Радиоэлектроника и телекоммуникации
Сотовый телефон или «мобильный терминал» подключается к сети оператора через базовые станции. Одна базовая станция (специализированные приемопередатчик плюс компьютер, включенные в опорную сеть сотовой компании) обслуживает одновременно несколько аппаратов и является своеобразным «шлюзом», через который проходят голосовые разговоры, интернет данные и другая связанная с конкретным абонентом информация.
Протокол GSM использует сети 2G, поэтому данные, которыми обмениваются в открытом радиоэфире мобильный терминал и базовая станция, предусмотрительно шифруются при помощи специализированных алгоритмов семейства A5. Их несколько: A5/0 (без шифрования), А5/1 (наиболее массовый, 64-битный ключ), A5/2 (более слабое шифрование), A5/3 (наиболее устойчивый метод, ключ 128 бит). Проблема в том, что A5/1 и A5/2 были разработаны достаточно давно, в 1987 и 1989 годах, и с тех пор сильно устарели [12].
Эти схемы шифрования взломаны, а значит, злоумышленник, обладающий определенным специальным программным обеспечением и не слишком дорогой техникой, может перехватывать (слушать и записывать, а также в некоторых случаях управлять маршрутизацией) SMS пользователей прямо из радиоэфира рядом с местом своего нахождения. Более свежий алгоритм А5/3 считается надежным - подтвержденных случаев его взлома не известно.
Однако взломанный и старый А5/1 остается самым популярным вариантом в мире. Переходу на А5/3 мешает качество реализации алгоритма в ряде абонентских устройств. Многие терминалы сообщают о поддержке A5/3, но при этом работают с данной системой шифрования некорректно. А лишний поток жалоб, учитывая значительный процент «проблемного» оборудования в сети, никому не нужен. Операторы работают с уязвимым алгоритмом A5/1.
Рисунок 3 - Схема перехвата звонков и сообщений с аппарата абонента.
Фундаментальная проблема системы безопасности GSM связана с тем, что
при регистрации в сети аппарат проверяется сетью на принадлежность к ней, а вот сам телефон проверить сеть на адекватность не может, чем успешно и пользуются злоумышленники. Они ставят в непосредственной близости от абонента источник мощного сигнала, маскирующийся под стандартную базовую станцию сотовой сети. Телефон «видит» станцию и, так как сигнал у такой станции более мощный, подключается к ней, такая схема представлена на рисунке 3.
После подключения, станция «командует» телефону перейти на алгоритм А5/0, то есть отключить шифрование, при этом телефон обязан подчиниться. Теперь все разговоры и SMS с него, пока аппарат находится в зоне действия фальшивой базовой станции, в открытом виде проходят через систему злоумышленника. Там они записываются (обрабатываются, перенаправляются и т.п.) и лишь потом поступают - или не поступают, как уж решит оператор «шлюза» - в настоящую сотовую сеть. Ничего взламывать не надо: телефон слепо выполняет команды ненастоящей базовой станции и отключает шифрование, а остальное - дело техники.
При таком способе взлома злоумышленник должен быть подкован в техническом плане, также он должен всегда находится в непосредственной близости, чтобы аппарат не подключился к настоящей станции. Фальшивая базовая станция не может принимать входящие SMS и звонки, так как при перенаправлении высвечивается неправильный номер. В настоящее время большинство сотовых операторов информируют абонента в том, что шифрование отключено специальной пиктограммой или текстом.
Современные 3G-сети и LTE-сети из ближайшего будущего гораздо лучше защищены от перехвата, чем их 2G-предшественницы. Более того, в 2G-сетях проблемы защиты можно решить за счет внедрения новых технологий (алгоритм шифрования A5/3, более защищенные алгоритмы аутентификации, усиление протокола А5/1).
Другие стьтьи в тему
Разработка радиовещательного приемника ЧМ-сигналов
Назначение радиоприёмного устройства (РПУ) - обеспечить
воспроизведение передаваемого сообщения при воздействии на него радиоволн,
поступающих от радиопередающего устройства. Сообщение пропорционально закону
изменения (модуляции) одного из параметров. Для этого принятый сигнал высокой ...
Расчет функций преобразования, чувствительности к измеряемым физическим величинам и схем включения в измерительную цепь различных типов первичных преобразователей
измерительный преобразователь числовой сигнал
Датчик - это часть измерительной системы имеющий самостоятельное
конструктивное оформление, но вместе с тем обеспечивающий достижение полезного
эффекта только при наличии всех других средств, входящих в систему Он
осуществляет функцию преоб ...