Як прослуховують розмови по мобільному телефону

Що використовують зловмисники для реалізації атаки

Стільниковий зв'язок, як і будь-яка радіозв'язок може бути перехоплена. Тому для запобігання незаконного перехоплення інформації використовується шифрування даних. У розробці безпечного протоколу передачі GSM - систем активну участь брали фахівці з Європи і США. В основі сучасної захисту каналів зв'язку GSM лежать кілька алгоритмів, деталі яких розкриваються тільки постачальникам обладнання та операторам зв'язку.

Алгоритм Л8 - але сервісний алгоритм, який генерує ключ на основі вихідних даних алгоритму АЗ.

Алгоритм А5 - але алгоритм шифрування оцифрованої мови для забезпечення конфіденційності переговорів. Найбільший інтерес для зловмисника представляє алгоритм А5, так як саме він і більшою мірою відповідає за конфіденційність переговорів.

У мережах GSM використовуються дві версії алгоритму А5: А5 / 1 і А5 / 2. Поява двох версій алгоритму пояснюється існуванням експортних обмежень на технології шифрування країнами Європи і CША. Так в ряді країн використовується алгорігм A5 / 1. У країнах, на які поширюються експортні обмеження, використовується алгоритм А5 / 2. Неважко здогадатися, що алгоритм А5 / 1 має більш високу ступінь криптостійкості.

В А5 реалізовано потокове шифрування, яке функціонує на основі трьох лінійних регістрів зсуву з нерівномірним рухом. Це досить стійкий алгоритм, який використовується у військовій зв'язку. В А5 використовують регістри розміром 19, 22 і 23 біта, в сукупності дають 64-бітний ключ.

Тобто рівень стійкості ключа такий, що розшифрувати розмова може будь-який сучасний комп'ютер з середніми обчислювальні-них потужностями. У шифрі А5 / 2 початкові заповнення використовуваних для шифрування регістрів визначаються відкритим і секретними ключами. Відкритий ключ відрізняється в кожному сеансі, але при цьому є відомим.

Найпростіший тип атаки на алгоритм А5 / 2 - це розтин секретного ключа за допомогою перебору максимум 240 варіантів. При переборі робиться припущення про вміст перших двох регістрів, а вміст останнього регістра відновлюється.

Отримати доступ до секретних ключів зловмисник може, наприклад, якщо йому вдасться отримати доступ до реєстру абонентів стільникового оператора (Home Location Register).

Для цього необхідно отримати доступ до мережі, що зробити не так складно. Справа в тому, що не всі компоненти мережі стільникового оператора з'єднані кабелем, деякі базові станції використовують для підключення до мережі супутникову або радіорелейний зв'язок. Бездротова передача даних, як відомо, досить вразлива. Більш того, зловмисник може проникнути в будівлю оператора зв'язку, де встановлена ​​апаратура, що зберігає ключі абонентів.

Не варто виключати і можливість доступу зловмисником до кабелю, що йде від базової станції. Якщо зловмисник отримує такий доступ, то він може отримати сеансовий ключ, перехоплювати дзвінки в ефірі і прослуховувати канал, розшифровуючи його в реальному часі.

Описувати конкретні методи отримання доступу ми не будемо, так як наша задача навчити користувачів мобільного зв'язку захищатися від зловмисників.

Фізичний доступ до SIM-картки здійснюється із застосуванням спеціального пристрою - рідера, який підключається до персонального комп'ютера. Спеціальне програмне забезпечення для роботи з рідером виконує близько 140 ТОВ викликів до SIM-картки. Секретний ключ зловмисник визначає методом диференціального криптоаналізу отриманих даних. Зрозуміло, для цього потрібна серйозна спеціальна математична підготовка.

З огляду на необхідну тривалість інтервалу часу і ослаблену потужність сигналу стільникового оператора в метро, ​​зловмисник цілком здатний організувати умови для здійснення атаки.

Захист від атаки

Схожі статті