Авторские статьи Прослушка мобильного. Рельность или миф?

Discussion in 'Статьи' started by rijy, 11 Apr 2007.

  1. rijy

    rijy Banned

    Joined:
    25 Sep 2006
    Messages:
    394
    Likes Received:
    386
    Reputations:
    175
    В последнее время часто слышу вопросы "Можно ли прослушать мобилу?", "Что для этого надо?", "Слушает ли нас ФСБ?".. Попробую прояснить ситуацию на этом фронте..

    Основные положения
    Для начала давайте разберемся, кто принимает участие в организации работы GSM-сети. Сеть в обязательном порядке включает в себя:
    - мобильные телефоны пользователей
    - базовые станции (соты)
    - цифровые коммутаторы
    - центр управления и обслуживания
    - дополнительное оборудование и программное обеспечение.

    Передача сигнала в сотовой связи ведется, как известно, по радиоканалу. Поэтому эти данные могут быть перехвачены кем угодно и единственная защита от прослушки - это серьезное шифрование передаваемого сигнала!

    Алгоритмы шифрования
    Когда стандарт цифровой мобильной связи GSM только разрабатывался, его создатели предусмотрели защиту от прослушивания телефонных переговоров и от неавторизованного подключения. Эта защита основывалась на трех алгоритмах шифрования. Каждый алгоритм отвечает за свой кусок работы и активируется на разных этапах разговора.. Вот эти алгоритмы:
    A3 — авторизация телефона базовой станцией (аутентификация абонента);
    A5 — шифрование передаваемых голосовых данных;
    A8 — генерация совместного сеансового ключа без его передачи по радиоканалу (генерация криптоключа происходит на основе выходных данных А3)
    Алгоритм шифрования А5 имеет несколько вариантов: А5/0, А5/1, А5/2 и А5/3. A5/0 - передача данных без шифрования (при некоторых обстоятельствах операторы полностью отключают шифрование.. по неподтвржденным данным - при серьезных террористических актах, при ЧП и прочих подобных случаях, т.е. по указанию спецслужб). A5/1 — более надежный, но с экспортными ограничениями. Изначально он использовался только в странах Западной Европы и в некоторых других странах (Россия туда не входила..). В остальных странах использовался "слабый" вариант алгоритма - А5/2. Сейчас это не актуально, т.к. все ограничения на использование А5 сняты, и общепринятой версией является A5/1. A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма Касуми).

    Процесс криптования
    Давайте примерно рассмотрим процесс обмена информации в GSM-сетях. Для исключения несанкционированной аутентификации абонента в сети используются средства, содержащиеся в SIM-карте: IMSI (международный идентификационный номер подвижного абонента), Ki - индивидуальный ключ аутентификации и алгоритм А3, также содержащийся на симке. Итак, сначала телефон должен пройти аутентификацию в сети. Он отсылает базовой станции запрос на регистрацию и получает в ответ случайное число RAND. После этого с помощью алгоритма А3, по значениям полученного RAND и Ki (ключ, который содержиться в симке) вычисляется так называемый SRES - Signed RESult (подписанный результат). В это время базовая станция занята тем же - она вычисляет SRES для данного абонента. Вы спросите, откуда же базовая станция берет значение Ki, ведь эта информация не передается по радиоканалу? Все намного проще) Ki берется из базы данных сотового оператора (у каждого оператора своя база Ki, т.е. свой диапазон номеров, да и алгоритмы А3 могут немного отличаться). Итак, сота вычисляет SRES и сравнивает его с результатом полученным от абонента.. Если они совпали - аутентификация произошла, и можно производить обмен информацией. На этом этапе в действие вступает алгоритм А8. Он формирует на основе части расчитанного SRES сеансовый ключ Kc, который в свою очередь будет использоваться для шифрования речи). Алгоритм формирования ключей шифрования А8 также хранится на SIM-карте абонента. Поток передаваемых и получаемых данных (разговор в нашем случае) шифруют бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа Кс. Т.е., двух словах представить весь процесс шифрования можно следующим образом:

    [​IMG]

    Теория прослушки мобильного
    Так.. Упрощенную версию шифрования в GSM-сетях мы рассмотрели. Теперь давайте посмотрим какие варианты есть для обхода этого шифрования)) В сетях GSM алгоритм A5 используется для шифрования связи между абонентом и базовой станцией, так что фактически при связи двух абонентов шифрование происходит дважды. 64-битный секретный сеансовый ключ генерируется с помощью другого алгоритма, исходя из "основного" (master) ключа, специфического для каждого пользователя (Ki, содержащийся в симке), и открытого случайного 128-битового ключа, передаваемого в незащищенной форме с базовой станции на аппарат абонента. Таким образом, успешное вскрытие одного или нескольких сеансовых ключей открывает дверь для криптоаналитических атак на основной ключ пользователя. А если еще учесть, что для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями, а также из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд - то взлом зашифрованного пакета данных оказывается не такой уж непосильной задачей, как кажется. Рассмотрим теоретические подходы к прослушке сотового..

    Брут ключей.
    Достаточно короткие длины регистров позволяют организовать разновидность лобового вскрытия ключа на основе тотального перебора около 240 возможных вариантов: делается предположение о содержимом первых двух регистров криптосхемы, а затем содержимое третьего регистра восстанавливается по шифрующей гамме.(R. Anderson, post to Newsgroup sci.crypt, 17 Jun 1994, Subject: A5). Теоретически реальный метод, однако необходимо учитывать, что кроме криптования речи, абонент может менять тайм-слоты (в зависимости от нагрузки сети), а кроме этого, ГЛАВНОЙ проблемой в данном случае является то, что для брута необходимо время, а разговор может длиться 10 секунд))

    Корреляционный анализ.
    В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено Штаб-квартирой правительственной связи Великобритании. О корреляционном методе Шеферда известно следующее: для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании "Mobile Europe").
    В 1997 году опубликованы результаты корреляционного анализа A5, проведенного Йованом Голичем. Поставленная им цель - определить начальные заполнения РСЛОС (регистра сдвига с линейной обратной связью - используется в алгоритме А5) по известному отрезку гаммы, соответствующему одной паре "открытый текст - шифртекст". Установлено, что на самом деле для решения этой задачи требуется всего 64 последовательных бита гаммы. Построен метод, реализующий классическую стратегию "разделяй и вскрывай" и эксплуатирующий специфический для данной схемы закон движения. Средняя вычислительная сложность вскрытия оценивается величиной, примерно равной 2^40. Уже более реальный метод вскрытия критования.. Используются методы анализа, т.е. отпадает нужда полного перебора - экономится время.

    Балансировка "время-память".
    Метод позволяет вскрывать неизвестное начальное заполнение за известное время для известного отрезка гаммы. Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия. Подробнее про этот метод можно прочитать тут

    Цикловая структура A5.
    В работе У.Дж. Чамберса приводится любопытный результат относительно цикловой структуры последовательностей, порождаемых всеми возможными начальными состояниями регистров криптосхемы. Оказывается, что свыше 40 процентов ключей алгоритма A5 приводят к циклу, длина которого наименьшая из всех возможных, а именно (2^23 - 1)4/3 бит.

    Практические методы прослушки
    Я перечислил основные теоретические выкладки возможных уязвимостей алгоритма шифрования А5, однако на практике их необходимо реализовать в железе. И вот тут возникают определенные сложности.. Операторы учитывают уязвимости и могут менять методы аутентификации, кроме этого сам алгоритм не стоит на месте и постоянно совершенствуется.. на данный момент официально принята модифицированная версия - А5/3. Поэтому большее распространение получили другие методы прослушки)) Среди них хочу выделить два:
    1. Создание транзитной базовой станции
    2. Перехват данных в наземном канале передачи.

    Второй способ самый простой для практической реализации) Дело в том, что в сотовой связи данные шифруются только в радиочастотном тракте передачи (т.е. от телефона до базовой станции), далее они передаются по проводам в незашифрованном виде.. Поэтому все что нам нужно для реализации этого способа - это доступ к оператору (друг, знакомый, человек которого можно подкупить - работающие в компании опсоса). Кстати, именно этот способ применяется для прослушки нашими доблестными блюстителями порядка.. Им то уж везде двери открыты)
    А вот первый способ как раз для нас с вами, т.е. для тех, у кого нет друзей в опсосах и кто не служит в спецслужбах.. На этом принципе строится большая часть реально работающей аппаратуры для прослушки сотового.. Прикол в том, что телефон при разговоре ищет базовую станцию с наибольшим уровнем сигнала и с наибольшим количеством свободных мест (тайм-слотов). Если обеспечить такую базовую станцию для подслушиваемого абонента - его телефон автоматически перейдет на нее. После этого у нас будет возможность самим задавать ключи криптования. Т.е. наша транзитная базовая станция будет работать в виде своеобразного снифера в сети GSM, что позволит нам криптовать/декриптовать проходящие данные практически на лету. Однако в бочке меда есть небольшая кучка какашек.. Ясное дело, что находясь за километр от подслушиваемого абонента, мы ничего не добъемся.. Расстояние до него должно быть как можно меньше! Кроме этого, такую транзитную БС довольно легко запеленговать, т.к. уровень сигнала, генерируемый ею - довольно высок. Ну и главная какашка - это цена! Собрать такой приборчик дома на коленке практически нереально! Это работа как минимум для серьезной лаборатории с надлежащим оборудованием.. Ну конечно же, если у вас дохрена денег - такой аппарат можно просто купить. Самый распространенный девайс такого типа - это Interceptor. Цену, внешний вид и технические хар-ки можно узнать тут. Цена вас приятно удивила? А никто и не говорил, что прослушка мобильного - это легко) Для тех кто не рубит в буржуйском, переведу на русский основные возможности:
    Эта продвинутая система отслеживания, прослушивания и записи разработана для перехвата сигналов сотовой сети GSM. Данное устройство является самым сложным и продвинутым среди подобных. Это устройство изготавливается на заказ и адаптируется, в зависимости от сотовой системы страны, где предполагается использовать.
    Возможности:
    -8 каналов 900/1800 MHz (Также доступны системы с поддержкой 1900 MHz).
    - Система автоматически обнаруживает заданные номера или случайным образом сканирует мобильные сигналы GSM.
    - В ходе отслеживания разговоров голос и информация одновременно записываются на носитель в соответствующих форматах для сохранения и возможность дальнейшего изучения.
    - Располагается в корпусе стандартного переносного 19 дюймового ПК к которому присоединяются клавиатура и ЖК монитор. Вес:12 Кг.
    - Расшифровывает голосовые коды LPT, RPE и EFR.
    - Работает со следующими идентификаторами IMSI, TMSI, IMEI и MSISDN.
    - Может принимать BCCH, CCCH, SACCH, SDCCH, FACCH и TCH.
    - Определяет входящий номер если сеть позволяет определение номера. Find
    - Прослушивает 1 дуплексный голосовой канал.
    - Также может принимать СМС сообщения.
    - Рабочий диапазон: Передний канал 25 Kм, задний канал в зависимости от условий варьируется от 300 до 800 метров.
    - При использовании однонаправленных антенн диапазон может быть увеличен.
    Да, кстати, за отдельную доплату (20к евро если я не ошибаюсь) они готовы прислать своих специалистов в любую страну мира для обучения и настройки комплекса..

    Выводы:
    1. Прослушка мобильного телефона - это реально.
    2. Спецслужбы могут организовать как прослушку отдельно взятого абонента в реальном времени, так и массовою прослушку/сканирование сети..
    3. Прослушка хоть и реальна (вполне реальна если вы сотрудник ФСБ, если вы кум/сват/брат сотрудника компании мобильного оператора, или если у вас дохрена денег, или если вы непризнаный гений), для массовой аудитории - не доступна!

    з.ы. хочу всетаки обнадежить простых смертных) есть еще вариант аппаратной прослушки путем введения подслушивающего устройства непосредственно в телефон жертвы, однако это требует прямого доступа к телефону.. это наиболее простой способ, но это уже другая история)

    з.з.ы. если вы знаете какие либо еще способы прослушки - я с радостью вас выслушаю)

    (с)rijy
    11.04.07
     
    15 people like this.
  2. Nosorog

    Nosorog New Member

    Joined:
    4 Mar 2007
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Хотелось бы продолжения - особенно огорчила нераскрытая тема "жучка" в телефоне - как сделать/где купить и т.п. Жду
     
  3. rijy

    rijy Banned

    Joined:
    25 Sep 2006
    Messages:
    394
    Likes Received:
    386
    Reputations:
    175
    выложу чтонить по этому делу в ближайшее время.. жучок в телефоне - впринципе ничего особенно нового.. единственный нюанс - миниатюризаця.
    в эту статью не вошло, т.к. тут рассмотрены в первую очередь методы удаленной прослушки, а для жучка нужен прямой доступ к телефону жертвы.
     
  4. Talisman

    Talisman Elder - Старейшина

    Joined:
    22 Apr 2006
    Messages:
    400
    Likes Received:
    151
    Reputations:
    80
    а че про сканеры ни слова? хоть и немного определяет, но друзей и знакомых, кто рядом с легкостью)))
     
  5. rijy

    rijy Banned

    Joined:
    25 Sep 2006
    Messages:
    394
    Likes Received:
    386
    Reputations:
    175
    сканер чего? о_О..
    если честно, не сильно понял о чем ты.. я друзей местонахождение и так определю)
     
  6. Talisman

    Talisman Elder - Старейшина

    Joined:
    22 Apr 2006
    Messages:
    400
    Likes Received:
    151
    Reputations:
    80
    "обычный" тел со спец софтом, определяет айдишки ближайших телов. ниразу не слышал???
     
  7. rijy

    rijy Banned

    Joined:
    25 Sep 2006
    Messages:
    394
    Likes Received:
    386
    Reputations:
    175
    как же не слышать)) слышал.. тут я хотел осветить вопросы связанные именно с прослушкой.. определение местоположения абонентов основывается немного на другом принципе..
     
  8. Talisman

    Talisman Elder - Старейшина

    Joined:
    22 Apr 2006
    Messages:
    400
    Likes Received:
    151
    Reputations:
    80
    вообщемто не проблема - 3 сканера с захватом уровня сигнала и не трабла тебя найти :) (на открытой местности)
     
  9. rijy

    rijy Banned

    Joined:
    25 Sep 2006
    Messages:
    394
    Likes Received:
    386
    Reputations:
    175
    это называется триангуляция, и там не все так просто, как кажеться.. необходимо учитывать, что телефон, находясь в зоне устойчивого приема может перепрыгивать с одной соты на другую, кроме-того меняется тайм-слот.. т.е. обычным сканером это не осуществить.. необходимо анализировать уровень сигнала не только от телефона, но и от ближайших сот.
    и все-таки это тема совсем другой статьи))
     
  10. Talisman

    Talisman Elder - Старейшина

    Joined:
    22 Apr 2006
    Messages:
    400
    Likes Received:
    151
    Reputations:
    80
    да, это теоретическая выкладка. в лабе приемником проверяли уровень сигнала - зависит от положения антены, а человек не труп, идет, двигается и антена...(
     
  11. mari00

    mari00 Elder - Старейшина

    Joined:
    27 Oct 2006
    Messages:
    93
    Likes Received:
    40
    Reputations:
    16
    Приведу пример:
    Когда я выезжал в Швецию с сим картой Билайна у меня сменилось имя ОПСОСА с Beeline на что-то местное, не значит ли это что стал использоваться канал A5/0,
    ведь у данного оператора не может быть база Ki Beeline или в данном случае обмен информации шел по спутниковому каналу между этими операторами?