Безопасность сотовой связи



Дата30.03.2013
Размер67.3 Kb.
ТипДокументы

Безопасность сотовой связи

Безопасность сотовой связи
Сотовый телефон – это замечательно, удобно и практично. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

  • представление информации о точном местоположении абонента;

  • запись и прослушивание разговоров;

  • фиксация номеров (даты, времени, категории и т. д.) вызывающей и принимающей вызов стороны;

  • дистанционное включение микрофона для прослушивания.

и т. д.

Более того, в связи с тем, что алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены (для разведывательных целей), они становятся ловкой добычей для разного рода хакеров и проходимцев.
Вот, например, статья, косвенным образом подтверждающая информацию о возможности точной установки местоположения абонента (речь в ней идет об стандарте NMT-450, тогда как цифровые стандарты GSM, D-AMPS, CDMA – позволяют установить местоположение абонента с точностью до метра).
«Деловой Петербург»,
№33(292) от 28.04.97, стр.6

Дмитрий Мотыльков
«Дельта Телеком» взялась за слежку
Сотовый оператор «Дельта Телеком» совместно с компьютерной компанией Ramax International представил разработку автоматизированной системы сопровождения движущихся объектов.

Кроме обеспечения обычной мобильной связи система предназначена для обеспечения безопасности передвижения грузов и личной безопасности. Она создана на базе сотовой сети «Дельта Телеком».

Координаты объекта, имеющего систему, отображаются на электронной карте в центральном диспетчерском пульте (ЦДП). В случае отклонения от заранее заданного маршрута, от времени движения или нажатия водителем кнопки «Тревога» на ЦДП передается «тревожное сообщение» (звуковое или визуальное). Точность определения местонахождения объекта – от 30 до 70 метров.

Как уверяют разработчики, несмотря на высокую стоимость полного бортового комплекта – $1500, – клиентами станут автоперевозчики, таможенные органы, службы инкассации и безопасности банков, охранные предприятия.

Предполагается задействовать систему при реализации госпрограммы защиты судей, работников правоохранительных органов, ГНИ и т. д.

По словам менеджера по проектам компании «Дельта Телеком» Дмитрия Исправникова, пока неизвестно, сколько удастся найти абонентов новой системы. При этом, по его словам, проект будет рентабельным, начиная с первого абонента. Для обеспечения конфиденциальности передачи данных системой сопровождения «Дельта Телеком» совместно с научно-техническим центром «Атлас» Федерального агентства правительственной связи и информации (ФАПСИ) представлены средства кодирования и защиты передаваемой информации.
Федеральная программа, которую реализует ФАПСИ, предусматривает, в частности, создание интегральной системы связи в интересах администрации Петербурга и Ленобласти, фондов, предприятий и организаций, которые нуждаются в защите информации.
А вот статья, о том, как взломали GSM, – который считался раньше самым неприступным и невзламываемым.
КОМПЬЮТЕРА,
27 апреля 1998, № 16


Михаил Попов
Взломана защита GSM
Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM.

Стандарт GSM, разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире, – он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером.

Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов – это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным.

Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM – Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона.

Установив, какие криптографические методы используются в GSM, SDA привлекла для их изучения исследователей из Университета Беркли – Дэвида Вагнера и Айана Голдберга. Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы.
Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако, реально в нем используются лишь 54 бита, а 10 просто заменены нулями. «Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, – сказал директор SDA Марк Брисено. – Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа».

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг.
Так какие же меры безопасности стоит принять, чтобы максимально обезопасить себя как от хакеров, так и от представителей спецслужб? А вот какие:
1. В интересах вашей безопасности, в телефонных разговорах ЗАПРЕЩАЕТСЯ:

  • передача открытым текстом конфиденциальной информации. Предупредите об этом всех своих респондентов.

  • называть какие либо (или чьи либо) реальные адреса, фамилии, должности, места работы, зарплаты, имена знакомых и т. д.!

  • открытым текстом назначать место и время встречи!

  • открытым текстом обсуждать какие либо секретные вопросы!

  • в случае если встречу все же приходиться назначать по телефону, то можно сдвигать реальную дату на 1 день, т. е. допустим мы должны встретиться 5-го а говорим 6-го, должны встретиться завтра а говорим послезавтра, должны встретиться в понедельник а говорим во вторник. Так же можно сдвигать время на один час, т. е. допустим мы должны встретиться в 11.00 а говорим в 12.00, должны встретиться в час а говорим в два и т. д.

  • а случае если приходиться в открытую произносить место встречи то лучше говорить кодовыми словами, например: «На мосте» или «У тебя».

  • изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем. Кто, например, поймет что выражение, типа: «Позвони Алексею на работу» – может быть сигналом к началу какой-либо операции.

Словом фантазируйте, вариантов великое множество.
2. Не пользуйтесь стандартами (фирмами): AMPS, AMT, Рус-Алтай, всеми видами транковой связи – все они легко взламываются хакерами. Пользуйтесь: D-AMPS, GSM (GSM-900 и GSM-1800), и MNT-450i (хотя он и устаревший но имеет ряд ценных качеств).

Похожие:

Безопасность сотовой связи icon1630 жалоб поступило от татарстанцев за двухмесячник по качеству связи
Больше всего жители республики жалуются на качество сотовой связи, телерадиовещания и 3G-интернета
Безопасность сотовой связи icon«Стеганография в Интернете и сотовой связи»
Актуальность задачи напрямую связана с ростом конкурентной борьбы, промышленным шпионажем, возрастающим контролем государственных...
Безопасность сотовой связи iconРоуминг Мегафон
МегаФон – один из крупнейших операторов сотовой связи в России дает возможность своим абонентам легко и удобно пользоваться услугами...
Безопасность сотовой связи iconМтс… и другие (4 части). История первая
Второй компанией в нашем рассказе станет «Мобильные системы связи» (мсс). Компания основанная «Инкомбанком» и предоставляющая услуги...
Безопасность сотовой связи iconКомплексы сетей сотовой и спутниковой подвижной связи общего пользования
Пункты 3, 5, 7, 11 и подпункты 4 1, 4 4, 4 6, 4 1, 4 5
Безопасность сотовой связи iconСистемы телекоммуникаций и теория телетрафика
Построение математической модели нагрузки одного кластера сотовой подвижной связи
Безопасность сотовой связи iconРабочая учебная программа По дисциплине: Технологии цифровой сотовой связи и телевидения По направлению: 010900 «Прикладные математика и физика»

Безопасность сотовой связи iconКорея предоставит Вьетнаму новую сеть cdma 3
Количество абонентов оператора сотовой связи "Киевстар gsm" превысило 300 тыся
Безопасность сотовой связи iconСтанций сотовой связи третьего поколения
Работа выполнена на кафедре Радиофизики, антенн и микроволновой техники Московского авиационного института (государственного технического...
Безопасность сотовой связи iconПеречень проектов на окружной отборочный тур работ по научно-техническому творчеству
Выбор тарифного плана на услуги сотовой связи на условиях не превышения запланированных затрат
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org