Interceptarea informațiilor în gsm

Clonarea unei cartele SIM

În secțiunea anterioară, a fost descris procesul de autentificare SIM (Figura 120). Parametrii de bază ai acestui proces sunt parametrii IMSI și

După cum știți deja, KI este stocat numai în două locuri - în memoria cartelei SIM și în memoria ASC. KI nu este niciodată transmis în clar când se autentifică, adică Nu poate fi interceptat în timpul autentificării. Intrușii au 4 opțiuni pentru obținerea KI. Prima opțiune este o persoană insideră din cadrul companiei-operator. Această opțiune este preferabilă, deoarece puteți obține informații despre mai multe carduri simultan. Dezavantajele acestei opțiuni sunt că, datorită importanței KI, accesul la valorile lor este strict limitat și dacă se detectează o scurgere de masă, insiderul va fi rapid calculat. În plus, deseori AUC nu are funcționalitatea de a citi KI din aceleași considerente de securitate. A doua opțiune se bazează pe răpirea KI imediat după primirea unui lot de cartele SIM de la producător. Problemele de aici sunt aceleași ca în versiunea anterioară: numărul de persoane care au accesul necesar este estimat în unități.

În cele din urmă, ultima opțiune: calculați KI. Atacatorul trebuie să aibă informații despre algoritmul utilizat de operatorul A3. În acest caz, puteți încerca să calculați KI. observând rezultatele conversiei RAND în SRES. Pentru a face acest lucru, formați manual RAND, apelați algoritmul de criptare și îl transmiteți RAND. Acest proces este automatizat prin programe precum SimScan și WoronScan.

Astfel s-au obținut primele clone ale cardurilor SIM. Acest lucru a devenit disponibil din cauza scurgerii de informații despre algoritmul A3, numit COMP128 în rețea. În algoritm, a fost descoperită o vulnerabilitate care a permis ca KI să fie selectat pentru un număr acceptabil de încercări. După descoperirea vulnerabilității, majoritatea operatorilor l-au înlocuit cu ceva mai stabil. În prezent există trei versiuni ale COMP128. A doua și a treia versiune sunt în prezent considerate a fi nedeschise. Și, deși există programe în rețea care declară posibilitatea de hacking a acestor versiuni, se pare că scopul lor este acela de a determina utilizatorul să descarce troianul.

Dacă atacatorul nu are nicio informație despre implementarea lui A3, atunci el poate încerca să ridice KI prin forță brută. Aici există încă un obstacol: numărul de încercări de a selecta KI este limitat. în

Rezumând, putem spune că este posibilă clonarea cardurilor SIM, dar destul de greu. Dacă operatorul a modernizat în timp util implementarea lui A3, iar angajații săi sunt loiali și incoruptibili, abonații nu ar trebui să se teamă de apariția clonelor cărții SIM. În plus, relevanța acestei fraude scade, deoarece cererea de apeluri ieftine în străinătate este compensată de posibilitatea de a efectua apeluri în Skype, precum și de ofertele operatorilor legali.

Interceptarea conversațiilor în rețeaua GSM

Acum ne întoarcem la hacking-ul GSM. Articole despre vulnerabilități în A5 / 1 a apărut în urmă cu aproximativ 15 ani, dar o demonstrație publică de rupere A5 / 1 în lumea reală încă nu a fost. Mai mult decât atât, după cum se poate observa din descrierea rețelei trebuie să se înțeleagă că, în plus față de spargerea algoritmului de criptare este necesară pentru a rezolva o serie de probleme pur inginerie, care sunt de obicei omise întotdeauna din luarea în considerare (inclusiv demonstrații publice).

Procesul de selecție cheie A5 / 1 este probabilist și dependent de timp, adică Cu cât are loc mai mult audiția, cu atât este mai probabil să ridici KC-ul. Astfel, procesul-verbalul menționat în articol este un timp de selecție aproximativ, negarantat, pentru KC.

Demersul său împotriva A5 / 1 Carsten Nol explică dorința de a atrage atenția publicului asupra problemei existente și de a forța operatorii de comunicare să treacă la tehnologii mai avansate. De exemplu, tehnologia UMTS presupune utilizarea algoritmului de 128 biți A5 / 3, a cărui stabilitate este astfel încât nici un mijloc disponibil pentru a-l hacki astăzi nu va reuși.

Pe Internet, există sugestii pentru achiziționarea unui astfel de scanner fără un decodor pentru 40-50 de mii de dolari. Acest lucru nu poate fi numit un dispozitiv cu buget.

b) implementarea algoritmului pentru selectarea lui Kc pentru A5 / 1, care funcționează bine pe date reale (cu interferențe / erori, omisiuni etc.);

c) calculează pentru el "mese de curcubeu" (mese curcubeu);

d) consolidarea tuturor acestor puncte într-o soluție completă de lucru.

Karsten și restul cercetătorilor decid practic punctul "c". În

Trebuie remarcat faptul că, din moment IMSI pentru paginare nu a trecut (iar cercetatorii nu-l cunosc), și se transmite numai TMSI (pe care ei vor să știe), apoi a produs „(atac de sincronizare) de sincronizare atac». Ei trimit mai multe SMS-uri, cu pauze între ele, și să caute ceea ce a făcut TMSI paginare, repetând procedura până în momentul în lista „suspecte» TMSI nu va rămâne singurul (sau nici unul).

După ce au aflat LAC, au început să viziteze toate celulele acestui LAC, să trimită SMS-uri și să asculte răspunsurile la paginare. Dacă există un răspuns, atunci victima se află în această celulă și puteți începe hacking cheia sesiunii (KC) și ascultând conversațiile ei.

Înainte de aceasta, trebuie să înregistrați difuzarea. Aici cercetătorii propun următoarele:

2) Poți să faci echipament mai puțin puternic și mai ieftin și să asculți câteva dintre frecvențele fiecăruia. Această opțiune costă aproximativ 3,5 mii euro cu o soluție bazată pe USRP2;

Rezumând subtotalul, puteți răspunde afirmativ la întrebarea cu privire la posibilitatea de interceptare și decriptare în mișcarea conversațiilor GSM. În acest caz, trebuie să vă amintiți următoarele:

1) Tehnologia descrisă mai sus nu există într-o formă accesibilă nimănui (inclusiv copiilor script). Nu este chiar un designer, ci o piesă de lucru pentru detaliile designerului care trebuie finalizate într-o stare utilizabilă. Cercetătorii observă în mod repetat că nu dispun de planuri clare de stabilire a specificului implementării în general. Aceasta înseamnă că, pe baza acestor evoluții, producătorii din Orientul Mijlociu nu produc un dispozitiv de masă pentru 100 de dolari, care să poată asculta totul.

2) OsmocomBB suportă doar o singură familie de jetoane (deși cele mai frecvente).

3) Metoda de determinare a localizării pe baza cererilor de depășire HLR și LAC funcționează mai degrabă teoretic decât în ​​practică. În practică, atacatorul știe unde victima este fizic sau victima nu poate intra în aceeași celulă. Dacă atacatorul nu poate asculta aceeași celulă în care este victima, metoda nu funcționează.

Spre deosebire de demonstrație, realitatea în mijlocul sarcinii LA prezinte mii de mesaje de paginare. Mai mult decât atât, paginare nu funcționează în momentul expedierii, iar în anumite ferestre de timp, și de pachete (răsfoind grupuri cu cozile lor, numărul de care este restul divizării IMSI de numărul de canale pe care fiecare celulă poate avea propria sa), ceea ce complică din nou punerea în aplicare a .

5) Mutarea victimei între celule cauzează și probleme, pentru că trebuie, de asemenea, să vă mișcați.

7) Dacă nu luați în considerare acest lucru), această metodă nu funcționează deloc sau funcționează foarte prost (timp de decriptare poate fi mai lung decât timpul de vorbire în rețea în mod regulat, cheia este schimbată (recodificarea) sau schimba TMSI (nici unul dintre cercetători).

Protecție împotriva interceptării traficului

1) În loc de un octet constant, utilizați valorile aleatoare pentru a trimite mesaje GSM goale.

2) Modificați KC după fiecare apel.

3) Schimbați TMSI cât mai des posibil.

Elementele 2 și 3 pot fi rezolvate prin reconfigurarea elementelor de rețea ale furnizorului și nu necesită actualizarea firmware-ului sau a hardware-ului.

Modul deschis (modul GSM normal);

Modul de criptare cu informații de criptare garantate.

Cancort efectuează următoarele funcții:

- criptarea / decriptarea informațiilor vocale.

- criptare / decriptare a mesajelor scurte (serviciu SMS)

- criptare / decriptare a datelor (serviciu BS26 și GPRS).

- criptarea / decriptarea e-mail-urilor.

- criptarea / decriptarea informațiilor MMS.

Principiul de funcționare al acestui scrambler se bazează pe distrugerea inițială și rearanjarea temporară a sunetului pe partea de transmisie, cu recuperarea ulterioară pe partea receptoare. Acest proces este bilateral. Permutarea timpului segmentelor semnalului de vorbire și restaurarea secvenței lor la recepție au un anumit interval de timp. Prin urmare, proprietatea obligatorie a unui astfel de echipament este o întârziere mică de semnal pe partea receptoare. Conversația începe, ca regulă, pornită în modul deschis și apoi trece la modul de codare prin comanda reciprocă a dispozitivului. La negociere, dispozitivul efectuează simultan două funcții, codare și decodificare. Adică, discursul unui abonat este criptat de partea sa, iar cel de-al doilea scrambler, aflat la al doilea abonat, descifrează acest discurs. Și același lucru se întâmplă în direcția opusă când al doilea abonat începe să vorbească.

1. Inteligibilitatea vorbirii nu este mai mică de 95%.

2. Tip de conectare full duplex.

3. Întârzierea semnalului în linie nu este mai mare de 100 ms.

4. Nivelul de protecție al semnalului liniar este temporar.

5. Utilizarea în rețelele standard GSM 900/1800.

Atacul "om-în-mijloc" în GSM

Considerată mai devreme, atacul a folosit în mod activ un dispozitiv numit IMSI-catcher. Această secțiune se referă la funcționarea acestui dispozitiv și la limitările acestuia.

Dispozitive cu o funcționalitate similară există (de exemplu, fabricate de Rohde Schwarz complex RA 900), dar au caracteristici mult mai impresionante:

3) În cazul ascultării directe, apelurile primite nu pot fi livrate abonatului și, prin urmare, nu pot fi ascultate. Pentru abonații rămași ai rețelei, abonatul este "neacoperit".

Aparent, funcționalitatea presupune prezența anumitor informații despre victimă.

Cum lucrează IMSI-catcher

IMSI-Catcher este un dispozitiv care, pe de o parte, se comportă ca o stație de bază rețea GSM, iar pe de altă parte, cuprinde o cartelă SIM-card sau orice alte mijloace tehnice pentru conectarea la rețelele de comunicații. Se folosește după cum urmează:

5. După aceasta, toate apelurile de ieșire ale victimei trec prin stația contrafăcută într-o formă deschisă și pot fi înregistrate / ascultate acolo. Dispozitivul acționează astfel într-un rol de proxy, conectându-se independent la numărul apelat și transmițând în mod transparent o voce în ambele părți.

Pentru o înlocuire mai precisă, este necesar ca dispozitivul să utilizeze cartela SIM a aceluiași operator pe care o utilizează victima, în acest caz atacatorul va avea posibilitatea de a difuza apelurile victimei la numere de serviciu și numere scurte.

4. Dacă victima se mișcă, poate ieși cu ușurință din zona de acoperire a dispozitivului, ceea ce va face ca procesul să înceapă din nou.

Deficiențele enumerate arată că utilizarea unui astfel de dispozitiv este limitată la interceptarea pe termen scurt a conversațiilor și nu este practic potrivită pentru o lungă ascultare.

Astfel, principalul beneficiu de la un astfel de dispozitiv poate fi de a identifica SHZSHMSH sacrificiu, despre care se cunoaște doar în locația sa, și apoi utilizați informații despre SH5І pentru mijloace normale de ascultare Sorm.

Interceptarea mesajelor în rețelele OBM este posibilă. Dar, având în vedere condițiile necesare pentru implementarea intercepției, putem spune că MBM este mult mai bine protejat decât este prezentat în filme și pe Internet.

Articole similare