прослушка..
В
ВоВо4ка
добрый день.. вопрос такой.. в последнее время у некоторых знакомых появилось такое ощущение что телефон прослушивают.. в том смысле что выплывает информация которая больше никому не модет быть известна, то что обсуждалось во время разговора по сотовому... возможно ли это? и если да то как?
Е
Единомышленник ©
Введение
Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват". А какой бред иногда встречаешь в Internet про GSM :{} .
А ведь стандарту GSM (Global System for Mobile communications) сегодня принадлежит 80% мирового рынка цифровой мобильной связи. И им пользуются свыше 250 млн. людей. Дак почему же не попользоваться за их счет? Хмм... вопрос этики или нахождения радиосканера (законно ли это ?). Хотя ведь операторы в России разрешают пользоваться ворованными телефонами, а у них защита заложена в основе GSM и для этого имеются черные списки International Mobile Equipment Identity ( на Западе ). А может с ними делятся те кто продает ворованные телефоны ?
Защита GSM и как она создавалась
В принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM" или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО.
Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):
А3 - алгоритм аутентификации, защищающий телефон от клонирования;
А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;
A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных (для России).
Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа.
Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов человек на планете.
Но реальность такова, что спецслужбы, занятые защитой правительственных коммуникаций, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет. Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для A5 была избрана французская разработка .
Описание алгоритмов шифрования GSM и взлом
A5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются "криптографией военного уровня" и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими - 19, 22 и 23 бита, что в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной лобовой атаки, когда перебирают заполнение двух первых регистров (сложность порядка 240 ), восстанавливая содержимое третьего регистра по выходной шифрующей последовательности (с общей сложностью порядка 245).
До анализа A5 дошли руки у сербского криптографа д-ра Йована Голича специалиста по поточным шифрам . С чисто теоретических позиций он описал атаку, позволяющую вскрывать начальные заполнения регистров всего по 64 битам шифропоследовательности с трудозатратами около 240. Проведенный в стенах Microsoft эксперимент действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин PII-300 .( Все-то у них не как у людей или они были заинтересованы в плохой реализации алгоритма ? Сейчас достаточно пары секунд).
В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM . Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.Возглавлял группу Марк Брисено, директор так называемой "Ассоциации разработчиков смарт-карт" или SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью стойкость GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM. Это та самая смарт-карта, что вставляется в сотовый телефон, содержит алгоритмы A3-A8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание "алгоритма COMP128" - наиболее широко распространенной практической реализации A3-A8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из карты секретного содержимого с помощью всего 219 опросов чипа смарт-карты.(?! очередной бред - столько опросов смарт-карты надо делать, если не знаешь алгоритма, а ведь документы у них были ).
Взлом A3-A8: слишком элементарен : достаточно прочитать описание и если не понятно все еще, то обратить внимание на факт,изменяя байты i+16,i+24 ввода COMP128 мы можем надеятся на коллизию в байтах i,i+8,i+16,i+24 после двух раундов шифрования. Парадокс дней рождения ( если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек празднования дней рождения совпадут) гарантирует это довольно быстро (так как всего 4 байта ). Коллизия в втором раунде будет обнаруженна после выявления коллизия в общем выводе COMP128. И каждая коллизия может использоватся для изучения байт i,i+8 ключа на основе дифференционального анализа.
Взлом A5/2 : (Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2.. Xa-xa-ха - это же для России. Какие дефекты могут быть в решете? Вывод: носите воду в решете. ) Известно, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах, .для вскрытия системы достаточно лобовым перебором (сложность 216 = 65536 отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули).Про остальное вы нигде информации не найдете, поэтому я дам подсказку: A5- криптосхема на основе регистров сдвига с линейной обратной связью имеет комбинирующий генератор для получения шифрующей последовательности. Поэтому надо использовать слабости в комбинирующей функции, которые позволяют по выходной последовательности получить информацию об отдельных входных последовательностях узла усложнения. В этом случае говорят, что имеется корреляция между выходной последовательностью и одной из внутренних последовательностей. Вследствие такой корреляции отдельная внутренняя последовательность может быть проанализирована индивидуально вплоть до восстановления начального заполнения соответствующего регистра, затем внимание надо переключить на одну из других внутренних последовательностей. Подобным способом может быть восстановлен весь генератор - этот метод часто называют атака "разделяй-и-вскрывай". Причем первым из регистров надо выбрать тот, который проще чем остальные восстановить. Подумайте ...
В Москве подобное программное обеспечение стоит до 200 тыс.$. А кому нужно тут - просто ума не приложу. Если я не найду радиосканер, то возможно скоро просто выложу исходники программ для взлома и дешифрования ( перехвата ) GSM на сайте.
Автор: alexeyarh@mail.ru
насколько я помню уже писали что во время событий в москве отключали кодировку в GSM и соответственно в этот момент можно прослушать (гораздо легче).
З
Задний ум
Министерство обороны США заключила с частной компанией BeNow Inc., занимающейся маркетинговыми исследованиями, контракт на создание базы данных студентов американских школ и колледжей. Эта база данных, которая будет содержать личную информацию учащихся, включая дату рождения, номер социального
страхования, электронный адрес, среднюю оценку, расовую принадлежность и список изучаемых предметов, должна помочь военным выявить и связываться с потенциальными рекрутами.
http://pda.lenta.ru/news/2005/06/24/recruit/
Защитники гражданских свобод заявляют, что, обратившись к частной компании, правительство США пытается обойти законы, запрещающие государству собирать или владеть информацией о гражданах страны.
Российское правительство одобрило концепцию системы персонального учёта населения (СПУН), которая объединит уже существующие информационные системы учета населения и даст чиновникам возможность без особого труда обмениваться персональными данными граждан.
http://pda.lenta.ru/news/2005/06/15/database/
Сегодня существует порядка 18 ведомственных баз данных. Самая большая из них, основанная на результатах переписи населения, хранится в статистическом ведомстве. Она содержит информацию о фамилии, имени и отчестве, поле, дате рождения, совместно проживающих родственниках, семейном положении, месте рождения и гражданстве. В МВД существует база по выданным паспортам. Свои базы данных имеются у Федеральной налоговой службы, ЗАГСов, ЖКХ. Проблема заключается в том, что информация, которая хранится в этих базах, страдает неполнотой, а сами базы, как правило, не стыкуются между собой. Впервые о СПУН заговорили в конце прошлого года. Это система взаимодействия органов государственной власти, местных администраций, государственных и муниципальных организаций по обмену персональными данными о россиянах, иностранцах и лицах без гражданства. В основу системы ляжет государственный регистр населения (ГРН), включающий уникальный для каждого человека идентификатор персональных данных и соответствующие ему идентификационные сведения.
Эксперты опасаются, что государство не сможет держать в секрете информацию СПУН. Как говорят аналитики, угроза утечки данных из системы, в нынешних российских реалиях кажется, к сожалению, почти неизбежной.
Всех посчитают...
http://pda.lenta.ru/news/2005/06/24/recruit/
Защитники гражданских свобод заявляют, что, обратившись к частной компании, правительство США пытается обойти законы, запрещающие государству собирать или владеть информацией о гражданах страны.
Российское правительство одобрило концепцию системы персонального учёта населения (СПУН), которая объединит уже существующие информационные системы учета населения и даст чиновникам возможность без особого труда обмениваться персональными данными граждан.
http://pda.lenta.ru/news/2005/06/15/database/
Сегодня существует порядка 18 ведомственных баз данных. Самая большая из них, основанная на результатах переписи населения, хранится в статистическом ведомстве. Она содержит информацию о фамилии, имени и отчестве, поле, дате рождения, совместно проживающих родственниках, семейном положении, месте рождения и гражданстве. В МВД существует база по выданным паспортам. Свои базы данных имеются у Федеральной налоговой службы, ЗАГСов, ЖКХ. Проблема заключается в том, что информация, которая хранится в этих базах, страдает неполнотой, а сами базы, как правило, не стыкуются между собой. Впервые о СПУН заговорили в конце прошлого года. Это система взаимодействия органов государственной власти, местных администраций, государственных и муниципальных организаций по обмену персональными данными о россиянах, иностранцах и лицах без гражданства. В основу системы ляжет государственный регистр населения (ГРН), включающий уникальный для каждого человека идентификатор персональных данных и соответствующие ему идентификационные сведения.
Эксперты опасаются, что государство не сможет держать в секрете информацию СПУН. Как говорят аналитики, угроза утечки данных из системы, в нынешних российских реалиях кажется, к сожалению, почти неизбежной.
Всех посчитают...
Е
Единомышленник ©
Всех посчитают...
как баранов
O
Ozean Engel
кого-то именно так и посчитают... будет особое поле в таблице - "баран". Тип данных - bit.
как баранов
a
alexblues
Я понимаю, что мне "не сюда", но после слов "СЕКРЕТНЫЙ АЛГОРИТМ" мне, как специалисту по безопасности, криптографии и т.д. хотелось плакать %-)))))))))
R
RomaT
в смысле, что если алгоритм есть, то он не секретный...
Авторизуйтесь, чтобы принять участие в дискуссии.