Dmitry Astapov (_adept_) wrote,
Dmitry Astapov
_adept_

Categories:

Продавцы воздуха: а кому перехват GSM-разговоров задешево?

И снова я возвращаюсь к теме безопасности сетей GSM.

Не так давно я написал полушуточный текст о том, как подслушивать разговоры по мобильному. В тексте приводились ссылки на устройства, позволяющие анализировать те или иные сигнальные линки сетей GSM. Причем, некоторые устройства (по заверению авторов-производителей) позволяли "снимать" разговор с интерфейс между телефоном и базовой (именно это обычно имеют в виду неспециалисты, когда говорят про "перехват разговоров по мобильному"), в том числе и в случае, когда "секретный ключ" (так называемый Ki) перехватываемой SIM-карты неизвестен.

Напомню основные факты про секретный ключ SIM-карты (Ki):
* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить. Он используется только внутренним микропроцессором SIM-карты и наружу в явном виде никогда не передается.
* Ki используется для регистрации в сети оператора и генерации сеансовых ключей шифрования траффика между телефоном и базовой (подробнее процесс описан тут)
* Помимо SIM-карты Ki хранится в центрах аутентификаци (AuC) компании-оператора, и его (в теории) можно умыкнуть оттуда (однако при наличии такого доступа проще перехватывать разговоры нужного абонента на коммутаторе и не заморачиваться перехватами-расшифровками).

Получается, что даже если вы умудрились перехватить полный объем информации, которым обменялись телефон и базовая в ходе какого-то разговора, вам все равно надо знать Ki атакуемой SIM-карты или Kc (сеансовый ключ), который использовался для шифрования конкретно этого разговора.

Теоретически, существует возможность атаки на протоколы A5, A5/1 и A5/2, используемые для шифрования траффика (сама атака описана в статье "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", а механизм шифрования - тут). Но для ее практической реализации необходимо предвычисление громадного объема данных и достаточно редковстречающееся стечение обстоятельств.

Попросту говоря, теорию практически невозможно эффективно применить на практике, и существование устройств, которые "на лету" расшифровывают сигнал, снятый с радиоинтерфейса сети GSM лично я всегда подвергал большому сомнению.

А вот ребят из контор "Globаl Sеcurity Solutiоns" и "Strаtign" сомнения, похоже, не мучали. Они продавали подобные устройства через интернет, причем у того же Strаtign сайт был сделан на уровне, достаточном для того, чтобы у меня в душе шевельнулось подозрение - а ну, как кто-то сделал очередной прорыв в криптографии мобильных сетей, и невозможное стало возможным?

Впрочем, дальше подозрений дело не пошло - я не стал копать и разбираться, что же именно делают чудо-устройства упомянутых компаний.

А известный в узких кругах arkanoid не поленился копнуть поглубже и разобраться, чем же на самом деле торгуют "специалисты в области информационной безопасности". И оказалось, что реально продавать заявленные устройства они не спешат, что еще раз подтверждает что за забором, обычно, все-таки находятся дрова, а не $@# ...

Рекомендую прочитать историю полностью в журнале у arkanoid, вот тут, а я попробую пофантазировать о том, зачем люди создают сайты, на которых рекламируют несуществующую технику с фантастическими ТТХ.

Мне пришли в голову следующие мотивы:
1)Гнутие пальцев и создание имиджа "крутых спецов", чтобы дороже продавать свои "услуги" доверчивым заказчикам, несведущим в предметной области.
2)Разновидность nigerian scam, когда из заинтересовавшихся клиентов начинают по капле доить деньги на "пересылку документации", "улаживание таможенных сложностей" и т.п., пока жертва не осознает, что деньги уходят в никуда просто так. Впрочем, опыт arkanoid-а этого не подтверждает.
3)Сайты на самом деле созданы "спецслужбами", которые таким образом собирают сведения о тех, кто интересуется "чем не следует".
4)Дельцы продают какое-то существующее устройство для радиоперехвата GSM, умеющее дешифровать сигнал при наличии Ki и/или Kc. Покупателю говорят: "введите в такие-то поля какие-то значения, а дальше умное железо справится само. Впрочем, есть небольшая вероятность того, что дешифровка не получится, но вы ж понимаете - сети сложные, алгоритмы хитрые и т.п.". Естественно, что ничего не работает. Деньги за железо под разными предлогами не возвращают.

А что вы думаете по этому поводу?

UPD:
Интересная дискуссия в LinkedIn Q&A по этому же поводу.
Tags: gsm
Subscribe
  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 57 comments