2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Большой FAQ по перехвату мобильной связи: IMSI-кетчеры и как от них защититься

Содержание

Большой FAQ по перехвату мобильной связи: IMSI-кетчеры и как от них защититься. Ч.2.

Нихау, бегущие в тенях! Привет, случайный подписчик. Продолжим нашу тему для продвинутых пользователей — IMSI-кетчеры. 21-ый век на дворе. Так что, хочешь больше анонимности и безопасности — соответствуй.

Поехали:

Как IMSI-перехватчик может отслеживать мои перемещения?

  • Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки.
  • Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
  • После подключения оператор использует процесс картографирования радиочастот, чтобы выяснить направление цели.

Могут ли они слушать мои звонки?

  • Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
  • Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
  • 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более десяти лет.
  • Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радиоинтерфейсы должны быть охвачены.

Могут ли они устанавливать программное обеспечение на моем мобильнике?

  • IMSI-перехватчик собирает IMSI и IMEI с твоего устройства. Таким образом, его оператор знает, какую модель мобильника ты используешь, а также иногда знает, где ты его купил. Зная номер модели, ему легче продвигать обновление прошивки — специально разработанное для этого мобильника.
  • Кроме того, твоя SIM-карта уже сама по себе компьютер. Она способна выполнять простейшие программы, даже не взаимодействуя с твоим мобильником и при этом даже не зная, какая у твоего мобильника модель и какая на нем операционная система.
  • Сотовые операторы могут обновлять программное обеспечение SIM-карты удаленно, и более того — «в тихом режиме». Соответственно, если IMSI-перехватчик притворяется сотовым оператором, то же самое может делать и он. Компьютер SIM-карты умеет следующее: принимать и передавать данные, переходить по URL-адресам, отправлять СМС, отвечать на вызовы и принимать их, подключать и использовать информационные службы, получать и обрабатывать такие события, как «соединение установлено», «соединение прервано» и подобные, запускать AT-команды мобильника.
  • Компьютер SIM-карты может делать все это «в тихом режиме» — так, что телефон ни единого признака жизни подавать не будет. Подробные сведения о личной жизни своей SIM-карты ты можешь почерпнуть из презентации Эрика Батлера, показанной на конференции DEF CON 21 (в 2013 году).

Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?

  • Во-первых, даже если твой мобильник настроен на LTE и показывает, что работает в этом режиме, — еще далеко не факт, что так оно и есть. При умелой настройке IMSI-перехватчика твой мобильник будет показывать обычное сотовое соединение — 3G или 4G, а вместе с тем ему приходится вернуться к более слабому шифрованию 2G.
  • Некоторые мобильники даже в режиме LTE выполняют команды без предварительной аутентификации, хотя стандарт LTE к этому обязывает (см. упоминавшийся в начале статьи отчет SBA Research).
  • Кроме того, поскольку LTE-интерфейс разрабатывался не с нуля, а как модернизация UMTS-интерфейса (который, в свою очередь, представляет собой модернизированный GSM-интерфейс), то его структура не так уж и безупречна. Кроме того, несмотря на широкое распространение сетей 3G и 4G, сети 2G по-прежнему обеспечивают резервный доступ, если 3G и 4G становятся недоступными.
  • Ты, конечно, можешь настроить свой мобильник, чтобы он подключался только к 4G-сети, но эта сеть доступна далеко не везде, и поэтому зона покрытия для твоего мобильника существенно сузится.

А если я крутой банкир и меня могут очень-очень захотеть поснифать?

  • Универсальная система мобильной связи (UMTS, 3G) и стандарт «долгосрочного развития сотовой связи» (LTE, 4G) требуют взаимной двусторонней аутентификации, однако даже они не защищены от IMSI-перехватчиков. Хотя, конечно же, устройства для их перехвата стоят значительно дороже. Среди прочих на эту роль претендует VME Dominator производства американской компании Meganet Corporation.
  • На конференции DEF CON 22 (в 2014 году) хакер Джастин Кейс провел показательный взлом самого защищенного в мире смартфона — Blackphone. На это ему потребовалось всего лишь пять минут (см. слайды его выступления).
  • Кроме того, существует система перехвата LTE-трафика, которая «не ищет обходных путей», а имеет дело с полноценным LTE-соединением. Эту систему в 2014 году представил Тобиас Энгель на ежегодном конгрессе IT-клуба «Хаос», прошедшем под заголовком «Новый рассвет».
  • Наконец, если «очень-очень сильное желание поснифать» будет подкреплено бюджетом в 100 тысяч долларов, то ты точно защититься не сможешь. Потому что все самые передовые технологические компоненты доступны в открытой продаже. Министерство обороны США даже стимулирует такую открытость — чтобы производители технологий конкурировали между собой за высоту качества.

Какие данные я могу потерять, если у меня везде HTTPS и двухфакторная авторизация?

  • HTTPS не панацея. От спецслужб точно не спрячешься. Им достаточно запросить у поставщика услуг SSL-ключи, и они смогут получить доступ ко всем твоим данным, передаваемым по сети. Поэтому если ты не относишься к категории «Неуловимых Джо», то от гарантий неприкосновенности стоит воздержаться.
  • 14 апреля 2017 года WikiLeaks опубликовала шесть документов проекта «Улей» — примочки для несанкционированного доступа к зашифрованному HTTPS-трафику, которыми до недавнего времени пользовались только сотрудники ЦРУ. Так что сегодня эти примочки доступны широкой общественности.
  • Учитывая масштаб амбиций международных спецслужб (см. публикацию «Правда Сноудена»), а также то, что с подачи Сноудена и WikiLeaks сегодня хай-тек-сокровищница ЦРУ открыта настежь, есть основания ожидать, что твоими данными может заинтересоваться кто угодно: правительственные спецслужбы, коммерческие корпорации, хулиганистая молодежь. Кроме того, поскольку средний возраст киберпреступника постепенно снижается (в 2015-м планка среднего возраста спустилась до 17 лет), можно ожидать, что за взломами все чаще будет стоять именно эта хулиганистая молодежь — непредсказуемая и отчаянная.

Как защищаются от перехвата?

  • Становятся все доступнее IMSI-перехватчики — появляется спрос и на защиту от них. Существуют как исключительно программные, так и программно-аппаратные решения.
  • Из программных решений на рынке много Android-приложений, например AIMSICD (взаимодействует с радиоподсистемой мобильника, пытаясь отследить там аномалии), FemtoCatcher (имеет схожую с AIMSICD функциональность, но оптимизировано для фемтосот Verizon). Также можно отметить GSM Spy Finder, SnoopSnitch, Net Change Detector. Большинство из них некачественные. Кроме того, ряд приложений, доступных на рынке, приводят к множеству ложных срабатываний из-за недостаточной технической квалификации их разработчиков.
  • Для того чтобы работать эффективно, приложение должно иметь доступ к базовому частотному диапазону мобильника и стеку радиосвязи, а также иметь первоклассную эвристику — чтобы уметь отличать IMSI-перехватчик от плохо настроенной сотовой вышки.
  • Среди программно-аппаратных решений можно отметить четыре прибора:

1. Cryptophone CP500. Продается по цене 3500 долларов за штуку. На 2014 год в США было продано более 30 тысяч криптофонов и еще более 300 тысяч было продано в других частях мира.

2. ESD Overwatch. Прибор с трехкомпонентным анализатором (см. описание чуть ниже).

3. Pwn Pro. Прибор со встроенным 4G-модулем, анонсированный на конференции RSA в 2015 году; его цена составляет 2675 долларов.

4. Bastille Networks. Прибор, который отображает список работающих поблизости беспроводных устройств, взаимодействующих с радиоэфиром (в диапазоне от 100 кГц до 6 ГГц).

Может ли ESD Overwatch обеспечить стопроцентную защиту?

  • ESD Overwatch в своей базовой функциональности оснащен трехкомпонентным анализатором, который отслеживает следующие три «звоночка». Первый звоночек — это когда телефон переходит от более защищенной 3G и 4G к менее защищенной 2G. Второй звоночек — когда телефонное соединение отсекает шифрование, что делает перехват намного проще. Третий — когда сотовая вышка не предоставляет список других доступных поблизости сотовых вышек (такой список позволяет телефону легко переключаться между соседними вышками); IMSI-перехватчики обычно не оставляют альтернатив, поскольку стремятся получить монопольный доступ к мобильнику.
  • Однако следует понимать, что даже такой трехкомпонентный подход не обеспечивает стопроцентной защиты. Кстати, есть бесплатное приложение (доступное в Google Play), которое претендует на ту же самую роль, что и Cryptophone с ESD Overwatch, — Darshak. Кроме того, хоть и редко, но бывают случаи, когда даже при наличии всех трех «звоночков» фактического IMSI-перехвата нет. И естественно, что разработчики IMSI-перехватчиков, услышав об этой трехкомпонентной системе контрперехвата, не замедлят с ответным шагом в этой «гонке вооружений».
  • Стопроцентную защиту себе не могут обеспечить даже военные, хотя пользуются одной из самых передовых (на 2018 год) программно-аппаратных систем IQ-Software, разработанной PacStar. IQ-Software — это перспективная беспроводная тактическая система обмена секретной информацией со смартфонами и ноутбуками посредством Wi-Fi и сотовых радиостанций.
  • Так, военно-воздушные силы США летом 2013 года опубликовали анонс «B-52 CONECT: Переход в цифровую эпоху». «Технология боевых сетевых коммуникаций» CONECT поможет стратегическому сверхдальнему бомбардировщику B-52 влиться в современную киберинфраструктуру, преобразовав этот аналоговый самолет в цифровую платформу, которой можно будет отдавать команды с обычного смартфона.
Читать еще:  Скачать Virtua Tennis Challenge на андроид v.1.2.1

INFO

Именно для подобных целей военные очень заинтересованы в безопасных коммуникациях, но абсолютной защиты себе обеспечить не могут даже они.

Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?

  • IMSI-перехватчик захватывает твой IMSI с твоей SIM-карты и IMEI с мобильника. Затем оба эти параметра сохраняются в централизованной базе данных. Таким образом, смена SIM-карт и смена мобильников не помогут.
  • Конечно, если ты возьмешь новый мобильник и новую SIM-карту, то в централизованной базе данных IMSI-перехватчика записи о них не будет. Однако людям, с которыми ты связываешься, тоже надо будет приобрести новые мобильники и новые SIM-карты. Иначе благодаря перекрестным ссылкам централизованной базы данных ты опять окажешься в списке IMSI-перехватчика.
  • Кроме того, IMSI-перехватчик может пеленговать мобильные устройства, находящиеся в определенной геолокации.

А если я на CDMA, я буду защищен от IMSI-перехватчика?

Нет, потому что те же самые производители, которые изготавливают GSM IMSI-перехватчики, делают и CDMA-версии; а некоторые даже выпускают версии для «Иридиума» (всемирный оператор спутниковой связи) и Thuraya (региональный оператор спутниковой телефонной связи, который работает в Европе, Средней Азии, Австралии и Африке). Среди них израильская лаборатория Ability и таиландская Jackson Electronics.

Зачем плохие парни пользуются IMSI-перехватчиками?

  • Чтобы терроризировать других угрожающими текстовыми сообщениями.
  • Следить за проведением правоохранительных расследований.
  • Для правительственного, коммерческого и бытового шпионажа.
  • Украсть передаваемую по мобильнику личную информацию.
  • Лишить пользователя мобильника возможности связываться с аварийными службами.

Насколько сегодня распространены IMSI-перехватчики?

  • Аарон Тёрнер, руководитель научно-исследовательского центра IntegriCell, специализирующегося на безопасности мобильных устройств, провел свое независимое расследование. За два дня езды с криптофоном (который отслеживает подозрительную мобильную активность) он наткнулся на 18 IMSI-перехватчиков, в основном вблизи специализированных государственных учреждений и военных баз.
  • При этом Тёрнер не берется утверждать, чьи это IMSI-перехватчики: следят ли это спецслужбы, или же за спецслужбами кто-то следит. Об этом еще в 2014 году сообщила The Washington Post.
  • В том же году на новостном сайте Popular Science были опубликованы результаты другого нашумевшего расследования — в ходе которого за месяц путешествия по США было обнаружено еще 17 IMSI-перехватчиков.
  • К тому же, если вспомнить, что уже только в 2014 году по всему миру было продано более 300 тысяч криптофонов, которые решают противоположную IMSI-перехватчикам задачу, можно тоже составить некоторое представление о распространенности последних. Ведь разумно будет предположить, что значительная часть этих покупателей пользуется также и IMSI-перехватчиками. Так что твои шансы столкнуться с IMSI-перехватчиком вполне реальны.

А вообще насколько перспективна техника IMSI-перехвата? Может быть, есть какие-то более действенные альтернативы?

Есть еще Wi-Fi-радиокартографирование, которое объединяет старую аналоговую школу с современной цифровой мощью. Этот подход работает на более низком уровне и потому более гибкий. Ведь с его помощью можно следить даже за теми людьми, которые не носят с собой никакую технику. Взять, например, WiSee, который распознаёт человеческие жесты, WiVe, который видит движущиеся объекты за стеной, WiTrack, который отслеживает трехмерные перемещения человека, и, наконец, WiHear, который способен читать по губам. Но поскольку это уже принципиально иные технологии — подробнее о них в другой раз.

Делаем выводы, киберсталкеры. И помним, безопасность, сука, решает. А лучшая защита — это нападение.

Прослушивание разговоров при помощи «фальшивых базовых станций»

В предыдущей статье я упоминал о том, что операторы мобильной связи предоставляют спецслужбам возможность прослушивать разговоры определенных абонентов. Это общеизвестный факт, из которого не делают особого секрета.

Существует также расхожее мнение о том, что есть специальные устройства, «притворяющиеся» базовыми станциями, через которые можно скрытно прослушивать любые разговоры, не ставя в известность оператора и даже не зная наверняка номера телефона прослушиваемого человека, достаточно, мол, сделать так, чтобы он достаточно долго находился в зоне покрытия такой «псевдобазовой», и его разговоры, наравне со всеми прочими, будут прослушаны.

На самом деле похожие устройства существуют (например, производимый компанией Rohde & Schwarz комплекс RA 900), но они обладают далеко не столь впечатляющими возможностями:

  • Скрытно можно только установить, находится ли в зоне покрытия телефон, в который вставлена SIM-карта с указанным IMSI, либо получить список IMSI/IMEI — но не номеров телефонов — в зоне покрытия «псевдобазовой».
  • Можно прослушивать исходящие разговоры с конкретного телефона, но у абонента при этом будет отключено шифрование сигнала. Кроме того, номер звонящего абонента будет изменен или скрыт. Это достаточно легко заметить и обнаружить, таким образом, факт прослушивания.
  • Если все-таки выполняется прослушивание, то входящие звонки не могут быть доставлены абоненту и, соответственно, не могут быть прослушаны. Для всего мира прослушиваемый абонент как бы находится «за зоной покрытия», что тоже может выдать факт прослушивания.

Откуда же столько ограничений? Что мешает построить более совершенное устройство, притворяющееся базовой станцией, которое позволит полноценно и скрытно прослушивать все переговоры какого-то абонента, а еще лучше всех абонентов в зоне покрытия?

Для начала необходимо сделать несколько оговорок:

  1. Предполагается, что те, кто проводит прослушивание, имеют своей целью конкретного абонента, а не прослушивание всех подряд без разбору. Хотя бы просто потому, что прослушивание всех подряд без разбору — это достаточно бесполезное и малопродуктивное с точки зрения результата занятие.
  2. Предполагается, что о жертве известен только номер SIM-карты (IMSI) или серийный номер телефона. В частности, не известен секретный ключ (Ki) SIM-карты жертвы. Это достаточно реалистичные предположения — если прослушивающие могут легко узнать Ki произвольной SIM-карты, то им наверняка не составит труда просто использовать СОРМ-интерфейсы оператора для прослушивания звонков и не утруждать себя использованием более сложных и менее надежных способов вроде «псевдобазовой».

Общие принципы работы «псевдобазовой»

Псевдобазовая представляет из себя устройство, которое, с одной стороны, изображает из себя базовую станцию сети GSM, а с другой стороны само содержит в себе SIM-карту или какие-то другие технические средства для соединения с коммуникационными сетями. Используется оно следующим образом:

  1. Псевдобазовая (ПБ) размещается неподалёку от жертвы (и ее мобильного телефона).
  2. Псевдобазовая начинает свою работу, анонсируя себя в эфире как обычная базовая станция, принадлежащая мобильной сети, которой пользуется жертва. В стандарте GSM не требуется, чтобы базовая станция подтверждала свою аутентичность телефону (в отличие от сетей UMTS, например), поэтому сделать это достаточно легко. Частота и мощность сигнала псевдобазовой подбираются так, чтобы реальные базовые станции всех соседних сетей не создавали ей помех в работе.
  3. Телефон жертвы заставляют выбрать псевдобазовую в качестве наилучшей доступной базовой станции из-за ее хорошего и мощного сигнала. На этом этапе подслушивающие получают подтверждение того, что телефон жертвы включен и находится в зоне действия псевдобазовой, и могут определить его серийный номер (IMEI). Если прослушивания разговоров не требуется, то дальше наблюдатели могут, например, периодически проверять, не покинула ли жертва зону покрытия псевдо-базовой.
  4. Если же требуется прослушивать исходящие звонки, то псевдобазовая инструктирует телефон жертвы перейти в режим шифрования A5/0, то есть без шифрования вообще. Телефон по стандарту GSM не может отказаться.
  5. Теперь все исходящие звонки проходят через псевдобазовую в открытом виде и могут быть там записаны/прослушаны. Сама псевдобазовая при этом выступает в роли «прокси»/посредника, самостоятельно соединяясь с набранным номером и прозрачно транслируя сквозь себя голос в обе стороны.

Проблемы и ограничения

Итак, что же затрудняет жизнь тех, кто использует псевдобазовую для слежки за жертвой и прослушивания ее разговоров?

Во-первых, как только потенциальная жертва оказывается в зоне покрытия псевдобазовой, она фактически выпадает из покрытия нормальной сети оператора и становится недоступной для входящих звонков. Чтобы обеспечить доставку входящих звонков, псевдобазовая должна обслуживаться сетью оператора наравне со всеми остальными базовыми станциями этой сети. То есть псевдобазовая должна быть подключена к какому-то контроллеру базовых станций (BSC) и описана в его таблицах маршрутизации. Но если у прослушивающих есть доступ к сети оператора на уровне, позволяющем подключать и конфигурировать новые базовые станции, то им проще использовать СОРМ и нет нужды возится с псевдобазовыми.

Кроме жертвы в зону покрытия псевдобазовой попадут и другие мобильные телефоны, расположенные неподалеку. Для них ситуация будет еще хуже — аппарат будет показывать наличие покрытия, но ни входящие, ни исходящие звонки обслуживаться не будут.

Во-вторых, для прослушивания исходящих разговоров требуется отключение шифрования на телефоне жертвы. Большинство современных телефонов расскажут об этом жертве, и она может насторожиться.

В-третьих, для того чтобы транслировать сквозь себя исходящие звонки, псевдобазовой требуется какой-то выход в телефонную сеть. Если это GSM-модуль с SIM-картой, то исходящие звонки, совершаемые псевдобазовой, будут совершаться с номером, отличным от номера жертвы. Это придется скрывать при помощи услуги «сокрытие номера звонящего» (calling line identification restriction, CLIR), что может насторожить получателей звонка. Иногда номер можно подменить на правильный при использовании альтернативных средств — WiFi+VoIP, например, но это усложняет конструкцию псевдобазовой и накладывает определенные ограничения на то, где она может быть использована.

В принципе, для трансляции прослушиваемых звонков разумнее всего использовать SIM-карту того же оператора, которым пользуется жертва, чтобы иметь возможность обслуживать звонки на служебные и короткие номера.

В-четвертых, телефон жертвы может быть вынесен из зоны покрытия псевдобазовой, после чего придется ее передвигать и начинать процесс прослушивания сначала.

Получается слишком много минусов. Это может быть приемлемо для краткосрочной целевой акции, но недопустимо для долговременного широкомасштабного прослушивания.

Таким образом, основная польза от подобного устройства может быть в том, чтобы идентифицировать IMSI/IMEI жертвы, про которую точно известно только ее местоположение («человек в темном плаще из квартиры напротив»), а потом уже использовать сведения о IMSI для проведения обычного прослушивания средствами СОРМ. Не зря в сети подобные устройства называют «ловцами IMSI» (IMSI catchers).

Читать еще:  Недорогой конкурент iPhone X: обзор смартфона OPPO F7 с «бровью» и крутыми камерами

Большой FAQ по перехвату мобильной связи: IMSI-кетчеры и как от них защититься

Эх, давно я не брал в руки шашки и не писал про GSM. А тут как раз в комментариях на pro-gsm.info мне пишет некто Олег: Имеются в продаже так называемые репитеры для организации мобильной связи в местах плохого приема сигнала. Фактически это маленькая базовая станция (промежуточная), которая сама связывается с БС оператора и поддерживает связь с другими мобильными телефонами в радиусе ее действия. Эта БС имеет приемную и передающую часть. Если поднять ее мощность настолько, что ей телефон будет давать предпочтение, то через нее можно запустить работу интересующего абонента. Правда, необходимо находиться в непосредственной близости от жертвы. Возможно ли такое ?

Он же: IMSI перехватываемой SIM-карты можно при желании узнать запустив репитер и анализируя полученные IMSI в процессе некоторого времени слежения.

И вот что я хочу по этому поводу сказать. Тут, мне кажется, мешаются в кучу кони, люди и залпы 100500 орудий. Бывают репитеры, но они не «связываются сами» с базовыми станциями оператора. Бывают пико- и фемотосоты, которые общаются с сетью оператора, но совсем не так, как это предполагает Олег — в частности, они не дают доступ к «сырому» звонку, который можно брать и слушать. В ходе регистрации в сети предъявляется IMSI и выделяется TMSI, но происходит это по уже зашифрованному каналу, и т.д и т.п. Попробуем во всем разобраться.

Репитер, по сути , есть простой ретранслятор + усилитель сигнала. То есть, он слушает указанную базовую(-е) на определенной частоте и ретранслирует с помощью другой антенны на другой частоте сигнал внутрь помещения или другой зоны без покрытия. Сигнал, посылаемый мобильным телефоном, передается в обратном направлении. Для базовой станции сам репитер не виден и не слышен, он себя никак не проявлять.

Фемтосоты же соединяются с сетью оператора вовсе не изображая из себя телефон. Они используют для этого vpn поверх tcp/ip, а уж где вы возьмете этот интернет — это ваше лично дело. Кроме того, в фемтосотах ставят GPS, чтобы абоненты не возили их с собой в роуминг, но речь сейчас не об этом. Ключевой момент — фемтосоты стандарта GSM не делают, только 3G.

Я хочу объяснить, почему репитер или фемтосота не помогут прослушивать мобильный телефон. Я воспользуюсь аналогией, и надеюсь, что никто не станет воспринимать ее буквально, и придираться именно к ней, ок? Если у вас есть возражения — переводите их сразу в терминологическое поле GSM, там и поспорим.

Итак, предположим, что есть на свете что-то вроде банка, который обслуживает людей [как оператор обслуживает мобильные телефоны].

Люди приходят в банк, подходят к окошку у входа, показывают свой паспорт, называют заранее известный банку пароль и получают взамен билетик с номером в очереди и зашифрованную рацию (walkie-talkie) для общения с сотрудников банка. Все рации уникальные и могут связываться только с банковскими сотрудниками [телефон регистрируется в сети, предъявляя IMSI и случайное число, зашифрованное своим Ki, и получает взамен Kc и TMSI].

При этом люди никак не проверяют, кто же сидит в окошке — сотрудник банка или какой-то пройдоха [в стандарте GSM (но не 3G!) телефоны не выполняют аутентификацию базовых].

Дальше люди сидят себе и спокойно ждут, играют в блекджек и общаются с куртизанками 🙂 В какой-то сотрудник банка называет номер с билетика одного из ожидающих [входящий звонок, базовая вызывает телефон по TMSI]. Или же человек сам называет свой номер и общается по рации [исходящий звонок, телефон вызывает базовую]

Так или иначе, человек берет свою зашифрованную рацию и общается по ней с человеком, которого он узнает по голосу [телефон общается с базовой, используюя собственный таймслот и шифруя его с помощью Kc, абонент знает, кому он звонит или кто ему звонит (с какого номера)].

По окончании разговора человек либо уходит [телефон выходит из сети], либо ждет дальше [продолжаем использовать тот же Kc и TMSI], либо опять идет к окошку [оператор генерирует новый TMSI и Kc].

Теперь разберем возможные атаки, а потом поглядим, как нам могут помочь фемтосоты и репитеры. Мы хотим прослушать, что говорит клиент, а для этого мы должны либо сделать так, чтобы он говорил не с банком, а с нами[пресловутая псевдно-базовая, иначе называемая IMSI-catcher], либо записать все, что происходит в эфире, а потом вычленить оттуда сигнал нужной рации, зная номер с бумажки [то есть TMSI] и ключ шифрования.

Атака man in the middle

Мы можем открыть рядом с банком свое окошко по выдаче билетиков с номером и раций. Если к нам придет кто-то доверчивый, то мы легко сможем выдать ему билетик с номером [TMSI], но вот беда — рации «такие как в банке» мы делать не умеем, поэтому выдаем какие-то самопальные [мы не знаем Ki, поэтому не можем сгенерировать у себя Kc. Приходится предлагать телефону регистрацию без шифрования]. Дальше мы можем быстро сбегать в банк и взять там бумажку и рацию для себя.

Теперь, если жертва сама что-то скажет по своей рации, то мы это услышим, запишем, и даже можем «передать дальше», но уже от своего имени (т.к. в банке мы не можем имперсонировать жертву, у нас нет ее паспорта [Ki]. Вхоящих сообщений жертве не будет, т.к. она «не была в банке», и банк про нее ничего не знает и вызывать ее не будет [телефон не регистрировался в реальной сети, и сеть считает, что он вне зоны покрытия].

Итого: мы узнали TMSI, мы можем ловить исходящие звонки, жертва потенциально знает, что ее слушают (нет шифрования). Подробнее тут и дальше по ссылкам.

Допустим, мы оходимся за конкретным Иваном Ивановым. Мы можем тихо сесть в уголке в банке и наблюдать за ожидающими. Мы не знаем, кому какой достался номер на бумажке [TMSI]. Мы можем ходить в кассу и переводить И. Иванову 1 копейку [посылать обычный или flash SMS] и смотреть, какой номер будет назван [для какого TMSI будет сделан пейджинг]. Дальше мы можем ждать, пока И. Иванов опять будет вызван, записывать все, что происходит в эфире, и потом пытаться подобрать ключ шифрования.

Это то, чем занимается уважаемый Карстен Нол. Читать тут и дальше по ссылкам.

Скрещиваем ужа и ежа
Если мы знаем, где примерно может быть жертва, и не боимся «спалится», то можно с помощью IMSI Catcher-а выяснить его TMSI, а потом слушать эфир. Риски: клиент заметит, что с телефоном «что-то не то», и оператор может поменять TMSI, и придется все начинать сначала.

И как это связано с репитерами или фемтосотами?

Фемтосоту нельзя использовать в качестве IMSI Catcher-а, т.к. фемтосоты только стандарта 3G, а там телефон аутентифицирует базовую, и оператору легко сделать шифрование, которое вы, даже сидя посередине и разобрав фемтосоту, не сможете вот так вот взять и просто слушать — вам нужны будут закрытые ключи симки и операторской сети. Читаем по атаки man-in-the-middle на системы криптографии с открытыми ключами.

Репитер же не дает вам никаких преимуществ по сравнению с простым прослушиванием эфира (хоть и облегчает собственно прослушивание). Выделение TMSI идет по шифрованному каналу, поэтому просто слушать эфир недостаточно — нужно либо активничать, как товарищ Нол, либо использовать IMSI Catcher.

Тут мне могут возразить: но ведь можно же взять репитер и доработать! Ведь можно же взять фемтосоту и что-то там эдакое дизассемблировать! Я считаю, что, как говорят в этих ваших интернетах, «пруф или такого не было». Говорить «а ведь можно . » все горазды, а вот взять и сделать . Плюс, недаром Карстен Нол пошел другим путем — я бы ему в этом вопросе доверял 🙂

Безопасна ли сотовая связь

Мобильный — это то, чем мы по-прежнему пользуемся каждый день. Легко ли его прослушать? Кто и как может это сделать? Есть ли способ защититься? Мы покопались в теме и можем ответить на некоторые вопросы.

Вообще, получить какую-либо конкретную информацию от самих сотовых операторов практически невозможно. Оно и понятно: чем меньше о системе знают, тем она лучше защищена. Для защиты каналы связи шифруются средствами самих операторов связи. За счёт того, что инфраструктура оператора связи довольно сильно изолирована, криптотехнологии сложны, а доступ к инфраструктуре постоянно и жёстко контролируется, вероятность того, что постороннее лицо получит доступ к какой-либо информации, сводится к нулю.

Кто может слушать

На законодательном уровне операторы обязаны по необходимости предоставлять доступ к данным определённым госслужбам. Заметьте, что закон при этом ещё и ограничивает эффективность защиты, которой могут пользоваться «простые» люди и компании. Особо защищённые технологии просто запрещены к использованию, а соответствующее оборудование, направленное как на защиту, так и на её взлом, — к продаже. В общем, здесь всё построено так, чтобы государство и его конкретные службы могли обеспечивать безопасность и при необходимости иметь контроль и доступ к любым нужным им данным. Естественно, сотовая связь в их числе, но вряд ли вас будут слушать, если вы не совершаете ничего противозаконного.

Другой вопрос в том, что ваши телефонные разговоры могут заинтересовать злоумышленников, которые, возможно, используют впоследствии полученные данные на пользу себе и во вред вам. Этому подвержены не только более финансово состоятельные личности, но и вообще любой человек, располагающий ценной информацией.

Читать еще:  Как восстановить IMEI на «Андроиде» после прошивки? Способы решения проблемы

Как можно слушать

Для прослушивания разговоров по мобильному всегда требуется дорогостоящее оборудование. Ситуация усугубляется ещё и тем, что приобрести такое оборудование не так легко, а для управления им требуются специалисты, что выливается в ещё большие затраты. Из этого можно сделать вывод, что к прослушке мобильного прибегают только в ситуациях, когда речь идёт о действительно серьёзных делах или суммах.

Принципов прослушивания три:

  • Пассивная прослушка подразумевает перехват и последующую расшифровку разговора. При наличии копии SIM-карты прослушка возможна в реальном времени. Такие системы могут иметь радиус действия в несколько сотен метров и достаточно компактные размеры для установки, например, в автомобиле.
  • Активная прослушка — это когда злоумышленник вмешивается непосредственно в работу связки «абонент — базовая станция». Комплекс активной прослушки подменяет собой ближайшую базовую станцию оператора связи, после чего, по сути, получает полный контроль над соединением.
  • Третий вариант, в отличие от первых двух, не требует дорогостоящего оборудования и специалистов для его работы. Достаточно установить на смартфон жертвы вредоносное ПО, после чего удалённо управлять параметрами соединения, а при необходимости получать данные, например, о контактах из записной книжки и другую информацию.

Как определить, что меня слушают

Наверняка — никак. В некоторых древних сотовых телефонах на экране во время звонка был специальный индикатор, указывающий на наличие шифрования соединения, но в современных смартфонах такого индикатора нет. Сейчас заменить его могут более функциональные приложения, анализирующие параметры текущего соединения и предупреждающие о подозрительных вещах.

Android IMSI-Catcher Detector — как можно понять из названия, предупреждает и защищает от подключения к фейковым базовым станциям. Приложения нет в Google Play, и устанавливать его придётся вручную. Исходный код приложения открыт.

CatcherCatcher — аналог предыдущего приложения. Устанавливается также руками.

Darshak — отлавливает SMS, отправляемые без ведома владельца, и анализирует уровень защищённости сети оператора связи в данный момент времени.

EAGLE Security — комплексное средство защиты. Ловит фейковые станции, отображает приложения с доступом к микрофону и камере смартфона и при необходимости закрывает доступ.

GSM IMSI/IMEI/TMSI Кетчер (захватчик IMSI)

DTT 2G IMSI/IMEI кетчер является передовой IMSI / IMEI активной системой, которая предназначена для обнаружения присутствия GSM-телефонов в зоне интереса. Как указано на рисунке выше, вся система основана на ноутбуке и компактной мини-BTS.
DTT 2G кетчер является активной системой и, таким образом, он заставляет GSM телефоны в его окрестностях регистрироваться к ней.

Система имеет два основных режима работы:

1. Случайные (все телефоны);
2. По IMSI и / или IMEI (только цели).

Система работает незаметно, так что абонент мобильной станции связи не в состоянии обнаружить его. Система не мешает внешним мобильным сетям GSM.

DTT 2G кетчер реализует специальные сложные алгоритмы, чтобы избежать необходимости передачи большой мощности, чтобы заставить GSM-телефоны цели перейти от реальной сети GSM к нашей мини BTS. Благодаря использованию этого уникального алгоритма, даже GSM телефон расположенный очень близко к реальным BTS и относительно далеко от нашего DTT 2G кетчер будет вынужден сделать передачу в DTT 2G кетчер , что делает эффективность нашего кетчера выше по сравнению с другими активными решениями.

DTT 2G кетчер поддерживает несколько операторов GSM и может быть легко обновлен до полной системы перехвата SAI

*Подробная документация доступна только зарегестрированным официальным партнерам со статусом СТС

Чтобы получить доступ к данному файлу, получите статус партнера СТС


Режимы 2G (GSM)
IMSI/IMEI кетчера

IMSI / IMEI захватчик — система обнаруживает идентификаторы всех телефонов стандарта 2G (GSM) эффективного диапазона.

Избирательные помехи — оператор системы может заблокировать связь телефонов, определенных в качестве мишеней.

Проверка — предназначен для обнаружения и селекции целей IMSI / IMEI от общего числа расположеных в пределах рабочей зоны системы абонентов.

Анализ данных / Target Корреляция — система выявлят идентификаторы мобильных телефонов (IMSI / IMEI), которые принадлежат конкретным целям.

Поддержка направленного поиска — телефон цели поддерживается в режиме передачи без каких-либо видимых признаков, так что DF — система пеленгации может отслеживать направление передачи и определить место положения мобильного телефона.

Virtual Network Privet — мобильные телефоны, подключенные к системе могут общаться друг с другом даже без покрытия мобильной сети в каком бы то ни было в регионе. Данная опция требует специальной прошивки

2G IMSI кетчер может поддерживать различные оперативные потребности:

Обнаружение идентификаторов всех 2 G (GSM) мобильных телефонов в областях, представляющих интерес;
Выявление мобильных телефонов, принадлежащих к конкретным целям;
Выборочное подавление телефонов 2 G (GSM) в ограниченных районах (тюрьмы, посольства, и т.д.);
Обнаружение расположения скрытых мобильных телефонов (тюрьмы, спецобъекты);
Обнаружение целей в конкретной области интересов (пересечение границы, аэропорты, общественные места);
Коммуникационная поддержка чрезвычайных сил в зонах бедствия (VPN);

Система может работать с различными источниками питания, такими, как сети переменного тока, аккумуляторные батареи, питание бортовой сети автомобиля и тем самым, она может быть установленна в различных средах и использоваться с разными приложениями (фиксированная установка с удаленным управлением, автомобильное или носимое использование)

*Подробная документация доступна только зарегестрированным официальным партнерам

Информационная безопасность

Основная информация

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Как Apple (приватно) найдёт в офлайне ваше потерянное устройство?

В понедельник на конференции WWDC компания Apple
представила классную новую функцию под названием “Find My». В отличие от стандартной
«Найти мой iPhone», которая полагается на инфраструктуру сотовой связи и GPS потерянного устройства, функция «Найди меня» способна найти даже устройства
без сим-карты и GPS. Например, ноутбуки, или даже
«тупые» метки локации, прикреплённые к любому предмету (Apple намекнула на это только в широком смысле).

Идея заключается в том, чтобы превратить всю существующую сеть айфонов в масштабную краудсорсинговую систему по отслеживанию окружающих объектов. Каждый активный iPhone будет постоянно отслеживать сообщения маячков BLE, которые поступают с других устройств. Когда он находит один из этих сигналов, то помечает пакет своими координатами GPS — и отправляет на серверы Apple. Это очень здорово для растеряш вроде меня, которые постоянно теряют вещи: если я оставлю свой рюкзак в туристическом автобусе в Китае в офисе, то рано или поздно кто-то наткнётся на его сигнал — и я мгновенно узнаю, где его найти.

(Стоит отметить, что идею придумала не Apple. На самом деле компании вроде
Tile работают довольно давно. И да, им стоит беспокоиться за свой бизнес).

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности

В прошлом нашемпосте речь шла об исследовании международного коллектива учёных
A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся к исследованию, стоит ознакомиться с первым постом или сполным текстом работы. Здесь же речь пойдёт о практическом применении архитектуры безопасности, причём сразу на примере такого огромного объекта, как «умный» город.

FAQ по перехвату сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься

Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?

— Что такое IMSI-перехватчик?
— Когда появились первые IMSI-перехватчики?
— Как IMSI-перехватчики монополизируют доступ к мобильнику?
— Бывают ли кустарные поделки?
— Могу ли я стать жертвой «случайного перехвата»?
— Как IMSI-перехватчик может отслеживать мои перемещения?
— Могут ли они слушать мои звонки?
— Могут ли они устанавливать программное обеспечение на моём мобильнике?
— Все мы знаем об опасности открытых (и не только) точек Wi-Fi. Могу ли я стать жертвой перехвата, если буду везде сидеть строго через LTE?
— А если я – крутой банкир и меня могут очень-очень захотеть поснифать?
— Какие данные я могу потерять, если учесть тот факт, что у меня везде HTTPS и двухфакторная авторизация?
— Как защищаются от перехвата?
— Может ли ESD Overwatch обеспечить 100-процентную защиту?
— Смогут ли IMSI-перехватчики продолжать прослушивать меня, если я поменяю SIM-карту?
— А если я на CDMA, я буду в безопасности от IMSI-перехватчика?
— Зачем плохие парни пользуются IMSI-перехватчиками?
— Насколько сегодня распространены IMSI-перехватчики?
— А вообще насколько перспективна техника IMSI-перехвата? Может быть есть какие-то более действенные альтернативы?
— Как относятся к пиратам-перехватчикам спецслужбы? Что будет если я пройду с IMSI-чемоданом мимо Лубянки?

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector