1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Перехват мобильной связи.

Тема в разделе "Наши статьи", создана пользователем Krypton, 24 мар 2018.

  1. TopicStarter Overlay
    Krypton

    Krypton

    Регистрация:
    18 янв 2015
    Сообщения:
    23
    Симпатии:
    10
    Ку
    В очередной раз с тоской и недоумением наталкиваюсь на вновь начатые темы на тему (пардон за каламбур!) "Перехват СМС по номеру телефона" и им подобные...
    Стало-быть, в очередной раз назрела необходимость очередной раз вправить мозги соискателям "разгадок великих тайн и свершений удивительных открытий"...
    Для начала разберемся, как устроена встроенная безопасность стандартов 2G/3G и выше.
    Для идентификации абонента в сетях вышеупомянутых стандартов отвечает такая штука, которую все мы знаем, как SIM. SIM расшифровывается, как Security Identification Module; т. е., не просто "Identification", но ещё и "Security"!
    Как это реализовано? В каждой СИМке, кроме "открытого" IMSI-кода (несекретного, он часто оттиснут на самой СИМ-карте), есть ещё и "закрытый" Ki-код. Собственно, каждая СИМка, по сути, микроскопических компьютер, имеющий АЛУ, ОЗУ, ПЗУ, соединенные внутренними шинами данных и имеющий внешний интерфейс связи с самим мобильником. Вот в ПЗУ этого компьютера этот самый Ki-код "намертво" и прошит. Подробнее - см. Педивикию, стандарт "COMP-128"...
    Далее, при включении телефон из СИМки запрашивает её IMSI-код, префикс которого однозначно указывает на предпочтительную сеть оператора сотовой связи (ОпСоС), после чего ищет в окружающем пространстве базовую станцию (БС) данного ОпСоСа и инициализирует процедуру подключения, в ходе которой обменивается с ней тестовыми посылками данных с заданным содержимым. Обе эти посылки шифруются Ki-кодом, которых УНИКАЛЕН для каждой СИМ-карты! Его копия хранится ТОЛЬКО у ОпСоСа, и нигде более. Соответственно, если к БС попытается подключиться телефон с верным IMSI, но неправильным Ki - коннекта не будет. Совсем и никогда.
    Теоретически, если у Вас есть комплект из IMSI и Ki, то Вы можете и перехватить, и подслушать всё, что приходит на атакуемый телефон, но... Да, есть одно - "НО"! Даже на заре стандарта для этого нужна была достаточно серьёзная аппаратура, отнюдь не продающаяся на радиорынке! А уж теперь-то...
    Раньше, в пору распостранения COMP-128 v. 1 существовала ненулевая вероятность подбора Ki-кода путем последовательного перебора (отсылались "посылки" с разными Ki вплоть до получения правильного ответа; как правило, посредством довольно простенького оборудования и программ вроде "Voron Scan" и им подобным). Однако, после введения в действие второй версии этого снандарта (COMP-128 v. 2) было введено ограничение по количеству непрерывных запросов на обработку данных Ki-кодом, что исключило саму возможность получения копии этого "волшебного ключика"! Совсем. Вообще.
    Ну, а раз нет копии Ki, то нет и прослушки GSM (и старше) траффика "слева".
    Нет, "Большой брат" это может, конечно - и IMSI, и Ki целевого телефона ему "по закону" по первому требованию обязан предоставить ОпСоС (там есть какие-то "якобызаконные" процедуры и прочая муйня, но борьба с терроризмом-же! Какие, в 3,14зду, процедуры?!).
    В общем, не мечтайте попусту: ни новомодная SDR, ни что-бы то нибыло ещё "слева" подключиться к GSM-сети не поможет!
    Впрочем, один способ всё-таки есть. Но связан он таким количеством ограничений по условиям применения и т. п. "особенностям обстановки", что его успешное применение "невлястями" очень маловероятное дело - это фальшивая БС!
    Да, Вы можете купить (или даже собрать - сейчас по лицензии OpenHardware это возможно) т. н., "фемто-соту" (или "пико-соту"), которая, по сути, представляет собой миниатюрную БС, полностью доступную всем мыслимым изменениям (включая интересующую нас - фальшивый префикс, соответствующий ОпСоСу атакуемого телефона). Но даже здесь необходимо "заставить" атакуемый телефон подключиться к Вашей БС вместо "родной", при условии, когда "родная" БС и доступна, и зашифрована, тогда как Ваша БС использует незашифрованный канал связи - Ki-кода-то у Вас нет, чем шифровать будете? А в рамках стандарта GSM шифрованный канал имеет приоритет, даже не смотря на лучшие условия связи по нешифрованному каналу.
    Но даже если Вам и удастся "заставить" атакуемый телефон подключиться к Вашей лжеБС, то... входящие звонки и СМС он просто не получит. Исходящая связь - да, возможна: VoIP/SIP, подключенные к фемто-соте, ситуацию "разрулят", но даже здесь Вас ожидает "засада: первый-же регулярный абонент, с которым "пообщается" Ваш "клиент", заметит, что тот звонит не со своего мобильника. И если он ему это скажет... Реакцию Вашей жертвы предсказать не берусь.
    Ну, а с входящей связью... Очевидно-же: входящие вызовы и СМС направляются ОпСоСом на атакуемый номер (читай - связку IMSI+Ki) внутри СОБСТВЕННОЙ сети! У Вас есть к ней доступ? Нет? А как тогда жертва получит звонок или СМС, если с точки зрения его ОпСоСа он ВНЕ ЗОНЫ ДОСТУПА? Сообразили?
     
    • Like Like x 2
    Метки:

Поделиться этой страницей

Загрузка...