Dëgjimi i GSM me HackRF. Dëgjimi i GSM duke përdorur HackRF Imsi Cellular Interceptor blej

Dëgjimi i telefonit celular - një nga metodat e aksesit të paautorizuar në të dhënat personale. Përfshin përgjimin dhe deshifrimin e paketave GSM (standardi i komunikimit dixhital i përdorur në telefonat celularë), mesazhet SMS dhe MMS.

Rreziku i ndërhyrjes në privatësi të pronarëve të telefonave, smartfonëve dhe tabletëve, ose më saktë, negociatat dhe korrespondenca e tyre po rritet dita ditës. Pajisjet që skanojnë dhe analizojnë rrjedhën e sinjaleve të radios, programet speciale për deshifrimin e GSM dhe truket e tjera teknike dhe softuerike janë bërë sot më të aksesueshme se kurrë më parë. Nëse dëshironi, mund t'i blini, apo edhe t'i merrni falas (utilitet). Dëgjimi i celularit është tashmë prerogativë jo vetëm e shërbimeve speciale.

Kush po përgjon telefonat

Kontigjenti i atyre që dëshirojnë të njohin përmbajtjen e bisedave private dhe mesazheve SMS është mjaft i madh, përfshin si spiunë amatorë ashtu edhe profesionistë të sofistikuar. Këta njerëz kanë respektivisht qëllime dhe synime të ndryshme.

Përgjimi i telefonit kryhet nga:

  • Zbatimi i ligjit - parandalimin e sulmeve terroriste, provokimet, mbledhjen e provave gjatë procesit operativo-hetimor, kërkimin e autorëve. Me lejen me shkrim të prokurorit ose gjykatës, ata mund të përgjojnë dhe regjistrojnë bisedat telefonike në të gjitha linjat komutuese me valë (përfshirë GSM) dhe me tela.
  • Konkurrentët e biznesit - ata u drejtohen profesionistëve për kryerjen e spiunazhit industrial: mbledhjen e provave komprometuese për menaxhimin e një kompanie rivale, zbulimin e planeve tregtare, sekretet e prodhimit, informacionin për partnerët. Ata nuk kursejnë para dhe përpjekje për të arritur qëllimin e tyre, përdorin pajisjet më të fundit dhe specialistë të klasit të lartë.
  • Rrethi i ngushtë (anëtarët e familjes, miqtë, të njohurit) - në varësi të aftësisë paguese financiare, komunikimi telefonik monitorohet në mënyrë të pavarur (pas një njohjeje të shkurtër me teknologjinë). Ose drejtohen për ndihmë tek “mjeshtrit” që ofrojnë shërbimin me çmime të përballueshme. Motivet e spiunazhit janë kryesisht të natyrës shtëpiake: xhelozia, ndarja e trashëgimisë, intriga, shfaqja e tepruar e kujdesit, kurioziteti banal.
  • Mashtrues dhe shantazhues - veprojnë ekskluzivisht më vete. Zgjidhni viktimat (abonentët komunikimet celulare) me qëllim. Gjatë përgjimit të bisedave ata mësojnë të gjitha informacionet me interes (aktivitete biznesi, takime, plane imediate, rreth njohjesh). Dhe më pas ata e përdorin atë në lidhje me metodat e inxhinierisë sociale për të ndikuar tek pronari i telefonit në mënyrë që ta joshin atë nga fondet.
  • hakerat - ata përgjojnë bisedat kryesisht me softuer - viruse. Por ndonjëherë ata përdorin gjithashtu pajisje që skanojnë GSM. Viktimat për sulmin zgjidhen rastësisht, sipas parimit “kush kapet”. Interesat e tyre janë nxjerrja e “trofeve” të informacionit. Fjalët e fjalëve të regjistruara nga ajri i telefonit privat, keqkuptimet qesharake, përballjet shtrohen nga huliganët dixhitalë në botime të ndryshme online për argëtimin e vizitorëve.
  • Shakaxhinj - viktimat e njohura zakonisht. Ata organizojnë spiunazh "një herë" për hir të "argëtimit", një shakaje ose për të bërë një lloj surprize. Edhe pse ndonjëherë ata i nënshtrohen tundimit të poshtër, pasi kanë dëgjuar nga buzët e bashkëbiseduesve të dëgjuar ndonjë sekret nga jeta e tyre personale ose e biznesit.

Metodat e dëgjimit në celular

1. Instalimi i "bug"

Metoda tradicionale e mbikëqyrjes, por, megjithatë, efektive dhe e përballueshme për sa i përket çështjes financiare. Një pajisje e vogël me madhësinë e një koke gjilpëre (ose edhe më të vogël) instalohet në telefonin e viktimës në jo më shumë se 10 minuta. Në të njëjtën kohë, prania e tij është maskuar me kujdes, vizualisht dhe harduerike.

“Bug”-i mundësohet nga bateria, ndaj funksionon edhe nëse nuk ka biseda telefonike, pra “dëgjon” vazhdimisht hapësirën përreth brenda rrezes së ndjeshmërisë së mikrofonit. Tingulli transmetohet nëpërmjet lidhjes GSM ose nëpërmjet një kanali të caktuar radio, në varësi të modifikimit teknik të pajisjes.

2. Përgjimi i sinjalit GSM

Nga pikëpamja teknike, një nga metodat më të vështira. Por së bashku me këtë, dhe një nga më produktivët, të fuqishëm. Parimi i tij i funksionimit bazohet në marrjen e aksesit të paautorizuar në një kanal privat GSM dhe deshifrimin e mëvonshëm të paketave të tij. Përgjuesi i sinjalit instalon pajisje skanimi me softuer të integruar të krijuar për të "lexuar" sinjalet midis kullës së përsëritësit dhe pajtimtarit. Dhe më pas, pasi pret të vendoset lidhja (nëse gjuetia është për një numër specifik), fillon përgjimi.

Algoritmet e enkriptimit celular

Të gjithë operatorët celularë përdorin algoritme sekrete të enkriptimit të të dhënave për të koduar sinjalet. Secila prej tyre shërben për të kryer detyra specifike:

  • A3 - parandalon klonimin e telefonit (mbron procedurën e autorizimit);
  • A5 - kodon fjalimin e dixhitalizuar të abonentëve (siguron konfidencialitetin e negociatave);
  • A8 është një gjenerator i çelësave të kriptove që përdor të dhënat e marra nga algoritmet A3 dhe A5.

Përgjuesit e përqendrojnë vëmendjen e tyre në algoritmin A5 (i cili maskon fjalimin), të cilin ata e përgjojnë dhe deshifrojnë. Për shkak të veçorive të eksportimit të kriptosistemit A5, u zhvilluan dy versione të tij:

  • A5/1 - për vendet e Evropës Perëndimore;
  • A5/2 (version i zhveshur, i dobët) për vendet e tjera (përfshirë shtetet e CIS).

Për ca kohë, thelbi i algoritmit A5 ishte një mister pas shtatë vulave, një sekret teknologjik në nivelin e një sekreti shtetëror. Sidoqoftë, nga fillimi i vitit 1994, situata kishte ndryshuar rrënjësisht - u shfaqën burime që zbuluan në detaje parimet e tij themelore të kriptimit.

Deri më sot, për publikun e interesuar dihet pothuajse gjithçka për A5. Shkurtimisht: A5 krijon një çelës 64-bitësh duke zhvendosur në mënyrë të pabarabartë tre regjistra linearë, gjatësia e të cilëve është përkatësisht 23, 22 dhe 19 bit. Pavarësisht rezistencës së lartë të çelësit ndaj hakerimit, hakerët kanë mësuar ta "hapin" atë në pajisje me fuqi të mesme - si në të fortë (/1) ashtu edhe në versione të dobëta(/2). Ata përdorin softuer special (të zhvilluar prej tyre) që zbërthen "ngatërresë" A5 duke përdorur një sërë metodash kriptanalizë.

Pajisjet e përgjimit dhe monitorimit

Pajisjet e para të dëgjimit celular u shfaqën menjëherë pas miratimit të standardit GSM. Janë rreth 20 zgjidhje kryesore që përdoren në mënyrë aktive për përgjime nga persona privatë dhe juridikë. Kostoja e tyre luhatet midis 2-12,000 dollarë. CM. Budyonny - inxhinierët e projektimit pajisën departamentet e Ministrisë së Punëve të Brendshme me pajisje dëgjimi.

Çdo model i interceptorit GSM (sniffer), pavarësisht nga karakteristikat teknike (dizajni, shpejtësia, kostoja), kryen funksionet e mëposhtme:

  • skanimi i kanalit, zbulimi aktiv;
  • kontrolli i kanalit të kontrollit dhe zërit të përsëritësit/telefonit celular;
  • regjistrimi i sinjalit në media të jashtme (hard drive, USB flash drive);
  • përkufizim numrat e telefonit abonentë (të thirrur dhe duke telefonuar).

Pajisjet e mëposhtme përdoren në mënyrë aktive për të monitoruar kanalet celulare:

  • GSM Interceptor Pro - mbulon një zonë mbulimi prej 0,8-25 km, mbështet A1 / 1 dhe / 2;
  • PostWin është një kompleks i bazuar në një PC të klasës P-III. Përveç GSM-900, ai përgjon standardet AMPS/DAMPS dhe NMT-450;
  • SCL-5020 është një pajisje e prodhuar nga India. Përcakton distancën nga përsëritësi, mund të dëgjojë njëkohësisht deri në 16 kanale GSM.

3. Ndryshimi i “firmware”-it të telefonit

Pas një modifikimi teknik, telefoni i viktimës kopjon të gjitha bisedat dhe ia dërgon hakerit nëpërmjet GSM, Wi-Fi, 3G dhe standardeve të tjera përkatëse të komunikimit (opsionale).

4. Futja e viruseve

Pas infektimit të sistemit operativ të një telefoni inteligjent, një virus special spiun fillon të kryejë në fshehtësi "funksionet e regjistruesit të grafikut" - domethënë, ai kap të gjitha bisedat dhe i ridrejton ato te ndërhyrës. Si rregull, ai shpërndahet në formën e mesazheve MMS, SMS dhe email të infektuar.

Masa për të mbrojtur celularin tuaj nga përgjimi

  1. Instalimi i një aplikacioni sigurie në sistemin operativ të telefonit që parandalon lidhjen me përsëritësit e rremë, kontrollon identifikuesit dhe nënshkrimet e bazave operatori celular, zbulon kanale të dyshimta dhe spyware, bllokon programet e tjera nga aksesi në mikrofon dhe videokamerë. Zgjidhjet kryesore: Android IMSI-Catcher Detector, EAGLE Security, Darshak, CatcherCatcher

  1. Kryerja e diagnostifikimit teknik të baterisë: kur dëgjon, ajo shkarkohet shpejt, nxehet kur telefoni nuk është në përdorim.
  2. Përgjigje e menjëhershme ndaj aktivitetit të dyshimtë të telefonit (drita e pasme ndizet rastësisht, instalohen aplikacione të panjohura, ndërhyrja, jehona dhe zhurma pulsuese shfaqen gjatë bisedave). Është e nevojshme të kontaktoni dyqanin e riparimit në mënyrë që specialistët të ekzaminojnë telefonin për praninë e "gabëve" dhe viruseve.
  3. Fikja e telefonit duke hequr baterinë gjatë natës, në mënyrë ideale - futeni baterinë në telefon vetëm për të kryer një telefonatë dalëse.

Sido që të jetë, nëse dikush dëshiron të dëgjojë telefonin tuaj, herët a vonë do të jetë në gjendje ta bëjë këtë, vetë ose me ndihmën e dikujt tjetër. Mos e humbni kurrë vigjilencën dhe në shfaqjen më të vogël të simptomave të përgjimit të sinjalit, merrni masat e duhura.

Klonimi i kartës SIM

Një nga problemet e zakonshme është klonimi i kartës SIM. Shpesh mund të gjeni reklama në internet për një mënyrë të thjeshtë për të klonuar një kartë, dhe ka shumë shërbime, të tilla si Sekuestrimi i Kartës SIM. Si qëllime të klonimit, ato zakonisht tregojnë aftësinë për të bërë thirrje falas me shpenzimet e dikujt tjetër dhe aftësinë për të dëgjuar bisedat e pronarit të kartës SIM të klonuar. Në rastin e parë të përdorimit, pronari i klonit do të ketë probleme me marrjen e thirrjeve hyrëse, por telefonatat dalëse mund të kryhen lirisht. Konsumatorët kryesorë janë njerëzit që më pas në metro u ofrojnë kalimtarëve thirrje të lira drejt çdo vendi të botës. Sa i përket dëgjimit të pajtimtarit, seksioni tjetër i kushtohet shqyrtimit të kësaj çështjeje.

Seksioni i mëparshëm përshkroi procesin e vërtetimit të kartës SIM (Figura 120). Themelore në këtë proces janë parametrat IMSI dhe

K I . Në mënyrë që një klon të jetë në gjendje të vërtetojë me AUC, ai duhet të dijë këto parametra. Të zbulosh IMSI është e lehtë, mund të shkruhet në vetë kartën ose t'i bashkëngjitet asaj. Mund të lexohet lehtësisht nga karta SIM duke përdorur një lexues smart karte. Por me K I, gjithçka është disi më e ndërlikuar.

Siç e dini tashmë, K I ruhet vetëm në dy vende - në kujtesën e kartës SIM dhe në memorien AUC. K I nuk transmetohet kurrë në të qartë gjatë vërtetimit, d.m.th. nuk mund të përgjohet gjatë vërtetimit. Sulmuesit kanë 4 opsione për të marrë K I. Opsioni i parë është një person i brendshëm në kompaninë operuese. Ky opsion është i preferueshëm, sepse ju mund të merrni informacion për disa karta në të njëjtën kohë. Disavantazhet e këtij opsioni janë se, për shkak të rëndësisë së K I, qasja në vlerat e tyre është rreptësisht e kufizuar, dhe nëse zbulohet një rrjedhje masive, insajderi do të llogaritet shpejt. Për më tepër, AUC-së shpesh i mungon funksionaliteti për të lexuar KI për të njëjtat arsye sigurie. Opsioni i dytë bazohet në vjedhjen e KI menjëherë pas marrjes së një grupi kartash SIM nga prodhuesi. Problemet këtu janë të njëjta si në versionin e mëparshëm: numri i njerëzve me aksesin e nevojshëm llogaritet në njësi.

Opsioni i tretë: lexoni K I nga memoria e kartës SIM. Le të fillojmë me faktin se duhet të keni akses fizik në kartë (hiqeni atë nga telefoni i viktimës me një pretekst, njihni kodin PIN). Një pengesë e rëndësishme: karta SIM nuk ka një ndërfaqe përmes së cilës mund të lexoni ose ndryshoni drejtpërdrejt K I .

Dhe së fundi, opsioni i fundit: llogarit K I . Sulmuesi duhet të ketë njohuri për algoritmin A3 të përdorur nga operatori. Në këtë rast, mund të përpiqeni të llogaritni K I duke vëzhguar rezultatet e konvertimit të RAND në SRES. Për ta bërë këtë, RAND formohet manualisht, thirret algoritmi i enkriptimit dhe RAND i kalohet atij. Ky proces është i automatizuar nga programe të tilla si SimScan dhe WoronScan.

Kështu u morën klonet e para të kartave SIM. Kjo u bë e disponueshme për shkak të rrjedhjes së informacionit në lidhje me algoritmin A3, të quajtur COMP128, në rrjet. Një dobësi u zbulua në algoritëm që lejonte marrjen e KI në një numër të pranueshëm përpjekjesh. Pasi u zbulua cenueshmëria, shumica e operatorëve e zëvendësuan atë me diçka më elastike. Aktualisht ekzistojnë tre versione të COMP128. Versioni i dytë dhe i tretë aktualisht konsiderohen të pahapura. Dhe megjithëse ka programe në rrjet që deklarojnë mundësinë e hakerimit të këtyre versioneve, në fakt gjithmonë rezulton se qëllimi i tyre është të detyrojnë përdoruesin të shkarkojë Trojan.

Nëse sulmuesi nuk ka informacion në lidhje me zbatimin e A3, atëherë ai mund të përpiqet të marrë K I me forcë brutale. Këtu lind një pengesë tjetër: numri i përpjekjeve për të zgjedhur KI është i kufizuar. Në

Kartat SIM kanë një numërues të integruar të thirrjeve A3 dhe kur tejkalohet një prag i caktuar (65535), karta bllokohet dhe nuk i përgjigjet kërkesave të regjistrimit (megjithëse funksionet e tjera funksionojnë, për shembull, libri i telefonit). Në kushte normale funksionimi, kur A3 thirret çdo herë që karta SIM regjistrohet në rrjet (kur telefoni është i ndezur), kufizime të tilla nuk ndërhyjnë me pajtimtarin. Por për të marrë K I, mund të nevojiten më shumë përpjekje.

Nëse sulmuesi arriti të marrë K I , atëherë ai merr mundësinë të telefonojë me shpenzimet e dikujt tjetër. Por këtu ka disa faktorë kufizues. Së pari, sepse paratë në llogari do të fillojnë më shpejt se zakonisht, ka shumë të ngjarë që pronari i kartës SIM ta vërejë këtë. Në një printim të detajuar, telefonatat "shtesë" do të zbulohen menjëherë. Kjo vlen edhe për tarifat “të pakufizuara”, sepse. ata gjithashtu kanë kufizime, veçanërisht kur telefonojnë jashtë vendit. Prandaj, sulmuesit kërkojnë të shqiptojnë të gjithë bilancin e disponueshëm sa më shpejt të jetë e mundur dhe të heqin qafe klonin. Së dyti, nëse të dyja kartat janë të regjistruara në rrjet, atëherë thirrjet hyrëse do të vijnë në kartën që është autorizuar për herë të fundit, ose nga e cila është kryer telefonata e fundit dalëse. Prandaj, një përdorues legjitim mund të vërejë se nuk do të marrë më telefonata të pritura. Në përgjithësi është kundërindikuar që keqbërësit të marrin telefonin për qëllime konspirative. Përndryshe, korrespondentët e përdoruesit do të zbulojnë menjëherë mashtrimin. Së treti, operatori mund të llogarisë kartat SIM që janë të regjistruara në rrjet në vende të ndara gjeografikisht për një kohë të kufizuar. Nëse karta dyshohet se është e klonuar, operatori do të bllokojë kartën dhe do t'i lëshojë një të re pajtimtarit.

Në përmbledhje, mund të themi se klonimi i kartave SIM është i mundur, por mjaft i vështirë. Nëse operatori ka modernizuar zbatimin e A3 në kohën e duhur, dhe punonjësit e tij janë besnikë dhe të pakorruptueshëm, atëherë pajtimtarët nuk duhet të kenë frikë nga shfaqja e kloneve të kartës së tyre SIM. Për më tepër, rëndësia e një mashtrimi të tillë zvogëlohet, sepse. Kërkesa për thirrje të lira jashtë vendit kompensohet nga mundësia e telefonatave me Skype, si dhe ofertat nga operatorët legalë.

Përgjimi i bisedave në rrjetin GSM

Ne i drejtohemi shqyrtimit të hakerimit të GSM. Artikujt rreth dobësive në A5/1 u shfaqën rreth 15 vjet më parë, por ende nuk ka pasur një demonstrim publik të hakimit të A5/1 në botën reale. Për më tepër, siç shihet nga përshkrimi i funksionimit të rrjetit, duhet kuptuar se përveç prishjes së vetë algoritmit të kriptimit, duhet të zgjidhen një sërë problemesh thjesht inxhinierike, të cilat zakonisht hiqen gjithmonë nga shqyrtimi (përfshirë demonstratat publike ).

Shumica e artikujve të hakerimit të GSM bazohen në artikullin e Eli Barkan të vitit 2006 dhe në kërkimin e Karsten Noh.

Në artikullin e tyre, Barkan et al treguan se që nga ajo kohë në GSM, korrigjimi i gabimit shkon përpara kriptimit (dhe duhet të jetë anasjelltas), është i mundur një reduktim i caktuar në hapësirën e kërkimit për zgjedhjen e K C dhe zbatimi i një sulmi me tekst të njohur shifror (me dëgjim plotësisht pasiv të ajrit) në një nivel të pranueshëm. koha duke përdorur të dhëna të parallogaritura.

Vetë autorët e artikullit thonë se kur merrni pa ndërhyrje për një hak brenda 2 minutash, kërkohen 50 terabajt të dhëna të llogaritura paraprakisht. Në të njëjtin artikull (në seksionin rreth A5/2) tregohet se sinjali nga ajri vjen gjithmonë me ndërhyrje, gjë që e ndërlikon zgjedhjen e çelësit. Për A5 / 2, paraqitet një algoritëm i modifikuar që është në gjendje të marrë parasysh ndërhyrjen, por në të njëjtën kohë kërkon dy herë më shumë të dhëna të parallogaritura dhe, në përputhje me rrethanat, koha e plasaritjes dyfishohet. Për A5/1, tregohet mundësia e ndërtimit të një algoritmi të ngjashëm, por nuk është dhënë. Mund të supozohet se në këtë rast është gjithashtu e nevojshme të dyfishohet sasia e të dhënave të parallogaritura.

Procesi i përzgjedhjes së çelësit A5/1 është probabilist dhe i varur nga koha, d.m.th. sa më gjatë të vazhdojë audicioni, aq më shumë ka të ngjarë të marr K C. Kështu, 2 minutat e përmendura në artikull janë një kohë e përafërt dhe jo e garantuar për përzgjedhjen e K C.

Carsten Nohl po zhvillon projektin më të famshëm të hakerimit GSM. Firma e tij e sigurisë kompjuterike do të postonte në fund të vitit 2009 akses i hapur tabelat e ylberit të çelësave të sesionit të algoritmit A5/1, i cili përdoret për të kriptuar fjalimin në rrjetet GSM.

Karsten Nohl e shpjegon demarshin e tij kundër A5/1 si një dëshirë për të tërhequr vëmendjen e publikut problemi ekzistues dhe detyrojnë operatorët e telekomit të kalojnë në teknologji më të avancuara. Për shembull, teknologjia UMTS përfshin përdorimin e një algoritmi 128-bit A5 / 3, forca e të cilit është e tillë që nuk mund të hakerohet me asnjë mjet të disponueshëm sot.

Carsten llogarit se një tabelë e plotë e çelësave A5/1 do të ishte 128 petabajt në madhësi kur paketohet dhe ruhet e shpërndarë nëpër kompjuterë të shumtë në një rrjet. Për ta llogaritur do të nevojiten rreth 80 kompjuterë dhe 2-3 muaj punë. Përdorimi i kartave grafike moderne CUDA dhe grupeve të programueshme Xilinx Virtex duhet të zvogëlojë ndjeshëm kohën e llogaritjes. Në veçanti, fjalimi i tij në 26C3 (Kongresi i Komunikimit të Kaosit) në dhjetor 2009 bëri shumë zhurmë. Formuloni shkurtimisht thelbin e fjalimit si më poshtë: së shpejti mund të presim shfaqjen e sistemeve me kosto të ulët për dekodimin në internet A5 / 1.

Le të kalojmë te problemet inxhinierike. Si të merrni të dhëna nga ajri? Për të përgjuar bisedat, duhet të keni një skaner të plotë që duhet të jetë në gjendje të kuptojë se cilat bazë transmetojnë përreth, në çfarë frekuencash, cilët operatorë i përkasin, cilët telefona me të cilët TMSI janë aktualisht aktiv. Skaneri duhet të jetë në gjendje të ndjekë bisedën nga telefoni i specifikuar, të përpunojë saktë kalimet në frekuenca të tjera dhe stacione bazë.

Ka oferta në internet për të blerë një skaner të ngjashëm pa një dekoder për 40-50 mijë dollarë. Nuk mund të quhet një pajisje buxhetore.

Kështu, për të krijuar një pajisje që, pas manipulimeve të thjeshta, mund të fillojë të dëgjojë një bisedë në telefon, është e nevojshme:

a) zbatoni pjesën që punon me eterin. Në veçanti, ju lejon të specifikoni se cili nga TMSI korrespondon me telefonin që kërkoni ose, duke përdorur sulme aktive, t'i detyroni telefonat të "zbulojnë" IMSI dhe MSISDN të tyre të vërtetë;

b) të zbatojë një algoritëm për përshtatjen e K c për A5/1 që funksionon mirë në të dhëna reale (me zhurmë/gabime, boshllëqe, etj.);

d) kombinoni të gjitha këto pika në një zgjidhje të plotë pune.

Karsten dhe pjesa tjetër e studiuesve në thelb zgjidhin pikën "c". AT

Në veçanti, ai dhe kolegët e tij sugjerojnë përdorimin e OpenBTS, airdump dhe Wireshark për të krijuar një interceptor IMSI (IMSI catcher). Më shumë detaje rreth pajisjes dhe përgjimit të thirrjeve me ndihmën e saj përshkruhen më poshtë në seksionin "Sulmi Man-in-the-Middle në GSM". Deri më tani, mund të themi se kjo pajisje imiton një stacion bazë dhe është i ngulitur midis MS dhe një stacioni bazë real.

Folësit argumentojnë se një kartë SIM mund të parandalojë lehtësisht një telefon që të tregojë se po funksionon në modalitetin e enkriptimit A5/0 (d.m.th. pa enkriptim fare) dhe se shumica e kartave SIM në qarkullim janë pikërisht kjo. Është vërtet e mundur. Në GSM 02.07, shkruhet (Shtojca Normative B.1.26) se karta SIM përmban një bit të veçantë OFM në fushën Administrative, i cili, nëse vendoset në një, do të çaktivizojë treguesin e enkriptimit të lidhjes (në formën e një bllokimi të hambarit) . Në GSM 11.11, specifikohen të drejtat e mëposhtme të aksesit në këtë fushë: leximi është gjithmonë i disponueshëm dhe lejet e shkrimit përshkruhen si "ADM". Një grup specifik i të drejtave që rregullojnë hyrjet në këtë fushë vendoset nga operatori në fazën e krijimit të kartave SIM. Kështu, folësit shpresojnë që shumica e kartave të lëshohen me bit set dhe telefonat e tyre nuk tregojnë vërtet një tregues të mungesës së kriptimit. Kjo me të vërtetë e bën shumë më të lehtë punën e kapësit IMSI.

pronari i telefonit nuk mund të zbulojë mungesën e kriptimit dhe të dyshojë për diçka.

Një detaj interesant. Studiuesit kanë hasur në faktin se firmware-i i telefonit është testuar për pajtueshmërinë me specifikimet GSM dhe nuk testohet për trajtimin e situatave jonormale, prandaj, në rast të funksionimit të gabuar të stacionit bazë (për shembull, "bedelja" OpenBTS që u përdor për përgjim) , telefonat shpesh ngrijnë.

Rezonanca më e madhe u shkaktua nga deklarata se për vetëm 1500 dollarë është e mundur të montoni një çantë të gatshme për të dëgjuar biseda nga USRP, OpenBTS, Asterisk dhe airprobe. Ky informacion u përhap gjerësisht në internet, vetëm autorët e këtyre lajmeve dhe artikujve të prejardhur prej tyre harruan të përmendin se vetë folësit nuk dhanë detaje dhe demonstrimi nuk u zhvillua.

Në dhjetor 2010, Carsten dhe Munaut (Sylvain Munaut) folën përsëri në konferencën 27C3 me një raport mbi përgjimin e bisedave në rrjetet GSM. Kësaj radhe kanë paraqitur një skenar më të plotë, por ka shumë kushte “hothouse”.

Për zbulimin e vendndodhjes, ata përdorin shërbimet e internetit, të cilat bëjnë të mundur hedhjen e kërkesave për "dërgimin e informacionit të rrugës" në rrjetin SS7. SSV është grupi i rrjetit/protokollit që përdoret për të komunikuar operatorët telefonikë(GSM dhe "tokësor") me njëri-tjetrin dhe për komunikimin e komponentëve të rrjetit GSM me njëri-tjetrin.

Më tej, autorët i referohen zbatimit të komunikimeve celulare në Gjermani. Atje, RAND-i i marrë si rezultat i pyetjes lidhet mirë me kodin e rajonit (kodi i zonës / kodi postar). Prandaj, kërkesa të tilla atje bëjnë të mundur përcaktimin me saktësi të qytetit apo edhe të një pjese të qytetit ku ndodhet ky abonent në Gjermani. Por operatori nuk është i detyruar ta bëjë këtë.

Tani eksploruesit e njohin qytetin. Pas kësaj, ata marrin një nuhatës, shkojnë në qytetin që gjetën më parë dhe fillojnë të vizitojnë të gjitha LAC-të e tij. Duke mbërritur në territorin që është pjesë e disa LAC, ata i dërgojnë një SMS viktimës dhe dëgjojnë nëse telefoni i viktimës po pagohet (kjo ndodh në një kanal të pakriptuar, në të gjitha bazat menjëherë). Nëse ka një telefonatë, atëherë ata marrin informacion në lidhje me TMSI-në që i është lëshuar pajtimtarit. Nëse jo, ata shkojnë për të kontrolluar LAC-në tjetër.

Duhet theksuar se që nga IMSI nuk transmetohet gjatë paging (dhe studiuesit nuk e dinë), por transmetohet vetëm TMSI (që ata duan ta dinë), më pas kryhet një "sulm i kohës". Ata dërgojnë disa SMS me pauza në mes dhe shohin se cilat TMSI po faqezohen duke përsëritur procedurën derisa vetëm një (ose asnjë) të mbetet në listën e TMSI-ve "të dyshimta".

Për të parandaluar që viktima të vërejë një "hetim" të tillë, dërgohet një SMS që nuk do t'i shfaqet pajtimtarit. Ky është ose një sms flash i krijuar posaçërisht, ose një SMS i pasaktë (i prishur), të cilin telefoni do ta përpunojë dhe fshijë, ndërkohë që asgjë nuk do t'i shfaqet përdoruesit.

Pasi zbuluan LAC, ata fillojnë të vizitojnë të gjitha qelizat e këtij LAC, të dërgojnë SMS dhe të dëgjojnë përgjigjet e faqes. Nëse ka një përgjigje, atëherë viktima është në këtë qeli, dhe ju mund të filloni të shtypni çelësin e saj të seancës (K C) dhe të dëgjoni bisedat e saj.

Para kësaj, ju duhet të regjistroni transmetimin. Këtu, studiuesit sugjerojnë sa vijon:

1) ka borde FPGA të bëra me porosi që janë në gjendje të regjistrojnë njëkohësisht të gjitha kanalet ose një lidhje (kanali komunikimi nga një pajtimtar (telefon ose modem) në një stacion bazë operatori celular), ose downlink (kanali i komunikimit nga stacioni bazë te pajtimtari) i frekuencave GSM (përkatësisht 890-915 dhe 935-960 MHz). Siç u përmend tashmë, një pajisje e tillë kushton 4050 dollarë, kështu që disponueshmëria e pajisjeve të tilla për një studiues të thjeshtë sigurie është e dyshimtë;

2) mund të merrni pajisje më pak të fuqishme dhe më të lira dhe të dëgjoni disa nga frekuencat në secilën prej tyre. Ky opsion kushton rreth 3.5 mijë euro me një zgjidhje të bazuar në USRP2;

3) fillimisht mund të thyeni tastin e sesionit dhe më pas të deshifroni trafikun në lëvizje dhe të ndiqni kërcimin e frekuencës duke përdorur katër telefona që kanë një firmware alternativ OsmocomBB në vend të firmuerit vendas. Rolet e telefonit: Telefoni i parë përdoret për kontrollin e faqes dhe përgjigjes, telefoni i dytë i caktohet pajtimtarit për të folur. Në këtë rast, çdo telefon duhet të shkruajë edhe marrjen dhe transmetimin. Kjo është një pikë shumë e rëndësishme. Deri në atë moment, OsmocomBB në fakt nuk funksionoi, dhe në një vit (nga 26C3 në 27C3) OsmocomBB u përfundua në një gjendje të përdorshme, d.m.th. deri në fund të vitit 2010 nuk kishte asnjë zgjidhje praktike pune.

Hakimi i çelësit të sesionit. Duke qenë në të njëjtën qeli me viktimën, ata dërgojnë SMS në të, regjistrojnë komunikimin e viktimës me bazën dhe thyejnë çelësin, duke përfituar nga fakti se gjatë konfigurimit të sesionit (sesion setup) ka një shkëmbim të shumë pako gjysmë bosh ose me përmbajtje të parashikueshme. Tabelat Rainbow përdoren për të përshpejtuar hakerimin. Në kohën e 26C3, këto tabela nuk ishin aq të mbushura mirë dhe hakerimi nuk bëhej në minuta apo edhe dhjetëra minuta (autorët përmendin një orë). Kjo do të thotë, para 27C3, edhe Carsten (kërkuesi kryesor në këtë fushë) nuk kishte një zgjidhje që e lejonte atë të thyente KC në një kohë të pranueshme (gjatë së cilës, ka shumë të ngjarë, nuk do të kishte asnjë ndryshim të çelësit të sesionit (rikyçja)).

Hulumtuesit më pas përfitojnë nga fakti se rivendosja e çelësave bëhet rrallë pas çdo telefonate ose SMS dhe çelësi i sesionit që ata mësojnë nuk do të ndryshojë për një kohë. Tani, duke ditur çelësin, ata mund të deshifrojnë trafikun e koduar drejt/nga viktima në kohë reale dhe të bëjnë kërcime të frekuencës në të njëjtën kohë me viktimën. Në këtë rast, katër telefona të ndezur janë vërtet të mjaftueshëm për të kapur ajrin, pasi nuk është e nevojshme të shkruani të gjitha frekuencat dhe të gjitha hapësirat kohore. Studiuesit e kanë demonstruar këtë teknologji në veprim. Vërtetë, "viktima" u ul dhe u shërbye me një të qindtën.

Duke përmbledhur rezultatin e ndërmjetëm, ne mund t'i përgjigjemi në mënyrë pozitive pyetjes në lidhje me mundësinë e përgjimit dhe deshifrimit të bisedave GSM në fluturim. Duke vepruar kështu, duhet të keni parasysh sa vijon:

1) Teknologjia e përshkruar më sipër nuk ekziston në një formë të disponueshme për këdo (duke përfshirë script kiddies). Ky nuk është as një konstruktor, por një boshllëk për pjesët e konstruktorit që duhet të plotësohen në një gjendje të përdorshme. Studiuesit vërejnë vazhdimisht se nuk kanë plane të qarta për postime akses të përgjithshëm specifikat e zbatimit. Kjo do të thotë se bazuar në këto zhvillime, prodhuesit në Lindjen e Mesme nuk po prodhojnë në masë pajisje prej 100 dollarësh që të gjithë mund t'i dëgjojnë.

2) OsmocomBB mbështet vetëm një familje çipash (megjithëse më e zakonshmja).

3) Metoda e përcaktimit të vendndodhjes me anë të kërkesave për HLR dhe numërimi i LAC funksionon në teori dhe jo në praktikë. Në praktikë, sulmuesi ose e di se ku ndodhet fizikisht viktima, ose nuk mund të futet në të njëjtën qeli me viktimën. Nëse sulmuesi nuk mund të dëgjojë të njëjtën qelizë në të cilën ndodhet viktima, atëherë metoda nuk funksionon.

Ndryshe nga demonstrimi, në realitet ka mijëra mesazhe paging në një ngarkesë mesatare LA. Për më tepër, paging nuk funksionon në momentin e dërgimit, por në dritare të caktuara kohore dhe në grupe (sipas grupeve të paging me radhët e tyre, numri i të cilave është pjesa e mbetur e pjesëtimit të IMSI me numrin e kanaleve, të cilat mund të jenë të ndryshme në çdo qelizë), gjë që e ndërlikon përsëri zbatimin.

4) Le të themi se është gjetur LA. Tani duhet të "ndiejmë" përgjigjen e pajtimtarit. Transmetuesi i telefonit ka një fuqi prej 1-2 vat. Prandaj, skanimi i tij nga një distancë prej disa dhjetëra metrash është gjithashtu një detyrë (jo e lehtë). Rezulton një paradoks: LA mbulon, për shembull, një rajon (qytet) të tërë. Në të, për shembull, 50 qeliza, disa prej të cilave kanë një rreze veprimi deri në 30 km. Ne po përpiqemi të kapim dhe deshifrojmë rrezatimin në një antenë gjithëdrejtuese. Për të përmbushur këtë detyrë në këtë mishërim, nevojiten shumë pajisje. Nëse nisemi nga premisa në të cilën viktima është në vijë të drejtpërdrejtë të shikimit, d.m.th. distanca në të cilën përgjimi duket më realist, mikrofoni i drejtimit është shumë më efektiv dhe më i thjeshtë. Duhet të theksohet se në demonstrim, studiuesit përgjojnë telefonat e tyre në një distancë prej 2 metrash.

5) Lëvizja e gjahut ndërmjet qelizave shkakton edhe probleme, sepse ju gjithashtu duhet të lëvizni me të.

6) Telefonat e përdorur në demonstrim kërkojnë modifikim të harduerit, ata duhet të heqin filtrin nga antena, përndryshe telefonat "të huaj" të lidhjes së sipërme nuk do të "shohin". Filtri në telefon është i nevojshëm për të "dëgjuar" jo të gjitha frekuencat, por vetëm "të vetën".

7) Nëse rrjeti ndryshon rregullisht çelësin (rikyçja) ose ndryshon TMSI (asnjë nga studiuesit nuk e ka marrë parasysh këtë), atëherë kjo metodë nuk funksionon fare ose funksionon shumë dobët (koha e deshifrimit mund të jetë më e gjatë se koha e bisedës ).

8) Dëgjimi i të gjithë rrjetit nuk do të funksionojë, duhet të dini numrin e telefonit.

Mbrojtje kundër përgjimit të trafikut

1) Në vend të një bajt konstant, përdorni vlera të rastësishme për pagëzimin e mesazheve boshe GSM.

2) Ndryshoni K C pas çdo telefonate.

3) Ndryshoni TMSI sa më shpesh të jetë e mundur.

Pikat 2 dhe 3 mund të zgjidhen me rikonfigurim të thjeshtë të elementeve të rrjetit të ofruesit dhe nuk kërkojnë përditësime të firmuerit ose harduerit.

Për më tepër, telefona të ndryshëm të modifikuar janë në treg, për shembull, telefoni inteligjent kripto Cancort, i cili siguron funksionimin në linjat e komunikimit GSM 900/1800 në dy mënyra:

Modaliteti i hapur (modaliteti normal GSM);

Modaliteti i enkriptimit me enkriptim të mbrojtur nga hakimet e informacionit.

Cancort kryen funksionet e mëposhtme:

Kriptimi/deshifrimi i mesazheve të shkurtra (shërbimi SMS)

Kriptimi/deshifrimi i të dhënave (BS26 dhe shërbimi GPRS).

Kriptimi/deshifrimi i emailit.

Kriptimi / deshifrimi i informacionit të të gjitha drejtorive telefonike (SIM PB).

Kriptimi/deshifrimi i informacionit MMS.

Ju gjithashtu mund të përdorni gërshërë për mbrojtje, të cilët e kanë provuar veten mirë në mbrojtjen e rrjeteve telefonike konvencionale. Një shembull është GUARD GSM. Kjo pajisje (si analoge) është e lidhur me një celular nëpërmjet një kufje me tela dhe ka përmasa të vogla. Scrambler GUARD GSM ka tridhjetë e dy mënyra përzierjeje.

Parimi i funksionimit të këtij gërvishtësi bazohet në shkatërrimin fillestar dhe rirregullimin e përkohshëm të zërit në anën transmetuese me restaurimin e tij të mëvonshëm në anën marrëse. Ky proces është i dyanshëm. Ndërrimi i përkohshëm i segmenteve të sinjalit të të folurit dhe rivendosja e sekuencës së tyre në pritje kërkon një interval të caktuar kohor. Prandaj, një pronë e detyrueshme e pajisjeve të tilla është një vonesë e vogël e sinjalit në anën marrëse. Fillimi i një bisede, si rregull, fillon në një modalitet të hapur dhe më pas, me një komandë të ndërsjellë, pajisjet kalojnë në modalitetin e përzjerjes. Gjatë negociatave, pajisja kryen njëkohësisht dy funksione, gërvishtje dhe descrambling. Kjo do të thotë, fjalimi i shqiptuar nga njëri prej pajtimtarëve është i koduar nga ana e tij, dhe gërvishtësi i dytë i vendosur në pajtimtarin e dytë deshifron këtë fjalim. Dhe e njëjta gjë ndodh në drejtim të kundërt, kur abonenti i dytë fillon të flasë.

Specifikimet:

1. Kuptueshmëria e të folurit të paktën 95%.

2. Lloji i lidhjes full duplex.

3. Vonesa e sinjalit në linjë jo më shumë se 100 ms.

4. Niveli i mbrojtjes së sinjalit linear është i përkohshëm.

5. Përdorimi në rrjete të standardit GSM 900/1800.

6. Lloji i lidhjes me celular kufje me tela 7. Dimensionet e përgjithshme 80x45x16 mm

Sulmi "njeriu në mes" në GSM

Sulmi i diskutuar më parë përdori në mënyrë aktive një pajisje të quajtur IMSI-catcher. Ky seksion diskuton se si funksionon një pajisje e tillë dhe kufizimet e saj.

Në internet, mund të gjeni shumë oferta për shitjen e pajisjeve speciale që mund të imitojnë stacionet bazë. Njoftime të tilla deklarojnë se emulatorë të tillë ju lejojnë të dëgjoni në fshehtësi çdo bisedë pa informuar operatorin dhe pa e ditur as numrin e telefonit të personit që përgjohet.

Pajisjet me funksionalitet të ngjashëm ekzistojnë (për shembull, kompleksi RA 900 i prodhuar nga Rohde & Schwarz), por ato kanë aftësi shumë më pak mbresëlënëse:

1) fshehurazi mund të përcaktoni vetëm nëse telefoni është në zonën e mbulimit, në të cilën është futur karta SIM me IMSI të specifikuar, ose të merrni një listë të IMSI / IMEI, por jo numra telefoni në zonën e mbulimit "pseudo-bazë". Kjo nënkupton se IMSI është i njohur për sulmuesin.

2) Mund të dëgjoni biseda dalëse nga një telefon specifik, por abonenti do ta ketë të çaktivizuar enkriptimin e sinjalit. Përveç kësaj, numri i telefonuesit do të ndryshohet ose fshihet. Në të njëjtën kohë, vetë pajtimtari mund ta zbulojë këtë dhe të vërtetojë faktin e dëgjimit (ose të dyshuarit).

3) Me dëgjim të drejtpërdrejtë, thirrjet hyrëse nuk mund t'i dërgohen pajtimtarit dhe, në përputhje me rrethanat, nuk mund të dëgjohen. Për abonentët e tjerë të rrjetit, pajtimtari i dëgjuar është "jashtë zonës së mbulimit".

Siç mund ta shihni, funksionaliteti supozon praninë e informacionit të caktuar për viktimën.

Si funksionon IMSI-catcher

IMSI-catcher është një pajisje që, nga njëra anë, sillet si një stacion bazë i rrjetit GSM, dhe nga ana tjetër, përmban një kartë SIM ose ndonjë tjetër. mjete teknike për t'u lidhur me rrjetet e komunikimit. Përdoret si më poshtë:

1. Pajisja vendoset pranë celularit të viktimës. Gama përcaktohet në bazë të nivelit të fuqisë së një stacioni bazë real.

2. Gjatë funksionimit, pajisja shfaqet si një stacion normal. Natyrisht, ajo duhet të imitojë stacionin e operatorit të cilit i përket viktima. Standardi GSM nuk kërkon që stacioni bazë të vërtetohet në telefon (ndryshe nga rrjetet UMTS, për shembull), kështu që kjo është mjaft e lehtë për t'u bërë. Frekuenca dhe forca e sinjalit të bazës së rreme zgjidhen në mënyrë që stacionet bazë reale të të gjitha rrjeteve fqinje të mos ndërhyjnë në funksionimin e saj.

3. Telefoni i viktimës detyrohet të zgjedhë një bazë false si stacionin bazë më të mirë të disponueshëm për shkak të sinjalit të tij të mirë dhe të fortë. Parimi i përzgjedhjes është përshkruar më parë. Si rezultat, sulmuesi mund të përcaktojë IMEI të viktimës.

4. Për të dëgjuar bisedat gjatë regjistrimit, baza e rreme informon telefonin për nevojën e kalimit në modalitetin e kriptimit A5 / 0, domethënë pa kriptim fare. Telefoni GSM nuk mund të refuzojë.

5. Pas kësaj, të gjitha thirrjet dalëse të viktimës kalojnë nëpër stacionin e rremë në kthjelltësi dhe aty mund të regjistrohen/dëgjohen. Në këtë rast, pajisja vepron si një përfaqësues, duke u lidhur në mënyrë të pavarur me numrin e thirrur dhe duke transmetuar në mënyrë transparente zërin përmes vetvetes në të dy drejtimet.

Kufizimet e IMSI-catcher

1. Kur lidhet me një stacion fals, viktima bëhet e padisponueshme për thirrjet hyrëse. Për të mbështetur thirrjet hyrëse, pajisja duhet të shërbehet nga rrjeti i operatorit në të njëjtën mënyrë si stacionet e tjera bazë. Për ta bërë këtë, duhet të lidheni me një lloj kontrolluesi të stacionit bazë (BSC) dhe të regjistroheni në tabelat e tij të rrugëtimit. Por nëse një sulmues ka akses në rrjetin e operatorit në një nivel që lejon lidhjen dhe konfigurimin e stacioneve të reja bazë, atëherë në këtë rast është më efikas të përdoret SORM. Nëse, përveç viktimës, njerëz të tjerë futen në zonën e mbulimit të pajisjes Telefonat celular të vendosura pranë viktimës, do të tregojnë mbulim, por as telefonatat hyrëse dhe ato dalëse nuk do të servisohen. Kjo mund të ngjall dyshime.

2. Shumica telefonat modernë kanë një tregues të enkriptimit (në formën e një dryni) dhe viktima mund të jetë e kujdesshme nëse sheh që lidhja nuk është e koduar.

3. Për të transmetuar telefonata dalëse, pajisja ka nevojë për një dalje rrjeti telefonik. Nëse përdorni modulin tuaj GSM me një kartë SIM për këtë, atëherë thirrjet dalëse nga një stacion fals do të bëhen me një numër të ndryshëm nga numri i viktimës. Për ta fshehur këtë, mund të përdorni shërbimin "fshehja e numrit të telefonuesit" (kufizimi i identifikimit të linjës së thirrjes, CLIR), i cili gjithashtu mund të paralajmërojë marrësit e thirrjes dhe ata mund ta raportojnë këtë te viktima. Përndryshe, kur përdorni WiFi + VoIP, mund të zëvendësoni numrin e stacionit të rremë me atë të saktë, por kjo e ndërlikon dizajnin.

Për një zëvendësim më të saktë, pajisja duhet të përdorë një kartë SIM të të njëjtit operator të përdorur nga viktima, në të cilin rast sulmuesi do të jetë në gjendje të transmetojë thirrjet e viktimës në shërbim dhe numra të shkurtër.

4. Nëse viktima po lëviz, mund të largohet lehtësisht nga zona e mbulimit të pajisjes, kjo do të çojë në faktin se procesi do të duhet të fillojë nga e para.

Këto mangësi tregojnë se përdorimi i një pajisjeje të tillë është i kufizuar në përgjimin afatshkurtër të bisedave dhe praktikisht nuk është i përshtatshëm për dëgjim afatgjatë.

Kështu, përdorimi kryesor i një pajisjeje të tillë mund të jetë identifikimi i SHZSHMSH-së së viktimës, për të cilin dihet saktësisht vetëm vendndodhja e tij, dhe më pas përdorimi i informacionit për SH5I për të kryer dëgjim normal me anë të SORM.

konkluzioni

Përgjimi i mesazheve në rrjetet MBM është i mundur. Por, duke pasur parasysh kushtet e nevojshme për realizimin e përgjimit, mund të themi se MBM është shumë më e mbrojtur se sa shfaqet në filma dhe në internet.

Ne i drejtohemi shqyrtimit të hakerimit të GSM. Artikujt rreth dobësive në A5/1 u shfaqën rreth 15 vjet më parë, por ende nuk ka pasur një demonstrim publik të hakimit të A5/1 në botën reale. Për më tepër, siç shihet nga përshkrimi i funksionimit të rrjetit, duhet kuptuar se përveç prishjes së vetë algoritmit të kriptimit, duhet të zgjidhen një sërë problemesh thjesht inxhinierike, të cilat zakonisht hiqen gjithmonë nga shqyrtimi (përfshirë demonstratat publike ). Shumica e artikujve të hakerimit të GSM bazohen në artikullin e Eli Barkan të vitit 2006 dhe në kërkimin e Karsten Noh. Në artikullin e tyre, Barkan et al treguan se që nga ajo kohë në GSM, korrigjimi i gabimit shkon përpara kriptimit (dhe duhet të jetë anasjelltas), është i mundur një reduktim i caktuar në hapësirën e kërkimit për zgjedhjen e KC dhe zbatimi i një sulmi të tekstit të njohur (me dëgjim plotësisht pasiv të ajrit) në një mënyrë të pranueshme. koha duke përdorur të dhëna të parallogaritura. Vetë autorët e artikullit thonë se kur merrni pa ndërhyrje për një hak brenda 2 minutash, kërkohen 50 terabajt të dhëna të llogaritura paraprakisht. Në të njëjtin artikull (në seksionin rreth A5/2) tregohet se sinjali nga ajri vjen gjithmonë me ndërhyrje, gjë që e ndërlikon zgjedhjen e çelësit. Për A5 / 2, paraqitet një algoritëm i modifikuar që është në gjendje të marrë parasysh ndërhyrjen, por në të njëjtën kohë kërkon dy herë më shumë të dhëna të parallogaritura dhe, në përputhje me rrethanat, koha e plasaritjes dyfishohet. Për A5/1, tregohet mundësia e ndërtimit të një algoritmi të ngjashëm, por vetë algoritmi nuk është paraqitur. Mund të supozohet se në këtë rast është gjithashtu e nevojshme të dyfishohet sasia e të dhënave të parallogaritura. Procesi i përzgjedhjes së çelësit A5/1 është probabilist dhe i varur nga koha, d.m.th. sa më gjatë të vazhdojë audicioni, aq më shumë ka të ngjarë të marrë KC. Pra, 2 minutat e cekura në artikull janë një kohë e përafërt dhe jo e garantuar për zgjedhjen e KK. Carsten Nohl po zhvillon projektin më të famshëm të hakerimit GSM. Në fund të vitit 2009, firma e tij e sigurisë kompjuterike do të lëshonte për publikun në fund të 2009 tabelat ylber të çelësave të sesionit të algoritmit A5/1, i cili përdoret për të kriptuar fjalimin në rrjetet GSM. Karsten Nol e shpjegon demarshën e tij kundër A5/1 si një dëshirë për të tërhequr vëmendjen e publikut ndaj problemit ekzistues dhe për të detyruar operatorët e telekomit të kalojnë në teknologji më të avancuara. Për shembull, teknologjia UMTS përfshin përdorimin e një algoritmi 128-bit A5 / 3, forca e të cilit është e tillë që nuk mund të hakerohet me asnjë mjet të disponueshëm sot. Carsten llogarit se një tabelë e plotë e çelësave A5/1 do të ishte 128 petabajt në madhësi kur paketohet dhe ruhet e shpërndarë nëpër kompjuterë të shumtë në një rrjet. Për ta llogaritur do të nevojiten rreth 80 kompjuterë dhe 2-3 muaj punë. Përdorimi i kartave grafike moderne CUDA dhe grupeve të programueshme Xilinx Virtex duhet të zvogëlojë ndjeshëm kohën e llogaritjes. Në veçanti, fjalimi i tij në 26C3 (Kongresi i Komunikimit të Kaosit) në dhjetor 2009 bëri shumë zhurmë. Formuloni shkurtimisht thelbin e fjalimit si më poshtë: së shpejti mund të presim shfaqjen e sistemeve me kosto të ulët për dekodimin në internet A5 / 1. Le të kalojmë te problemet inxhinierike. Si të merrni të dhëna nga ajri? Për të përgjuar bisedat, duhet të keni një skaner të plotë që duhet të jetë në gjendje të kuptojë se cilat bazë transmetojnë përreth, në çfarë frekuencash, cilët operatorë i përkasin, cilët telefona me të cilët TMSI janë aktualisht aktiv. Skaneri duhet të jetë në gjendje të ndjekë bisedën nga telefoni i specifikuar, të përpunojë saktë kalimet në frekuenca të tjera dhe stacione bazë. Ka oferta në internet për të blerë një skaner të ngjashëm pa një dekoder për 40-50 mijë dollarë. Nuk mund të quhet një pajisje buxhetore. Kështu, për të krijuar një pajisje që, pas manipulimeve të thjeshta, mund të fillojë të dëgjojë një bisedë në telefon, është e nevojshme:


a) zbatoni pjesën që punon me eterin. Në veçanti, ju lejon të specifikoni se cili nga TMSI korrespondon me telefonin që kërkoni ose, duke përdorur sulme aktive, t'i detyroni telefonat të "zbulojnë" IMSI dhe MSISDN të tyre të vërtetë;

b) të zbatojë një algoritëm përzgjedhjeje KC për A5/1 që funksionon mirë në të dhëna reale (me zhurmë/gabime, boshllëqe, etj.);

d) kombinoni të gjitha këto pika në një zgjidhje të plotë pune.

Karsten dhe pjesa tjetër e studiuesve në thelb zgjidhin pikën "c". Në veçanti, ai dhe kolegët e tij sugjerojnë përdorimin e OpenBTS, airdump dhe Wireshark për të krijuar një interceptor IMSI (IMSI catcher). Deri më tani, mund të themi se kjo pajisje imiton një stacion bazë dhe është i ngulitur midis MS dhe një stacioni bazë real. Folësit argumentojnë se një kartë SIM mund të parandalojë lehtësisht një telefon që të tregojë se po funksionon në modalitetin e enkriptimit A5/0 (d.m.th. pa enkriptim fare) dhe se shumica e kartave SIM në qarkullim janë pikërisht kjo. Është vërtet e mundur. Në GSM 02.07, shkruhet (Shtojca Normative B.1.26) se karta SIM përmban një bit të veçantë OFM në fushën Administrative, i cili, nëse vendoset në një, do të çaktivizojë treguesin e enkriptimit të lidhjes (në formën e një bllokimi të hambarit) . Në GSM 11.11, specifikohen të drejtat e mëposhtme të aksesit në këtë fushë: leximi është gjithmonë i disponueshëm dhe lejet e shkrimit përshkruhen si "ADM". Grupi specifik i të drejtave që rregullojnë hyrjen në këtë fushë përcaktohet nga operatori në fazën e krijimit të kartave SIM. Kështu, folësit shpresojnë që shumica e kartave të lëshohen me bit set dhe telefonat e tyre nuk tregojnë vërtet një tregues të mungesës së kriptimit. Kjo me të vërtetë e bën shumë më të lehtë punën e kapësit IMSI. pronari i telefonit nuk mund të zbulojë mungesën e kriptimit dhe të dyshojë për diçka. Një detaj interesant. Studiuesit kanë hasur në faktin se firmware-i i telefonit është testuar për pajtueshmërinë me specifikimet GSM dhe nuk testohet për trajtimin e situatave jonormale, prandaj, në rast të funksionimit të gabuar të stacionit bazë (për shembull, "bedelja" OpenBTS që u përdor për përgjim) , telefonat shpesh ngrijnë. Rezonanca më e madhe u shkaktua nga deklarata se për vetëm 1500 dollarë është e mundur të montoni një çantë të gatshme për të dëgjuar biseda nga USRP, OpenBTS, Asterisk dhe airprobe. Ky informacion u përhap gjerësisht në internet, vetëm autorët e këtyre lajmeve dhe artikujve të prejardhur prej tyre harruan të përmendin se vetë folësit nuk dhanë detaje dhe demonstrimi nuk u zhvillua. Në dhjetor 2010, Carsten dhe Munaut (Sylvain Munaut) folën përsëri në konferencën 27C3 me një raport mbi përgjimin e bisedave në rrjetet GSM. Kësaj radhe kanë paraqitur një skenar më të plotë, por ka shumë kushte “hothouse”. Për zbulimin e vendndodhjes, ata përdorin shërbimet e internetit, të cilat bëjnë të mundur hedhjen e kërkesave për "dërgimin e informacionit të rrugës" në rrjetin SS7. SS7 është një grup rrjeti/protokolli që përdoret për të komunikuar ndërmjet operatorëve telefonikë (GSM dhe linjë fikse) dhe për të komunikuar ndërmjet komponentëve të rrjetit GSM. Më tej, autorët i referohen zbatimit të komunikimeve celulare në Gjermani. Atje, RAND-i i marrë si rezultat i pyetjes lidhet mirë me kodin e rajonit (kodi i zonës / kodi postar). Prandaj, kërkesa të tilla atje bëjnë të mundur përcaktimin me saktësi të qytetit apo edhe të një pjese të qytetit ku ndodhet ky abonent në Gjermani. Por operatori nuk është i detyruar ta bëjë këtë. Tani eksploruesit e njohin qytetin. Pas kësaj, ata marrin një nuhatës, shkojnë në qytetin që gjetën më parë dhe fillojnë të vizitojnë të gjitha LAC-të e tij. Duke mbërritur në një territor që është pjesë e disa LAC, ata i dërgojnë një SMS viktimës dhe dëgjojnë për të parë nëse pagimi i telefonit të viktimës po ndodh (kjo ndodh përmes një kanali të pakriptuar, në të gjitha bazat menjëherë). Nëse ka një telefonatë, atëherë ata marrin informacion në lidhje me TMSI-në që i është lëshuar pajtimtarit. Nëse jo, ata shkojnë për të kontrolluar LAC-në tjetër. Duhet theksuar se që nga IMSI nuk transmetohet gjatë paging (dhe studiuesit nuk e dinë), por transmetohet vetëm TMSI (që ata duan ta dinë), më pas kryhet një "sulm i kohës". Ata dërgojnë disa SMS me pauza në mes dhe shohin se cilat TMSI po faqezohen duke përsëritur procedurën derisa vetëm një (ose asnjë) të mbetet në listën e TMSI-ve "të dyshimta". Për të parandaluar që viktima të vërejë një "hetim" të tillë, dërgohet një SMS që nuk do t'i shfaqet pajtimtarit. Ky është ose një sms flash i krijuar posaçërisht, ose një SMS i pasaktë (i prishur), të cilin telefoni do ta përpunojë dhe fshijë, ndërkohë që asgjë nuk do t'i shfaqet përdoruesit. Pasi zbuluan LAC, ata fillojnë të vizitojnë të gjitha qelizat e këtij LAC, të dërgojnë SMS dhe të dëgjojnë përgjigjet në paging. Nëse ka një përgjigje, atëherë viktima është në këtë qeli, dhe ju mund të filloni të thyeni çelësin e saj të seancës (KC) dhe të dëgjoni bisedat e saj. Para kësaj, ju duhet të regjistroni transmetimin. Këtu, studiuesit sugjerojnë sa vijon:

1) ka tabela FPGA të bëra me porosi që janë në gjendje të regjistrojnë njëkohësisht të gjitha kanalet e lidhjes së sipërme (kanali i komunikimit nga pajtimtari (telefon ose modemi) në stacionin bazë të operatorit celular), ose lidhjes së poshtme (kanali i komunikimit nga stacioni bazë për pajtimtarin) të frekuencave GSM (përkatësisht 890 –915 dhe 935–960 MHz). Siç është përmendur tashmë, një pajisje e tillë kushton 40-50 mijë dollarë, kështu që disponueshmëria e pajisjeve të tilla për një studiues të thjeshtë të sigurisë është e dyshimtë;

2) mund të merrni pajisje më pak të fuqishme dhe më të lira dhe të dëgjoni disa nga frekuencat në secilën prej tyre. Ky opsion kushton rreth 3.5 mijë euro me një zgjidhje të bazuar në USRP2;

3) fillimisht mund të thyeni tastin e sesionit dhe më pas të deshifroni trafikun në lëvizje dhe të ndiqni kërcimin e frekuencës duke përdorur katër telefona që kanë një firmware alternativ OsmocomBB në vend të firmuerit vendas. Rolet e telefonit: Telefoni i parë përdoret për kontrollin e faqeve dhe përgjigjeve, telefoni i dytë i caktohet pajtimtarit për bisedë. Në këtë rast, çdo telefon duhet të shkruajë edhe marrjen dhe transmetimin. Kjo është një pikë shumë e rëndësishme. Deri në atë moment, OsmocomBB në fakt nuk funksionoi, dhe në një vit (nga 26C3 në 27C3) OsmocomBB u përfundua në një gjendje të përdorshme, d.m.th. deri në fund të vitit 2010 nuk kishte asnjë zgjidhje praktike pune. Hakimi i çelësit të sesionit. Duke qenë në të njëjtën qeli me viktimën, ata dërgojnë SMS në të, regjistrojnë komunikimin e viktimës me bazën dhe thyejnë çelësin, duke përfituar nga fakti se gjatë konfigurimit të sesionit (sesion setup) ka një shkëmbim të shumë pako gjysmë bosh ose me përmbajtje të parashikueshme. Tabelat Rainbow përdoren për të përshpejtuar hakerimin. Në kohën e 26C3, këto tabela nuk ishin aq të mbushura mirë dhe hakerimi nuk bëhej në minuta apo edhe dhjetëra minuta (autorët përmendin një orë). Kjo do të thotë, para 27C3, edhe Carsten (kërkuesi kryesor në këtë fushë) nuk kishte një zgjidhje që e lejonte atë të thyente KC në një kohë të pranueshme (gjatë së cilës, ka shumë të ngjarë, nuk do të kishte asnjë ndryshim të çelësit të sesionit (rikyçja)). Hulumtuesit më pas përfitojnë nga fakti se rivendosja e çelësave bëhet rrallë pas çdo telefonate ose SMS dhe çelësi i sesionit që ata mësojnë nuk do të ndryshojë për një kohë. Tani, duke ditur çelësin, ata mund të deshifrojnë trafikun e koduar drejt/nga viktima në kohë reale dhe të bëjnë kërcime të frekuencës në të njëjtën kohë me viktimën. Në këtë rast, katër telefona të ndezur janë vërtet të mjaftueshëm për të kapur ajrin, pasi nuk është e nevojshme të shkruani të gjitha frekuencat dhe të gjitha hapësirat kohore. Studiuesit e kanë demonstruar këtë teknologji në veprim. Vërtetë, "viktima" u ul dhe u shërbye me një të qindtën. Duke përmbledhur rezultatin e ndërmjetëm, ne mund t'i përgjigjemi në mënyrë pozitive pyetjes në lidhje me mundësinë e përgjimit dhe deshifrimit të bisedave GSM në fluturim. Duke vepruar kështu, duhet të keni parasysh sa vijon:

1) Teknologjia e përshkruar më sipër nuk ekziston në një formë të disponueshme për këdo (duke përfshirë script kiddies). Ky nuk është as një konstruktor, por një boshllëk për pjesët e konstruktorit që duhet të plotësohen në një gjendje të përdorshme. Studiuesit vazhdimisht vërejnë se nuk kanë plane të qarta për paraqitjen e specifikave të zbatimit në domenin publik. Kjo do të thotë se bazuar në këto zhvillime, prodhuesit në Lindjen e Mesme nuk po prodhojnë në masë pajisje prej 100 dollarësh që të gjithë mund t'i dëgjojnë.

2) OsmocomBB mbështet vetëm një familje çipash (megjithëse më e zakonshmja).

3) Metoda e përcaktimit të vendndodhjes me anë të kërkesave për HLR dhe numërimi i LAC funksionon në teori dhe jo në praktikë. Në praktikë, sulmuesi ose e di se ku ndodhet fizikisht viktima, ose nuk mund të futet në të njëjtën qeli me viktimën. Nëse sulmuesi nuk mund të dëgjojë të njëjtën qeli ku ndodhet viktima, atëherë metoda nuk funksionon. Ndryshe nga demonstrimi, në realitet ka mijëra mesazhe paging në një ngarkesë mesatare LA. Për më tepër, paging nuk funksionon në momentin e dërgimit, por në dritare të caktuara kohore dhe në grupe (sipas grupeve të paging me radhët e tyre, numri i të cilave është pjesa e mbetur e pjesëtimit të IMSI me numrin e kanaleve, të cilat mund të jenë të ndryshme në çdo qelizë), gjë që e ndërlikon përsëri zbatimin.

4) Le të themi se është gjetur LA. Tani duhet të "ndiejmë" përgjigjen e pajtimtarit. Transmetuesi i telefonit ka një fuqi prej 1-2 vat. Prandaj, skanimi i tij nga një distancë prej disa dhjetëra metrash është gjithashtu një detyrë (jo e lehtë). Rezulton një paradoks: LA mbulon, për shembull, një rajon (qytet) të tërë. Në të, për shembull, 50 qeliza, disa prej të cilave kanë një rreze veprimi deri në 30 km. Ne po përpiqemi të kapim dhe deshifrojmë rrezatimin në një antenë gjithëdrejtuese. Për të përmbushur këtë detyrë në këtë mishërim, nevojiten shumë pajisje. Nëse nisemi nga premisa në të cilën viktima është në vijë të drejtpërdrejtë të shikimit, d.m.th. distanca në të cilën përgjimi duket më realist, një mikrofon drejtimi shumë më efektiv dhe më i thjeshtë. Duhet të theksohet se në demonstrim, studiuesit përgjojnë telefonat e tyre në një distancë prej 2 metrash.

5) Lëvizja e gjahut ndërmjet qelizave shkakton edhe probleme, sepse ju gjithashtu duhet të lëvizni me të.

6) Telefonat e përdorur në demonstrim kërkojnë modifikim të harduerit, ata duhet të heqin filtrin nga antena, përndryshe telefonat "të huaj" të lidhjes së sipërme nuk do të "shohin". Filtri në telefon është i nevojshëm për të "dëgjuar" jo të gjitha frekuencat, por vetëm "të vetën".

7) Nëse rrjeti ndryshon rregullisht çelësin (rikyçja) ose ndryshon TMSI (asnjë nga studiuesit nuk e ka marrë parasysh këtë), atëherë kjo metodë nuk funksionon fare ose funksionon shumë dobët (koha e deshifrimit mund të jetë më e gjatë se koha e bisedës ).

8) Dëgjimi i të gjithë rrjetit nuk do të funksionojë, duhet të dini numrin e telefonit.

Jo shumë kohë më parë, kam studiuar mundësitë e HackRF për të analizuar trafikun e rrjeteve GSM, sinjali i sinkronizimit të pajisjes noton disi, por në çdo rast, rezultati do të jetë qasja në mesazhe të ndryshme të sistemit. Më tej, supozoj se ju keni instaluar linux me gnuradio, dhe jeni gjithashtu pronar krenar i hackrf. Nëse jo, mund të përdorni një CD live, informacioni për të cilin gjendet në seksionin "Software" të forumit. Ky është një opsion i shkëlqyeshëm kur hackrf funksionon menjëherë.

Së pari duhet të përcaktojmë frekuencën e stacionit lokal GSM. Për këtë kam përdorur gprx, e cila është përfshirë me CD live. Pas analizimit të frekuencave rreth 900 MHz, do të shihni diçka të tillë:

Ju mund të shihni kanale fikse në 952 MHz dhe 944,2 MHz. Në të ardhmen, këto frekuenca do të jenë pikat e fillimit.

Tani, me ndihmën e komandave të mëposhtme, duhet të instalojmë Airprobe.

klon git git://git.gnumonks.org/airprobe.git

klon git git://git.gnumonks.org/airprobe.git

cd airsond/gsmdecode
./bootstrap
./konfiguro
bëjnë

cd airsondë/marrës gsm
./bootstrap
./konfiguro
bëjnë

Instalimi përfundoi. Tani mund të marrim sinjalin GSM. Drejtoni wireshark me komandën

Zgjidhni "lo" si pajisje marrëse dhe zgjidhni gsmtap si filtër, siç tregohet në figurën e mëposhtme:

Tani kthehuni te terminali dhe shkruani

cd airsond/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Do të hapet një dritare kërcyese dhe do t'ju duhet të çaktivizoni mbledhjen automatike, si dhe të vendosni rrëshqitësin në maksimum. Më pas, ne futim frekuencat GSM të marra më parë si frekuencë e mesme.

Ne gjithashtu zgjedhim vlerat kulmore dhe mesatare në seksionin e opsioneve të gjurmimit, siç tregohet më poshtë:

Do të shihni se vetëm sinjali i saktë i sekuencës (grafi blu) shkon përtej vlerës së pikut (grafiku i gjelbër) në vende, duke treguar se ky është një kanal i përhershëm. Tani duhet të fillojmë dekodimin. Në dritare, klikoni në mes të këtij kërcimi të frekuencës. Ju mund të shihni gabime, por kjo është normale. Fillova të marr të dhëna në këtë mënyrë:

Tani mund të vëreni se të dhënat gsm po vijnë në wireshark. Siç e përmenda në fillim të artikullit, sinjali i orës noton, kështu që ju duhet të vazhdoni të klikoni në qark për të ruajtur frekuencën e caktuar. Sidoqoftë, programi funksionon mjaft mirë. Sado qesharake të tingëllojë, mbështjellja e hack rf me një peshqir (ose të ngjashme) do të rrisë qëndrueshmërinë termike të sinjalit të orës dhe do të reduktojë përhapjen. Më vete, ndoshta nuk do ta gjeni shumë të dobishme këtë metodë, por mendoj se të paktën tregon potencialin e madh të HackRF.

Përgjimi GSM
*GSM 900* Përgjimi
Produkti *GM* është krijuar për të marrë dhe përpunuar sinjale
standardi GSM-900, 1800 si në mungesë ashtu edhe në prani të kriptombrojtjes
(algoritmet A5.1 dhe A5.2).
"GM" lejon:
- kontrolloni kontrollin e drejtpërdrejtë ose kanalin e zërit (rrezatimin
bazat)
- monitoroni kontrollin e kundërt ose kanalin e zërit (rrezatimin
tuba)
- skanoni të gjitha kanalet në kërkim të atyre aktive në një vendndodhje të caktuar
- skanoni kanalet në mënyrë selektive dhe caktoni kohën e tyre të riskanimit
- organizoni dëgjimin nga fundi në fund
- organizoni dëgjimin selektiv nga TMSI, IMSI, IMEI të njohura,
Numri AON, Ki.
- regjistroni automatikisht bisedën në hard disk
- kontrolloni bisedën pa regjistrim
- kërkoni për një pajtimtar aktiv (për kanale të hapura)
- rregulloni numrin e thirrur nga abonenti celular
- rregulloni numrin e telefonit të telefonuesit në pajisjen celulare (nëse
sistemi i aktivizuar i ID-së së thirrësit)
- shfaqni të gjitha regjistrimet në kanal
Produkti përmban dy kanale marrëse - përpara dhe mbrapa.
Në mungesë të kriptombrojtjes, *GM* mund të funksionojë në dy mënyra:
- kërkoni për një pajtimtar aktiv celular.
Në prani të kriptombrojtjes vetëm në modalitet
- kontrolli i kanalit të kontrollit të stacionit (përpara dhe mbrapa);
Kur monitoron kanalin e kontrollit të një stacioni, *GM* përcakton sa vijon
parametrat për çdo lidhje:
- IMSI ose TMSI (në varësi të mënyrës së funksionimit të kontrollit
rrjeti im, këto sinjale transmetohen nga stacioni bazë);
- IMEI (kur kërkohet nga stacioni bazë dhe kur energjia

Disponueshmëria e abonentit celular, pasi rrezatimi është fiks
tuba);
- numri i thirrur (kur lidhja është iniciuar nga celulari
të pajtimtarit dhe me disponueshmërinë e tij të energjisë, pasi në këtë rast
rrezatimi tub);
- Numri ANI (kur transmetohet nga stacioni bazë).
Në modalitetin e kërkimit aktiv të pajtimtarit, çdo telefonatë tjetër monitorohet.
kompleks. Në këtë modalitet, *GM* skanon vazhdimisht të gjithë gamën dhe
kur zbulohet një pajtimtar aktiv, ai kalon në modalitetin e kontrollit (natyrisht
nëse pajtimtari po flet aktualisht, sepse pajisja ndez transmetuesin
vetëm për kohëzgjatjen e telefonatës). Nëse është e nevojshme (nëse kjo bisedë nuk është
i interesuar) operatori mund të rivendosë modalitetin e kontrollit dhe "GM" do të shkojë përsëri në
në modalitetin e skanimit derisa të gjejë një palë tjetër aktive. Modaliteti
Kërkimi për një pajtimtar aktiv këshillohet të përdoret gjatë mirëmbajtjes. AT
*GM* nuk zbulon identifikuesit e pajtimtarëve në këtë mënyrë funksionimi!
Kur monitoroni kanalin e kontrollit të stacionit bazë, janë të mundshme dy opsione
punon:
- në modalitetin përmes
- në modalitetin e përzgjedhjes së veçorive
Në modalitetin nga fundi në fund, biseda e parë e disponueshme në
qeliza e monitoruar dhe shfaqen të gjitha regjistrimet. Nëse jepet
biseda nuk është interesante, atëherë kontrolli mund të ndalet duke shtypur butonin
Pushim.
Në modalitetin e përzgjedhjes, vetëm lidhjet me një të dhënë
Numri TMSI, IMSI, IMEI, ANI ose numri i thirrur. Lista e përzgjedhjes
përfshin deri në 200 identifikues. Në rast të kontrollit të kanalit të mbyllur
Zgjedhja e mënyrës së kriptos kryhet sipas Ki-së së njohur, e cila lejon
identifikoni në mënyrë unike pajtimtarin pa specifikuar TMSI, IMSI ose IMEI.
Lista e përzgjedhjes përfshin deri në 40 abonentë.
*GM* është bërë në formën e një monoblloku me përmasa 450x250x50 mm. Kontrolli
puna *GM* kryhet nga një kompjuter i jashtëm (është e mundur të lidheni
laptop) nëpërmjet portës serike RS-232.
Paketa përfshin një pajisje me softuer,
duke lejuar leximin e parametrit Ki nga karta SIM, leximi bëhet në
brenda 10 orëve.
*GM* mundësohet nga rrjeti elektrik rrymë alternative 220 V. kështu që
Tensioni DC 12 V, për shembull nga rrjeti në bord i makinës.
Sipas urdhrit, është e mundur të prodhohen kanale në intervalin 1800 MHz dhe 450 MHz.

Shkurtesa dhe emërtimet
TMSI - identifikuesi i përkohshëm (numri) i pajtimtarit celular
IMSI - Identiteti Ndërkombëtar i pajtimtarit celular
IMEI - Numri Ndërkombëtar i Identifikimit të Pajisjeve
celular
stacionet
Ki – çelësi individual i vërtetimit të pajtimtarit
1. Kompleksi është projektuar për të marrë sinjale nga sistemi TTT.
2. Kompleksi ka dy kanale pranimi dhe përpunimi - një në pjesën e sipërme dhe një në pjesën e poshtme të gamës.
3. Kompleksi ofron akordim në cilindo nga 124 kanalet e mundshme të kontrollit.

4. Gjatë funksionimit të kompleksit, dy mënyra janë të mundshme:
- pa përzgjedhje;
- me përzgjedhje.
Tabela e përzgjedhjes mund të përfshijë deri në 40 identifikues.
Identifikuesi përbëhet nga IMSI dhe IMEI (është e mundur të specifikoni vetëm IMSI ose vetëm IMEI).
Kompleksi kryen përzgjedhjen nga IMSI, IMEI dhe TMSI. Përzgjedhja nga TMSI pas ndezjes së kompleksit
sigurohet vetëm pas marrjes së një komande me një IMEI ose IMSI të dhënë.
Kujdes! IMEI - numri i identifikimit të celularit (i përcaktuar nga prodhuesi i tij). IMSI -
numrin ndërkombëtar të identifikimit të pajtimtarit (të regjistruar në kartën SIM). Në përgjithësi, nuk ka të drejtpërdrejtë
korrespondencë me numrin e qytetit të pajtimtarit. Tabela e korrespondencës vendoset nga operatori (kompania që lëshon
tuba).
5. Sigurohet identifikimi i numrit dalës.
6. Mënyra e dorëzimit është duke u përpunuar.
7. Përpunimi në përputhje me algoritmet A5 nuk ofrohet.
8. Kompleksi kontrollohet nga një program Windows nëpërmjet një porti serik.
9. Regjistrimi mund të kryhet si në një magnetofon ashtu edhe në një aparat zanor.
10. Kur ndizet energjia, kompleksi kalon në modalitetin e kërkimit aktiv të pajtimtarëve. Me zbulimin e tij
kompleksi kalon në modalitetin e pranimit. Rivendosja e pajtimtarit sigurohet. Në këtë mënyrë, kontrolli
nuk kërkohet kompjuter. Në këtë mënyrë, ID-të e pajtimtarëve nuk përcaktohen.
Pas fillimit të programit të kontrollit, kompleksi kalon në modalitetin e kontrollit të kanalit të specifikuar
menaxhimi (sigurohet zbatimi i pikave 3 ... 5).

PËRSHKRIMI I SHKURTËR I SISTEMIT.
Përdorimi i gjerë i sistemit filloi në 1993 me themelimin e MTS dhe
marrjen e lejes për të përdorur intervalin 890 - 915 MHz dhe 935 - 960 MHz pa 10 MHz,
të destinuara për funksionimin e radarit.
Sipas shtypit të hapur, aktualisht janë nga 180,000 deri në 220,000
përdoruesit. Sipas treguesve ekonomikë, sistemi është mjaft i shtrenjtë dhe përdoruesit e tij, si
si rregull, ekziston një shtresë e shoqërisë që i përket të ashtuquajturës klasë e mesme (të paktën).
Ky fakt krijoi parakushtet dhe nevojën për të zhvilluar mjete kontrolli mbi informacionin,
sistemi që qarkullon në rrjet.
Ky standard është bërë i përhapur në zonat me densitet të lartë të popullsisë.
Sistemi është aktualisht i vendosur dhe në funksionim në qytetet e mëposhtme:
- MOSKË;
- SHËN PETERSBURG;
- SAMARA;
- TOLYATTI;
- ROSTOV-ON-DON;
- KALUGA;
- SEVERODVINSK;
- MURMANSK;
- SMOLENSK;
- TULA;
- PSKOV;
- RYAZAN;
- VLADIMIR;
- ARKHANGELSK;
- PETROZAVODSK.
- KYIV
- DNEPROPETROVSK
- DONETSK
- ODESA
Futja e sistemit në disa qytete të tjera, si në Yaroslavl, po përfundon gjithashtu.
Standardi ofron roaming automatik me rreth 58 vende të botës.

Përparësitë e sistemit përfshijnë një metodë dixhitale të transmetimit të të dhënave, një numër i madh i
abonentëve të shërbyer në të njëjtën kohë, vështirësia e krijimit të binjakëve (klonimi i një karte SIM), komoditeti
funksionimin e abonentëve, aftësinë për të identifikuar pajisjet e vjedhura kur përdorni karta SIM ligjore dhe
etj.
Faktorët e mësipërm kanë përcaktuar fizibilitetin e krijimit të kontrolleve.
ALGORITME BAZË TË FUNKSIONIMIT KOMPLEKS.
Algoritmet e përpunimit të trafikut radio ofrojnë aksesin më të plotë dhe me cilësi të lartë
informacioni që qarkullon në rrjet, dhe gjithashtu ju lejon të rritni aftësitë e kompleksit kur
standarde të reja pa ndryshuar bazën software duke shtuar shtesë
modulet. Këto përfshijnë, për shembull, prezantimin e planifikuar të një koduesi zanor të zgjeruar me të folur,
të dhëna dhe transmetime faksimile. Gjatë funksionimit provë të kompleksit, është e mundur të përpunohet
mënyrat për detyra specifike të përdoruesit.
Kompleksi përdoret në versione të palëvizshme dhe të lëvizshme.
MËNYRAT E PUNËS.
(seti bazë i dorëzimit)
Modaliteti i skanimit ju lejon të përcaktoni frekuencat e dukshme të stacioneve bazë në pikën e qëndrimit, si dhe
cilësimet bazë të rrjetit. Gjatë punës, sigurohet zgjedhja e kohës për analizimin e një frekuence specifike dhe
analizohet mënyra e funksionimit të kanaleve të kontrollit. Kjo mënyrë ofron optimale
merrni konfigurimin e rrugës. Konfigurimi i zgjedhur mund të ngarkohet ose ruhet menjëherë.
Modaliteti i skanimit manual #1 siguron zbulimin automatik të kanaleve të ngarkuara
frekuenca të dukshme me një tregues të pranisë së aktivitetit. Lejon operatorin të zgjedhë cilin aktiv
lojëra elektronike të të folurit. Nëse ka një abonent në zonën e shikueshmërisë së radios, ai siguron marrjen e dyfishtë.
Modaliteti i skanimit manual #2 ofron akordim automatik në frekuencat e dukshme me
ndaloni në foletë aktive të frekuencës dhe formoni deri në katër duplekse në modalitetin nga skaji në fund
makinë. Kur kanali aktiv është i çaktivizuar, skanimi automatik vazhdon. E mundur për të vazhduar
skanimi nga komandat e operatorit. Kjo mënyrë ju lejon të rregulloni negociatat në makinë
në mungesë ose prani të një operatori të numrit maksimal të mundshëm të kanaleve. Përdoret kryesisht për
aktivitet i ulët i trafikut, për shembull, kur nuk ka operator natën ose kur ka pak
frekuencat e dukshme. Ofron marrjen e dyfishtë në prani të këtij të fundit në zonën e shikueshmërisë së radios.
Mënyra e funksionimit sipas numrave të përkohshëm lejon në kanalet e zgjedhura të kontrollit (jo më shumë se gjashtë)
siguroni akordim automatik të numrave të përkohshëm të pajtimtarëve me statistika dhe kur zgjidhni
një pajtimtar me interes sipas informacionit të marrë ose kur riregjistrohet në rrjet kur punon në
versionin celular, futeni atë në bazën e të dhënave dhe monitoroni vazhdimisht me monitorim të vazhdueshëm.
Probabiliteti i kontrollit të vazhdueshëm varet nga numri i frekuencave të kryqëzimit (në 10-12, probabiliteti
është 80%), si dhe në shpejtësinë e lëvizjes (deri në 80 km / orë sipas standardit të sinjalit të përdorur).
Set shtesë për dorëzim.
Mënyra e Përcaktimit të Energjisë #1 siguron përcaktimin e disponueshmërisë energjetike
përcaktimin e frekuencave aktive dhe dhënien e rezultatit operatorit, me urdhër të këtij të fundit,
vendosja e kanalit për marrjen me marrjen e njëkohshme të dupleksit. Numri i kanaleve të pritjes - deri në katër
duplekse.
Mënyra e Përcaktimit të Energjisë #2 siguron përcaktimin e disponueshmërisë energjetike
abonentë brenda gamës së pajisjeve portative. Ju lejon të siguroni diapazonin e skanimit automatik me
përcaktimi i frekuencave aktive dhe akordimi automatik në slotet aktive me fiksimin e negociatave. Nga
Kur seanca përfundon, kontrolli automatik vazhdon.
Me versionin e zgjeruar, ofrohet një modul që ju lejon të përcaktoni dhe identifikoni se kur
prania e një pajisjeje portative në zonën e shikueshmërisë së radios, numri i një pajtimtari fiks ose celular kur
telefononi në drejtim të stacionit bazë, si dhe kur kaloni Numrat IMEI bëjnë identifikimin
parapagues.
Rajonet në Rusi ku pajtimtarët MTS mund të përdorin shërbimet e komunikimit:
(të dhënat e datës 6 prill)
1. MTS
Moskë, rajoni i Moskës, Tver, rajoni Tver, Syktyvkar, Ukhta, Kostroma, Republika Komi.
2. Kompania Telefonike Ruse (RTK) - e lidhur me ndërprerësin MTS

Vladimir, rajoni i Vladimir, Kaluga, rajoni Kaluga, Pskov, Ryazan, rajoni Ryazan, Smolensk,
Rajoni Smolensk, Tula, rajoni Tula
3. Rekomandoni
Shqiponja, Lipetsk.
4. Telekomunikacioni Tambov
Tambov, Michurinsk.
5. Roaming kombëtar
Qyteti, operatori Zona e shërbimit
1. Shën Petersburg
GSM veriperëndimore
(250 02)
Arkhangelsk,
Vologda,
Rajoni i Leningradit.,
Murmansk,
Novgorod i Madh,
Petrozavodsk,
Severodvinsk,
Cherepovets
2. Samara
SMARTET
(250 07)
Astrakhan,
Tolyatti,
Ufa
3. Rostov-on-Don
Dontelecom
(250 10)
Azov,
Taganrog
4. Krasnodar
Kuban GSM
(250 13)
Adler, Anapa,
Gelendzhik,
Çelësi i nxehtë,
Dagomys, Yeysk,
Lazarevskaya, Matsesta,
Krasnaya Polyana,
Dinskaya, Novorossiysk,
Tuapse, Soçi,
Timashevsk, Temryuk,
Krymsk, Khosta
5. Yekaterinburg
Uraltel
(250 39)
6. Nizhny Novgorod
NSS
(250 03)
(!!! Për komunikim në dalje, ju duhet
akses ndërkombëtar)
7. Stavropol
Duke u bërëTeleSot
(250 44)
Essentuki,
Nevinomissk,
Kislovodsk,
Pyatigorsk,
Ujë mineral
8. Novosibirsk
CCC 900
(250 05)
9. Omsk
Sistemet e komunikimit celular
(250 05)
10. Surgut
Ermak RMS
(250 17)
Langepas,
Nizhnevartovsk,
Megion,
Khanty-Mansiysk,
Neftyugansk
11. Khabarovsk
Qelizore e Lindjes së Largët
sistemet-900
10
(250 12)
12. Kaliningrad
EXTEL
(250 28)
Roaming ndërkombëtar
Operatorët e vendit
1. Austria 1. MobilKom
2. max celular. Shërbimi i Telekomit
3. LIDHJE
2. Australi 4. Telstra
3. Azerbajxhani (CIS) 5. Azercell
4. Andorra 6. STA
5. Bahrein 7. Batelco
6. Belgjika 8. Belgacom Mobile
9 Mobistar S.A.
7. Bregu i Fildishtë 10. SIM
8. Bullgari 11. MobilTel AD
9. MB 12. Vodafone Ltd.
13. Rrjetë celulare
14. GSM-1800 portokalli
10. Hungari 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Gjermani 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Greqi 19. Panafon S.A.
20. STET Hellas
13. Gjeorgjia (CIS) 21. Geocell
22 Magticom Ltd
14. Hong Kong 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25.SmarTone Mobile Communications
15. Gjibraltar 26. Gibtel
16. Danimarkë 27. Sonofon
28 TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. Itali 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Islanda 32. Tokat siminn
33.TAL
20. Spanjë 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Indonezia 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Irlandë 39. Aircell
40. Esat Digifone
23. Qipro 41. CYTA
24. Kina 42. Telekomi i Kinës
25. Letonia 43. LMT
44. Baltcom GSM
26. Lituani 45. Bite GSM
46. ​​Omnitel
27. Liban 47. LibanCell
48. FTML S.A.L.
28. Luksemburg 49. P&T Luksemburg
50. Tango
29. o. Maine 51. Manx Telecom Ltd.
30. Macau 52. CTM
31. Maqedoni 53. GSM MobiMak
11
32. Mauritius 54. Celplus
33. Malajzi 55. Celcom
34. Maltë 56. Telecell Limited
57 Vodafone Malta
35. Moldavia 58. Voxtel
36. Norvegji 59. Telenor Mobil AS
60. NetCom GSM as
37. Zelanda e Re 61. BellSouth Zelanda e Re
38. Holandë 62. Libertel B.V.
63. KPN Telekom
64. Telfort
39. Emiratet e Bashkuara Arabe 65. Etisalat
40. Portugalia 66. Telecel
67.TMN
41. Poloni 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Rumani 71. MobilFon SA
72. Mobil Rom
43. SHBA 73. Omnipoint
44. Singapor 74. SingTel Mobile (GSM 900/1800)
75.Mobile One
45. Sllovakia 76. Globtel
77. EuroTel Bratislava
46. ​​Slloveni 78. Mobitel
47. Tajlandë 79. Shërbimi i avancuar i informacionit (AIS)
48. Tajvan 80. Chunghwa Telecom LDM
81.GSM PCC
82. FarEasTone
83Mobitai Communications Corp.
49. Turqi 84. Telsim
85. Turkcell
50. Uzbekistan 86. Coscom
51. Ukrainë 87. UMC
88. Kyivstar
89.URS
52. Finlandë 90. Oy Radiolinja Ab
91. Sonera
53. Francë 92. SFR
93 France Telecom
54. Kroacia 94. HPT
55. Republika Çeke 95. EuroTel Praha
96.RadioMobil
56. Suedi 97. Europolitan AB
98 Comviq GSM AB
99 Telia Mobile AB
57. Zvicër 100. Swiss Telecom PTT
58. Sri Lanka 101. MTN
59. Estonia 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Jugosllavi 105. Mobtel *Srbija* BK-PTT
106. ProMonte (Mali i Zi)
61. Afrika e Jugut 107. MTN
108. Vodacom (Pty) Ltd

Mund të porositet!
Nxirrni përfundimet tuaja.