Категории
Мы рады Вас приветствовать на Форуме друзей

Сейчас: 09:34 29/03/2024
.
Меню пользователя
Привет,Гость!

Войти и проверить ЛC

Логин:

Пароль:

Запомнить

Вход 

Регистрация

Меню сайта
Главная Главная
Обменник Обменник
Статьи Статьи
Форум Форум
онлайн игры Онлайн игры
Обсуждение программ Галерея
Обсуждение программ Видео
Правила сайта Правила сайта
Новости RU-нета Новости рунета
Команда сайта Команда сайта
Пользователи Пользователи
Репутации Репутация
Поиск Поиск
Наши друзья Друзья сайта
Наши друзья смарт-версия

Сегодня

на правах рекламы


Прослушка мобильного. Все-таки рельность или миф?
На страницу 1, 2  След.
стр.

 
Новая тема   Ответить    Категории -> Статьи
Автор Сообщение
Ad Noctum [ЛС] [>>]
Старожил Земли


статус:
Репутация:
Сообщения: 2459

СообщениеДобавлено: Пн Фев 02, 2009 16:37   Цитата

В последнее время часто слышу вопросы "Можно ли прослушать мобилу?", "Что для этого надо?", "Слушает ли нас ФСБ?".. Попробую прояснить ситуацию на этом фронте..

Основные положения
Для начала давайте разберемся, кто принимает участие в организации работы GSM-сети. Сеть в обязательном порядке включает в себя:
- мобильные телефоны пользователей
- базовые станции (соты)
- цифровые коммутаторы
- центр управления и обслуживания
- дополнительное оборудование и программное обеспечение.

Передача сигнала в сотовой связи ведется, как известно, по радиоканалу. Поэтому эти данные могут быть перехвачены кем угодно и единственная защита от прослушки - это серьезное шифрование передаваемого сигнала!

Алгоритмы шифрования
Когда стандарт цифровой мобильной связи GSM только разрабатывался, его создатели предусмотрели защиту от прослушивания телефонных переговоров и от неавторизованного подключения. Эта защита основывалась на трех алгоритмах шифрования. Каждый алгоритм отвечает за свой кусок работы и активируется на разных этапах разговора.. Вот эти алгоритмы:
A3 — авторизация телефона базовой станцией (аутентификация абонента);
A5 — шифрование передаваемых голосовых данных;
A8 — генерация совместного сеансового ключа без его передачи по радиоканалу (генерация криптоключа происходит на основе выходных данных А3)
Алгоритм шифрования А5 имеет несколько вариантов: А5/0, А5/1, А5/2 и А5/3. A5/0 - передача данных без шифрования (при некоторых обстоятельствах операторы полностью отключают шифрование.. по неподтвржденным данным - при серьезных террористических актах, при ЧП и прочих подобных случаях, т.е. по указанию спецслужб). A5/1 — более надежный, но с экспортными ограничениями. Изначально он использовался только в странах Западной Европы и в некоторых других странах (Россия туда не входила..). В остальных странах использовался "слабый" вариант алгоритма - А5/2. Сейчас это не актуально, т.к. все ограничения на использование А5 сняты, и общепринятой версией является A5/1. A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма Касуми).

Процесс криптования
Давайте примерно рассмотрим процесс обмена информации в GSM-сетях. Для исключения несанкционированной аутентификации абонента в сети используются средства, содержащиеся в SIM-карте: IMSI (международный идентификационный номер подвижного абонента), Ki - индивидуальный ключ аутентификации и алгоритм А3, также содержащийся на симке. Итак, сначала телефон должен пройти аутентификацию в сети. Он отсылает базовой станции запрос на регистрацию и получает в ответ случайное число RAND. После этого с помощью алгоритма А3, по значениям полученного RAND и Ki (ключ, который содержиться в симке) вычисляется так называемый SRES - Signed RESult (подписанный результат). В это время базовая станция занята тем же - она вычисляет SRES для данного абонента. Вы спросите, откуда же базовая станция берет значение Ki, ведь эта информация не передается по радиоканалу? Все намного проще) Ki берется из базы данных сотового оператора (у каждого оператора своя база Ki, т.е. свой диапазон номеров, да и алгоритмы А3 могут немного отличаться). Итак, сота вычисляет SRES и сравнивает его с результатом полученным от абонента.. Если они совпали - аутентификация произошла, и можно производить обмен информацией. На этом этапе в действие вступает алгоритм А8. Он формирует на основе части расчитанного SRES сеансовый ключ Kc, который в свою очередь будет использоваться для шифрования речи). Алгоритм формирования ключей шифрования А8 также хранится на SIM-карте абонента. Поток передаваемых и получаемых данных (разговор в нашем случае) шифруют бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа Кс. Т.е., двух словах представить весь процесс шифрования можно следующим образом:



Теория прослушки мобильного
Так.. Упрощенную версию шифрования в GSM-сетях мы рассмотрели. Теперь давайте посмотрим какие варианты есть для обхода этого шифрования)) В сетях GSM алгоритм A5 используется для шифрования связи между абонентом и базовой станцией, так что фактически при связи двух абонентов шифрование происходит дважды. 64-битный секретный сеансовый ключ генерируется с помощью другого алгоритма, исходя из "основного" (master) ключа, специфического для каждого пользователя (Ki, содержащийся в симке), и открытого случайного 128-битового ключа, передаваемого в незащищенной форме с базовой станции на аппарат абонента. Таким образом, успешное вскрытие одного или нескольких сеансовых ключей открывает дверь для криптоаналитических атак на основной ключ пользователя. А если еще учесть, что для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями, а также из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд - то взлом зашифрованного пакета данных оказывается не такой уж непосильной задачей, как кажется. Рассмотрим теоретические подходы к прослушке сотового..

Брут ключей.
Достаточно короткие длины регистров позволяют организовать разновидность лобового вскрытия ключа на основе тотального перебора около 240 возможных вариантов: делается предположение о содержимом первых двух регистров криптосхемы, а затем содержимое третьего регистра восстанавливается по шифрующей гамме.(R. Anderson, post to Newsgroup sci.crypt, 17 Jun 1994, Subject: A5). Теоретически реальный метод, однако необходимо учитывать, что кроме криптования речи, абонент может менять тайм-слоты (в зависимости от нагрузки сети), а кроме этого, ГЛАВНОЙ проблемой в данном случае является то, что для брута необходимо время, а разговор может длиться 10 секунд))

Корреляционный анализ.
В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено Штаб-квартирой правительственной связи Великобритании. О корреляционном методе Шеферда известно следующее: для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании "Mobile Europe").
В 1997 году опубликованы результаты корреляционного анализа A5, проведенного Йованом Голичем. Поставленная им цель - определить начальные заполнения РСЛОС (регистра сдвига с линейной обратной связью - используется в алгоритме А5) по известному отрезку гаммы, соответствующему одной паре "открытый текст - шифртекст". Установлено, что на самом деле для решения этой задачи требуется всего 64 последовательных бита гаммы. Построен метод, реализующий классическую стратегию "разделяй и вскрывай" и эксплуатирующий специфический для данной схемы закон движения. Средняя вычислительная сложность вскрытия оценивается величиной, примерно равной 2^40. Уже более реальный метод вскрытия критования.. Используются методы анализа, т.е. отпадает нужда полного перебора - экономится время.

Балансировка "время-память".
Метод позволяет вскрывать неизвестное начальное заполнение за известное время для известного отрезка гаммы. Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия. Подробнее про этот метод можно прочитать тут

Цикловая структура A5.
В работе У.Дж. Чамберса приводится любопытный результат относительно цикловой структуры последовательностей, порождаемых всеми возможными начальными состояниями регистров криптосхемы. Оказывается, что свыше 40 процентов ключей алгоритма A5 приводят к циклу, длина которого наименьшая из всех возможных, а именно (2^23 - 1)4/3 бит.

Практические методы прослушки
Я перечислил основные теоретические выкладки возможных уязвимостей алгоритма шифрования А5, однако на практике их необходимо реализовать в железе. И вот тут возникают определенные сложности.. Операторы учитывают уязвимости и могут менять методы аутентификации, кроме этого сам алгоритм не стоит на месте и постоянно совершенствуется.. на данный момент официально принята модифицированная версия - А5/3. Поэтому большее распространение получили другие методы прослушки)) Среди них хочу выделить два:
1. Создание транзитной базовой станции
2. Перехват данных в наземном канале передачи.

Второй способ самый простой для практической реализации) Дело в том, что в сотовой связи данные шифруются только в радиочастотном тракте передачи (т.е. от телефона до базовой станции), далее они передаются по проводам в незашифрованном виде.. Поэтому все что нам нужно для реализации этого способа - это доступ к оператору (друг, знакомый, человек которого можно подкупить - работающие в компании опсоса). Кстати, именно этот способ применяется для прослушки нашими доблестными блюстителями порядка.. Им то уж везде двери открыты)
А вот первый способ как раз для нас с вами, т.е. для тех, у кого нет друзей в опсосах и кто не служит в спецслужбах.. На этом принципе строится большая часть реально работающей аппаратуры для прослушки сотового.. Прикол в том, что телефон при разговоре ищет базовую станцию с наибольшим уровнем сигнала и с наибольшим количеством свободных мест (тайм-слотов). Если обеспечить такую базовую станцию для подслушиваемого абонента - его телефон автоматически перейдет на нее. После этого у нас будет возможность самим задавать ключи криптования. Т.е. наша транзитная базовая станция будет работать в виде своеобразного снифера в сети GSM, что позволит нам криптовать/декриптовать проходящие данные практически на лету. Однако в бочке меда есть небольшая кучка какашек.. Ясное дело, что находясь за километр от подслушиваемого абонента, мы ничего не добъемся.. Расстояние до него должно быть как можно меньше! Кроме этого, такую транзитную БС довольно легко запеленговать, т.к. уровень сигнала, генерируемый ею - довольно высок. Ну и главная какашка - это цена! Собрать такой приборчик дома на коленке практически нереально! Это работа как минимум для серьезной лаборатории с надлежащим оборудованием.. Ну конечно же, если у вас дохрена денег - такой аппарат можно просто купить. Самый распространенный девайс такого типа - это Interceptor. Цену, внешний вид и технические хар-ки можно узнать тут. Цена вас приятно удивила? А никто и не говорил, что прослушка мобильного - это легко) Для тех кто не рубит в буржуйском, переведу на русский основные возможности:
Эта продвинутая система отслеживания, прослушивания и записи разработана для перехвата сигналов сотовой сети GSM. Данное устройство является самым сложным и продвинутым среди подобных. Это устройство изготавливается на заказ и адаптируется, в зависимости от сотовой системы страны, где предполагается использовать.
Возможности:
-8 каналов 900/1800 MHz (Также доступны системы с поддержкой 1900 MHz).
- Система автоматически обнаруживает заданные номера или случайным образом сканирует мобильные сигналы GSM.
- В ходе отслеживания разговоров голос и информация одновременно записываются на носитель в соответствующих форматах для сохранения и возможность дальнейшего изучения.
- Располагается в корпусе стандартного переносного 19 дюймового ПК к которому присоединяются клавиатура и ЖК монитор. Вес:12 Кг.
- Расшифровывает голосовые коды LPT, RPE и EFR.
- Работает со следующими идентификаторами IMSI, TMSI, IMEI и MSISDN.
- Может принимать BCCH, CCCH, SACCH, SDCCH, FACCH и TCH.
- Определяет входящий номер если сеть позволяет определение номера. Find
- Прослушивает 1 дуплексный голосовой канал.
- Также может принимать СМС сообщения.
- Рабочий диапазон: Передний канал 25 Kм, задний канал в зависимости от условий варьируется от 300 до 800 метров.
- При использовании однонаправленных антенн диапазон может быть увеличен.
Да, кстати, за отдельную доплату (20к евро если я не ошибаюсь) они готовы прислать своих специалистов в любую страну мира для обучения и настройки комплекса..

Выводы:
1. Прослушка мобильного телефона - это реально.
2. Спецслужбы могут организовать как прослушку отдельно взятого абонента в реальном времени, так и массовою прослушку/сканирование сети..
3. Прослушка хоть и реальна (вполне реальна если вы сотрудник ФСБ, если вы кум/сват/брат сотрудника компании мобильного оператора, или если у вас дохрена денег, или если вы непризнаный гений), для массовой аудитории - не доступна!

з.ы. хочу всетаки обнадежить простых смертных) есть еще вариант аппаратной прослушки путем введения подслушивающего устройства непосредственно в телефон жертвы, однако это требует прямого доступа к телефону.. это наиболее простой способ, но это уже другая история)

Автор статьи rijy, адрес - https://forum.antichat.ru/thread37645.html
tobby [ЛС] [>>]
Почетный землянин


статус:
Репутация:
Сообщения: 1431

СообщениеДобавлено: Пн Фев 02, 2009 17:02   Цитата

уважаемый это конечно все хорошо. правильно. но по поводу фсб или родственников читай те УПК РФ! или закон об ОРД хотя бы!
Quatjoy [ЛС] [>>]
Черный Дозорный


статус:
Репутация:
Сообщения: 2101

СообщениеДобавлено: Пн Фев 02, 2009 17:07   Цитата

Мы с товарищем (он радиолюбитель) спокойно на его транссивере слушали сотовые. Никаких кодировок, слышно отлично, только проблема - отдельно взятого человека не вычислить и номер не определить! Но по голосам некоторых узнавали.
Ad Noctum [ЛС] [>>]
Старожил Земли


статус:
Репутация:
Сообщения: 2459

СообщениеДобавлено: Пн Фев 02, 2009 17:18   Цитата

tobby, уважаемый.... Мы в Росии живем или хер за окном? У нас законы придумывают за тем, чтобы находить в них лазейки. Эт не Америка с ее Мирандой и 11 поправкой... Тут не пойман - не вор, даже если шапка горит, как Москва после Наполена... Согласен, не есть гуд... Но мой очень хороший знакомый - майор спецподразделения в прошлом... Его фраза - *Вы параноик с манией преследования теориями заговоров? Ха! Вы даже не представляете, насколько Вы правы...*
Quatjoy [ЛС] [>>]
Черный Дозорный


статус:
Репутация:
Сообщения: 2101

СообщениеДобавлено: Пн Фев 02, 2009 17:32   Цитата

А у нас в армии майор говорил: - Ты будешь выебан дружок и не поможет тебе шпага! Smile
tobby [ЛС] [>>]
Почетный землянин


статус:
Репутация:
Сообщения: 1431

СообщениеДобавлено: Пн Фев 02, 2009 17:42   Цитата

уважаемый ad noctum! вы когда нибудь этим занимались этим профессионально? или ваши знания с цитат инета?
Quatjoy [ЛС] [>>]
Черный Дозорный


статус:
Репутация:
Сообщения: 2101

СообщениеДобавлено: Пн Фев 02, 2009 18:09   Цитата

Ты думаешь он признается, типа, да я занимаюсь прослушкой сотовых!?Smile
tobby [ЛС] [>>]
Почетный землянин


статус:
Репутация:
Сообщения: 1431

СообщениеДобавлено: Пн Фев 02, 2009 18:11   Цитата

а он и не занимается.....
Maxim [ЛС] [>>]
претендент


статус:
Репутация:
Сообщения: 389

СообщениеДобавлено: Пн Фев 02, 2009 19:05   Цитата

Прослушивают и что?! Вы тут все шпионы и диверсанты собрались? Подслушивание если идёт то как бы то нибыло - ради безопасности, а это хорошо! Я даже могу громче и чётче говорить. Smile)
Andron [ЛС] [>>]
VIP


статус:
Репутация:
Сообщения: 1540

СообщениеДобавлено: Пн Фев 02, 2009 20:18   Цитата

Все операторы хранят все звонки,всех абонентов в течении полугода.Смс хранят 3 месяца.И правоохранительные органы имеют право прослушать звонки любого абонента.Вот.Может это хорошо,а может и нет.Smile
_________________
Каждому своё!!!
Vanga [ЛС] [>>]
Землянин


статус:
Репутация:
Сообщения: 747

СообщениеДобавлено: Пн Фев 02, 2009 20:40   Цитата

Думаю, что это хорошо..
tobby [ЛС] [>>]
Почетный землянин


статус:
Репутация:
Сообщения: 1431

СообщениеДобавлено: Пн Фев 02, 2009 21:01   Цитата

Andron писал(а):
Все операторы хранят все звонки,всех абонентов в течении полугода.Смс хранят 3 месяца.И правоохранительные органы имеют право прослушать звонки любого абонента.Вот.Может это хорошо,а может и нет.Smile

не любого. не то что захотел и послушал.1.основание 2. решение суда. без решении судьи не один комлекс оперативно-спецтехнических мероприятий не будет реализован.
Andron [ЛС] [>>]
VIP


статус:
Репутация:
Сообщения: 1540

СообщениеДобавлено: Пн Фев 02, 2009 21:02   Цитата

Я тоже так думаю,но с другой стороны......
Вобщем я ни че лишнего не говорю по телефону.И не докопаешься.Very Happy

_________________
Каждому своё!!!
tobby [ЛС] [>>]
Почетный землянин


статус:
Репутация:
Сообщения: 1431

СообщениеДобавлено: Пн Фев 02, 2009 21:05   Цитата

я не думаю об етом. я знаю
cokol [ЛС] [>>]
претендент


статус:
Репутация:
Сообщения: 389

СообщениеДобавлено: Пн Фев 02, 2009 21:18   Цитата

Andron писал(а):
Все операторы хранят все звонки,всех абонентов в течении полугода.Смс хранят 3 месяца.И правоохранительные органы имеют право прослушать звонки любого абонента.Вот.Может это хорошо,а может и нет.Smile

Андрюха ,ты представляеш каких объёмов должен достигать носитель ,что бы хранить телефонные разговоры хотябы сотни разговорчивых студентов Laughing
Не буду умничать,просто кто хочет поверьте на слово, никто вас писать не будет пока в своём разговоре вы не произнесёте некие слова,которые спецслужбами определены как "потонциально опасные"И только после этого запись вашего разговора попадёт к человеку который и будет решать шпиёны говорят или пятилетний Васька рассказывает соседу очередной блокбастер.
Как говорил Иосиф Виссарионович:"Был бы человек ,а статья найдётся" Вот чего надо опасаться,а не ерунды с прослушкой!
Andron [ЛС] [>>]
VIP


статус:
Репутация:
Сообщения: 1540

СообщениеДобавлено: Пн Фев 02, 2009 21:27   Цитата

Женя,это все хранится.Я тебя уверяю.А сколько емкость сервера ? 200 tb не хватит? В mp3 ни кто это хранить не будет.На Билайне на Ncc все хранится.Это я точно знаю.А на мегафоне возможно меньше хранят.
_________________
Каждому своё!!!
cokol [ЛС] [>>]
претендент


статус:
Репутация:
Сообщения: 389

СообщениеДобавлено: Пн Фев 02, 2009 21:36   Цитата

Андрюха,хорошо,кто бы спорил.Я всегда -за!
Maxim [ЛС] [>>]
претендент


статус:
Репутация:
Сообщения: 389

СообщениеДобавлено: Пн Фев 02, 2009 21:41   Цитата

Хорошо. Прослушивают вас и что вы сделаете?
Не прослушают ва и что вы сделаете?
Мне как то бещ разницы. Я уже сказал что могу говорить чётче и громче. Всё равно от этого ничего не изменится.
marucia [ЛС] [>>]
Старожил Земли


статус:
Репутация:
Сообщения: 3789

СообщениеДобавлено: Пн Фев 02, 2009 21:45   Цитата

Лет 5 назад у меня телефон прослушивали, и я это знала) и специально говорила всякую чушь, мы даже прикалывались нам скрывать было не чего))))
Maxim [ЛС] [>>]
претендент


статус:
Репутация:
Сообщения: 389

СообщениеДобавлено: Пн Фев 02, 2009 21:47   Цитата

Мне тоже скрывать нечего. Вопрос в другом. Могут ли негосударственные службы прослушивать. Вот это опасно.
Показать сообщения:   
Новая тема   Ответить    Категории -> Статьи  
На страницу 1, 2  След.
стр.
Страница 1 из 2

 
Перейти:  

Интересное
. .

Сейчас на сайте

Гостей :84



.
Онлайн: 0




.

наверх

Page generation time: 0.0451