Сучасні інформаційні технології. Інформаційна безпека

 

Федоренко О.М.

Національний авіаційний університет, Україна

Методи та засоби прослуховування телефонних мереж

 

Число користувачів мобільних телефонів стандарту GSM в світі перевищило один мільярд. Кожен день вони говорять про все, що тільки можна уявити. Передається інформація, яка коштує мільйони. Як можна прослухати її?

А чи можливо взагалі прослухати чужу розмову в мережах GSM або все це чутки, запущені "жовтою" пресою і провокаторами? На думку Джеймса Моpана - директора підрозділу, що відповідає в консорціумі GSM за безпеку і захист системи від шахрайства: "Ніхто в світі не пpодемонстpував можливість перехоплення дзвінків в мережі GSM. Це факт ... Наскільки нам відомо, не існує ніякої апаратури, здатної здійснювати таке перехоплення ".

Основні складові стільникової мережі — це сотові телефони і базові станції. Базові станції звичайно розташовують на дахах будинків і окремих вежах. Увімкнений стільниковий телефон прослуховує радіоефір, шукаючи сигнал базової станції. Після цього телефон посилає станції свій унікальний ідентифікаційний код. Телефон і станція підтримують постійний радіоконтакт, періодично обмінюючись пакетами даних.

У мережах GSM використовується дві версії алгоритму A5: A5/1 і A5/2. Такий поділ стався завдяки експортним обмеженням на технології шифрування. У результаті країни Західної Європи і кілька інших розвинених країн отримали право використовувати алгоритм A5/1, а іншим країнам (в тому числі Україні) дозволили використовувати «слабший» A5/2. Алгоритми сімейства A5 були засекречені, проте їх основні деталі стали відомі вже до 1994 року.

У A5 реалізований потоковий шифр на основі трьох лінійних регістрів зсуву з нерівномірним рухом. Такий шифр зарекомендував себе як досить стійкий при великій величині регістрів і якийсь час використовувався у військовому зв'язку. У A5 використовують регістри в 19, 22 і 23 біта, що в сукупності дають 64-бітний ключ. При тому, що довжина шифру невелика, розкрити його "на льоту" (а цього вимагає сама задача прослуховування) не під силу навіть досить потужним комп'ютерам, тобто при належній реалізації GSM-протокол може мати непоганий захист на практиці.

Згідно статті 8 Закону України «Про оперативно-розшукову діяльність».

Оперативним    підрозділам    для    виконання        завдань оперативно-розшукової  діяльності  при   наявності    передбачених статтею 6 цього Закону підстав надається право:

·        знімати інформацію з каналів зв'язку,  застосовувати  інші технічні засоби отримання інформації;

Більшість операторів стільникового зв’язку прийшли в Україну з російського ринку, тобто покриття було розширене на нашу територію. Отже протоколи, що використовуються, як, власне, і метод шифрування був перейнятий. Законодавством російської федерації передбачено, що можливість перехвату і прослуховування сигналу повинна бути присутня (наказ "Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации").

Саме тому в 64-бітному ключі 10 бітів просто замінені нулями. Крім того, через чисельні конструктивні дефекти стійкість шифру знаходиться на рівні 40-бітного, який легко може бути розкритий будь-яким сучасним комп'ютером за декілька секунд.

Отже, можливість прослуховування будь-якого абонента в мережах GSM - це не тільки реальність, але й норма.

 Апаратура для перехоплення і розшифровки GSM-сигналу з'явилася одночасно з прийняттям стандарту GSM. Зараз у світі існує близько 20-ти ефективних (і, якщо можна так сказати, популярних) видів обладнання з прослуховування GSM-зв'язку, вартістю від $2 до $12 000.

Вироби для перехоплення GSM-сигналу, незалежно від їх типу, швидкодії і ціни, повинні мати такі можливості:

·        Контроль керуючого та/або голосового каналу базової станції;

·        Контроль керуючого та/або голосового каналу мобільного телефону;

·        Сканування всіх каналів і пошук активних (у даній точці);

·        Запис сигналу (або розмови) на жорсткий диск (або інший носій);

·        Фіксація номерів, що викликають абонента і абонент.

Це основні вимоги до апарата, здатного перехопити GSM-сигнал для подальшої розшифровки. У подібних "засобах зв'язку" середнього і верхнього цінового діапазону передбачена миттєва(потокова) розшифровка і можливість прослуховування відразу декількох абонентів.

Зразки виробів для моніторингу систем GSM-зв'язку.

PostWin - програмно-апаратний комплекс, що має в своєму складі блок прийому та обробки сигналів, дві ПЕОМ класу P-III і комплект програм. Може використовуватися для перехоплення сигналів AMPS / DAMPS, NMT-450, GSM-900. Є можливість вести запис на жорсткий диск із стисненням (13 Кбіт/с) і без стиснення (64 Кбіт/с) даних.

GSM Interceptor Pro. Більш розвинута система моніторингу GSM-зв'язку. З особливостей варто відзначити зону охоплення станції: перехоплення прямого каналу (від базової станції) до 25-ти кілометрів і до 800 метрів - зворотного каналу (від трубки). Комплекс працює з алгоритмами A5/1 і A5/2.

SCL-5020. Даний апарат розробили інженери Індії. Окрім вже стандартних опцій, пропонується прослуховувати до 16-ти GSM-каналів, визначати відстань до базової станції, записувати промови на жорсткий диск.

Цікаве рішення пропонує компанія "Мелафон" - сканер для прослуховування стільникових телефонів "Мелафон-Аудіовокс". Як стверджують виробники, сканер дозволяє вести моніторинг, якщо відомий тільки номер телефону абонента.

Криптоаналіз і зламування A5

Алгоритм заснований на регістрах зсуву з лінійної зворотним зв'язком певної довжини (19, 22, 23 біти). Початкові заповнення регістрів визначаються секретним і відкритим ключами. Відкритий ключ відомий і відрізняється для кожного нового сеансу. При зв'язку двох абонентів шифрування здійснюється двічі, так як A5 використовується для безпечного зв'язку між абонентом і базовою станцією. Ось основні методи атаки:

1. Лобова атака

Найпростіший тип атаки, проте досить ефективний при коротких регістрах. У випадку з A5 (особливо A5/2) дозволяє організувати розкриття ключа з перебором максимум 240 варіантів. Робиться припущення про вміст перших двох регістрів, а вміст третього регістра відновлюється по шифрувальної гамі.

2. Кореляційний аналіз

Для відновлення початкових заповнень використовується техніка розрідженої матриці (була опублікована в квітні 1993р. У виданні Mobile Europe); для розкриття використовуються прийоми з криптоаналітичних робіт Андерсона, Доусона, Кларка.

3) Балансування "час-пам'ять"

Якщо T - час, необхідний для розкриття, M - пам'ять, то при добутку T і M, не меншому 263, шифр може бути розкритий. Чим більше пам'яті, тим менше часу потрібно для розкриття.

4) Циклічна структура A5

У.Дж. Чамберс прийшов до висновку про те, що близько 40% ключів алгоритму A5 призводять до циклу, довжина якого (223-1)*4/3 біт, що піддається розкриттю з залученням мінімальних обчислювальних ресурсів (за матеріалами книги "Потокові шифри. Результати зарубіжної відкритої криптології ").

Устаткування для захисту передачі даних і голосу.

Принцип дії більшості з них - додаткове шифрування даних між двома абонентами. У більшості випадків пристрої захисту від прослуховування розробляються для моделей телефонів певної фірми.

Референт-GSM. Призначений для роботи з телефонами SonyEricsson в стільникових мережах GSM, що підтримують функцію передачі даних. Вихідна мова стискається до рівня 2,4 Кбіт/с, після чого шифрується і передається модемом мобільного телефону по GPRS. Базова версія використовує 32-бітний сеансовий ключ.

Альфа-С. Пристрій виконаний у вигляді окремого блоку з гарнітурою hands-free для телефонів Siemens. Технічні характеристики наступні: рівень криптостійкості - 106, час роботи - близько 10 годин, розміри - 65x40x20 мм.

На сучасному ринку представлено досить багато подібних пристроїв, серед яких "Талісман-GSM", Mobi-GSM та інші.

Криптосмартфон Cancort. Передбачається, що телефон зможе працювати в двох режимах: «відкритий» і «режим шифрування». Криптозахист буде поширюватися не тільки на голосові дані, а й на SMS, GPRS, електронну пошту, MMS. Користувач може самостійно генерувати сеансові ключі. Крім того, технічні характеристики смартфона знаходяться на рівні кращих аналогів, наявних на ринку. Якщо прототип буде доведений до масового користувача, продукт може стати дуже затребуваним, навіть незважаючи на його високу ціну.

 

Отже у наш час прослуховування стільникових мереж є досить поширеним явищем. Але поки ще не таким спрощеним і популярним, а отже дорогим. Звичайно, існують приклади пристроїв, які можна зробити самому, та попри це якісне прослуховування (перехоплення та зламування шифру) залишається доступним для невеликого кола людей.  Саме тому заходи захисту слід застосовувати тільки у випадках, коли реально існує загроза витоку інформації, несанкціоноване заволодіння якою може призвести до матеріальної, або моральної шкоди. Також вагомим аспектом є те, що загальна вартість всіх засобів захисту, застосованих для унеможливлення витоку інформації не повинна перевищувати вартість цієї інформації.