?

Log in

No account? Create an account
dump -0f - /dev/mind
Я знаю Haskell, OCaml, GSM, эндофункторы и много других страшных слов
Продавцы воздуха: а кому перехват GSM-разговоров задешево? 
27th-Sep-2007 09:16 am
И снова я возвращаюсь к теме безопасности сетей GSM.

Не так давно я написал полушуточный текст о том, как подслушивать разговоры по мобильному. В тексте приводились ссылки на устройства, позволяющие анализировать те или иные сигнальные линки сетей GSM. Причем, некоторые устройства (по заверению авторов-производителей) позволяли "снимать" разговор с интерфейс между телефоном и базовой (именно это обычно имеют в виду неспециалисты, когда говорят про "перехват разговоров по мобильному"), в том числе и в случае, когда "секретный ключ" (так называемый Ki) перехватываемой SIM-карты неизвестен.

Напомню основные факты про секретный ключ SIM-карты (Ki):
* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить. Он используется только внутренним микропроцессором SIM-карты и наружу в явном виде никогда не передается.
* Ki используется для регистрации в сети оператора и генерации сеансовых ключей шифрования траффика между телефоном и базовой (подробнее процесс описан тут)
* Помимо SIM-карты Ki хранится в центрах аутентификаци (AuC) компании-оператора, и его (в теории) можно умыкнуть оттуда (однако при наличии такого доступа проще перехватывать разговоры нужного абонента на коммутаторе и не заморачиваться перехватами-расшифровками).

Получается, что даже если вы умудрились перехватить полный объем информации, которым обменялись телефон и базовая в ходе какого-то разговора, вам все равно надо знать Ki атакуемой SIM-карты или Kc (сеансовый ключ), который использовался для шифрования конкретно этого разговора.

Теоретически, существует возможность атаки на протоколы A5, A5/1 и A5/2, используемые для шифрования траффика (сама атака описана в статье "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", а механизм шифрования - тут). Но для ее практической реализации необходимо предвычисление громадного объема данных и достаточно редковстречающееся стечение обстоятельств.

Попросту говоря, теорию практически невозможно эффективно применить на практике, и существование устройств, которые "на лету" расшифровывают сигнал, снятый с радиоинтерфейса сети GSM лично я всегда подвергал большому сомнению.

А вот ребят из контор "Globаl Sеcurity Solutiоns" и "Strаtign" сомнения, похоже, не мучали. Они продавали подобные устройства через интернет, причем у того же Strаtign сайт был сделан на уровне, достаточном для того, чтобы у меня в душе шевельнулось подозрение - а ну, как кто-то сделал очередной прорыв в криптографии мобильных сетей, и невозможное стало возможным?

Впрочем, дальше подозрений дело не пошло - я не стал копать и разбираться, что же именно делают чудо-устройства упомянутых компаний.

А известный в узких кругах arkanoid не поленился копнуть поглубже и разобраться, чем же на самом деле торгуют "специалисты в области информационной безопасности". И оказалось, что реально продавать заявленные устройства они не спешат, что еще раз подтверждает что за забором, обычно, все-таки находятся дрова, а не $@# ...

Рекомендую прочитать историю полностью в журнале у arkanoid, вот тут, а я попробую пофантазировать о том, зачем люди создают сайты, на которых рекламируют несуществующую технику с фантастическими ТТХ.

Мне пришли в голову следующие мотивы:
1)Гнутие пальцев и создание имиджа "крутых спецов", чтобы дороже продавать свои "услуги" доверчивым заказчикам, несведущим в предметной области.
2)Разновидность nigerian scam, когда из заинтересовавшихся клиентов начинают по капле доить деньги на "пересылку документации", "улаживание таможенных сложностей" и т.п., пока жертва не осознает, что деньги уходят в никуда просто так. Впрочем, опыт arkanoid-а этого не подтверждает.
3)Сайты на самом деле созданы "спецслужбами", которые таким образом собирают сведения о тех, кто интересуется "чем не следует".
4)Дельцы продают какое-то существующее устройство для радиоперехвата GSM, умеющее дешифровать сигнал при наличии Ki и/или Kc. Покупателю говорят: "введите в такие-то поля какие-то значения, а дальше умное железо справится само. Впрочем, есть небольшая вероятность того, что дешифровка не получится, но вы ж понимаете - сети сложные, алгоритмы хитрые и т.п.". Естественно, что ничего не работает. Деньги за железо под разными предлогами не возвращают.

А что вы думаете по этому поводу?

UPD:
Интересная дискуссия в LinkedIn Q&A по этому же поводу.
Comments 
27th-Sep-2007 07:02 am (UTC)
Что именно? могут перехватывать или могут это делать налету?

Для того чтобы перехватить мало знать Ки и Кс, надо знать еще номер TDMA кадра, а их дохуя и больше. Угадать это надо такие компы иметь, что затраты неокупаемы.
Проще повесить жучки на базовую станцию.

что касается разбития по пунктам, то 3 скорее всего. Законопослушному прослушивать разговоры ненадо.


Тем не менее прослушать телефоны можно. Это делается СОРМом, но это вообще отдельная тема и они не мониторят путь МС-БТС.
27th-Sep-2007 07:39 am (UTC)
Ну, номер фрейма надо знать именно для перехвата, и практически эта задача решаема. Потом уже надо знать Ki и Kc для расшифровки перехваченного, и вот тут наступает трындец.

Про СОРМ и мониторинг на интерфейсе Abis - знаю, да. И даже об этом писал :)
27th-Sep-2007 07:41 am (UTC) - Вот и достигли они своей цели :-)
Как мне видится, одна из их целей - подогреть интерес к теме и заполучить крутого инвестора. Этот пост поднял их в поисковиках еще на пару строк... Это еще чуть увеличило вероятность инвестиций в их "бизнес". Просто сидеть и тянуть деньги из заказчиков они не могут -- "там" заказчики в этом смысле неплохо защищены и попытка не вернуть деньги сразу будет стоить ну очень дорого. А вот если инвестора завлечь, то жизнь станет сразу шоколадной. Инвестор дает денег на разработки. Вот ему можно с чистой совестью будет сказать "ну нешмогла" и ждать/ловить следующего инвестора.
27th-Sep-2007 07:45 am (UTC) - Re: Вот и достигли они своей цели :-)
Спорим, что именно этот пост - не поднял? :)
27th-Sep-2007 07:42 am (UTC)
Anonymous
Лет пять назад была компания торгующая генераторами карточек пополнения. Так вот дизайн сайта был где-то на 800 баксов. С год назад видел контору торгующую ноутбуками на оптических процессорах, само собой с какой-то терагерцовой производительностью. Главное - солидность, тогда всё можно продать.
27th-Sep-2007 07:44 am (UTC)
Anonymous
в долёт. 110 килоевро на год в банк а потом вернуть - то-же неплохой вариант. Два постоянно продаваемых устройства позволят в меру безбедно жить.
(no subject) - Anonymous - Expand
27th-Sep-2007 07:59 am (UTC)
>* Ki записывается на SIM-карту в процессе производства. Его нелья считать или изменить.

а как же клонирование sim карт? Ki по-моему считывался оч даже просто
27th-Sep-2007 08:01 am (UTC)
Для того чтобы считать необходимо порядка 5 000 обращений к симке. Говорят и больше.
На лету смогем такое же вывернуть?

кстати, клонирование сим-карт это жопа. в плане поболтать за жизнь.
27th-Sep-2007 09:27 am (UTC)
У меня когда-то приятель занимался взаимозачётами. Одна из цепочек была такая: Электричество - комбикорм - молоко - масло, масло везётся в Москву и продаётся. И случилось так, что ему пришлось в самую жаркую неделю лета искать покупателя. Самую высокую цену предложила контора, у которой то метса на складе не было, то люди в отъезде, то ещё что-то. Потом он поинтересовался у других комеров - оказывается, у этой конторы всегда так: цену называют, но ничего не покупают. Зачем? Я до сих пор этой тайны не знаю.
27th-Sep-2007 12:10 pm (UTC)
а вот был, как-то (уже наверное года три-четыре назад) анонс, что израильтяне смогли расшифровывать... Это они смогли при наличии Ki/Kc?
27th-Sep-2007 01:02 pm (UTC)
и при А5/0
(no subject) - Anonymous - Expand
27th-Sep-2007 03:23 pm (UTC)
1. А какая была мотивация у профессора Выбегалло? :)
2. Я во всех таких проектах всегда первым делом подозреваю поисковый спам, но в случае со Stratign это было бы странно, внешних ссылок у них я не нашёл (но не искал внимательно, а просто протыкал), а про технологии поискового спама без внешних ссылок я что-то не слышал...
27th-Sep-2007 08:07 pm (UTC)
Anonymous
А может это быть антирекламой GSM в пользу, например, CDMA?
28th-Sep-2007 10:24 am (UTC)
Все может быть.
27th-Sep-2007 09:38 pm (UTC)
Слу. Вспомнил одну вещь. Семь лет назад на старых нокиях можно было позвонить на "0" и слушать некоторое количество разговоров одновременно. Мгновенно. Вот только набрал 0+вызов - сразу слушаешь. Они тебя не слышат. Не тарифицировалось. В любом районе Киева.

Мы это с другом обнаружили, дня три игрались изредка. А потом это выключилось и больше не повторялось. Ну и оказалось, что это возможно было почти на всех нокиях, позволявших позвонить на однозначный номер.

Оператор был wellcom.

Что это было ?

28th-Sep-2007 09:01 pm (UTC)
Если между теми телефонами и нынешними нет существенных различий, то "0+вызов" - это мог быть звонок на номер, сохраненный в 0-ой позиции телефонной книге на сим-карте.

Стоп, гоню - то будет '#0+вызов'

А "0+вызов" - это звонок на номер "0" и все. Дальше вопрос в том, куда оно в wellcom-е тех времен маршрутизировалось.

НН, ты меня часом не читаешь? Что там было? :)
(Deleted comment)
28th-Sep-2007 08:23 pm (UTC)
А что такое электромагнитный экран? :)

Проще купить компактную "глушилку", которая ставит помехи на частотах, используемых в сети gsm.
(Deleted comment)
1st-Oct-2007 01:38 pm (UTC)
Не рассмотрен возможный вариант имитации базовой станции. Кажется, шифрование в этом случае отключается.
4th-Oct-2007 01:34 pm (UTC)
Не так. Можно попробовать имитировать базовую и убедить телефон, что он попал в сеть с ослабленым шифрованием (A5/2), после чего попытаться сломать используемый Kc, пользуясь слабостью алгоритма и некоторой предсказуемостью обмена по радиоинтерфейсу. После чего мы можем надеяться на то, что сломанный сеансовый ключ будет использовать в течении достаточно долгого времени. Но:
а)Может не получиться (телефон просто решит не работать через нашу псевдо-базовую или мы банально опоздали к моменту включения телефона)
б)При смене camped cell телефон может перегенерировать сеансовый ключ.
19th-Oct-2007 07:57 am (UTC)
А тут вот еще такая ссылка проскочила:
http://www.flexispy.com/ru/
Что ты можешь сказать по этому поводу?
29th-Dec-2008 12:38 pm (UTC)
Anonymous
Это не совсем то, что обуждается в данном треде. Точнее совсем не то. По ссылке предлагается банальный "кейлоггер", только для телефона с возможностью перехвата голоса/смс. Там же у них приводится список телефонов, где это будет работать, а где нет. То есть приложение это работает на более высоком уровне. Но самое главное, её необходимо устнавливать, ну и со всеми вытекающими.. :)
28th-Jun-2012 09:40 pm (UTC)
А, так на линктине комментаторы, скорее всего, правы, это ловушка для идиотов.
This page was loaded Nov 22nd 2019, 9:45 pm GMT.