Imsi перехоплювач мобільного зв'язку купити. Прослуховування GSM за допомогою HackRF. Продовження доступне лише учасникам

Головна / Контакти

Перехоплення GSM
*GSM 900* Перехоплення
Виріб *GM* призначений для прийому та обробки сигналів
стандарту GSM-900, 1800 як за відсутності так і за наявності криптозахисту
(Алгоритми А5.1 і А5.2).
"GM" дозволяє:
- контролювати прямий керуючий чи голосовий канал (випромінювання
бази)
- контролювати зворотний керуючий чи голосовий канал (випромінювання
трубки)
- сканувати всі канали в пошуку активних у цьому місці
- сканувати канали вибірково та задавати час їх пересканування
- організувати наскрізне прослуховування
- організувати вибіркове прослуховування за відомими TMSI, IMSI, IMEI,
номеру АВН, Ki.
- автоматично вести запис розмови на жорсткий диск
- контролювати розмову без запису
- вести пошук активного абонента (для відкритих каналів)
- фіксувати номер, що набирається стільниковим абонентом
- фіксувати номер телефону телефону на стільниковий апарат (при
включеної системи АВН)
- відображати всі реєстрації каналу
Виріб містить два приймальні канали - прямий і зворотний.
За відсутності криптозахисту *GM* може працювати у двох режимах:
- Пошук активного мобільного абонента.
За наявності криптозахисту тільки в режимі
- контроль керуючого каналу станції (прямого та зворотного);
При контролі каналу керуючого станції *GM* визначає наступні
параметри для кожного з'єднання:
- IMSI або TMSI (залежно від режиму роботи контролює-
мій мережі, ці сигнали передаються базовою станцією);
- IMEI (при його запиті базовою станцією та при енергетичній

Доступності мобільного абонента так як при цьому фіксується випромінювання
трубки);
- номер, що набирається (при з'єднанні з ініціативи мобільного
абонента та при його енергетичній доступності так як при цьому фіксується
випромінювання трубки);
- Номер АОН (при його передачі базовою станцією).
У режимі пошуку активного абонента контролюється будь-яке чергове
з'єднання. У цьому режимі *GM* постійно переглядає весь діапазон та
при виявленні активного абонента переходить у режим контролю (звичайно
якщо абонент в даний момент говорить, оскільки апарат включає передавач
тільки на час розмови). При необхідності (якщо ця розмова не
цікавить) оператор може скинути режим контролю та "GM" знову перейде
у режимі сканування поки не знайде іншого активного абонента. Режим
пошуку активного абонента доцільно використовувати у супроводі. У
даному режимі роботи *GM* не визначає ідентифікатори абонента!
При контролі керуючого каналу базової станції можливі два варіанти
роботи:
- у наскрізному режимі
- у режимі відбору за ознаками
У наскрізному режимі на контроль стає перша розмова, що попалася в
контрольованій соті, а також відображаються всі реєстрації. Якщо даний
розмова не цікава, то контроль можна припинити натисканням кнопки
"Break".
У режимі відбору контролюються лише з'єднання із заданим
TMSI, IMSI, IMEI, номером АОН або номером, що набирається. Список відбору
включає до 200 ідентифікаторів. У разі контролю каналу закритого
криптом режим відбору здійснюється за відомим Ki, який дозволяє
однозначно ідентифікувати абонента без завдання TMSI, IMSI чи IMEI.
При цьому список добору включає до 40 абонентів.
*GM* виконаний у вигляді моноблока розміром 450x250x50 мм. Управління
роботою *GM* здійснюється від зовнішньої ПЕОМ (можливе підключення
ноутбука) через послідовний порт RS-232.
В комплект поставки входить пристрій із програмним забезпеченням,
що дозволяє зчитувати параметр Ki з СІМ карти, читання відбувається в
не більше 10 годин.
Живлення GM здійснюється від мережі змінного струму 220В. так і
постійного напругою 12, наприклад від бортової мережі автомобіля.
На замовлення можливе виготовлення каналів у діапазоні 1800Мгц та 450Мгц.

Абревіатура та позначення
TMSI – тимчасовий ідентифікатор (номер) рухомого абонента
IMSI – міжнародний ідентифікаційний номер рухомого абонента
IMEI – міжнародний ідентифікаційний номер обладнання
рухливий
станції
Ki – індивідуальний ключ аутенфікації абонента
1. Комплекс призначений прийому сигналів системи ТТТ.
2. Комплекс має два канали прийому та обробки - один у верхній і один у нижній ділянці діапазону.
3. Комплекс забезпечує налаштування на будь-який із 124 можливих каналів управління.

4. При роботі комплексу можливо два режими:
- без відбору;
- З відбором.
Таблиця відбору може містити до 40 ідентифікаторів.
Ідентифікатор складається з IМSI та IМЕI (можливе завдання лише IMSI або лише IMEI).
Комплекс здійснює відбір за IМSI, IМЕI та ТМSI. Відбір за ТМSI після включення комплексу
забезпечується тільки після отримання команди із заданим IМЕI або IМSI.
Увага! IМЕI – ідентифікаційний номер трубки (визначається її виробником). IМSI -
міжнародний ідентифікаційний номер абонента (записаний у SIM карті). Загалом немає прямого
відповідності до міського номера абонента. Таблиця відповідності задається оператором (компанією, що видає
трубки).
5. Забезпечується визначення вихідного номера.
6. Забезпечується відпрацювання режиму handover.
7. Не забезпечується обробка відповідно до алгоритмів А5.
8. Управління комплексом здійснюється програмою під Windows по послідовному порту.
9. Реєстрація може здійснюватися як у магнітофон, і на саунд-бластер.
10. Після ввімкнення живлення комплекс переходить у режим пошуку активного абонента. При його виявленні
комплекс перетворюється на режим прийому. Передбачено скидання абонента. У даному режимі керування від
комп'ютера не потрібно. У цьому режимі ідентифікатори не визначаються.
Після запуску програми, що управляє, комплекс переходить в режим контролю заданого каналу
управління (забезпечується виконання пунктів 3...5).

КОРОТКИЙ ОПИС СИСТЕМИ.
Широке використання системи почалося в 1993 році з моменту створення компанії МТС та
отримання дозволу на використання діапазону 890 - 915 МГц та 935 - 960 МГц без 10 МГц,
призначених до роботи РЛС.
За даними відкритого друку в даний час у Росії налічується від 180 до 220 тисяч
користувачів. Система за економічними показниками є досить дорогою та її користувачами, як
правило, є прошарок суспільства, що відноситься до так званого середнього класу (як мінімум).
Цей факт створив передумови та необхідність розробки засобів контролю за інформацією,
циркулюючої у мережі системи.
Цей стандарт набув широкого поширення в районах з великою щільністю населення.
В даний час система розгорнута і перебуває в експлуатації в перерахованих містах:
- МОСКВА;
- САНКТ-ПЕТЕРБУРГ;
- САМАРА;
- ТОЛЬЯТТІ;
- РОСТІВ на ДОНУ;
- КАЛУГА;
- СЄВЕРОДВІНСЬК;
- МУРМАНСЬК;
- СМОЛЕНСЬК;
- ТУЛА;
- ПСКІВ;
- РЯЗАНЬ;
- ВОЛОДИМИР;
- АРХАНГЕЛЬСЬК;
- ПЕТРОЗАВОДСЬК.
- КИЇВ
- ДНІПРОПЕТРОВСЬК
- ДОНЕЦЬК
- ОДЕСА
Також закінчується введення системи в інших містах, наприклад ЯРОСЛАВЛЬ.
У стандарті забезпечено автоматичний роумінг приблизно із 58 країнами світу.

До переваг системи відносяться цифровий спосіб передачі даних, велика кількість
одночасно абонентів, що обслуговуються, труднощі створення двійників (клонування SIM-карти), зручність
роботи абонента, можливість визначення викрадених апаратів при використанні легальних SIM-карток та
і т.д.
Перераховані вище фактори визначили доцільність створення засобів контролю.
ОСНОВНІ АЛГОРИТМИ ФУНКЦІОНУВАННЯ КОМПЛЕКСУ.
Алгоритми обробки радіотрафіку забезпечують найбільш повний та якісний доступ до
інформації, що циркулює в мережі, а також дозволяють нарощувати можливості комплексу у разі появи
нових стандартів без зміни основного програмного забезпечення шляхом додавання додаткових
модулів. До них, наприклад, відноситься планована поява вокодера з підвищеною якістю мови,
передачі даних та факсимільних передач. При дослідної експлуатаціїкомплексу можливе доопрацювання
режимів під конкретні завдання користувача
Комплекс використовується в стаціонарному та мобільному варіантах.
РЕЖИМИ РОБОТИ.
(базовий комплект постачання)
Режим сканування дозволяє визначити видимі частоти базових станцій у точці стояння, а також
основні параметри мережі У процесі роботи забезпечується вибір часу аналізу конкретної частоти та
аналізується режим роботи каналів управління. Цей режимдозволяє забезпечити оптимальну
конфігурацію приймального тракту. Вибрана конфігурація може бути оперативно завантажена або збережена.
Режим ручного сканування №1 забезпечує автоматичне визначеннязавантажених каналів
видимих ​​частот із індикацією наявності активності. Дозволяє оператору вибрати на перегляд активні
мовні слоти. За наявності абонента у зоні радіовидимості забезпечує прийом дуплексу.
Режим ручного сканування № 2 забезпечує автоматичну перебудову за видимими частотами
зупинкою на активних частотних слотах та формування до чотирьох дуплексів у режимі кінцевого
автомата. При відключенні активного каналу автосканування продовжується. Можливо продовжити
сканування за командами оператора. Цей режим дозволяє в автоматі зробити фіксацію переговорів
за відсутності чи наявності оператора максимально можливої ​​кількості каналів. Використовується в основному при
низької активності трафіку, наприклад за відсутності оператора в нічний час або при малій кількості
видимих ​​частот. Забезпечує прийом дуплексу за наявності останнього у зоні радіовидимості.
Режим роботи за тимчасовими номерами дозволяє на вибраних каналах керування (не більше шести)
забезпечити автоматичне налаштуванняна тимчасові номери абонентів із веденням статистики, а при виборі
абонента, що представляє інтерес за отриманими відомостями або при перереєстрації в мережі при роботі в
мобільному варіанті, занести його в базу даних та постійне відстеження при безперервному контролі.
Імовірність постійного контролю залежить від кількості перехресних частот (при 10-12 ймовірність
становить 80 %), а також від швидкості переміщення (до 80 км/год за стандартом сигналу, що використовується).
Додатковий комплект постачання.
Режим енергетичного визначення № 1 забезпечує визначення енергетично доступних
визначенням активних частот та видачу результату оператору, за командою останнього проводиться
постановка каналу прийом з одночасним прийомом дуплексу. Кількість каналів прийому – до чотирьох
дуплекс.
Режим енергетичного визначення № 2 забезпечує визначення енергетично доступних
абонентів у діапазоні роботи переносних апаратів. Дозволяє забезпечити автосканування діапазону з
визначенням активних частот та автоматичне налаштування на активні слоти з фіксацією переговорів. за
Після закінчення сеансу автоконтроль триває.
При розширеному варіанті поставляється модуль, що дозволяє визначити та ідентифікувати, при
наявності в зоні радіовидимості переносного апарату, номер фіксованого або мобільного абонента при
виклик у напрямку на базову станцію, а також при проходженні номери IMEIпровести ідентифікацію
абонента.
Регіони по Росії, де абоненти МТС можуть скористатися послугами зв'язку:
(дані на 6 квітня)
1. МТС
Москва, Московская обл., Тверь, Тверская обл., Сиктивкар, Ухта, Кострома, Республика Коми.
2. Російська Телефонна Компанія (РТК) – підключені до комутатора МТС

Володимир, Володимирська обл., Калуга, Калузька обл., Псков, Рязань, Рязанська обл., Смоленськ,
Смоленська обл., Тула, Тульська обл.
3. Реком
Орел, Липецьк.
4. Тамбовський електрозв'язок
Тамбов, Мічурінськ.
5. Національний роумінг
Місто, оператор Зона обслуговування
1. Санкт-Петербург
Північно-Західний GSM
(250 02)
Архангельськ,
Вологда,
Ленінградська обл.,
Мурманськ,
Новгород Великий,
Петрозаводськ,
Сєвєродвінськ,
Череповець
2. Самара
СМАРТС
(250 07)
Астрахань,
Тольятті,
Уфа
3. Ростов-на Дону
Донтелеком
(250 10)
Азов,
Таганрог
4. Краснодар
Кубань GSM
(250 13)
Адлер, Анапа,
Геленджик,
Гарячий Ключ,
Дагомис, Єйськ,
Лазаревська, Мацеста,
Червона Поляна,
Динська, Новоросійськ,
Туапсе, Сочі,
Тимашевськ, Темрюк,
Кримськ, Хоста
5. Єкатеринбург
Уралтел
(250 39)
6. Нижній Новгород
НС, С
(250 03)
(!!! Для вихідного зв'язку необхідний
міжнародний доступ)
7. Ставрополь
СтавТелеСот
(250 44)
Єсентуки,
Невиномиськ,
Кисловодськ,
П'ятигорськ,
Мінеральні води
8. Новосибірськ
ССС 900
(250 05)
9. Омськ
Мобільні системи зв'язку
(250 05)
10. Сургут
Єрмак RMS
(250 17)
Лангепас,
Нижньовартівськ,
Мегіон,
Ханти-Мансійськ,
Нафтюганськ
11. Хабаровськ
Далекосхідні стільникові
системи-900
10
(250 12)
12. Калінінград
ЕКСТЕЛ
(250 28)
Міжнародний роумінг
Країна Оператори
1. Австрія 1. MobilKom
2. max.mobil. Telecoms Service
3. CONNECT
2. Авcтралія 4. Telstra
3. Азербайджан (СНД) 5. Azercell
4. Андорра 6. STA
5. Бахрейн 7. Batelco
6. Бельгія 8. Belgacom Mobile
9. Mobistar S.A.
7. Берег Слонової Кістки 10. SIM
8. Болгарія 11. MobilTel AD
9. Великобританія 12. Vodafone Ltd.
13. Cellnet
14. Orange GSM-1800
10. Угорщина 15. Westel 900 GSM Mobile
16. Pannon GSM
11. Німеччина 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. Греція 19. Panafon S.A.
20. STET Hellas
13. Грузія (СНД) 21. Geocell
22. Magticom Ltd
14. Гонконг 23. Hong Kong Telecom CSL
24. Hutchison Telephone Comp.
25. SmarTone Mobile Communications
15. Гібралтар 26. Gibtel
16. Данія 27. Sonofon
28. TeleDanmark Mobil A/S
17. о. Джерсі 29. Jersey Telecoms
18. Італія 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. Ісландія 32. Lands siminn
33. TAL
20. Іспанія 34. Airtel Movil, S.A.
35. Telefonica Moviles
21. Індонезія 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. Ірландія 39. Eircell
40. Esat Digifone
23. Кіпр 41. CYTA
24. Китай 42. China Telecom
25. Латвія 43. LMT
44. Baltcom GSM
26. Литва 45. Bite GSM
46. ​​Omnitel
27. Ліван 47. LibanCell
48. FTML S.A.L.
28. Люксембург 49. P&T Luxembourg
50. Tango
29. о. Мен 51. Manx Telecom Ltd.
30. Макао 52. CTM
31. Македонія 53. GSM MobiMak
11
32. Маврикій 54. Cellplus
33. Малайзія 55. Celcom
34. Мальта 56. Telecell Limited
57. Vodafone Malta
35. Молдова 58. Voxtel
36. Норвегія 59. Telenor Mobil AS
60. NetCom GSM as
37. Нова Зеландія 61. BellSouth New Zealand
38. Нідерланди 62. Libertel B.V.
63. KPN Telecom
64. Telfort
39. ОАЕ 65. Etisalat
40. Португалія 66. Telecel
67. TMN
41. Польща 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. Centertel GSM-1800
42. Румунія 71. MobilFon SA
72. MobilRom
43. США 73. Omnipoint
44. Сінгапур 74. SingTel Mobile (GSM 900/1800)
75. MobileOne
45. Словаччина 76. Globtel
77. EuroTel Bratislava
46. ​​Словенія 78. Mobitel
47. Тайланд 79. Advanced info Service (AIS)
48. Тайвань 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Туреччина 84. Telsim
85. Turkcell
50. Узбекистан 86. Coscom
51. Україна 87. UMC
88. Kyivstar
89. URS
52. Фінляндія 90. Oy Radiolinja Ab
91. Sonera
53. Франція 92. SFR
93. France Telecom
54. Хорватія 94. HPT
55. Чехія 95. EuroTel Praha
96. RadioMobil
56. Швеція 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. Швейцарія 100. Swiss Telecom PTT
58. Шрі Ланка 101. MTN
59. Естонія 102. EMT
103. Radiolinja Eesti
104. AS Ritabell
60. Югославія 105. Mobtel * Srbija * BK-PTT
106. ProMonte (Чорногорія)
61. Південна Африка 107. MTN
108. Vodacom (Pty) Ltd

Її можна замовити!
Робіть висновки.

Напевно, навіть домогосподарки знають, що громадські точки Wi-Fi небезпечні. Що не заважає рядовим користувачам на повну користь ними - адже якщо не можна, але нудно і дуже хочеться, то можна! І без будь-якого VPN - хоча функцію VPN тепер впроваджують навіть у комплексні антивірусні продукти. Здоровою альтернативою Wi-Fi завжди вважалося звичайне мобільне підключення, тим більше що з кожним роком воно стає дешевшим, а швидкість його все вище. Але чи воно так безпечне, як нам здається? У цій статті ми вирішили зібрати основні питання та відповіді, присвячені перехопленню мобільних даних, і визначитися, чи варто його побоюватися звичайному, далекому від потаємних таємниць користувачеві.

Що таке IMSI-перехоплювач?

Це такий пристрій (розміром з валізу або навіть лише з телефон), який використовує конструктивну особливість мобільників - віддавати перевагу тій стільниковій вежі, чий сигнал найбільш сильний (щоб максимізувати якість сигналу та мінімізувати власне енергоспоживання). Крім того, в мережах GSM (2G) тільки мобільний телефон повинен проходити процедуру аутентифікації (від стільникової вежі цього не потрібно), і тому його легко ввести в оману, у тому числі щоб відключити на ньому шифрування даних. З іншого боку, універсальна система мобільного зв'язку UMTS (3G) потребує двосторонньої аутентифікації; однак її можна обійти, використовуючи режим сумісності GSM, що є у більшості мереж. Мережі 2G, як і раніше, широко поширені - оператори використовують GSM як резервну мережу в тих місцях, де UMTS недоступна. Глибокі технічні подробиці IMSI-перехоплення доступні у звіті науково-дослідного центру SBA Research. Ще один змістовний опис, який став настільним документом сучасних кіберконтррозвідників, - це стаття «Ваш секретний скат, більше зовсім не секретний», опублікована восени 2014 року в Harvard Journal of Law & Technology.

Коли з'явилися перші IMSI-перехоплювачі?

Перші IMSI-перехоплювачі з'явилися ще 1993 року і були великими, важкими та дорогими. «Хай живуть вітчизняні мікросхеми - з чотирнадцятьма ніжками... і чотирма ручками». Виробників таких перехоплювачів можна було перерахувати на пальцях, а висока вартість обмежувала коло користувачів - виключно державними установами. Однак зараз вони стають дешевшими і менш громіздкими. Наприклад, Кріс Пейдж побудував IMSI-перехоплювач лише за 1500 доларів і представив йогона конференції DEF CON ще 2010 року. Його версія складається з програмованого радіо та безкоштовного програмного забезпечення з відкритим вихідним кодом: GNU Radio, OpenBTS, Asterisk. Вся необхідна розробнику інформація знаходиться у відкритому доступі. А в середині 2016 року хакер Evilsocket запропонував свою версію портативного IMSI-перехоплювача лише за 600 доларів.

Як IMSI-перехоплювачі монополізують доступ до мобільного телефону?

  • Обманюють твій мобільник, змушуючи його думати, що це єдине доступне з'єднання.
  • Налаштовуються так, що без посередництва IMSI-перехоплювача ти не можеш зробити виклик.
  • Докладніше про монополізацію читай у публікації науково-дослідного центру SBA Research: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Асортимент перехоплювачів, що продаються, викликає повагу. А що щодо кустарних виробів?

  • Сьогодні (у 2017 році) заповзятливі технічні фахівцівиготовляють IMSI-перехоплювачі, користуючись доступними у відкритому продажу високотехнологічними коробковими компонентами та потужною радіоантеною, і витрачають при цьому не більше 600 доларів (див. версію IMSI-перехоплювача хакера Evilsocket). Це щодо стабільних IMSI-перехоплювачів. Але є й експериментальні, дешевші, які працюють нестабільно. Наприклад, у 2013 році на конференції Black Hat було представлено версію нестабільного IMSI-перехоплювача, загальна вартість апаратних компонентів якого склала 250 доларів. Сьогодні подібна реалізація коштувала б ще дешевше.
  • Якщо також врахувати, що сучасна західна високотехнологічна військова техніка має відкриту архітектуру апаратного забезпечення та відкритий кодпрограмного забезпечення (це сьогодні обов'язкова умова, щоб забезпечити сумісність програмно-апаратних систем, що розробляються для військових потреб), - у розробників, зацікавлених у виготовленні IMSI-перехоплювачів, є всі козирі для цього. Про цю сучасну тенденцію військового хай-теку можна почитати у журналі Leading Edge (див. статтю «Переваги SoS-інтеграції», опубліковану у лютневому випуску журналу за 2013 рік). Не кажучи вже про те, що нещодавно Міністерство оборони США висловило свою готовність заплатити 25 мільйонів доларів підряднику, який розробить ефективну систему для ідентифікації (див. квітневий випуск щомісячного журналу Military Aerospace, 2017). Одна з основних вимог, що висуваються до цієї системи, - повинні бути відкритими її архітектура та компоненти, з яких вона складатиметься. Таким чином, відкритість архітектури - це сьогодні обов'язкова умова сумісності програмно-апаратних систем, що розробляються для військових потреб.
  • Тому виробникам IMSI-перехоплювачів навіть великою технічною кваліфікацією володіти не потрібно - потрібно тільки вміти підібрати комбінацію вже існуючих рішень і помістити їх в одну коробку.
  • Крім того, сучасна мікрофоніка, що дешевшає непомірними темпами, дозволяє вмістити свою кустарну виробу не тільки в одну коробку, але навіть (!) в один чіп (див. опис концепції SoC) і навіть більше того - налаштувати внутрішньочіпову бездротову мережу(див. опис концепції NoC за тим самим посиланням), яка змінюється традиційним шин передачі даних. Що вже говорити про IMSI-перехоплювачів, коли у відкритому доступі сьогодні можна знайти навіть технічні подробиці про апаратні та програмні компоненти суперсучасного американського винищувача F-35.

Чи можу я стати жертвою «випадкового перехоплення»?

Цілком можливо. Імітуючи стільникову вежу, IMSI-перехоплювачі прослуховують весь локальний трафік- куди серед іншого потрапляють і розмови безневинних перехожих (читай «одкровення старшої сестри Великого Брата»). І це улюблений аргумент «адвокатів недоторканності приватного життя», які виступають проти використання IMSI-перехоплювачів силовими структурами, які використовують це високотехнологічне обладнання для відстеження злочинців.

Як IMSI-перехоплювач може відстежувати мої переміщення?

  • Найчастіше IMSI-перехоплювачі, які використовуються місцевими силовими структурами, використовуються для трасування.
  • Знаючи IMSI цільового мобільника, оператор може запрограмувати IMSI-перехоплювач, щоб він зв'язувався з цільовим мобільним телефоном, коли той знаходиться в межах досяжності.
  • Після підключення оператор використовує процес картографування радіочастот, щоб з'ясувати напрямок цілі.

Чи можуть слухати мої дзвінки?

  • Це залежить від використовуваного IMSI-перехоплювача. Перехоплювачі з базовою функціональністю просто фіксують: «у такому місці знаходиться такий-то мобільник».
  • Для прослуховування розмов IMSI-перехоплювача потрібний додатковий набір функцій, які виробники вбудовують за додаткову плату.
  • 2G-дзвінки прослуховуються легко. IMSI-перехоплювачі для них доступні вже понад десять років.
  • Вартість IMSI-перехоплювача залежить від кількості каналів, робочого діапазону, типу шифрування, швидкості кодування/декодування сигналу та від того, які радіоінтерфейси мають бути охоплені.

Продовження доступне лише учасникам

Варіант 1. Приєднайтесь до спільноти «сайт», щоб читати всі матеріали на сайті

Членство у спільноті протягом зазначеного терміну відкриє тобі доступ до ВСІХ матеріалів «Хакера», збільшить особисту накопичувальну знижку та дозволить накопичувати професійний рейтинг Xakep Score!

Нещодавно я вивчав можливості HackRF щодо аналізу трафіку GSM мереж, синхронізуючий сигнал пристрою дещо плаває, але у будь-якому разі результатом буде доступ до різних системних повідомлень. Далі я припускаю, що у вас встановлений linux з gnuradio, а також ви щасливий власник hackrf. Якщо ні, ви можете використовувати live cd, інформація про який є у розділі «Програмне забезпечення» форуму. Це відмінний варіант, коли hackrf працює прямо "з коробки".

Спершу нам необхідно визначити частоту місцевої GSM станції. Для цього я використовував gprx, що включений до складу live cd. Після аналізу частот у районі 900 МГц ви побачите щось на зразок цього:

Ви можете побачити постійні канали на 952 МГц та на 944.2 МГц. Надалі ці частоти будуть відправними точками.

Тепер за допомогою наступних команд ми повинні встановити Airprobe.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./bootstrap
./configure
make

Cd airprobe/gsm-receiver
./bootstrap
./configure
make

Встановлення завершено. Тепер ми можемо приймати сигнал GSM. Запустимо wireshark за допомогою команди

В якості приймального пристрою виберіть «lo», а як фільтр виберіть gsmtap, як показано на наступному малюнку:

Тепер поверніться до терміналу та введіть

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

Відкриється спливаюче вікно, і вам необхідно буде вимкнути автоматичний збір, а також перевести слайдер на максимум. Далі вводимо GSM частоти, отримані раніше, як середня частота.

Також вибираємо пікове та середнє значення в секції опцій трасування, як показано далі:

Ви побачите, що тільки сигнал правильної послідовності (синій графік) місцями виходить за пікове значення (зелений графік), тим самим показуючи, що це канал. Тепер потрібно розпочати декодування. У вікні натискаємо на середину цього частотного стрибка. Ви можете побачити помилки, але це нормально. Я почав отримувати дані в такий спосіб:

Тепер ви можете помітити, що gsm-дані приходять у wireshark. Як я згадував на початку статті, синхронізуючий сигнал плаває, тому для підтримки заданої частоти вам необхідно продовжувати натискати на схему. Проте програма працює досить добре. Як би смішно це не звучало, але, обернувши ваш hack rf в рушник (або щось подібне), ви підвищите термальну стабільність сигналу, що синхронізує, і зменшите розкид. Сам по собі цей спосіб напевно не здасться вам дуже корисним, але я думаю, щонайменше він показує величезний потенціал HackRF.

Перехоплення радіо та стільникового зв'язку

Щоб перехопити розмову з радіотелефону, мати особливу апаратуру не потрібно. Достатньо знати, в якому діапазоні частот працює пристрій, і підключитися до цієї частоти перехоплювачем.

Для перехоплення розмов по стільниковому зв'язку необхідно мати складнішу апаратуру. Як уже говорилося, мобільні компаніїретельно шифрують свої сигнали, тому перехопити і розпізнати їх не так просто. Комплекси перехоплення та контролю стільникового зв'язку марки AMPS або NMT-450i виготовляються в країнах Західної Європи та на просторах Російської Федерації.

Робота комплексів полягає у виявленні вхідних та вихідних сигналів, що утворюються під час надходження дзвінків, відстеження номерів абонентів, прив'язаних до цієї розмови, відстеження за переміщенням контрольованого абонента під час телефонної розмови.

Кількість абонентів, що одночасно прослуховуються, залежить від потужності пристрою та встановленого програмного забезпечення.

У середньому, комплекс перехоплення та стеження стільникового зв'язку здатний контролювати відразу 14 абонентів або сім телефонних дзвінків. Деякі прилади додатково обладнані магнітофонами та диктофонами для одночасного запису розмов. Інформація передається на жорсткий дискприкріпленого ЕОМ або зберігається на карті пам'яті пристрою. Комплекс повністю контролює «життя» абонента, здійснюючи постійний моніторинг його дзвінків та повідомлень.

Ціна на подібні комплекси залежить від їхньої потужності та кількості одночасно контрольованих абонентів. У грошовому еквіваленті коливається близько 10-50 тисяч доларів. Варто враховувати той факт, що перехопити і придушити зв'язок GSM набагато складніше. Вчені Британії та Німеччини працюють над створенням комплексів, що перехоплюють, і на даний момент їх вартість складає близько 500 тисяч доларів.

Передача акустичної інформації по лініях електропередач

Дані передавачі або мережеві закладки вбудовуються в електричні прилади, що живляться від стаціонарної мережі 220 вольт. Іноді мережні закладки вбудовуються самі розетки. Пристрій складається з мікрофона, підсилювача та низькочастотного передавача. Діапазон частот – 10-350 кГц.

Встановлювати високочастотні передавачі немає сенсу, оскільки їх простіше виявити. Прийом сигналів та його передача відбувається однією електричної фазі.

Якщо фази відрізняються, як сполучний компонент використовується конденсатор. Пристрій прийому акустичної інформації виготовляється на замовлення. Однак, з його завданнями чудово впорається блок побутових переговорних пристроїв.

Продаються вони у будь-якому радіотехнічному магазині. Передавачі інформації вбудовують в електричні прилади та живляться енергією за їх допомогою. Виявити мережеві закладки складно, оскільки при скануванні радіо ефіру будь-яка електронна машина створюватиме перешкоди.

У Російській Федерації розроблено та використовується в експлуатації комплекс перехоплення та розшифрування повідомлень на пейджер, який можна зустріти у продажу у всіх країнах СНД.

Комплекс складається з мініатюрної ЕОМ, на якій встановлюється відповідне програмне забезпечення, приймач і перетворювач сигналів з пейджера. Як приймальний пристрій застосовується радіо сканер AR3000 або радіостанція.

Комплекс здійснює перехоплення :

  • текстових;
  • звукових;
  • цифрові повідомлення.

Які, у свою чергу, відправлені з використанням радіо пейджингового зв'язку.

Розкодовані повідомлення зберігаються на жорсткому диску в архівному файлі, а в назві файлу вказується час та дата повідомлення. На жорсткому диску ЕОМ можна відфільтрувати повідомлення одного абонента, відфільтрувати всі повідомлення заданому інтервалічасу або робити інші дії з отриманими файлами. Параметри пошуку та фільтрації змінюються.

Заступник директора з розвитку Керімов Ростислав.

Клонування SIM картки

Однією з найпоширеніших проблем є клонування SIM картки. В Інтернеті часто можна зустріти оголошення про легкому способіклонування карти, а також представлено безліч утиліт, наприклад, SIM Card Seizure. Як цілі клонування зазвичай вказують можливість безкоштовно дзвонити за чужий рахунок і можливість прослуховування розмов власника клонованої SIM-картки. У першому варіанті використання у власника клону будуть проблеми з отриманням вхідних дзвінків, а ось вихідні можна робити вільно. Основними споживачами є люди, які потім у метро пропонують перехожим дешево зателефонувати до будь-якої країни світу. Щодо прослуховування абонента, то розгляду цього питання присвячено наступний розділ.

У попередньому розділі було описано процес перевірки автентичності SIM-картки (рис. 120). Базовими в цьому процесі є параметри IMSI та

KI. Щоб клон міг пройти аутентифікацію в AUC, він повинен знати ці параметри. Дізнатися IMSI просто, він може бути записаний на карті або додаватися до неї. Його можна легко прочитати з SIM-картки за допомогою пристрою читання смарт-карток. А ось з K I все дещо складніше.

Як ви вже знаєте, K I зберігається всього у двох місцях – у пам'яті SIM-картки та в пам'яті AUC. K I будь-коли передається у відкритому вигляді при аутентифікації, тобто. його не можна перехопити під час аутентифікації. У зловмисників є 4 варіанти отримання KI. Перший варіант це інсайдер у компанії-операторі. Цей варіант краще, т.к. можна отримати інформацію відразу за кількома картами. Недоліки цього варіанта полягають у тому, що зважаючи на значущість K I доступ до їх значень строго обмежений і при виявленні масового витоку інсайдер швидко буде обчислений. Крім того, найчастіше AUC відсутня функціонал для зчитування KI з тих же міркувань безпеки. Другий варіант ґрунтується на викраденні KI відразу після отримання партії SIM-карток від виробника. Проблеми тут ті ж, що й у попередньому варіанті: кількість людей, які мають потрібні доступиобчислюється одиницями.

Третій варіант: рахувати K I з пам'яті SIM-картки. Почнемо з того що необхідно отримати фізичний доступ до карти (вийняти її з телефону жертви під приводом, знати PIN код). Важливий недолік: SIM-карта не має інтерфейсу, за яким можна безпосередньо рахувати або змінити K I .

І, нарешті, останній варіант: обчислити K I . Зловмисник повинен мати відомості про використовуваний оператором алгоритм A3. У цьому випадку можна спробувати обчислити K I , спостерігаючи за результатами перетворення RAND SRES. Для цього формують вручну RAND, викликають алгоритм шифрування і передають йому RAND. Цей процес автоматизують такі програми як SimScan та WoronScan.

Саме таким чином було отримано перші клони SIM-карток. Це стало доступним через витік відомостей про алгоритм A3, званий COMP128 в мережу. В алгоритмі було виявлено вразливість, яка дозволяла підбирати KI за прийнятну кількість спроб. Після виявлення вразливості більшість операторів замінило його чимось стійкішим. На даний момент існує три версії COMP128. Друга і третя версія на даний момент вважаються нерозкривними. І хоча в мережі присутні програми, що декларують можливість злому цих версій, на перевірку завжди виявляється, що їхня мета - змусити користувача завантажити «трояна».

Якщо ж зловмисник немає відомостей про реалізацію A3, він може спробувати підібрати K I шляхом перебору (brute force). Тут виникає ще одна перешкода: кількість спроб для підбору KI обмежена. У

SIM-картки є вбудованим лічильником кількості викликів A3, і при перевищенні певного порога (65535) карта блокується і перестає відповідати на запити реєстрації (хоча інші функції працюють, наприклад, телефонна книга). У звичайних умовах експлуатації, коли A3 викликається під час кожної реєстрації SIM-картки в мережі (при увімкненні телефону), подібні обмеження не заважають абоненту. А ось для отримання K I може знадобитися більша кількістьспроб.

Якщо ж зловмиснику вдалося підібрати K I , він отримує можливість дзвонити за чужий рахунок. Але тут є кілька факторів, що обмежують. По-перше, т.к. гроші на рахунку почнуть швидше, ніж зазвичай, ймовірно, що власник SIM-карти може це помітити. У детальному роздруківці відразу виявляться зайві дзвінки. Ідеться і «безлімітних» тарифів, т.к. у них також є обмеження, зокрема під час дзвінків за кордон. Тому зловмисники прагнуть якнайшвидше вимовити весь доступний баланс і позбутися клону. По-друге, якщо обидві карти зареєстровані в мережі, то вхідні дзвінки будуть приходити на карту, яка остання авторизувалася, або з якої було здійснено останній вихідний дзвінок. Відповідно, легітимний користувач може помітити, що йому перестануть надходити очікувані дзвінки. Зловмисникам з метою конспірації взагалі протипоказано знімати слухавку. Інакше кореспонденти користувача одразу виявлять шахрайство. По-третє, оператор може обчислювати SIM-картки, які реєструються в мережі у географічно рознесених місцях протягом обмеженого часу. За підозри у клонуванні картки оператор заблокує картку та видасть абоненту нову.

Резюмуючи, можна сказати, що клонувати SIM-картки можна, але досить важко. Якщо оператор своєчасно модернізував реалізацію А3, а його співробітники є лояльними та непідкупними, то абонентам не варто боятися появи клонів своєї SIM-карти. З іншого боку, актуальність такого шахрайства спадає, т.к. попит на дешеві дзвінки за кордон компенсується можливістю дзвінків у Skype, а також пропозиціями від легальних операторів.

Перехоплення розмов у мережі GSM

Переходимо до розгляду злому GSM. Статті про вразливість у A5/1 з'явилися близько 15 років тому, але публічної демонстрації злому A5/1 в умовах реального світу досі не було. Більше того, як видно з опису роботи мережі, треба розуміти, що, крім злому самого алгоритму шифрування, потрібно вирішити ще ряд суто інженерних проблем, які зазвичай завжди опускаються з розгляду (у тому числі на публічних демонстраціях).

Більшість статей зі злому GSM спираються на статтю Елі Баркана у 2006 році та дослідження Карстена Нола (Karsten Noh).

У статті Баркан із співавторами показав, що т.к. у GSM корекція помилок йде до шифрування (а треба б навпаки), можливе певне зменшення простору пошуку для підбору K C та реалізація known-ciphertext атаки (при повністю пасивному прослуховуванні ефіру) за прийнятний час за допомогою попередньо обчислених даних.

Самі автори статті кажуть, що при прийомі без перешкод для злому протягом 2 хвилин потрібно 50 терабайт передрахованих даних. У тій же статті (у розділі про A5/2) вказується, що сигнал з ефіру завжди йде з перешкодами, які ускладнюють підбір ключа. Для A5/2 наведено змінений алгоритм, який здатний враховувати перешкоди, але при цьому вимагає вдвічі більшого обсягу передрахованих даних і, відповідно, час злому збільшує удвічі. Для A5/1 вказано можливість побудови аналогічного алгоритму, але він не наведено. Можна припустити, що в цьому випадку також потрібно збільшити обсяг передрахованих даних вдвічі.

Процес підбору ключа A5/1 є імовірнісним залежить від часу, тобто. чим довше йде прослуховування, тим більша можливість підібрати K C . Таким чином, заявлені у статті 2 хвилини - це зразковий, а не гарантований час підбору K C .

Карстен Нол розробляє найвідоміший проект зі злому GSM мереж. Його фірма, що займається проблемами комп'ютерної безпеки, збиралася до кінця 2009 викласти в відкритий доступрайдужні таблиці сесійних ключів алгоритму A5/1, який використовується для шифрування мовлення в мережах GSM.

Свій демарш проти A5/1 Карстен Нол пояснює бажанням привернути увагу громадськості до існуючої проблеми та змусити операторів зв'язку переходити на досконаліші технології. Наприклад, технологія UMTS передбачає використання 128-бітного алгоритму A5/3, стійкість якого така, що ніякими доступними засобами на сьогоднішній день зламати його не вдасться.

За розрахунками Карстена, повна таблиця ключів A5/1 в упакованому вигляді займатиме 128 петабайт і зберігатиметься на безлічі комп'ютерів у мережі. Для її розрахунку потрібно близько 80 комп'ютерів та 2-3 місяці роботи. Істотне зменшення часу обчислень має надати використання сучасних CUDA графічних картта програмованих масивів Xilinx Virtex. Зокрема, багато галасу наробило його виступ на 26С3 (Chaos Communication Congress) у грудні 2009 року. Коротко сформулювати суть виступу можна так: незабаром очікується поява бюджетних систем для онлайн декодування A5/1.

Переходимо до інженерних проблем. Як отримати дані з ефіру? Для перехоплення розмов треба мати повноцінний сканер, який повинен вміти розбиратися, які базові мовлять навколо, на яких частотах, яким операторам вони належать, які телефони з якими TMSI теперішній моментактивні. Сканер повинен вміти стежити за розмовою із вказаного телефону, коректно обробляти переходи на інші частоти та базові станції.

В інтернеті є пропозиції щодо придбання такого сканера без дешифратора за 40-50 тис. доларів. Це не можна назвати бюджетним пристроєм.

Таким чином, для створення приладу, який після нескладних маніпуляцій міг починати прослуховувати телефонну розмову, необхідно:

а) реалізувати частину, що працює з ефіром. Зокрема, дозволяє вказати, який з TMSI відповідає телефону, що шукається, або за допомогою активних атак змусити телефони «виявити» свої реальні IMSI і MSISDN;

б) реалізувати алгоритм підбору K c для A5/1, який добре працює на реальних даних (з перешкодами/помилками, перепустками тощо);

г) об'єднати всі ці пункти у закінчене діюче рішення.

Карстен та інші дослідники переважно вирішують пункт «в». У

Зокрема, його колеги пропонують використовувати OpenBTS, airdump і Wireshark для створення перехоплювача IMSI(IMSI catcher). Докладніше про пристрій та перехоплення з його допомогою дзвінків наведено нижче в розділі «Атака людина-посередині в GSM». Поки можна сказати, що цей пристрій емулює базову станцію та вбудовується між MS та справжньою базовою станцією.

Доповідачі стверджують, що SIM-картка легко може заборонити телефону показувати, що він працює в режимі шифрування A5/0 (тобто без шифрування взагалі) і більшість SIM-карток в обороті саме такі. Це справді можливо. У GSM 02.07 написано (Normative Annex B.1.26), що SIM-карта містить спеціальний біт OFM у полі Administrative , який при значенні рівному одиниці, призведе до заборони індикації шифрування з'єднання (у вигляді замочка амбара). У GSM 11.11 наведено такі права доступу до цього поля: читання доступне завжди, а права на запис описані як «ADM». Конкретний набір прав, регулюючих запис у полі, задається оператор на етапі створення SIM-карт. Таким чином, доповідачі сподіваються, що більша частина карток випускається зі встановленим бітом і телефони у них дійсно не показують індикацію відсутності шифрування. Це справді істотно полегшує роботу IMSI сatcher т.к.

власник телефону не може виявити відсутність шифрування та щось запідозрити.

Цікава деталь. Дослідники зіткнулися з тим, що прошивки телефонів тестуються на відповідність специфікаціям GSM і не тестуються на обробку нештатних ситуацій, тому у разі некоректної роботи базової станції (наприклад, «підставна» OpenBTS, яка використовувалася для перехоплення), телефони часто зависають.

Найбільший резонанс викликала заява, що всього за $1500 можна з USRP, OpenBTS, Asterisk та airprobe зібрати готовий комплект для прослуховування розмов. Ця інформація широко розійшлася Інтернетом, тільки автори цих новин та похідних від них статей забули згадати, що самі доповідачі деталей не надали, а демонстрація не відбулася.

У грудні 2010 року Карстен і Мунот (Sylvain Munaut) знову виступив на конференції 27С3 з доповіддю про перехоплення розмов у мережах GSM. Цього разу вони представили більш повний сценарій, але в ньому є безліч «тепличних» умов.

Для виявлення розташування вони використовують інтернет-сервіси, які дозволяють вкидати в мережу SS7 запити «send routing info». SSV - це мережа/стек протоколів, які використовуються для спілкування телефонних операторів(GSM та «наземних») один з одним і для спілкування компонентів мережі GSM один з одним.

Далі автори посилаються на реалізацію мобільного зв'язку в Німеччині. Там отримане в результаті запиту RAND добре корелює із кодом регіону (area code/zip code). Тому такі запити там дозволяють визначити з точністю до міста або навіть частини міста, де в Німеччині знаходиться цей абонент. Але робити оператор не зобов'язаний.

Наразі дослідники знають місто. Після цього вони беруть сніффер, їдуть до знайденого раніше міста та починають відвідувати всі його LAC. Приїхавши на територію, яка входить до якоїсь LAC, вони посилають жертві SMS і слухають, чи йде пейджинг телефону жертви (це відбувається незашифрованим каналом, у всіх базових відразу). Якщо виклик є, вони отримують інформацію про TMSI, який було видано абоненту. Якщо ні – їдуть перевіряти наступний LAC.

Слід зазначити, що т.к. IMSI при пейджинг не передається (і дослідники його не знають), а передається тільки TMSI (який вони і хочуть дізнатися), то проводиться «атака за часом» (timing attack). Вони надсилають кілька SMS з паузами між ними, і дивляться, для яких TMSI проводиться пейджинг, повторюючи процедуру доти, доки у списку «підозрілих» TMSI не залишиться лише один (або жодного).

Щоб жертва не помітила такого «промацування», надсилається такий SMS, який не буде показаний абоненту. Це або спеціально створений flash sms, або неправильний (битий) SMS, який телефон обробить та видаляє, при цьому користувачеві нічого не показано.

З'ясувавши LAC, вони починають відвідувати всі стільники цього LAC, надсилати SMS-ки та слухати відгуки на пейджинг. Якщо є відповідь, то жертва знаходиться в цій соті, і можна починати зламувати її сесійний ключ (K C) і слухати її розмови.

Перед цим необхідно записати ефір. Тут дослідники пропонують наступне:

1) існують вироблені на замовлення FPGA-плати, які здатні одночасно записувати всі канали або uplink (канал зв'язку від абонента (телефону або модему) до базової станції стільникового оператора) або downlink (канал зв'язку від базової станції до абонента) частот GSM (890 -915 та 935-960 МГц відповідно). Як було зазначено, коштує таке устаткування 4050 тис. доларів, тому доступність такого устаткування простого дослідника безпеки сумнівна;

2) можна брати менш потужне та дешевше обладнання та слухати частину частот на кожному з них. Такий варіант коштує приблизно 3,5 тис. євро із рішенням на базі USRP2;

3) можна спочатку зламати сесійний ключ, і потім декодувати трафік «на льоту» і слідувати за зміною частоти (frequency hopping) за допомогою чотирьох телефонів, у яких замість рідної прошивки стоїть альтернативна прошивка OsmocomBB. Ролі телефонів: 1-й телефон використовується для пейджингу та контролю відповідей, 2-й телефон виділено абоненту для розмови. При цьому кожен телефон повинен писати і прийом та передачу. Це дуже важливий пункт. До цього моменту OsmocomBB мало працював і протягом року (з 26С3 до 27С3) OsmocomBB було дороблено до придатного до використання стану, тобто. до кінця 2010 року не було практичного працюючого рішення.

Злам сесійного ключа. Перебуваючи в одній соті з жертвою, вони посилають їй SMS, записують спілкування жертви з базовою, і зламують ключ, користуючись тим, що під час встановлення сесії (session setup) відбувається обмін безліччю напівпорожніх пакетів або передбачуваним вмістом. Для прискорення злому використовуються райдужні таблиці. На момент проведення 26C3 ці таблиці були не так добре заповнені і злам робився зовсім не за хвилини і навіть не за десятки хвилин (автори згадують годину). Тобто до 27C3 навіть у Карстена (основного дослідника в цій галузі) не було рішення, яке дозволяло зламати KC за прийнятний час (протягом якого, швидше за все, не відбудеться зміна сесійного ключа (rekeying)).

Потім дослідники користуються тим, що зміна ключа рідко робиться після кожного дзвінка або SMS та сесійний ключ, який вони дізналися, не змінюватиметься протягом якогось часу. Тепер, знаючи ключ, вони можуть декодувати зашифрований трафік до жертви в режимі реального часу, і робити зміну частоти (frequency hopping) одночасно з жертвою. Для захоплення ефіру в цьому випадку реально достатньо чотирьох телефонів, що перепрошуються, так як не потрібно писати всі частоти і всі таймслоти. Дослідники продемонстрували цю технологію у роботі. Правда «жертва» сиділа на місці та обслуговувалась однією сотою.

Підводячи проміжний підсумокможна ствердно відповісти на питання про можливість перехоплення та розшифрування на льоту GSM розмов. При цьому треба пам'ятати таке:

1) Технологія, описана вище, не існує у вигляді, доступному для будь-якого бажаючого (в т.ч. script kiddies). Це навіть не конструктор, а заготівля для деталей конструктора, які треба робити до придатного до використання стану. Дослідники неодноразово зауважують, що вони не мають чітких планів щодо викладання в загальний доступ конкретики реалізації. Це означає, що на підставі цих напрацювань виробники Близького Сходу масово не виготовляють пристрої за 100 доларів, які можуть слухати всі.

2) OsmocomBB підтримує лише одне сімейство чіпів (хоч і найпоширеніше).

3) Спосіб визначення розташування за запитами до HLR і перебору LAC працює швидше теоретично, ніж практично. На практиці зловмисник або знає, де знаходиться жертва фізично, або не може потрапити в тугіше соту як і жертва. Якщо зловмисник не можете послухати ту саму стільнику, в якій знаходиться жертва, спосіб не працює.

На відміну від демонстрації, насправді в середньому за навантаженням LA присутні тисячі пейджингових повідомлень. Більше того, пейджинг працює не в момент відправки, а у певні часові вікна та пачками (за пейджинг-групами зі своїми чергами, номер якої є залишок від поділу IMSI на кількість каналів, що в кожній соті може бути своє), що знову ускладнює реалізацію .

4) Допустимо, LA знайдений. Тепер треба "намацати" відповідь абонента. Передавач телефону має потужність 1-2 Вт. Відповідно, просканувати його з відстані кількох десятків метрів теж є завданням (не простим). Виходить феномен: LA накриває, наприклад, цілу область (місто). У ній, наприклад, 50 сотень, у деяких з яких радіус дії доходить до 30 км. Ми намагаємося зловити та розшифрувати на ненаправлену антену випромінювання. Для реалізації цього завдання у такому варіанті потрібно багато обладнання. Якщо виходити із причини, коли він жертва перебувати у прямий видимості, тобто. відстані, на якій перехоплення виглядає більш реалістичним, набагато ефективнішим і простіше спрямованим мікрофоном. Слід зазначити, що у демонстрації дослідники перехоплюють свої телефони з відривом 2-х метрів.

5) Переміщення жертви між стільниками викликає проблеми, т.к. вам також треба переміщатися разом із нею.

6) Телефони, що використовуються в демонстрації, вимагають апаратної модифікації, в них потрібно прибрати фільтр з антени, інакше телефони "чужий" uplink не "побачать". Фільтр у телефоні потрібен для того, щоб «слухати» не всі частоти, а тільки «свою».

7) Якщо в мережі регулярно відбувається зміна ключа (rekeying) або змінюються TMSI (жоден з дослідників не враховував це), це спосіб не працює взагалі або працює дуже погано (час розшифровки може виявитися більше ніж час розмови).

8) Прослуховувати всю мережу не вдасться, треба знати номер телефону.

Захист від перехоплення трафіку

1) Замість константного байта використовувати для пейджингу порожніх GSM-повідомлень випадкові значення.

2) Змінювати K C після кожного дзвінка.

3) Міняти TMSI якнайчастіше.

Пункти 2 і 3 можна вирішити простою конфігурацією елементів мережі провайдера і не вимагають оновлення прошивок або обладнання.

Крім цього, на ринку представлені різні модифіковані телефони, наприклад, крипто смарт телефон Cancort, який забезпечує роботу на лініях зв'язку стандарту GSM 900/1800 у двох режимах:

відкритий режим (звичайний режим GSM);

Режим шифрування із гарантованим від злому шифруванням інформації.

Cancort виконує такі функції:

Шифрування/розшифрування коротких повідомлень(послуга SMS)

Шифрування/розшифрування даних (послуга BS26 та GPRS).

Шифрування/розшифрування електронної пошти.

Шифрування/розшифрування інформації всіх телефонних директорій (SIM PB).

Шифрування/розшифрування інформації MMS.

Також для захисту можна використовувати скремблер, які добре зарекомендували себе при захисті звичайних телефонних мереж. Як приклад можна навести GUARD GSM. Цей пристрій(як і аналоги) з'єднується зі стільниковим телефоном по дротовій гарнітурі та має невеликі розміри. Скремблер GUARD GSM має тридцять два режими скремб-лювання.

Принцип роботи даного скремблера заснований на початковому руйнуванні і тимчасової перестановки звуку на стороні, що передає, з його подальшим відновленням на приймаючій стороні. Цей процес двосторонній. Тимчасова перестановка відрізків мовного сигналу та відновлення їхньої послідовності на прийомі займають деякий інтервал часу. Тому обов'язковою властивістю такої апаратури є невелика затримка сигналу на приймальній стороні. Початок розмови, як правило, починається у відкритому режимі і далі по команді пристрою перемикаються в режим скремблирования. При веденні переговорів прилад виконує одночасно дві функції скремблювання та дескремблювання. Тобто сказана одним з абонентів мова шифрується з його боку, а другий скремблер, що знаходиться у другого абонента, розшифровує дану промову. І те саме відбувається у зворотному напрямку, коли починає говорити другий абонент.

Технічні характеристики:

1. Розбірливість мови не менше 95%.

2. Тип з'єднання повний дуплекс.

3. Затримка сигналу лінії не більше 100 мс.

4. Рівень захищеності лінійного сигналу тимчасовий.

5. Використання мереж стандарту GSM 900/1800.

6. Тип підключення до мобільному телефону дротова гарнітура 7. Габаритні розміри 80х45х16 мм

Атака “людина-посередині” у GSM

Розглянута раніше атака активно використовувала пристрій IMSI-catcher. У цьому розділі розглядається принцип роботи подібного пристроюта його обмеження.

В Інтернеті можна зустріти безліч пропозицій з продажу спеціальних пристроїв, які можуть емулювати базові станції. У подібних оголошеннях декларується, що такі емулятори дозволяють потай прослуховувати будь-які розмови, не повідомляючи оператора і навіть не знаючи номери телефону прослуховуваної людини.

Пристрої з подібним функціоналом дійсно існують (наприклад, що виробляється компанією Rohde & Schwarz комплекс RA 900), але вони мають далеко не такі вражаючі можливості:

1) потай можна тільки встановити, чи знаходиться в зоні покриття телефон, в який вставлена ​​SIM-карта із зазначеним IMSI, або отримати список IMSI/IMEI але не номерів телефонів у зоні покриття «псевдоба-зовий». Це має на увазі, що зловмиснику відомий IMSI.

2) Можна прослуховувати вихідні розмови з конкретного телефону, але абоненту при цьому буде відключено шифрування сигналу. Крім того, номер абонента буде змінено або приховано. При цьому сам абонент може це виявити та встановити факт прослуховування (або запідозрити).

3) При безпосередньому прослуховуванні вхідні дзвінки не можуть бути доставлені до абонента і, відповідно, не можуть бути прослухані. Для інших абонентів мережі абонент, що прослуховується, знаходиться «поза зоною покриття».

Як видно, функціонал передбачає наявність певних відомостей про жертву.

Принципи роботи IMSI-catcher

IMSI-catcher є пристроєм, який, з одного боку, веде себе як базова станція мережі GSM, а з іншого боку містить у собі SIM-карту або якісь інші технічні коштидля з'єднання із комунікаційними мережами. Використовується воно так:

1. Пристрій розміщується поблизу мобільного телефону жертви. Дальність визначається з рівня потужності реальної базової станції.

2. При роботі пристрій є звичайною станцією. Звісно, ​​що вона повинна видавати себе за станцію того оператора, до якого належить жертва. У стандарті GSM не потрібно, щоб базова станція підтверджувала свою автентичність телефону (на відміну від мереж UMTS, наприклад), тому зробити це досить легко. Частота та потужність сигналу підробленої бази підбираються так, щоб реальні базові станції всіх сусідніх мереж не створювали їй перешкод у роботі.

3. Телефон жертви змушують вибрати підроблену базу як найкращу доступну базову станцію через її хороший і потужний сигнал. Принцип вибору було описано раніше. В результаті зловмисник може визначити IMEI жертви.

4. Для прослуховування розмов під час реєстрації підроблена база повідомляє телефону про необхідність переходу в режим шифрування A5/0, тобто без шифрування взагалі. Телефон за стандартом GSM не може відмовитись.

5. Після цього всі вихідні дзвінки жертви проходять через підроблену станцію у відкритому вигляді та можуть бути там записані/прослухані. Пристрій виступає в ролі проксі, самостійно з'єднуючись із набраним номером і прозоро транслюючи крізь себе голос в обидві сторони.

Обмеження IMSI-catcher

1. При підключенні до підробленої станції жертва стає недоступною для вхідних дзвінків. Для забезпечення підтримки вхідних дзвінків пристрій повинен обслуговуватись мережею оператора так само, як і інші базові станції. Для цього треба підключитися до якогось контролера базових станцій (BSC) та прописатись у його таблицях маршрутизації. Але якщо зловмисник має доступ до мережі оператора на рівні, що дозволяє підключати і конфігурувати нові базові станції, то в цьому випадку ефективніше використовувати СОРМ. Якщо крім жертви до зони покриття пристрою потраплять інші мобільні телефони, розташовані поруч із жертвою, вони показуватимуть наявність покриття, але ні вхідні, ні вихідні дзвінки обслуговуватися нічого очікувати. Це може спричинити підозри.

2. Більшість сучасних телефонівмають індикацію шифрування (як замочка) і жертва може насторожитися, якщо побачить, що з'єднання не шифрується.

3. Для трансляції вихідних дзвінків, пристрою потрібен вихід телефонну мережу. Якщо для цього використовується власний GSM-модуль із SIM-карткою, вихідні дзвінки від підробленої станції будуть здійснюватися з номером, відмінним від номера жертви. Для приховування цього можна використовувати послугу «приховування номера телефону» (CLIR), що також може насторожити одержувачів дзвінка і вони можуть повідомити про це жертві. Як варіант, під час використання WiFi+VoIP можна підмінити номер підробної станції на правильний, але це ускладнює конструкцію.

Для більш точної заміни необхідно, щоб пристрій використовував SIM-карту того ж оператора, яким користується жертва, у цьому випадку у зловмисника буде можливість транслювати дзвінки жертви на службові та короткі номери.

4. Якщо жертва рухається, може легко вийти із зони покриття пристрою, це призведе до того, що процес треба буде починати спочатку.

Перелічені недоліки показують, що застосування такого пристрою обмежується короткостроковим перехопленням розмов і практично не підходить для тривалого прослуховування.

Таким чином, основна користь від такого пристрою може бути в тому, щоб ідентифікувати ШЗШМШ жертви, про яку достеменно відомо тільки її місцезнаходження, а потім уже використовувати відомості про Ш5І для проведення звичайного прослуховування засобами СОРМ.

Висновок

Перехоплення повідомлень в ОБМ мережах можливе. Але з огляду на умови, необхідні для реалізації перехоплення, можна сказати, що ОБМ захищений набагато краще, ніж це показано у фільмах та Інтернеті.

© 2022 androidas.ru - Все про Android