja ovat, että K I:n merkityksestä johtuen pääsy niiden arvoihin on tiukasti rajoitettu ja jos massiivinen vuoto havaitaan, sisäpiiri lasketaan nopeasti. Lisäksi AUC:sta puuttuu usein toimintoja KI:n lukemiseen samoista turvallisuussyistä. Toinen vaihtoehto perustuu KI:n varkaukseen välittömästi sen jälkeen, kun valmistaja on vastaanottanut erän SIM-kortteja. Ongelmat ovat tässä samat kuin edellisessä versiossa: tarvittavat oikeudet omaavien ihmisten määrä lasketaan muutamassa.

Kolmas vaihtoehto: lue K I SIM-kortin muistista. Aloitetaan siitä, että sinun on päästävä fyysisesti käsiksi korttiin (poista se uhrin puhelimesta jollain verukkeella, tiedä PIN-koodi). Tärkeä haittapuoli: SIM-kortissa ei ole liitäntää, jonka kautta K I voidaan suoraan lukea tai muuttaa.

Ja lopuksi viimeinen vaihtoehto: laske K I. Hyökkääjän on tunnettava operaattorin käyttämä A3-algoritmi. Tässä tapauksessa voit yrittää laskea KI tarkkailemalla RAND-SRES-muunnoksen tuloksia. Tätä varten RAND luodaan manuaalisesti, salausalgoritmi kutsutaan ja RAND välitetään sille. Tämän prosessin automatisoivat SimScanin ja WoronScanin kaltaiset ohjelmat.

Näin saatiin ensimmäiset SIM-korttien kloonit. Tämä tuli saataville, koska A3-algoritmi, nimeltään COMP128, vuoti verkkoon. Algoritmista löydettiin haavoittuvuus, joka mahdollisti KI:n valitsemisen hyväksyttävällä määrällä yrityksiä. Haavoittuvuuden havaitsemisen jälkeen useimmat operaattorit korvasivat sen jollain vanhemmalla. COMP128:sta on tällä hetkellä kolme versiota. Toista ja kolmatta versiota pidetän tällä hetkellä avaamattomina. Ja vaikka verkossa on ohjelmia, jotka ilmoittavat kyvystä hakkeroida nämä versiot, todellisuudessa käy aina ilmi, että niiden tavoitteena on pakottaa käyttäjä lataamaan "troijalainen".

Jos hyökkääjällä ei ole tietoa A3:n toteutuksesta, hän voi yrittää valita K I:n raa'alla voimalla. Tässä syntyy toinen este: KI:n valintayritysten määrä on rajoitettu. U

SIM-korteissa on sisäänrakennettu A3-puhelulaskuri, ja jos tietty kynnys (65535) ylittyy, kortti lukitaan ja lakkaa vastaamasta rekisteröintipyyntöihin (vaikka muut toiminnot toimivat, kuten puhelinluettelo). Normaaleissa käyttöolosuhteissa, kun A3:lle soitetaan aina, kun SIM-kortti rekisteröidään verkkoon (kun puhelin on päällä), tällaiset rajoitukset eivät häiritse tilaajaa. Mutta saatat tarvita K I:n hankkimiseksi Suuri määrä yrityksiä.

Jos hyökkääjä onnistui poimimaan K I:n, hän saa mahdollisuuden soittaa puheluita jonkun muun kustannuksella. Mutta on olemassa useita rajoittavia tekijöitä. Ensinnäkin siksi rahat tilillä alkavat näkyä tavallista nopeammin, on hyvin todennäköistä, että SIM-kortin omistaja voi huomata tämän. Yksityiskohtainen tuloste paljastaa välittömästi "ylimääräiset" puhelut. Tämä koskee myös "rajoittamattomia" tariffeja, koska heillä on myös rajoituksia, erityisesti ulkomaille soitettaessa. Siksi hyökkääjät pyrkivät tyhjentämään koko käytettävissä olevan saldon mahdollisimman pian ja pääsemään eroon kloonista. Toiseksi, jos molemmat kortit on rekisteröity verkkoon, saapuvat puhelut lähetetään sille kortille, joka oli viimeksi valtuutettu tai josta viimeksi soitettiin puhelu. Näin ollen laillinen käyttäjä voi huomata, että hän ei enää saa odotettuja puheluita. Salaliittotarkoituksessa hyökkääjien on yleensä vasta-aiheista tarttua puhelimeen. Muuten käyttäjän yhteyshenkilöt havaitsevat välittömästi petoksen. Kolmanneksi operaattori voi laskea SIM-kortit, jotka rekisteröityvät verkkoon maantieteellisesti hajallaan sijainneilla rajoitetun ajan. Jos epäillään kortin kloonausta, operaattori sulkee kortin ja myöntää tilaajalle uuden.

Yhteenvetona voimme sanoa, että SIM-korttien kloonaus on mahdollista, mutta melko vaikeaa. Jos operaattori on ajanmukaistanut A3:n käyttöönoton ja sen työntekijät ovat uskollisia ja lahjomattomia, tilaajien ei pitäisi pelätä SIM-korttiensa kloonien ilmestymistä. Lisäksi tällaisten petosten merkitys vähenee, koska Halpojen puheluiden kysyntää ulkomailla kompensoi mahdollisuus soittaa Skypellä sekä laillisten operaattoreiden tarjoukset.

Keskustelujen sieppaus GSM-verkossa

Siirrytään tarkastelemaan GSM-hakkerointia. Artikkeleita A5/1:n haavoittuvuuksista ilmestyi noin 15 vuotta sitten, mutta A5/1:n hakkerointia todellisissa olosuhteissa ei ole vieläkään esitelty julkisesti. Lisäksi, kuten verkon toiminnan kuvauksesta näkyy, on ymmärrettävä, että itse salausalgoritmin rikkomisen lisäksi on ratkaistava joukko puhtaasti teknisiä ongelmia, jotka yleensä jäävät huomioimatta (myös julkisissa esittelyissä) .

Useimmat GSM-hakkerointia käsittelevät artikkelit perustuvat Eli Barkanin vuoden 2006 artikkeliin ja Karsten Nohin tutkimukseen.

Barkan ym. osoittivat artikkelissaan, että siitä lähtien GSM:ssä virheenkorjaus tapahtuu ennen salausta (mutta sen pitäisi olla päinvastoin), hakutilan tietty pienentäminen K C:n valinnassa ja tunnetun salatekstihyökkäyksen toteuttaminen (täysin passiivisella ilmakuuntelulla) on mahdollista hyväksyttävä aika käyttämällä ennalta laskettuja tietoja.

Artikkelin kirjoittajat itse sanovat, että häiriöttömästi vastaanotettaessa hakkerointi kahdessa minuutissa vaatii 50 teratavua esilaskettua dataa. Sama artikkeli (A5/2-osiossa) kertoo, että ilmasta tuleva signaali tulee aina häiriöineen, mikä vaikeuttaa avaimen valintaa. A5/2:lle esitetään modifioitu algoritmi, joka pystyy ottamaan häiriöt huomioon, mutta vaatii samalla kaksinkertaisen määrän esilaskettuja tietoja ja vastaavasti hakkerointiaika kaksinkertaistuu. A5/1:lle on osoitettu mahdollisuus rakentaa samanlainen algoritmi, mutta itse algoritmia ei ole annettu. Voidaan olettaa, että tässä tapauksessa on myös tarpeen kaksinkertaistaa esilasketun tiedon määrä.

A5/1-avaimen valintaprosessi on todennäköisyyspohjainen ja riippuu ajasta, ts. Mitä pidempään koe jatkuu, sitä todennäköisemmin se saa K C:n. Näin ollen artikkelissa mainitut 2 minuuttia on likimääräinen eikä taattu aika K C:n valinnassa.

Karsten Nohl kehittää tunnetuinta GSM-verkkojen hakkerointiprojektia. Hänen yrityksensä, joka käsittelee tietoturvakysymyksiä, suunnitteli julkaisevansa avoin pääsy GSM-verkoissa puheen salaamiseen käytettävän A5/1-algoritmin istuntoavainten sateenkaaritaulukot.

Karsten Nohl selittää yhteydenottoaan A5/1:tä vastaan ​​halulla herättää yleisön huomio olemassa oleva ongelma ja pakottaa teleoperaattorit siirtymään kehittyneempään teknologiaan. Esimerkiksi UMTS-teknologiaan liittyy 128-bittisen A5/3-algoritmin käyttö, jonka vahvuus on sellainen, ettei sitä voida hakkeroida millään nykyään saatavilla olevalla tavalla.

Carstenin laskelmien mukaan täydellinen A5/1-avaintaulukko pakattuna vie 128 petatavua ja se jaetaan hajautetusti useille verkon tietokoneille. Sen laskemiseen tarvitaan noin 80 tietokonetta ja 2-3 kuukautta työtä. Nykyaikaisten CUDA-näytönohjainkorttien ja ohjelmoitavien Xilinx Virtex -taulukoiden käytön pitäisi vähentää merkittävästi laskenta-aikaa. Erityisesti hänen puheensa 26С3:ssa (Chaos Communication Congress) joulukuussa 2009 aiheutti paljon melua. Puheen olemus voidaan muotoilla lyhyesti seuraavasti: pian voimme odottaa budjettijärjestelmien ilmestymistä online-dekoodaukseen A5/1.

Siirrytään insinööriongelmiin. Kuinka saada dataa ilmasta? Keskustelujen sieppaamiseen tarvitaan täysi skanneri, jonka täytyy pystyä selvittämään, mitkä peruslaitteet lähettävät ympäriinsä, millä taajuuksilla, mille operaattoreille ne kuuluvat, mitkä puhelimet millä TMSI:llä on tällä hetkellä aktiivisia. Skannerin on kyettävä valvomaan määritetyn puhelimen keskustelua ja prosessoimaan oikein siirtymät muille taajuuksille ja tukiasemille.

Internetissä on tarjouksia samanlaisen skannerin ostamisesta ilman dekooderia 40-50 tuhannella dollarilla. Tätä ei voida kutsua budjettilaitteeksi.

Siten sellaisen laitteen luomiseksi, joka yksinkertaisten manipulaatioiden jälkeen voisi alkaa kuunnella puhelinkeskusteluja, on välttämätöntä:

a) toteuttaa eetterin kanssa toimiva osa. Erityisesti sen avulla voit määrittää, mikä TMSI vastaa haluttua puhelinta, tai pakottaa puhelimet "löydämään" todellisen IMSI- ja MSISDN-numeronsa käyttämällä aktiivisia hyökkäyksiä.

b) toteuttaa algoritmi K c:n valitsemiseksi A5/1:lle, joka toimii hyvin todellisella tiedolla (kohinalla/virheillä, puutteilla jne.);

d) yhdistä kaikki nämä kohdat täydelliseksi toimivaksi ratkaisuksi.

Karsten ja muut tutkijat ratkaisevat pääasiassa kohdan "c". SISÄÄN

Erityisesti hän ja hänen kollegansa ehdottavat OpenBTS:n, airdumpin ja Wiresharkin käyttöä IMSI-siepparin luomiseen. Lisätietoa laitteesta ja sen avulla tapahtuvasta puheluiden sieppauksesta on kirjoitettu alla kohdassa ”Man-in-the-middle attack in GSM”. Tällä hetkellä voimme sanoa, että tämä laite emuloi tukiasemaa ja on upotettu MS:n ja todellisen tukiaseman väliin.

Esittäjät väittävät, että SIM-kortti voi helposti estää puhelinta näyttämästä sen toimivan A5/0-salaustilassa (eli ei salausta ollenkaan) ja että suurin osa liikkeessä olevista SIM-korteista on tällaisia. Se on todella mahdollista. GSM 02.07:ssä on kirjoitettu (normatiivinen liite B.1.26), että SIM-kortilla on Administrative-kentässä erityinen OFM-bitti, joka, jos arvo on yhtä suuri kuin yksi, johtaa yhteyden salausosoituksen kieltämiseen (in navetan lukon muotoinen). GSM 11.11:ssä tämän kentän käyttöoikeudet ovat seuraavat: luku on aina käytettävissä ja kirjoitusoikeudet on kuvattu nimellä "ADM". Operaattori määrittää tähän kenttään pääsyä koskevat erityiset oikeudet SIM-korttien luontivaiheessa. Näin ollen esittäjät toivovat, että suurin osa korteista myönnetään bittisarjan kanssa eikä heidän puhelimissaan todellakaan näy merkkejä salauksen puutteesta. Tämä todella helpottaa IMSI-siepparin työtä, koska...

puhelimen omistaja ei voi havaita salauksen puutetta ja alkaa epäilemään.

Mielenkiintoinen yksityiskohta. Tutkijat kohtasivat sen tosiasian, että puhelimen laiteohjelmiston GSM-spesifikaatioiden noudattaminen testataan, eikä sitä testata epänormaalien tilanteiden käsittelemiseksi, joten tukiaseman virheellisen toiminnan tapauksessa (esimerkiksi "nukke" OpenBTS, jota käytettiin kuuntelua varten), puhelimet usein jäätyvät.

Suurimman resonanssin aiheutti väite, jonka mukaan vain 1 500 dollarilla voit koota valmiin setin keskustelujen kuunteluun USRP:n, OpenBTS:n, Asteriskin ja airprobe avulla. Tätä tietoa levitettiin laajasti Internetissä, vain näiden uutisten ja niistä johdettujen artikkeleiden kirjoittajat unohtivat mainita, että puhujat eivät itse kertoneet yksityiskohtia ja mielenosoitusta ei tapahtunut.

Joulukuussa 2010 Carsten ja Munaut pitivät jälleen esitelmän 27C3-konferenssissa keskustelujen sieppaamisesta GSM-verkoissa. Tällä kertaa he esittivät täydellisemmän skenaarion, mutta siinä on monia "kasvihuoneolosuhteita".

Sijainnin paikantamiseen he käyttävät Internet-palveluita, jotka mahdollistavat "lähetä reititystiedot" -pyynnöt SS7-verkkoon. SSV on verkko-/protokollapino, jota käytetään viestintään puhelinoperaattoreita(GSM ja maanpäällinen) keskenään ja GSM-verkon komponenttien kommunikointiin keskenään.

Seuraavaksi kirjoittajat viittaavat matkaviestinnän toteutukseen Saksassa. Siellä kyselyn tuloksena saatu RAND korreloi hyvin aluekoodin (aluekoodi/postinumero) kanssa. Tällaisten pyyntöjen avulla voidaan siis määrittää kaupunkiin tai jopa kaupungin osaan asti, missä tämä tilaaja sijaitsee Saksassa. Mutta operaattorilla ei ole velvollisuutta tehdä tätä.

Nyt tutkijat tuntevat kaupungin. Sen jälkeen he ottavat nuuskijan, menevät aiemmin löydettyyn kaupunkiin ja alkavat vierailla sen kaikissa LAC-maissa. Saavuttuaan johonkin LAC:iin kuuluvalle alueelle, he lähettävät uhrille tekstiviestin ja kuuntelevat, onko uhrin puhelin henkilöhakua (tämä tapahtuu salaamattoman kanavan kautta, kaikissa peruskanavilla kerralla). Jos puhelu tulee, he saavat tietoja tilaajalle lähetetystä TMSI:stä. Jos ei, mene tarkistamaan seuraava LAC.

On huomattava, että siitä lähtien IMSI:tä ei lähetetä haun aikana (ja tutkijat eivät tiedä sitä), vaan vain TMSI lähetetään (jonka he haluavat tietää), sitten suoritetaan "ajoitushyökkäys". He lähettävät useita tekstiviestejä taukojen välissä ja näkevät, mitä TMSI:itä haetaan, toistaen menettelyä, kunnes "epäilyttävien" TMSI:iden luettelossa on enää yksi (tai ei yhtään).

Jotta uhri ei huomaa tällaista "tutkimista", lähetetään tekstiviesti, jota ei näytetä tilaajalle. Tämä on joko erityisesti luotu flash-tekstiviesti tai virheellinen (rikki) tekstiviesti, jonka puhelin käsittelee ja poistaa, mutta mitään ei näytetä käyttäjälle.

Tunnistettuaan LAC:n he alkavat vierailla LAC:n kaikissa soluissa, lähettää tekstiviestejä ja kuunnella hakuvastauksia. Jos vastaus löytyy, uhri on tässä solussa ja voit alkaa hakkeroida hänen istuntoavaimensa (K C) ja kuunnella hänen keskustelujaan.

Ennen tätä sinun on tallennettava lähetys. Tässä tutkijat ehdottavat seuraavaa:

1) on räätälöityjä FPGA-kortteja, jotka pystyvät samanaikaisesti tallentamaan kaikki kanavat tai uplink-yhteyden (viestintäkanava tilaajalta (puhelin tai modeemi) tukiasemaan) matkapuhelinoperaattori) tai downlink (viestintäkanava tukiasemalta tilaajalle) GSM-taajuuksilla (890-915 ja 935-960 MHz, vastaavasti). Kuten jo todettiin, tällaiset laitteet maksavat 4 050 tuhatta dollaria, joten tällaisten laitteiden saatavuus yksinkertaiselle turvallisuustutkijalle on kyseenalainen;

2) voit ottaa vähemmän tehokkaita ja halvempia laitteita ja kuunnella osan taajuuksista jokaisella niistä. Tämä vaihtoehto maksaa USRP2-pohjaisella ratkaisulla noin 3,5 tuhatta euroa;

3) voit ensin murtaa istuntoavaimen ja sitten purkaa liikenteen "lennossa" ja seurata taajuuden muutosta (taajuushyppely) käyttämällä neljää puhelinta, joissa alkuperäisen laiteohjelmiston sijaan vaihtoehtoinen laiteohjelmisto OsmocomBB. Puhelinroolit: 1. puhelinta käytetään hakuun ja vastausten hallintaan, 2. puhelin on varattu tilaajalle keskustelua varten. Tässä tapauksessa jokaisen puhelimen on tallennettava sekä vastaanotto että lähetys. Tämä on erittäin tärkeä seikka. Tähän asti OsmocomBB ei itse asiassa toiminut, ja vuoden sisällä (26С3:sta 27С3:een) OsmocomBB valmistui käyttökelpoiseen tilaan, ts. vuoden 2010 loppuun asti ei ollut käytännön toimivaa ratkaisua.

Istuntoavaimen hakkerointi. Uhrin kanssa samassa sellissä he lähettävät hänelle tekstiviestin, tallentavat uhrin yhteyden perussoluun ja murtavat avaimen hyödyntäen sitä tosiasiaa, että istunnon asennuksen aikana vaihdetaan monia puolityhjiä tai ennakoitavissa olevaa sisältöä. . Rainbow-pöytiä käytetään hakkeroinnin nopeuttamiseen. Vuoden 26C3 aikaan nämä taulukot eivät olleet niin hyvin täytettyjä, eikä hakkerointi tehty minuuteissa tai edes kymmenissä minuutteissa (kirjoittajat mainitsevat tunnin). Toisin sanoen ennen vuotta 27C3 edes Carstenilla (tämän alueen päätutkija) ei ollut ratkaisua, joka voisi murtaa KC:n hyväksyttävässä ajassa (jonka aikana istuntoavainta ei todennäköisesti vaihdettaisi (uudelleenavainta)).

Tämän jälkeen tutkijat käyttävät hyväkseen sitä, että avaimen vaihtoa tehdään harvoin jokaisen puhelun tai tekstiviestin jälkeen ja heidän oppimansa istuntoavain ei muutu vähään aikaan. Nyt, kun he tuntevat avaimen, he voivat purkaa salatun liikenteen uhrille/uhrilta reaaliajassa ja tehdä taajuushyppelyä samaan aikaan uhrin kanssa. Ilman kaappaamiseen tässä tapauksessa riittää itse asiassa neljä uudelleen vilkkuvaa puhelinta, koska ei ole välttämätöntä kirjoittaa kaikkia taajuuksia ja kaikkia aikavälejä. Tutkijat ovat osoittaneet tämän tekniikan käytännössä. Totta, "uhri" istui paikallaan ja häntä palveli sadasosa.

Yhteenvetona voimme vastata myöntävästi kysymykseen mahdollisuudesta siepata ja purkaa GSM-keskusteluja lennossa. Tätä tehdessäsi sinun on muistettava seuraavat asiat:

1) Yllä kuvattua tekniikkaa ei ole olemassa kenenkään (mukaan lukien käsikirjoituslapset) saatavilla olevassa muodossa. Tämä ei ole edes rakennussarja, vaan aihio rakennussarjan osille, jotka on saatettava käyttökuntoon. Tutkijat toteavat toistuvasti, että heillä ei ole selkeitä julkaisusuunnitelmia yleinen pääsy toteutuksen erityispiirteet. Tämä tarkoittaa, että tämän kehityksen perusteella Lähi-idän valmistajat eivät tuota massatuotantona 100 dollarin laitteita, joita kaikki voivat kuunnella.

2) OsmocomBB tukee vain yhtä siruperhettä (vaikkakin yleisintä).

3) Menetelmä sijainnin määrittämiseksi kyselyillä HLR:lle ja LAC:n luetteloimiseksi toimii teoriassa enemmän kuin käytännössä. Käytännössä hyökkääjä joko tietää, missä uhri fyysisesti sijaitsee, tai ei pääse samaan selliin uhrin kanssa. Jos hyökkääjä ei voi kuunnella samaa solua, jossa uhri sijaitsee, menetelmä ei toimi.

Toisin kuin esittelyssä, todellisuudessa on tuhansia hakuviestejä keskimääräisessä LA-kuormassa. Haku ei myöskään toimi lähetyshetkellä, vaan tietyissä aikaikkunoissa ja erissä (hakuryhmillä omilla jonoillaan, joiden lukumäärä on jäännös IMSI:n jakamisesta kanavien lukumäärällä, joka voi olla erilainen jokaisessa solussa), mikä taas vaikeuttaa toteutusta .

4) Oletetaan, että LA löytyy. Nyt sinun täytyy "hapuilla" tilaajan vastausta. Puhelinlähettimen teho on 1-2 wattia. Sen vuoksi sen skannaus useiden kymmenien metrien etäisyydeltä on myös tehtävä (ei helppo). Se osoittautuu paradoksiksi: LA kattaa esimerkiksi kokonaisen alueen (kaupungin). Siinä on esimerkiksi 50 solua, joista joidenkin kantama on jopa 30 km. Yritämme siepata ja tulkita säteilyä monisuuntaisen antennin avulla. Tämän tehtävän toteuttaminen tässä suoritusmuodossa vaatii paljon laitteita. Jos lähdetään siitä olettamuksesta, että uhri on suoraan näkyvissä, ts. etäisyys, jolla sieppaus näyttää realistisemmalta, suuntamikrofoni on paljon tehokkaampi ja yksinkertaisempi. On huomattava, että demonstraatiossa tutkijat sieppaavat puhelimensa 2 metrin etäisyydeltä.

5) Uhrin siirtäminen solujen välillä aiheuttaa myös ongelmia, koska sinun on myös liikuttava sen kanssa.

6) Esittelyssä käytetyt puhelimet vaativat laitteistomuokkauksen, antennin suodatin on poistettava, muuten "alien" uplink -puhelimet eivät "näe". Puhelimeen tarvitaan suodatin, jotta "kuuntele" ei kaikkia taajuuksia, vaan vain "omaasi".

7) Jos verkko vaihtaa säännöllisesti avainta (uudelleenavainta) tai muuttaa TMSI:tä (kukaan tutkijoista ei ottanut tätä huomioon), tämä menetelmä ei toimi ollenkaan tai toimii erittäin huonosti (salauksen purkuaika voi olla pidempi kuin keskusteluaika) .

8) Et voi kuunnella koko verkkoa; sinun on tiedettävä puhelinnumero.

Liikenteen sieppaussuojaus

1) Käytä vakiotavun sijaan satunnaisia ​​arvoja tyhjien GSM-viestien hakuun.

2) Vaihda K C jokaisen puhelun jälkeen.

3) Vaihda TMSI niin usein kuin mahdollista.

Kohdat 2 ja 3 voidaan ratkaista yksinkertaisesti määrittämällä uudelleen palveluntarjoajan verkon elementit, eivätkä ne vaadi laiteohjelmiston tai laitteiden päivittämistä.

Lisäksi markkinoilla on useita muunneltuja puhelimia, esimerkiksi Cancort kryptoälypuhelin, joka tarjoaa toiminnan GSM 900/1800 -viestintälinjoilla kahdessa tilassa:

Avoin tila (normaali GSM-tila);

Salaustila hakkerointiturvallisella tietojen salauksella.

Cancort suorittaa seuraavat toiminnot:

Lyhytviestien salaus/salauksen purku (SMS-palvelu)

Tietojen salaus/salauksen purku (BS26- ja GPRS-palvelu).

Sähköpostin salaus/salauksen purku.

Tietojen salaus/salauksen purku kaikissa puhelinluetteloissa (SIM PB).

MMS-tietojen salaus/salauksen purku.

Suojaukseen voi käyttää myös salauslaitteita, jotka ovat osoittautuneet tavallisten puhelinverkkojen suojaamisessa. Esimerkki on GUARD GSM. Tämä laite (kuten sen analogit) muodostaa yhteyden matkapuhelimeen langallisten kuulokkeiden kautta ja on kooltaan pieni. GUARD GSM -sekoittimessa on kolmekymmentäkaksi sekoitustilaa.

Tämän sekoituslaitteen toimintaperiaate perustuu äänen alkuperäiseen tuhoamiseen ja tilapäiseen uudelleenjärjestelyyn lähetyspuolella ja sen myöhempään palauttamiseen vastaanottavalla puolella. Tämä prosessi on kaksisuuntainen. Puhesignaalisegmenttien tilapäinen uudelleenjärjestely ja niiden järjestyksen palauttaminen vastaanotossa vie tietyn aikavälin. Siksi tällaisten laitteiden pakollinen ominaisuus on pieni signaaliviive vastaanottopuolella. Keskustelun aloitus alkaa pääsääntöisesti avoimessa tilassa ja sitten yhteisestä käskystä laitteet siirtyvät sekoitustilaan. Neuvotteluja käydessä laite suorittaa samanaikaisesti kahta toimintoa: salauksen ja salauksen purkamisen. Toisin sanoen yhden tilaajan puhuma puhe on hänen puoleltaan salattu, ja toisen tilaajan luona sijaitseva toinen salaaja purkaa tämän puheen salauksen. Ja sama tapahtuu päinvastaiseen suuntaan, kun toinen tilaaja alkaa puhua.

Tekniset tiedot:

1. Puheen ymmärrettävyys on vähintään 95 %.

2. Liitäntätyyppi full duplex.

3. Signaaliviive linjalla on enintään 100 ms.

4. Lineaarisen signaalin turvallisuustaso on väliaikainen.

5. Käytä GSM 900/1800 -standardin verkoissa.

6. Yhteyden tyyppi kännykkä langallinen kuulokemikrofoni 7. Kokonaismitat 80x45x16 mm

Man-in-the-middle -hyökkäys GSM:ssä

Aiemmin käsitellyssä hyökkäyksessä käytettiin aktiivisesti IMSI-catcher-nimistä laitetta. Tässä osiossa käsitellään tällaisen laitteen toimintaa ja sen rajoituksia.

Internetistä löydät monia tarjouksia erikoislaitteiden myynnistä, jotka voivat emuloida tukiasemia. SISÄÄN vastaavia mainoksia On julistettu, että tällaisten emulaattorien avulla voit kuunnella salaa keskusteluja ilmoittamatta operaattorille tai edes tietämättä kuunneltavan henkilön puhelinnumeroa.

Laitteita, joilla on samankaltaisia ​​toimintoja, on olemassa (esimerkiksi Rohde & Schwarzin valmistama RA 900 -kompleksi), mutta niillä on paljon vähemmän vaikuttavat ominaisuudet:

1) voit salaa vain määrittää, onko puhelin, johon on asetettu määritetyllä IMSI:llä varustettu SIM-kortti, peittoalueella, tai saat luettelon IMSI/IMEI-numeroista, mutta et puhelinnumeroita "pseudo-base"-peittoalueella. Tämä tarkoittaa, että hyökkääjä tuntee IMSI:n.

2) Voit kuunnella lähteviä keskusteluja tietystä puhelimesta, mutta tilaajan signaalin salaus poistetaan käytöstä. Lisäksi soittajan numero vaihtuu tai piilotetaan. Tässä tapauksessa tilaaja itse voi havaita tämän ja todeta kuuntelun (tai epäilyn).

3) Kun kuuntelet suoraan, saapuvia puheluita ei voida toimittaa tilaajalle, eikä niitä näin ollen voida kuunnella. Muiden verkon tilaajien osalta kuunneltava tilaaja on ”peittoalueen ulkopuolella”.

Kuten näet, toiminnallisuus edellyttää tiettyjen tietojen läsnäoloa uhrista.

IMSI-siepparin toimintaperiaatteet

IMSI-catcher on laite, joka toisaalta käyttäytyy kuten GSM-verkon tukiasema, ja toisaalta sisältää SIM-kortin tai jonkin muun teknisiä keinoja viestintäverkkoihin liittämistä varten. Sitä käytetään seuraavasti:

1. Laite asetetaan lähelle uhrin matkapuhelinta. Kantama määräytyy todellisen tukiaseman tehotason perusteella.

2. Käytön aikana laite näkyy tavallisena asemana. Luonnollisesti sen tulee esiintyä sen operaattorin asemana, johon uhri kuuluu. GSM-standardi ei edellytä tukiaseman aitouden vahvistamista puhelimelle (toisin kuin esimerkiksi UMTS-verkot), joten tämä on melko helppoa. Väärennetyn tukikohdan taajuus ja signaalin voimakkuus valitaan siten, että kaikkien naapuriverkkojen todelliset tukiasemat eivät häiritse sen toimintaa.

3. Uhrin puhelin pakotetaan valitsemaan väärennetty tukiasema parhaaksi saatavilla olevaksi tukiasemaksi sen hyvän ja vahvan signaalin vuoksi. Valintaperiaate on kuvattu aiemmin. Tämän seurauksena hyökkääjä voi määrittää uhrin IMEI:n.

4. Voit kuunnella keskusteluja rekisteröinnin aikana, väärennetty tietokanta ilmoittaa puhelimelle tarpeesta vaihtaa A5/0-salaustilaan, eli ilman salausta. GSM-puhelin ei voi kieltäytyä.

5. Tämän jälkeen kaikki uhrin lähtevät puhelut kulkevat puhtaana väärennetyn aseman kautta ja ne voidaan nauhoittaa/kuunnella siellä. Tässä tapauksessa laite toimii välityspalvelimena, muodostaen itsenäisesti yhteyden valittuun numeroon ja välittäen äänen läpinäkyvästi itsensä kautta molempiin suuntiin.

IMSI-siepparin rajoitukset

1. Kun uhri on yhdistetty väärään asemaan, hän ei ole tavoitettavissa saapuville puheluille. Saapuvien puhelujen tukemiseksi laitetta tulee palvella operaattorin verkossa samalla tavalla kuin muita tukiasemia. Tätä varten sinun on muodostettava yhteys johonkin tukiasemaohjaimeen (BSC) ja rekisteröidyttävä sen reititystaulukoihin. Mutta jos hyökkääjällä on pääsy operaattorin verkkoon tasolla, jonka avulla he voivat muodostaa yhteyden ja määrittää uusia tukiasemia, tässä tapauksessa on tehokkaampaa käyttää SORMia. Jos uhrin lisäksi muita tulee laitteen peittoalueelle Kännykät lähellä uhria, ne näyttävät peittoalueen, mutta saapuvia tai lähteviä puheluita ei huolleta. Tämä voi herättää epäilyksiä.

2. Enemmistö nykyaikaiset puhelimet on salausosoitus (riippulukon muodossa) ja uhri voi olla varovainen, jos hän huomaa, että yhteyttä ei ole salattu.

3. Lähtevien puhelujen lähettämiseksi laite tarvitsee ulostulon puhelinverkko. Jos käytät tähän omaa GSM-moduuliasi SIM-kortin kanssa, lähtevät puhelut valeasemalta soitetaan eri numerolla kuin uhrin numero. Tämän piilottamiseen voidaan käyttää CLIR-palvelua, joka voi myös hälyttää puhelun vastaanottajia ja he voivat ilmoittaa siitä uhrille. Vaihtoehtoisesti, kun käytät WiFi+VoIP-yhteyttä, voit korvata väärennetyn aseman numeron oikealla, mutta tämä vaikeuttaa suunnittelua.

Tarkempaa huijausta varten on välttämätöntä, että laite käyttää uhrin käyttämän operaattorin SIM-korttia, jolloin hyökkääjällä on mahdollisuus lähettää uhrin puhelut palveluun ja lyhytnumeroihin.

4. Jos uhri liikkuu, hän voi helposti siirtyä pois laitteen peittoalueelta, mikä johtaa siihen, että prosessi on aloitettava alusta.

Luetellut haitat osoittavat, että tällaisen laitteen käyttö rajoittuu lyhytaikaiseen keskustelujen sieppaamiseen eikä käytännössä sovellu pitkäaikaiseen kuunteluun.

Näin ollen tällaisen laitteen tärkein etu voi olla tunnistaa uhrin Sh3ShMSH, josta vain sen sijainti tiedetään tarkasti, ja käyttää sitten Sh5I:tä koskevia tietoja rutiininomaiseen salakuunteluun SORM-keinoilla.

Johtopäätös

Viestien sieppaus OBM-verkoissa on mahdollista. Mutta ottaen huomioon sieppauksen toteuttamiseen tarvittavat ehdot, voimme sanoa, että OBM on paljon paremmin suojattu kuin elokuvissa ja Internetissä.

Siirrytään tarkastelemaan GSM-hakkerointia. Artikkeleita A5/1:n haavoittuvuuksista ilmestyi noin 15 vuotta sitten, mutta A5/1:n hakkerointia todellisissa olosuhteissa ei ole vieläkään esitelty julkisesti. Lisäksi, kuten verkon toiminnan kuvauksesta näkyy, on ymmärrettävä, että itse salausalgoritmin rikkomisen lisäksi on ratkaistava joukko puhtaasti teknisiä ongelmia, jotka yleensä jäävät huomioimatta (myös julkisissa esittelyissä) . Useimmat GSM-hakkerointia käsittelevät artikkelit perustuvat Eli Barkanin vuoden 2006 artikkeliin ja Karsten Nohin tutkimukseen. Barkan ym. osoittivat artikkelissaan, että siitä lähtien GSM:ssä virheenkorjaus tapahtuu ennen salausta (mutta sen pitäisi olla päinvastoin), hakutilan tietty pienentäminen KC:iden valinnassa ja tunnetun salakirjoituksen hyökkäysten toteuttaminen (täysin passiivisella radioaaltojen kuuntelulla) ovat mahdollisia. hyväksyttävä aika käyttämällä ennalta laskettuja tietoja. Artikkelin kirjoittajat itse sanovat, että häiriöttömästi vastaanotettaessa hakkerointi kahdessa minuutissa vaatii 50 teratavua esilaskettua dataa. Sama artikkeli (A5/2-osiossa) kertoo, että ilmasta tuleva signaali tulee aina häiriöineen, mikä vaikeuttaa avaimen valintaa. A5/2:lle esitetään modifioitu algoritmi, joka pystyy ottamaan häiriöt huomioon, mutta vaatii samalla kaksinkertaisen määrän esilaskettuja tietoja ja vastaavasti hakkerointiaika kaksinkertaistuu. A5/1:lle on osoitettu mahdollisuus rakentaa samanlainen algoritmi, mutta itse algoritmia ei ole annettu. Voidaan olettaa, että tässä tapauksessa on myös tarpeen kaksinkertaistaa esilasketun tiedon määrä. A5/1-avaimen valintaprosessi on todennäköisyyspohjainen ja riippuu ajasta, ts. Mitä pidempään koe kestää, sitä todennäköisemmin KC valitaan. Näin ollen artikkelissa mainitut 2 minuuttia ovat likimääräinen eikä taattu aika KC:n valinnassa. Karsten Nohl kehittää tunnetuinta GSM-verkkojen hakkerointiprojektia. Vuoden 2009 loppuun mennessä hänen tietoturva-asioita käsittelevä yritys aikoi tehdä julkisesti saataville sateenkaaritaulukot istuntoavaimista A5/1-algoritmille, jota käytetään puheen salaamiseen GSM-verkoissa. Karsten Nohl selittää yhteydenottoaan A5/1:tä vastaan ​​halulla kiinnittää yleisön huomio olemassa olevaan ongelmaan ja pakottaa teleoperaattorit siirtymään kehittyneempään teknologiaan. Esimerkiksi UMTS-teknologiaan liittyy 128-bittisen A5/3-algoritmin käyttö, jonka vahvuus on sellainen, ettei sitä voida hakkeroida millään nykyään saatavilla olevalla tavalla. Carstenin laskelmien mukaan täydellinen A5/1-avaintaulukko pakattuna vie 128 petatavua ja se jaetaan hajautetusti useille verkon tietokoneille. Sen laskemiseen tarvitaan noin 80 tietokonetta ja 2–3 kuukautta työtä. Nykyaikaisten CUDA-näytönohjainkorttien ja ohjelmoitavien Xilinx Virtex -taulukoiden käytön pitäisi vähentää merkittävästi laskenta-aikaa. Erityisesti hänen puheensa 26С3:ssa (Chaos Communication Congress) joulukuussa 2009 aiheutti paljon melua. Puheen olemus voidaan muotoilla lyhyesti seuraavasti: pian voimme odottaa budjettijärjestelmien ilmestymistä online-dekoodaukseen A5/1. Siirrytään insinööriongelmiin. Kuinka saada dataa ilmasta? Keskustelujen sieppaamiseen tarvitaan täysi skanneri, jonka täytyy pystyä selvittämään, mitkä peruslaitteet lähettävät ympäriinsä, millä taajuuksilla, mille operaattoreille ne kuuluvat, mitkä puhelimet millä TMSI:llä on tällä hetkellä aktiivisia. Skannerin on kyettävä valvomaan määritetyn puhelimen keskustelua ja prosessoimaan oikein siirtymät muille taajuuksille ja tukiasemille. Internetissä on tarjouksia samanlaisen skannerin ostamisesta ilman dekooderia 40–50 tuhannella dollarilla. Tätä ei voida kutsua budjettilaitteeksi. Siten sellaisen laitteen luomiseksi, joka yksinkertaisten manipulaatioiden jälkeen voisi alkaa kuunnella puhelinkeskusteluja, on välttämätöntä:


a) toteuttaa eetterin kanssa toimiva osa. Erityisesti sen avulla voit määrittää, mikä TMSI vastaa haluttua puhelinta, tai pakottaa puhelimet "löydämään" todellisen IMSI- ja MSISDN-numeronsa käyttämällä aktiivisia hyökkäyksiä.

b) toteuttaa A5/1:lle KC-valintaalgoritmi, joka toimii hyvin todellisella tiedolla (kohinalla/virheillä, puutteilla jne.);

d) yhdistä kaikki nämä kohdat täydelliseksi toimivaksi ratkaisuksi.

Karsten ja muut tutkijat ratkaisevat pääasiassa kohdan "c". Erityisesti hän ja hänen kollegansa ehdottavat OpenBTS:n, airdumpin ja Wiresharkin käyttöä IMSI-siepparin luomiseen. Tällä hetkellä voimme sanoa, että tämä laite emuloi tukiasemaa ja on upotettu MS:n ja todellisen tukiaseman väliin. Kaiuttimet väittävät, että SIM-kortti voi helposti estää puhelinta näyttämästä sen toimivan A5/0-salaustilassa (eli ei salausta ollenkaan) ja että suurin osa liikkeessä olevista SIM-korteista on juuri tällaisia. Se on todella mahdollista. GSM 02.07:ssä on kirjoitettu (normatiivinen liite B.1.26), että SIM-kortilla on Administrative-kentässä erityinen bitti OFM, joka, jos arvo on yhtä suuri, johtaa yhteyden salausosoituksen kieltämiseen (in navetan lukon muotoinen). GSM 11.11:ssä tämän kentän käyttöoikeudet ovat seuraavat: luku on aina käytettävissä ja kirjoitusoikeudet on kuvattu nimellä "ADM". Operaattori määrittää tähän kenttään pääsyä koskevat erityiset oikeudet SIM-korttien luontivaiheessa. Näin ollen esittäjät toivovat, että suurin osa korteista myönnetään bittisarjan kanssa eikä heidän puhelimissaan todellakaan näy merkkejä salauksen puutteesta. Tämä todella helpottaa IMSI-siepparin työtä, koska... puhelimen omistaja ei voi havaita salauksen puutetta ja alkaa epäilemään. Mielenkiintoinen yksityiskohta. Tutkijat kohtasivat sen tosiasian, että puhelimen laiteohjelmiston GSM-spesifikaatioiden noudattaminen testataan, eikä sitä testata epänormaalien tilanteiden käsittelemiseksi, joten tukiaseman virheellisen toiminnan tapauksessa (esimerkiksi "nukke" OpenBTS, jota käytettiin kuuntelua varten), puhelimet usein jäätyvät. Suurimman resonanssin aiheutti väite, jonka mukaan vain 1 500 dollarilla voit koota valmiin setin keskustelujen kuunteluun USRP:n, OpenBTS:n, Asteriskin ja airprobe avulla. Tätä tietoa levitettiin laajasti Internetissä, vain näiden uutisten ja niistä johdettujen artikkeleiden kirjoittajat unohtivat mainita, että puhujat eivät itse kertoneet yksityiskohtia ja mielenosoitusta ei tapahtunut. Joulukuussa 2010 Carsten ja Munaut pitivät jälleen esitelmän 27C3-konferenssissa keskustelujen sieppaamisesta GSM-verkoissa. Tällä kertaa he esittivät täydellisemmän skenaarion, mutta siinä on monia "kasvihuoneolosuhteita". Sijainnin paikantamiseen he käyttävät Internet-palveluita, jotka mahdollistavat "lähetä reititystiedot" -pyynnöt SS7-verkkoon. SS7 on verkko/protokollapino, jota käytetään puhelinoperaattoreille (GSM ja lankapuhelin) kommunikoimaan keskenään ja GSM-verkkokomponenteille kommunikoimaan keskenään. Seuraavaksi kirjoittajat viittaavat matkaviestinnän toteutukseen Saksassa. Siellä kyselyn tuloksena saatu RAND korreloi hyvin aluekoodin (aluekoodi/postinumero) kanssa. Tällaisten pyyntöjen avulla voidaan siis määrittää kaupunkiin tai jopa kaupungin osaan asti, missä tämä tilaaja sijaitsee Saksassa. Mutta operaattorilla ei ole velvollisuutta tehdä tätä. Nyt tutkijat tuntevat kaupungin. Sen jälkeen he ottavat nuuskijan, menevät aiemmin löydettyyn kaupunkiin ja alkavat vierailla sen kaikissa LAC-maissa. Saavuttuaan johonkin LAC:iin kuuluvalle alueelle, he lähettävät uhrille tekstiviestin ja kuuntelevat, onko uhrin puhelin henkilöhakua (tämä tapahtuu salaamattoman kanavan kautta, kaikissa peruskanavilla kerralla). Jos puhelu tulee, he saavat tietoja tilaajalle lähetetystä TMSI:stä. Jos ei, he menevät tarkistamaan seuraavan LAC: n. On huomattava, että siitä lähtien IMSI:tä ei lähetetä haun aikana (ja tutkijat eivät tiedä sitä), vaan vain TMSI lähetetään (jonka he haluavat tietää), sitten suoritetaan "ajoitushyökkäys". He lähettävät useita tekstiviestejä taukojen välissä ja näkevät, mitä TMSI:itä haetaan, toistaen menettelyä, kunnes "epäilyttävien" TMSI:iden luettelossa on enää yksi (tai ei yhtään). Jotta uhri ei huomaa tällaista "tutkimista", lähetetään tekstiviesti, jota ei näytetä tilaajalle. Tämä on joko erityisesti luotu flash-tekstiviesti tai virheellinen (rikki) tekstiviesti, jonka puhelin käsittelee ja poistaa, mutta mitään ei näytetä käyttäjälle. Saatuaan selville LAC:n he alkavat vierailla tämän LAC:n kaikissa soluissa, lähettää tekstiviestejä ja kuunnella hakuvastauksia. Jos vastaus löytyy, uhri on tässä solussa, ja voit alkaa hakkeroida hänen istuntoavaimensa (KC) ja kuunnella hänen keskustelujaan. Ennen tätä sinun on tallennettava lähetys. Tässä tutkijat ehdottavat seuraavaa:

1) on räätälöityjä FPGA-kortteja, jotka pystyvät samanaikaisesti tallentamaan kaikki kanavat joko uplink-suunnassa (viestintäkanava tilaajalta (puhelin tai modeemi) matkapuhelinoperaattorin tukiasemaan) tai alaslinkin (viestintäkanava tukiasemalta tilaaja) GSM-taajuuksilla (890–915 ja 935–960 MHz). Kuten jo todettiin, tällaiset laitteet maksavat 40–50 tuhatta dollaria, joten tällaisten laitteiden saatavuus yksinkertaiselle turvallisuustutkijalle on kyseenalainen;

2) voit ottaa vähemmän tehokkaita ja halvempia laitteita ja kuunnella osan taajuuksista jokaisella niistä. Tämä vaihtoehto maksaa USRP2-pohjaisella ratkaisulla noin 3,5 tuhatta euroa;

3) voit ensin murtaa istuntoavaimen ja purkaa sitten liikenteen "lennossa" ja seurata taajuuden muutosta (taajuushyppelyä) käyttämällä neljää puhelinta, joissa on vaihtoehtoinen OsmocomBB-laiteohjelmisto alkuperäisen laiteohjelmiston sijaan. Puhelinroolit: 1. puhelinta käytetään hakuun ja vastausten hallintaan, 2. puhelin on varattu tilaajalle keskustelua varten. Tässä tapauksessa jokaisen puhelimen on tallennettava sekä vastaanotto että lähetys. Tämä on erittäin tärkeä seikka. Tähän asti OsmocomBB ei itse asiassa toiminut, ja vuoden sisällä (26С3:sta 27С3:een) OsmocomBB valmistui käyttökelpoiseen tilaan, ts. vuoden 2010 loppuun asti ei ollut käytännön toimivaa ratkaisua. Istuntoavaimen hakkerointi. Uhrin kanssa samassa sellissä he lähettävät hänelle tekstiviestin, tallentavat uhrin yhteyden perussoluun ja murtavat avaimen hyödyntäen sitä tosiasiaa, että istunnon asennuksen aikana vaihdetaan monia puolityhjiä tai ennakoitavissa olevaa sisältöä. . Rainbow-pöytiä käytetään hakkeroinnin nopeuttamiseen. Vuoden 26C3 aikaan nämä taulukot eivät olleet niin hyvin täytettyjä, eikä hakkerointi tehty minuuteissa tai edes kymmenissä minuutteissa (kirjoittajat mainitsevat tunnin). Toisin sanoen ennen vuotta 27C3 edes Carstenilla (tämän alueen päätutkija) ei ollut ratkaisua, joka voisi murtaa KC:n hyväksyttävässä ajassa (jonka aikana istuntoavainta ei todennäköisesti vaihdettaisi (uudelleenavainta)). Tämän jälkeen tutkijat käyttävät hyväkseen sitä, että avaimen vaihto tapahtuu harvoin jokaisen puhelun tai tekstiviestin jälkeen, ja heidän oppimansa istuntoavain ei muutu vähään aikaan. Nyt, kun he tuntevat avaimen, he voivat purkaa salatun liikenteen uhrille/uhrilta reaaliajassa ja tehdä taajuushyppelyä samaan aikaan uhrin kanssa. Ilman kaappaamiseen tässä tapauksessa riittää itse asiassa neljä uudelleen vilkkuvaa puhelinta, koska ei ole välttämätöntä kirjoittaa kaikkia taajuuksia ja kaikkia aikavälejä. Tutkijat ovat osoittaneet tämän tekniikan käytännössä. Totta, "uhri" istui paikallaan ja häntä palveli sadasosa. Yhteenvetona voimme vastata myöntävästi kysymykseen mahdollisuudesta siepata ja purkaa GSM-keskusteluja lennossa. Tätä tehdessäsi sinun on muistettava seuraavat asiat:

1) Yllä kuvattua tekniikkaa ei ole olemassa kenenkään (mukaan lukien käsikirjoituslapset) saatavilla olevassa muodossa. Tämä ei ole edes rakennussarja, vaan aihio rakennussarjan osille, jotka on saatettava käyttökuntoon. Tutkijat toteavat toistuvasti, että heillä ei ole selkeitä suunnitelmia toteuttaa yksityiskohtia julkisesti. Tämä tarkoittaa, että tämän kehityksen perusteella Lähi-idän valmistajat eivät tuota massatuotantona 100 dollarin laitteita, joita kaikki voivat kuunnella.

2) OsmocomBB tukee vain yhtä siruperhettä (vaikkakin yleisintä).

3) Menetelmä sijainnin määrittämiseksi kyselyillä HLR:lle ja LAC:n luetteloimiseksi toimii teoriassa enemmän kuin käytännössä. Käytännössä hyökkääjä joko tietää, missä uhri fyysisesti sijaitsee, tai ei pääse samaan selliin uhrin kanssa. Jos hyökkääjä ei voi kuunnella samaa solua, jossa uhri sijaitsee, menetelmä ei toimi. Toisin kuin esittelyssä, todellisuudessa on tuhansia hakuviestejä keskimääräisessä LA-kuormassa. Haku ei myöskään toimi lähetyshetkellä, vaan tietyissä aikaikkunoissa ja erissä (hakuryhmillä omilla jonoillaan, joiden lukumäärä on jäännös IMSI:n jakamisesta kanavien lukumäärällä, joka voi olla erilainen jokaisessa solussa), mikä taas vaikeuttaa toteutusta .

4) Oletetaan, että LA löytyy. Nyt sinun täytyy "hapuilla" tilaajan vastausta. Puhelinlähettimen teho on 1-2 wattia. Sen vuoksi sen skannaus useiden kymmenien metrien etäisyydeltä on myös tehtävä (ei helppo). Se osoittautuu paradoksiksi: LA kattaa esimerkiksi kokonaisen alueen (kaupungin). Siinä on esimerkiksi 50 solua, joista joidenkin kantama on jopa 30 km. Yritämme siepata ja tulkita säteilyä monisuuntaisen antennin avulla. Tämän tehtävän toteuttaminen tässä suoritusmuodossa vaatii paljon laitteita. Jos lähdetään siitä olettamuksesta, että uhri on suoraan näkyvissä, ts. etäisyys, jolla sieppaus näyttää realistisemmalta, suuntamikrofoni on paljon tehokkaampi ja yksinkertaisempi. On huomattava, että demonstraation aikana tutkijat sieppasivat puhelimensa 2 metrin etäisyydeltä.

5) Uhrin siirtäminen solujen välillä aiheuttaa myös ongelmia, koska sinun on myös liikuttava sen kanssa.

6) Esittelyssä käytetyt puhelimet vaativat laitteistomuokkauksen, antennin suodatin on poistettava, muuten "vieraat" uplink-puhelimet eivät "näe". Puhelimeen tarvitaan suodatin, jotta "kuuntele" ei kaikkia taajuuksia, vaan vain "omaasi".

7) Jos verkko vaihtaa säännöllisesti avainta (uudelleenavainta) tai muuttaa TMSI:tä (kukaan tutkijoista ei ottanut tätä huomioon), tämä menetelmä ei toimi ollenkaan tai toimii erittäin huonosti (salauksen purkuaika voi olla pidempi kuin keskusteluaika) .

8) Et voi kuunnella koko verkkoa; sinun on tiedettävä puhelinnumero.

Ei kauan sitten tutkin HackRF:n kykyjä analysoida GSM-verkkoliikennettä, laitteen synkronointisignaali vaihtelee jonkin verran, mutta joka tapauksessa tuloksena on pääsy erilaisiin järjestelmäviesteihin. Seuraavaksi oletan, että sinulla on Linux asennettuna gnuradion kanssa ja olet myös onnellinen hackrf: n omistaja. Jos ei, voit käyttää live-cd:tä, jonka tiedot ovat foorumin "Ohjelmisto"-osiossa. Tämä on loistava vaihtoehto, kun hackrf toimii heti laatikosta otettuna.

Ensin meidän on määritettävä paikallisen GSM-aseman taajuus. Tätä varten käytin gprx:ää, joka sisältyy live-cd:hen. Kun olet analysoinut noin 900 MHz:n taajuudet, näet jotain tällaista:

Näet pysyviä kanavia taajuuksilla 952 MHz ja 944,2 MHz. Jatkossa nämä taajuudet ovat lähtökohtia.

Nyt meidän on asennettava Airprobe käyttämällä seuraavia komentoja.

git-klooni git://git.gnumonks.org/airprobe.git

git-klooni git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./bootstrap
./configure
tehdä

CD airprobe/gsm-vastaanotin
./bootstrap
./configure
tehdä

Asennus suoritettu. Nyt voimme vastaanottaa GSM-signaalia. Käynnistä Wireshark komennolla

Valitse vastaanottavaksi laitteeksi "lo" ja valitse suodattimeksi gsmtap seuraavan kuvan mukaisesti:

Mene nyt takaisin terminaaliin ja astu sisään

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Ponnahdusikkuna avautuu, ja sinun on poistettava automaattinen keräys käytöstä ja asetettava liukusäädin maksimiasentoon. Seuraavaksi syötetään keskitaajuudeksi aiemmin saadut GSM-taajuudet.

Valitsemme myös huippu- ja keskiarvot jäljitysvaihtoehdot-osiossa alla olevan kuvan mukaisesti:

Näet, että vain oikea sekvenssisignaali (sininen kaavio) ylittää paikoin huippuarvon (vihreä kaavio), mikä osoittaa, että tämä on vakiokanava. Nyt sinun on aloitettava dekoodaus. Napsauta ikkunassa tämän taajuushypyn keskikohtaa. Saatat nähdä virheitä, mutta se on normaalia. Aloin saada dataa tällä tavalla:

Nyt voit huomata, että gsm-data tulee wiresharkiin. Kuten artikkelin alussa mainitsin, kellosignaali kelluu, joten asetetun taajuuden ylläpitämiseksi sinun on napsautettava piiriä. Ohjelma toimii kuitenkin melko hyvin. Niin hauskalta kuin se kuulostaakin, hack-RF:n kääriminen pyyhkeeseen (tai johonkin vastaavaan) lisää kellosignaalin lämpöstabiilisuutta ja vähentää sirontaa. Yksinään et luultavasti pidä tätä menetelmää kovin hyödyllisenä, mutta mielestäni ainakin se osoittaa HackRF:n suuren potentiaalin.

GSM-kuuntelu
*GSM 900* Sieppaus
*GM*-tuote on suunniteltu vastaanottamaan ja käsittelemään signaaleja
standardi GSM-900, 1800 sekä ilman että salaussuojauksella
(algoritmit A5.1 ja A5.2).
"GM" mahdollistaa:
- ohjaa suoraa ohjausta tai äänikanavaa (lähetys
pohjat)
- ohjaa taaksepäin ohjausta tai äänikanavaa (emission
putket)
- Selaa kaikkia kanavia etsien aktiivisia tietystä sijainnista
- Selaa kanavia valikoivasti ja aseta aika niiden uudelleenhakulle
- järjestää päästä päähän -kuuntelu
- järjestää valikoivan kuuntelun tunnetun TMSI:n, IMSI:n, IMEI:n avulla,
Soittajan numero, Ki.
- Tallenna keskustelut automaattisesti kiintolevyllesi
- hallitse keskustelua ilman tallennusta
- etsi aktiivinen tilaaja (avoimille kanaville)
- tallentaa matkapuhelintilaajan valitseman numeron
- nauhoita soittajan puhelinnumero matkapuhelimeen (jos
aktiivinen soittajan tunnusjärjestelmä)
- näyttää kaikki rekisteröinnit kanavalla
Tuote sisältää kaksi vastaanottokanavaa - eteenpäin ja taaksepäin.
Salaussuojauksen puuttuessa *GM* voi toimia kahdessa tilassa:
- etsi aktiivinen matkapuhelintilaaja.
Jos salaussuojaus on vain tilassa
- aseman ohjauskanavan ohjaus (eteen ja taaksepäin);
Kun valvotaan aseman ohjauskanavaa, *GM* määrittää seuraavat asiat
kunkin yhteyden parametrit:
- IMSI tai TMSI (riippuen ohjauksen toimintatilasta
verkkoni, tukiasema lähettää nämä signaalit);
- IMEI (jos tukiasema pyytää sitä ja kun energia

Matkaviestintilaajan käytettävyys säteilynä havaitaan
putket);
- valittu numero (kun yhteys muodostetaan matkapuhelimen aloitteesta)
tilaajalle ja sen energian saatavuudelle, koska tässä tapauksessa se on kiinteä
putken säteily);
- Soittajan numero (kun tukiasema lähettää sen).
Aktiivisessa tilaajahakutilassa mikä tahansa seuraava
yhdiste. Tässä tilassa *GM* skannaa jatkuvasti koko alueen ja
kun aktiivinen tilaaja havaitaan, se siirtyy ohjaustilaan (tietenkin
jos tilaaja puhuu parhaillaan, koska laite käynnistää lähettimen
vain keskustelun ajaksi). Tarvittaessa (jos tämä keskustelu ei ole
kiinnostunut) käyttäjä voi nollata ohjaustilan ja "GM" vaihtaa uudelleen
skannaustilaan, kunnes se löytää toisen aktiivisen tilaajan. tila
On suositeltavaa käyttää aktiivisen tilaajan hakua seurannan aikana. SISÄÄN
Tässä toimintatilassa *GM* ei tunnista tilaajatunnisteita!
Tukiaseman ohjauskanavaa valvottaessa on kaksi vaihtoehtoa
toimii:
- päästä päähän -tilassa
- valintatilassa ominaisuuksien perusteella
Päästä päähän -tilassa ensimmäinen keskustelu
ohjattu solu, ja kaikki rekisteröinnit näytetään. Jos annetaan
keskustelu ei ole kiinnostavaa, niin ohjaus voidaan pysäyttää nappia painamalla
"Tauko"
Valintatilassa vain yhteydet, joilla on määritetty
TMSI, IMSI, IMEI, soittajan numero tai valittu numero. Valintalista
sisältää jopa 200 tunnistetta. Jos valvotaan suljettua kanavaa
kryptom valintamoodi suoritetaan tunnetun Ki:n mukaan, mikä sallii
tunnistaa tilaajan yksilöllisesti ilman TMSI-, IMSI- tai IMEI-tunnusta.
Tässä tapauksessa valintalistalla on enintään 40 tilaajaa.
*GM* on valmistettu monoblokin muodossa, jonka mitat ovat 450x250x50 mm. Ohjaus
*GM*-toiminto suoritetaan ulkoisesta PC:stä (on mahdollista kytkeä
kannettava tietokone) RS-232-sarjaportin kautta.
Toimitussarja sisältää laitteen ohjelmistoineen,
jolloin voit lukea Ki-parametrin SIM-kortilta, lukeminen tapahtuu sisään
10 tunnin sisällä.
*GM* saa virtansa verkosta vaihtovirta 220V. niin ja
Tasajännite 12 V, esimerkiksi ajoneuvon sisäverkosta.
Pyynnöstä on mahdollista tuottaa kanavia 1800 MHz ja 450 MHz alueella.

Lyhenne ja nimitykset
TMSI – matkaviestintilaajan väliaikainen tunniste (numero).
IMSI – kansainvälinen matkapuhelintilaajan tunnusnumero
IMEI – kansainvälinen laitetunnus
mobiili
asemat
Ki – yksittäisen tilaajan todennusavain
1. Kompleksi on suunniteltu vastaanottamaan signaaleja TTT-järjestelmästä.
2. Kompleksissa on kaksi vastaanotto- ja käsittelykanavaa - yksi alueen yläosassa ja toinen alaosassa.
3. Kompleksi tarjoaa asetukset mille tahansa 124 mahdollisesta ohjauskanavasta.

4. Kun kompleksi toimii, kaksi tilaa on mahdollista:
- ilman valintaa;
- valinnalla.
Valintataulukko voi sisältää enintään 40 tunnistetta.
Tunniste koostuu IMSI:stä ja IMEI:stä (on mahdollista määrittää vain IMSI tai vain IMEI).
Kompleksi suorittaa valinnan IMSI:n, IMEI:n ja TMSI:n mukaan. TMSI:n valinta kompleksin käynnistämisen jälkeen
tarjotaan vasta saatuaan komennon määritetyllä IMEI- tai IMSI-koodilla.
Huomio! IMEI - luurin tunnusnumero (sen valmistaja määrittää). IMSI -
kansainvälinen tilaajan tunnusnumero (tallennettu SIM-kortille). Yleensä ei ole suoraa
kirjeenvaihto tilaajan kaupunkinumeroon. Vastaavuustaulukon asettaa operaattori (myöntävä yritys
putket).
5. Lähtevän numeron tunniste on annettu.
6. Kanavanvaihtotila on varmistettu.
7. A5-algoritmien mukaista käsittelyä ei tarjota.
8. Kompleksia ohjaa Windows-ohjelma sarjaportin kautta.
9. Ilmoittautuminen voidaan suorittaa sekä nauhurilla että sound blasterilla.
10. Kun virta kytketään päälle, kompleksi siirtyy aktiiviseen tilaajahakutilaan. Kun löytyy
kompleksi siirtyy vastaanottotilaan. Tilaajan nollaus tarjotaan. Ohjaa tässä tilassa
tietokonetta ei tarvita. Tässä tilassa tilaajatunnisteita ei määritetä.
Ohjausohjelman käynnistämisen jälkeen kompleksi vaihtaa määritetyn kanavan ohjaustilaan
hallinnointi (kohtien 3...5 täytäntöönpano varmistetaan).

LYHYT JÄRJESTELMÄN KUVAUS.
Järjestelmän laaja käyttö alkoi vuonna 1993 MTS-yhtiön ja
luvan saaminen käyttää taajuuksia 890 - 915 MHz ja 935 - 960 MHz ilman 10 MHz,
suunniteltu tutkakäyttöön.
Avoimen lehdistötietojen mukaan Venäjällä on tällä hetkellä 180-220 tuhatta
käyttäjiä. Taloudellisesti mitattuna järjestelmä on melko kallis ja sen käyttäjät pitävät
Pääsääntöisesti se on ns. keskiluokkaan (ainakin) kuuluva yhteiskunnan kerros.
Tämä seikka loi edellytykset ja tarpeen kehittää tiedonhallintakeinoja,
järjestelmä kiertää verkossa.
Tätä standardia käytetään laajalti alueilla, joilla on suuri väestötiheys.
Järjestelmä on tällä hetkellä käytössä ja toiminnassa seuraavissa kaupungeissa:
- MOSKVA;
- PIETARI;
- SAMARA;
- TOLYATTI;
- ROSTOV on DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARKANGELSK;
- PETROZAVODSK.
- KYIV
- DNEPROPETROVSK
- DONETSK
- ODESSA
Järjestelmän käyttöönotto on valmistumassa myös joissakin muissa kaupungeissa, esimerkiksi YAROSLAVL.
Standardi tarjoaa automaattisen verkkovierailun noin 58 maassa ympäri maailmaa.

Järjestelmän etuja ovat mm digitaalisella tavalla tiedonsiirto, suuri määrä
samanaikaisesti palvelevat tilaajat, kaksoiskappaleiden luomisen vaikeus (SIM-korttien kloonaus), mukavuus
tilaajatoiminta, mahdollisuus tunnistaa varastetut laitteet laillisia SIM-kortteja käytettäessä ja
jne.
Yllä olevat tekijät määrittelivät ohjainten luomisen toteutettavuuden.
PERUSALGORITMIT MONIMUTTAISTA TOIMINTAA VARTEN.
Radioliikenteen käsittelyalgoritmit tarjoavat täydellisimmän ja laadukkaimman pääsyn
verkossa kiertäviä tietoja, ja voit myös lisätä kompleksin ominaisuuksia milloin
uusia standardeja muuttamatta perusasioita ohjelmisto lisäämällä lisää
moduulit. Näitä ovat esimerkiksi suunniteltu vokooderin ulkoasu paremmalla puheenlaadulla,
tiedonsiirto ja faksilähetykset. Kompleksin koekäytön aikana muutokset ovat mahdollisia
tilat tiettyjä käyttäjän tehtäviä varten.
Kompleksia käytetään kiinteissä ja mobiiliversioissa.
KÄYTTÖTILAT.
(perustoimitussarja)
Skannaustilan avulla voit määrittää sijainnissa olevien tukiasemien näkyvät taajuudet sekä
verkon perusparametrit. Käytön aikana valitaan aika tietyn taajuuden analysointiin ja
ohjauskanavien toimintatapa analysoidaan. Tämä tila mahdollistaa optimaalisen
vastaanottava polkumääritys. Valittu kokoonpano voidaan ladata tai tallentaa nopeasti.
Manuaalinen skannaustila nro 1 mahdollistaa ladattujen kanavien automaattisen tunnistamisen
näkyvät taajuudet ja osoitus aktiivisuudesta. Käyttäjä voi valita aktiivisen
puhevälit. Jos radion näkyvyysalueella on tilaaja, se tarjoaa kaksisuuntaisen vastaanoton.
Manuaalinen skannaustila nro 2 mahdollistaa näkyvien taajuuksien automaattisen virityksen
pysähtyy aktiivisille taajuusväleille ja muodostaa jopa neljä dupleksia lopullisessa tilassa
kone. Kun aktiivinen kanava on sammutettu, automaattinen haku jatkuu. Mahdollista jatkaa
skannaus käyttäjän komentojen mukaan. Tämän tilan avulla voit tallentaa keskusteluja automaattisesti
suurimman mahdollisen kanavamäärän operaattorin puuttuessa tai läsnä ollessa. Käytetään pääasiassa
vähäistä liikennettä, esimerkiksi silloin, kun ei ole yöllä kuljettajaa tai kun niitä on vähän
näkyvät taajuudet. Tarjoaa kaksisuuntaisen vastaanoton, jos sellainen on radionäkyvyysalueella.
Käyttötila tilapäisiä numeroita käyttäen sallii valitut ohjauskanavat (enintään kuusi)
tarjota automaattinen viritys tilapäisiin tilaajanumeroihin tilastoineen ja valittaessa
kiinnostava tilaaja saatujen tietojen perusteella tai rekisteröityessään uudelleen verkkoon työskennellessään
mobiiliversio, syötä se tietokantaan ja seuraa sitä jatkuvasti jatkuvalla seurannalla.
Jatkuvan seurannan todennäköisyys riippuu ristitaajuuksien lukumäärästä (todennäköisyys on 10-12
on 80 %) sekä liikkeen nopeuteen (jopa 80 km/h käytetyn signaalin standardin mukaan).
Lisätoimitussarja.
Energian määritystila nro 1 mahdollistaa energeettisesti käytettävissä olevan määrän määrityksen
aktiivisten taajuuksien määrittäminen ja tuloksen toimittaminen operaattorille tämän käskystä,
kanavan asettaminen vastaanottoa ja samanaikaista duplex-vastaanottoa varten. Vastaanottokanavien määrä - jopa neljä
dupleksit.
Energian määritystila nro 2 mahdollistaa energeettisesti käytettävissä olevan määrän määrityksen
tilaajat kannettavien laitteiden toiminta-alueella. Voit tarjota alueen automaattisen skannauksen
aktiivisten taajuuksien määrittäminen ja automaattinen viritys aktiivisille aikaväleille neuvottelujen tallennuksella. Tekijä:
Istunnon lopussa automaattinen ohjaus jatkuu.
Laajennetun version mukana toimitetaan moduuli, jonka avulla voit määrittää ja tunnistaa milloin
kannettavan laitteen läsnäolo radionäkyvyysvyöhykkeellä, kiinteän tai matkaviestintilaajan numero milloin
soittaa tukiaseman suuntaan sekä ohittaessaan IMEI-numerot tehdä tunnistus
tilaaja
Venäjän alueet, joilla MTS-tilaajat voivat käyttää viestintäpalveluita:
(tiedot 6. huhtikuuta)
1. MTS
Moskova, Moskovan alue, Tver, Tverin alue, Syktyvkar, Ukhta, Kostroma, Komin tasavalta.
2. Russian Telephone Company (RTK) - kytketty MTS-kytkimeen

Vladimir, Vladimirin alue, Kaluga, Kalugan alue, Pihkova, Ryazan, Ryazanin alue, Smolensk,
Smolenskin alue, Tula, Tulan alue.
3. Recom
Orel, Lipetsk.
4. Tambov Telecommunications
Tambov, Michurinsk.
5. Kansallinen verkkovierailu
Kaupunki, operaattori Palvelualue
1. Pietari
Luoteis-GSM
(250 02)
Arkangeli,
Vologda,
Leningradin alue.,
Murmansk,
Suuri Novgorod,
Petroskoi,
Severodvinsk,
Tšerepovets
2. Samara
SMARTS
(250 07)
Astrakhan,
Toljatti,
Ufa
3. Rostov-on-Don
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
Pikanäppäin,
Dagomys, Yeisk,
Lazarevskaja, Matsesta,
Krasnaja Polyana,
Dinskaya, Novorossiysk,
Tuapse, Sotši,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Jekaterinburg
Uraltel
(250 39)
6. Nižni Novgorod
NSS
(250 03)
(!!! Lähtevään viestintään tarvitset
kansainvälinen pääsy)
7. Stavropol
StavTeleSot
(250 44)
Essentuki,
Nevinomyssk,
Kislovodsk,
Pyatigorsk,
Mineraalivesi
8. Novosibirsk
SSS 900
(250 05)
9. Omsk
Matkaviestinjärjestelmät
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nižnevartovsk,
Megion,
Hanti-Mansiysk,
Neftyugansk
11. Habarovsk
Kaukoidän solukko
järjestelmät-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Kansainvälinen verkkovierailu
Maaoperaattorit
1. Itävalta 1. MobilKom
2. max.mobil. Televiestintäpalvelu
3. Yhdistä
2. Australia 4. Telstra
3. Azerbaidžan (IVS) 5. Azercell
4. Andorra 6. STA
5. Bahrain 7. Batelco
6. Belgia 8. Belgacom Mobile
9. Mobistar S.A.
7. Norsunluurannikko 10. SIM
8. Bulgaria 11. MobilTel AD
9. Iso-Britannia 12. Vodafone Ltd.
13. Cellnet
14. Oranssi GSM-1800
10. Unkari 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Saksa 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Kreikka 19. Panafon S.A.
20. STET Hellas
13. Georgia (IVS) 21. Geocell
22. Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25. SmarTone Mobile Communications
15.Gibraltar 26.Gibtel
16. Tanska 27. Sonofon
28. TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Italia 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islanti 32. Lands siminn
33. TAL
20. Espanja 34. Airtel Movil, S.A.
35. Telefonica Movies
21. Indonesia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlanti 39. Eircell
40. Esat Digifone
23. Kypros 41. CYTA
24. Kiina 42. China Telecom
25. Latvia 43. LMT
44. Baltcom GSM
26. Liettua 45. Bite GSM
46. ​​Omnitel
27. Libanon 47. LibanCell
48. FTML S.A.L.
28. Luxemburg 49. P&T Luxembourg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macao 52. Yhteisön tavaramerkki
31. Makedonia 53. GSM MobiMak
11
32. Mauritius 54. Cellplus
33. Malesia 55. Celcom
34. Malta 56. Telecell Limited
57. Vodafone Malta
35. Moldova 58. Voxtel
36. Norja 59. Telenor Mobil AS
60. NetCom GSM as
37. Uusi-Seelanti 61. BellSouth New Zealand
38. Alankomaat 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. UAE 65. Etisalat
40. Portugali 66. Telecel
67. TMN
41. Puola 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Romania 71. MobilFon SA
72.MobilRom
43. USA 73. Omnipoint
44. Singapore 74. SingTel Mobile (GSM 900/1800)
75.MobileOne
45. Slovakia 76. Globtel
77. EuroTel Bratislava
46. ​​Slovenia 78. Mobitel
47. Thaimaa 79. Advanced info Service (AIS)
48. Taiwan 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Türkiye 84. Telsim
85. Turkcell
50. Uzbekistan 86. Coscom
51. Ukraina 87. UMC
88. Kyivstar
89.URS
52. Suomi 90. Oy Radiolinja Ab
91. Sonera
53. Ranska 92. SFR
93. France Telecom
54. Kroatia 94. HPT
55. Tšekki 95. EuroTel Praha
96.RadioMobil
56. Ruotsi 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. Sveitsi 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Viro 102. EMT
103. Radiolinja Viro
104. AS Ritabell
60. Jugoslavia 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Montenegro)
61. Etelä-Afrikka 107. MTN
108. Vodacom (Pty) Ltd

Voit tilata sen!
Tehdä johtopäätös.