категории | RSS

В последнее время часто слышу вопросы "Можно ли прослушать мобилу?", "Что для этого надо?", "Слушает ли нас ФСБ?".. Попробую прояснить ситуацию на этом фронте..
Основные положения
Для начала давайте разберемся, кто принимает участие в организации работы GSM-сети. Сеть в обязательном порядке включает в себя:
- мобильные телефоны пользователей
- базовые станции (соты)
- цифровые коммутаторы
- центр управления и обслуживания
- дополнительное оборудование и программное обеспечение.

Передача сигнала в сотовой связи ведется, как известно, по радиоканалу. Поэтому эти данные могут быть перехвачены кем угодно и единственная защита от прослушки - это серьезное шифрование передаваемого сигнала!

Алгоритмы шифрования
Когда стандарт цифровой мобильной связи GSM только разрабатывался, его создатели предусмотрели защиту от прослушивания телефонных переговоров и от неавторизованного подключения. Эта защита основывалась на трех алгоритмах шифрования. Каждый алгоритм отвечает за свой кусок работы и активируется на разных этапах разговора.. Вот эти алгоритмы:
A3 — авторизация телефона базовой станцией (аутентификация абонента);
A5 — шифрование передаваемых голосовых данных;
A8 — генерация совместного сеансового ключа без его передачи по радиоканалу (генерация криптоключа происходит на основе выходных данных А3)
Алгоритм шифрования А5 имеет несколько вариантов: А5/0, А5/1, А5/2 и А5/3. A5/0 - передача данных без шифрования (при некоторых обстоятельствах операторы полностью отключают шифрование.. по неподтвржденным данным - при серьезных террористических актах, при ЧП и прочих подобных случаях, т.е. по указанию спецслужб). A5/1 — более надежный, но с экспортными ограничениями. Изначально он использовался только в странах Западной Европы и в некоторых других странах (Россия туда не входила..). В остальных странах использовался "слабый" вариант алгоритма - А5/2. Сейчас это не актуально, т.к. все ограничения на использование А5 сняты, и общепринятой версией является A5/1. A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма Касуми).

Процесс криптования
Давайте примерно рассмотрим процесс обмена информации в GSM-сетях. Для исключения несанкционированной аутентификации абонента в сети используются средства, содержащиеся в SIM-карте: IMSI (международный идентификационный номер подвижного абонента), Ki - индивидуальный ключ аутентификации и алгоритм А3, также содержащийся на симке. Итак, сначала телефон должен пройти аутентификацию в сети. Он отсылает базовой станции запрос на регистрацию и получает в ответ случайное число RAND. После этого с помощью алгоритма А3, по значениям полученного RAND и Ki (ключ, который содержиться в симке) вычисляется так называемый SRES - Signed RESult (подписанный результат). В это время базовая станция занята тем же - она вычисляет SRES для данного абонента. Вы спросите, откуда же базовая станция берет значение Ki, ведь эта информация не передается по радиоканалу? Все намного проще) Ki берется из базы данных сотового оператора (у каждого оператора своя база Ki, т.е. свой диапазон номеров, да и алгоритмы А3 могут немного отличаться). Итак, сота вычисляет SRES и сравнивает его с результатом полученным от абонента.. Если они совпали - аутентификация произошла, и можно производить обмен информацией. На этом этапе в действие вступает алгоритм А8. Он формирует на основе части расчитанного SRES сеансовый ключ Kc, который в свою очередь будет использоваться для шифрования речи). Алгоритм формирования ключей шифрования А8 также хранится на SIM-карте абонента. Поток передаваемых и получаемых данных (разговор в нашем случае) шифруют бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа Кс. Т.е., двух словах представить весь процесс шифрования можно следующим образом:



Теория прослушки мобильного
Так.. Упрощенную версию шифрования в GSM-сетях мы рассмотрели. Теперь давайте посмотрим какие варианты есть для обхода этого шифрования)) В сетях GSM алгоритм A5 используется для шифрования связи между абонентом и базовой станцией, так что фактически при связи двух абонентов шифрование происходит дважды. 64-битный секретный сеансовый ключ генерируется с помощью другого алгоритма, исходя из "основного" (master) ключа, специфического для каждого пользователя (Ki, содержащийся в симке), и открытого случайного 128-битового ключа, передаваемого в незащищенной форме с базовой станции на аппарат абонента. Таким образом, успешное вскрытие одного или нескольких сеансовых ключей открывает дверь для криптоаналитических атак на основной ключ пользователя. А если еще учесть, что для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями, а также из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд - то взлом зашифрованного пакета данных оказывается не такой уж непосильной задачей, как кажется. Рассмотрим теоретические подходы к прослушке сотового..

Брут ключей.
Достаточно короткие длины регистров позволяют организовать разновидность лобового вскрытия ключа на основе тотального перебора около 240 возможных вариантов: делается предположение о содержимом первых двух регистров криптосхемы, а затем содержимое третьего регистра восстанавливается по шифрующей гамме.(R. Anderson, post to Newsgroup sci.crypt, 17 Jun 1994, Subject: A5). Теоретически реальный метод, однако необходимо учитывать, что кроме криптования речи, абонент может менять тайм-слоты (в зависимости от нагрузки сети), а кроме этого, ГЛАВНОЙ проблемой в данном случае является то, что для брута необходимо время, а разговор может длиться 10 секунд))

Корреляционный анализ.
В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено Штаб-квартирой правительственной связи Великобритании. О корреляционном методе Шеферда известно следующее: для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании "Mobile Europe").
В 1997 году опубликованы результаты корреляционного анализа A5, проведенного Йованом Голичем. Поставленная им цель - определить начальные заполнения РСЛОС (регистра сдвига с линейной обратной связью - используется в алгоритме А5) по известному отрезку гаммы, соответствующему одной паре "открытый текст - шифртекст". Установлено, что на самом деле для решения этой задачи требуется всего 64 последовательных бита гаммы. Построен метод, реализующий классическую стратегию "разделяй и вскрывай" и эксплуатирующий специфический для данной схемы закон движения. Средняя вычислительная сложность вскрытия оценивается величиной, примерно равной 2^40. Уже более реальный метод вскрытия критования.. Используются методы анализа, т.е. отпадает нужда полного перебора - экономится время.

Балансировка "время-память".
Метод позволяет вскрывать неизвестное начальное заполнение за известное время для известного отрезка гаммы. Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия. Подробнее про этот метод можно прочитать тут

Цикловая структура A5.
В работе У.Дж. Чамберса приводится любопытный результат относительно цикловой структуры последовательностей, порождаемых всеми возможными начальными состояниями регистров криптосхемы. Оказывается, что свыше 40 процентов ключей алгоритма A5 приводят к циклу, длина которого наименьшая из всех возможных, а именно (2^23 - 1)4/3 бит.

Практические методы прослушки

Я перечислил основные теоретические выкладки возможных уязвимостей алгоритма шифрования А5, однако на практике их необходимо реализовать в железе. И вот тут возникают определенные сложности.. Операторы учитывают уязвимости и могут менять методы аутентификации, кроме этого сам алгоритм не стоит на месте и постоянно совершенствуется.. на данный момент официально принята модифицированная версия - А5/3. Поэтому большее распространение получили другие методы прослушки)) Среди них хочу выделить два:
1. Создание транзитной базовой станции
2. Перехват данных в наземном канале передачи.

Второй способ самый простой для практической реализации) Дело в том, что в сотовой связи данные шифруются только в радиочастотном тракте передачи (т.е. от телефона до базовой станции), далее они передаются по проводам в незашифрованном виде.. Поэтому все что нам нужно для реализации этого способа - это доступ к оператору (друг, знакомый, человек которого можно подкупить - работающие в компании опсоса). Кстати, именно этот способ применяется для прослушки нашими доблестными блюстителями порядка.. Им то уж везде двери открыты)
А вот первый способ как раз для нас с вами, т.е. для тех, у кого нет друзей в опсосах и кто не служит в спецслужбах.. На этом принципе строится большая часть реально работающей аппаратуры для прослушки сотового.. Прикол в том, что телефон при разговоре ищет базовую станцию с наибольшим уровнем сигнала и с наибольшим количеством свободных мест (тайм-слотов). Если обеспечить такую базовую станцию для подслушиваемого абонента - его телефон автоматически перейдет на нее. После этого у нас будет возможность самим задавать ключи криптования. Т.е. наша транзитная базовая станция будет работать в виде своеобразного снифера в сети GSM, что позволит нам криптовать/декриптовать проходящие данные практически на лету. Однако в бочке меда есть небольшая кучка какашек.. Ясное дело, что находясь за километр от подслушиваемого абонента, мы ничего не добъемся.. Расстояние до него должно быть как можно меньше! Кроме этого, такую транзитную БС довольно легко запеленговать, т.к. уровень сигнала, генерируемый ею - довольно высок. Ну и главная какашка - это цена! Собрать такой приборчик дома на коленке практически нереально! Это работа как минимум для серьезной лаборатории с надлежащим оборудованием.. Ну конечно же, если у вас дохрена денег - такой аппарат можно просто купить. Самый распространенный девайс такого типа - это Interceptor. Цену, внешний вид и технические хар-ки можно узнать тут. Цена вас приятно удивила? А никто и не говорил, что прослушка мобильного - это легко) Для тех кто не рубит в буржуйском, переведу на русский основные возможности:
Эта продвинутая система отслеживания, прослушивания и записи разработана для перехвата сигналов сотовой сети GSM. Данное устройство является самым сложным и продвинутым среди подобных. Это устройство изготавливается на заказ и адаптируется, в зависимости от сотовой системы страны, где предполагается использовать.
Возможности:
-8 каналов 900/1800 MHz (Также доступны системы с поддержкой 1900 MHz).
- Система автоматически обнаруживает заданные номера или случайным образом сканирует мобильные сигналы GSM.
- В ходе отслеживания разговоров голос и информация одновременно записываются на носитель в соответствующих форматах для сохранения и возможность дальнейшего изучения.
- Располагается в корпусе стандартного переносного 19 дюймового ПК к которому присоединяются клавиатура и ЖК монитор. Вес:12 Кг.
- Расшифровывает голосовые коды LPT, RPE и EFR.
- Работает со следующими идентификаторами IMSI, TMSI, IMEI и MSISDN.
- Может принимать BCCH, CCCH, SACCH, SDCCH, FACCH и TCH.
- Определяет входящий номер если сеть позволяет определение номера. Find
- Прослушивает 1 дуплексный голосовой канал.
- Также может принимать СМС сообщения.
- Рабочий диапазон: Передний канал 25 Kм, задний канал в зависимости от условий варьируется от 300 до 800 метров.
- При использовании однонаправленных антенн диапазон может быть увеличен.
Да, кстати, за отдельную доплату (20к евро если я не ошибаюсь) они готовы прислать своих специалистов в любую страну мира для обучения и настройки комплекса..

Выводы:
1. Прослушка мобильного телефона - это реально.
2. Спецслужбы могут организовать как прослушку отдельно взятого абонента в реальном времени, так и массовою прослушку/сканирование сети..
3. Прослушка хоть и реальна (вполне реальна если вы сотрудник ФСБ, если вы кум/сват/брат сотрудника компании мобильного оператора, или если у вас дохрена денег, или если вы непризнаный гений), для массовой аудитории - не доступна!

з.ы. хочу всетаки обнадежить простых смертных) есть еще вариант аппаратной прослушки путем введения подслушивающего устройства непосредственно в телефон жертвы, однако это требует прямого доступа к телефону.. это наиболее простой способ, но это уже другая история)

Автор статьи rijy, адрес - ТУТ

DimonVideo
2007-11-27T11:45:34Z

Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 25

#25   Rikki75758    

Со мной случилась на работе жёсткая подстава (в подробности вдаваться не буду). И у меня был только один выбор: увольнение с позором. Помощи ждать было не откуда. Я решил не унывать, пошёл в бар с хорошим другом. Мы с ним разговорились за бутылочкой пива, я поделился своей проблемой. Казалось бы, чем мне может помочь Санёк, ведь он работает на заводе? А вот бы и не так! У его жены брат оказался хакером, он помог перехватить смс, а так же прослушать и записать телефонные звонки (там были явные доказательства моей подставы) . Теперь я пошёл вверх по карьерной лестнице, а все мои враги уволены с позором. Обращайтесь к проверенному хакеру с золотыми руками +79298345094.


0 ответить

#25   LEZGUS    

Эта паранойя насчет прослушки тела фсб-шниками есть у ребят с ваховскими убеждениями, рассказывали как то что при прослушке во время разговора вдруг бывает слышно какое то шипение и какие то другие признаки прослушки wink да кстати и среди фсб есть люди-спецы - скрытые вахабиты, и проверяющих на наличие прослушки, а простым людям думается заморачиваться на этом не стоит wink


0 ответить

#25   Ateist    

Детсад в каментах. Какой терорист в разговорах себя называет терористом, ржунимагу)))
Прослушка с режима ожидания)) бумера насмотрелись! Тел непобывавший в руках спецов неасилит такого.
До последних времен наиболее защищеным из ширпотреба был скайп, но и его уже приколпачили. Если вы нужны, прослушают бесплатно на уровне опсоса.

-------------
Добавлено в 08.59: Детсад в каментах. Какой терорист в разговорах себя называет терористом, ржунимагу)))
Прослушка с режима ожидания)) бумера насмотрелись! Тел непобывавший в руках спецов неасилит такого.
До последних времен наиболее защищеным из ширпотреба был скайп, но и его уже приколпачили. Если вы нужны, прослушают бесплатно на уровне опсоса.


0 ответить

#25   Genri.tm    

Ребята да кому мы, простые смертные нужны, что бы еще на нас такие бабки тратить.Это пусть алигархи и террористы нервничают.


0 ответить

#25   Caligo    

Ребят, по поводу прослушки, все настолько элементарно! Конечно прослушать можно запросто, конечно к данному процессу нас, простых смертных не допустят... )
Для справки: спецслужбы имеют возможность прослушки не только разговора. но и использования вашего же аппарата в качестве жучка или микрофона.
Объясню: вы чем то заинтересовали наши \органы\ (не дай бог никому) smile далее ваш сотовый телефон превращается в \жучек\. выглядит это следующим образом - все что вы говорит находясь рядом со своим аппаратом становится достоянием вашего \собеседника на другом конце проводв\, самое обидное при этом, что телефон как будто бы находится в режиме ожидания smile то есть даже заставка включена и ничего не говорит о том что Вас \слушают\. Определить это можно только внимательно контролируя расход питания - очень быстро садится батарея, т.к. аппарат находится в режиме односторонней громкой связи.
При попытки звонка с вашего телефона во время подобного \контакта\, сотовая сеть Вам скажет - \сбой сети\ либо \сеть занята\, либо что то еще подобного рода, причем после повторного набора все будет ок (разъединятся smile)
А по поводу паранои, если Вы добропорядочный гражданин и никак не насолили гос-ву, то Вас никто прослушивать не будет - слишком много чести, да и дорого это smile
Для повседневного контроля вполне хватит \фильтра\ на ключевые слова в самой сети оператора. Не секрет что они стоят у любого оператора (например фиксируются разговоры после употр(цензура).ения слов типа террорист или еще каких либо. smile
Так что не парьтесь smile


0 ответить

#25   Burm2005    

Да конечно вопросы прослушки в госструктурах обсуждались ещё на заре появления интернета, мобил и т.д. И 100% были решены, по другому просто быть не может. Да и люди там работают очень даже не глупые, сбежавших все знают, один вон президент, второй вирусолов наверно всё таки лучший(хоть и не пользую его продукты, надо смотреть реально на вещи, это правда).


0 ответить

#25   LeFom    

Статья мне понравилась.Все понятно и доходчево.Треп прекращаю)))))))А система контроля электронной почты в Фсб существует(хотябы в теории)


0 ответить

#25   LeFom    

Статья мне понравилась.Все понятно и доходчево.Треп прекращаю)))))))А система контроля электронной почты в Фсб существует(хотябы в теории)


0 ответить

#25   ArchiN70    

КСТАТИ, аську тоже могут просматривать.Но думаю по аське народ только развилкается, представляю если кто то это все читает, там поди угорают по полнойwinked


0 ответить

#25   semmm    

как это через анонимный прокси .?


0 ответить

Яндекс.Метрика