Прослушивание телефонов в сетях Gsm/tele2 и т.д.

Discussion in 'Электроника и Фрикинг' started by Велемир, 18 Sep 2008.

  1. AHTOLLlKA

    AHTOLLlKA Member

    Joined:
    1 Feb 2005
    Messages:
    225
    Likes Received:
    35
    Reputations:
    22
    а как объяснить тогда такое явление.... звонит телефон у тебя..
    берешь.. а там помимо тебя и звонящего еще чейто или чьито голоса..
    как будто вклинились в разговор их..
    если все шифруеться разными там ключами и тд.. то как тогда разговор чейто у нас типо дешифровывался и все дела..
    стало быть или шифрование у нас в перми у u-tel отрублено или не та фаза луны была....
     
  2. schalke

    schalke New Member

    Joined:
    30 May 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    при звонке мобила-мобила такого никогда не встречал,при звонке стационар-мобила(или наоборот) возможны помехи с линии стационара.Ключ создается для каждого звонка свой,так что навряд ли при звонке вы расшифровали чей-то ключ.
    насчет шифрования,проще всего определить есть оно или нет(то есть разговор можно слушать любым цифровым приемником правильно настроенным) старым телефоном вроде siemens m55 и подобными-при выключенном шифровании у значка оператора возникает восклицательный знак.
    Также возможно вы попали под прослушку,которая ведется с помощью комплекса аналогичного интерцептору(что то вроде атаки evil twin).
    примечание:у милиции и других силовых структур нет надобности прибегать к этим комплексам
     
  3. AHTOLLlKA

    AHTOLLlKA Member

    Joined:
    1 Feb 2005
    Messages:
    225
    Likes Received:
    35
    Reputations:
    22
    именно мобила-мобила было.......
    и не раз...
    проверить шифрование есть или нету...хз как... ибо телефонов аля siemens m55
    тупо нету у меня под рукой )))))
    так что вооот
     
  4. Snaker666

    Snaker666 New Member

    Joined:
    29 Nov 2008
    Messages:
    5
    Likes Received:
    3
    Reputations:
    0
    У сотовой связи (как и у любой радиосвязи) есть один огромный минус: передача данных идет «по воздуху», поэтому она может быть перехвачена. Единственный способ предотвратить доступ к информации (в нашем случае прослушивание) – система безопасности на основе серьезного шифрования данных. Известно, что в создании системы безопасности протокола активное участие принимали спецслужбы стран НАТО. Основа системы безопасности GSM – три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. A3 – алгоритм авторизации, защищающий телефон от клонирования, A8 – «сервисный» алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, A5 – алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Больше всего нас интересует последний.
    Опять A5

    В сетях GSM используется две версии алгоритма A5: A5/1 и A5/2. Такое разделение произошло «благодаря» экспортным ограничениям на технологии шифрования. В итоге страны Западной Европы и несколько других наиболее цивилизованных мест получили право использовать алгоритм A5/1, а остальным странам (в том числе России) разрешили использовать «слабый» A5/2. Алгоритмы семейства A5 были засекречены, однако их основные детали стали известны уже к 1994 году. Сейчас об алгоритмах защиты GSM общественность знает практически все.

    В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как довольно стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 бита, в совокупности дающие 64-битный ключ. При том, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, то есть при должной реализации GSM-протокол может иметь неплохую практическую защиту. Но кое-кто имеет свое мнение начет того, какая защита должна быть у сотовой связи. Например, свое мнение есть у спецслужб, которым фрикеры должны сказать «спасибо».

    Вот выдержка из приказа Минсвязи «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» (полный текст http://www.aboutphone.info/lib/sorm.html ):

    В состав оборудования сетей электросвязи должны быть включены аппаратные и программные средства, позволяющие проводить оперативно-розыскные мероприятия из удаленного пункта управления путем взаимодействия этого пункта и оборудования электросвязи.
    Должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных служб безопасности каналов и линии к любым абонентским линиям (каналам), в том числе находящимся в состоянии установленного соединения.
    [Должен осуществляться]... контроль исходящих и входящих вызовов (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции, а также контроль вызовов и заранее заданных номеров телефонной сети при исходящей связи абонентов этой станции.

    Смысл документа таков: обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной связи). Видимо, поэтому в 64-битном ключе 10 битов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд.

    Итак, возможность прослушивания любого абонента в сетях GSM – это не только реальность, но и норма, закон (кроме прослушивания, выписана «индульгенция» на определение местоположения, фиксацию номера и многие другие «услуги»). Что ж, ответ на вопрос «Есть ли прослушка в сетях GSM?» ты получил. Теперь разберемся с другим вопросом.
    Тварь ли я дрожащая или право имею...

    Как бы маркетологи ни убеждали нас в том, что защита GSM безупречна, это далеко не так.

    Даже «сильный» A5/1 был вскрыт с помощью довольно обычного оборудования (хотя при этом использовались нетривиальные методики). Что уж говорить об A5/2? Кроме того, есть повод поблагодарить наши спецслужбы еще за одну вещь: при некоторых обстоятельствах операторы полностью отключают шифрование разговоров (так было на праздновании 300-летия Питера, при захвате заложников на Дубровке в Москве). Поэтому, используя средней мощности компьютер и «правильное» программное обеспечение, ты можешь расшифровывать сигнал с «вражеской» GSM-трубки за приемлемое время. В Сети выложено множество программ для взлома GSM-защиты, использующих разные методы.

    Однако для расшифровки нужно сначала получить материал. Так ли это просто?

    Аппаратура для перехвата и расшифровки GSM-сигнала появилась одновременно с принятием стандарта GSM. Сейчас в мире существует около 20-ти эффективных (и, если можно так сказать, популярных) видов оборудования по прослушке GSM-связи, стоимостью от $12 000 до $2. Более того, есть подобная аппаратура отечественного производства (разработка Военной академии связи имени С. М. Буденного), которая некоторое время назад использовались во многих отделах управления «Р» МВД РФ.

    Изделия для перехвата GSM-сигнала, независимо от их типа, быстродействия и цены, должны иметь следующие возможности:

    Контроль управляющего и/или голосового канала базовой станции;
    Контроль управляющего и/или голосового канала мобильного телефона;
    Сканирование всех каналов и поиск активных (в данной точке);
    Запись сигнала (или разговора) на жесткий диск (или другой носитель);
    Фиксация номеров вызывающего и вызываемого абонента.

    Это основные требования к аппарату, способному перехватить GSM-сигнал для последующей расшифровки. В подобных «средствах связи» среднего и верхнего ценового диапазона предусмотрена мгновенная расшифровка и возможность прослушивания сразу нескольких абонентов.
    Снифер для GSM

    Использование разнообразных средств слежения за мирными гражданами всегда было прерогативой органов госбезопасности, поэтому в идеале наблюдаемые не должны даже догадываться о том, что за ними следят. Но «утечки» информации происходят даже из спецслужб, поэтому на рынке представлена разного рода спецтехника. Применение таких устройств – незаконное дело, поэтому они не продаются «в открытую». Как следствие, этот рынок оброс толпой «кидал» – если вдруг соберешься купить что-нибудь из спецтехники, не соглашайся на полную или даже частичную предоплату.

    Вот несколько образцов изделий для мониторинга систем GSM-связи.
    PostWin

    PostWin – программно-аппаратный комплекс, имеющий в своем составе блок приема и обработки сигналов, две ПЭВМ класса P-III и комплект программ. Может использоваться для перехвата сигналов AMPS/DAMPS, NMT-450, GSM-900. Есть возможность вести запись на жесткий диск со сжатием (13 Кбит/с) и без сжатия (64 Кбит/с).
    GSM Interceptor Pro

    Более продвинутая система мониторинга GSM-связи. Из особенностей стоит отметить зону охвата станции: перехват прямого канала (от базовой станции) до 25-ти километров и до 800 метров – обратного канала (от трубки). Комплекс работает с алгоритмами A5/1 и A5/2.
    SCL-5020

    Данный аппарат разработали инженеры Индии. Кроме «джентльменского набора» опций, предлагается прослушивать до 16-ти GSM-каналов, определять расстояние до базовой станции, записывать речи на жесткий диск. Более подробную информацию по готовым решениям в области GSM-прослушки ты всегда можешь найти в Сети, однако, если будешь использовать простой сканер и заниматься расшифровкой на домашнем компьютере, сэкономишь свои кровные.

    Интересное решение предлагает некая компания «Мелафон» – сканер для прослушивания сотовых телефонов «Мелафон-Аудиовокс».

    Как утверждают (http://www.melafon-bugs.ru/super_equipment.htm) производители, сканер позволяет вести мониторинг, если известен только номер телефона абонента (сомнительно, но имеет право на жизнь). Цена аппарата – 12700 рублей.

    Мы пришли к тому, что комплекс для прослушивания чужих разговоров можно либо купить (цена ~15k – довольно дорого, но очень эффективно), либо собрать самому (~5–6k), но при этом надежность и качество работы такой системы – только твоя головная боль. В любом случае, если есть задача получить как можно больше информации о человеке, GSM-прослушка – лишь один из множества инструментов, которые необходимо применять в комплексе. Если же ты просто хочешь узнать, о чем говорят люди по мобильнику, необходимый комплект оборудования можно при желании приобрести и на Митинском радиорынке.
    Криптоанализ и взлом A5

    Алгоритм основан на регистрах сдвига с линейной обратной связью определенной длины (19, 22, 23 бита). Начальные заполнения регистров определяются секретным и открытым ключами. Открытый ключ известен и отличается для каждого нового сеанса. При связи двух абонентов шифрование осуществляется дважды, так как A5 используется для безопасной связи между абонентом и базовой станцией. Вот основные методы атаки:
    Лобовая атака

    Самый простой тип атаки, однако достаточно эффективен при коротких регистрах. В случае с A5 (особенно A5/2) позволяет организовать вскрытие ключа с перебором максимум 240 вариантов. Делается предположение о содержимом первых двух регистров, а содержимое третьего регистра восстанавливается по шифрующей гамме.
    Корреляционный анализ

    Ходят слухи, что с помощью этого метода алгоритм A5/1 был вскрыт еще в 1994 году. О методе известно немного: «Для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании Mobile Europe); для вскрытия используются приемы из криптоаналитических работ Андерсона, Доусона, Кларка».
    Балансировка «время-память»

    Если T – время, требуемое для вскрытия, M – память, то при произведении T и M, не меньшем 263, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия.
    Цикловая структура A5

    У. Дж. Чамберс пришел к выводу о том, что около 40% ключей алгоритма A5 приводят к циклу, длина которого (223-1)4/3 бит, что поддается вскрытию с привлечением минимальных вычислительных ресурсов (по материалам книги «Поточные шифры. Результаты зарубежной открытой криптологии»).
    Обратная сторона медали

    Прослушивание GSM-телефонов становится все более распространенным явлением. Но что делать, если ты не хочешь, чтобы телефонные переговоры превратились в улики или компромат? К счастью, существует оборудование для защиты передачи данных и голоса. Принцип действия большинства из них – дополнительное шифрование данных на участке между двумя абонентами. В большинстве случаев устройства защиты от прослушивания разрабатываются для моделей телефонов определенной фирмы. Вот некоторые из них.
    Референт-GSM

    Предназначен для работы с телефонами SonyEricsson в сотовых сетях GSM, поддерживающих функцию передачи данных. Исходная речь сжимается до уровня 2,4 Кбит/с, после чего шифруется и передается модемом мобильного телефона по GPRS. Базовая версия использует 32-битный сеансовый ключ.
    Альфа-С

    Устройство выполнено в виде отдельного блока с гарнитурой hands-free для телефонов Siemens. Технические характеристики девайса следующие: уровень криптостойкости – 106, время работы – около 10 часов, размеры – 65x40x20 мм.

    На современном рынке представлено довольно много подобных устройств, среди которых «Талисман-GSM», Mobi-GSM и др. Плюс некая организация под названием «Бюро научно-технической информации» ведет разработку смартфона, обеспечивающего шифрование на основе 256-битного ключа.
    Криптосмартфон Cancort

    Предполагается, что телефон сможет работать в двух режимах: «открытый» и режим шифрования. Криптозащита будет распространяться не только на голосовые данные, но и на SMS, GPRS, электронную почту, MMS. Пользовать может самостоятельно генерировать сеансовые ключи. Кроме того, технические характеристики смартфона находятся на уровне лучших аналогов, имеющихся на рынке. Если прототип будет доведен до массового пользователя (у российских разработчиков это редкость), продукт рискует стать очень востребованным, даже несмотря на его высокую цену.
     
  5. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Контроль управляющего и/или голосового канала базовой станции;
    Контроль управляющего и/или голосового канала мобильного телефона;
    Сканирование всех каналов и поиск активных (в данной точке);
    Запись сигнала (или разговора) на жесткий диск (или другой носитель);
    Фиксация номеров вызывающего и вызываемого абонента.

    Насчёт первых двух и последнего я не понял... Что означает *контроль канала*,а также фиксация номеров? Подмена ? И ещё такой вопрос: Такого рода *сниффер* - пассивные устройства или активные ? Дешифраторы *на лету* ))) ).Если последнее, то скорость перебора очень даже важна))Ну,и количество операторов на данный момент,поддерживающих этот стандарт GSM (точных данных у меня нету).Ещё один:) : Ведутся ли разработки дополнительные разработки старых систем шифрования для отдельных платформ/стандартов,или же разрабатывают абсолютно новые решения ?

    Слышал только про криптосмартфоны отдельных русских компаний.
    Спасибо, Веля Солнышкин.
     
  6. dim_on

    dim_on New Member

    Joined:
    29 Oct 2008
    Messages:
    7
    Likes Received:
    2
    Reputations:
    0
    Вполне даже возможен взлом. Из-за уязвимости перебор А5.1 может сократиться до 2^40.
    Сгенероваться радужную таблицу за 8 часов с cuda вполне даже реально.
    Проект у американов тут: http://wiki.thc.org/gsm и тут еще фоты http://wiki.thc.org/gsm/photos
    http://ru.youtube.com/watch?v=ErcIAl5sakM


    П.С.
    Предлагаю объединится всем страждующим по этому поводу )
     
    #26 dim_on, 13 Dec 2008
    Last edited: 13 Dec 2008
  7. dim_on

    dim_on New Member

    Joined:
    29 Oct 2008
    Messages:
    7
    Likes Received:
    2
    Reputations:
    0
    Математические изыски:

    http://www.chem.leeds.ac.uk/ICAMS/people/jon/a5.html
    http://jya.com/a5-hack.htm
    http://jya.com/crack-a5.htm
    http://cryptome.info/0001/a51-bsw/a51-bsw.htm
    http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html

    Ище много много инфы по сабжу, но почти все на английском :(

    Мое мнение: математическая часть для лома А5.1 за приемлемое время уже есть, осталось воплотить её в софте !
     
  8. schalke

    schalke New Member

    Joined:
    30 May 2008
    Messages:
    10
    Likes Received:
    0
    Reputations:
    0
    копирайты ставьте.
    зачем фигней маяться если так приспичило купите эти таблицы у этих же thc(весят около 1 терабайта),купите приемник специальный(на сайте sagem вроде видел подобный) или тел прошейте чтобы все принимал.
    только зачем Вам это?
     
Loading...
Similar Threads - Прослушивание телефонов сетях
  1. barop
    Replies:
    1
    Views:
    2,585