Выявление угроз и уязвимостей протокола передачи данных с помощью мобильного телефона

Сотовый телефон или «мобильный терминал» подключается к сети оператора через базовые станции. Одна базовая станция (специализированные приемопередатчик плюс компьютер, включенные в опорную сеть сотовой компании) обслуживает одновременно несколько аппаратов и является своеобразным «шлюзом», через который проходят голосовые разговоры, интернет данные и другая связанная с конкретным абонентом информация.

Протокол GSM использует сети 2G, поэтому данные, которыми обмениваются в открытом радиоэфире мобильный терминал и базовая станция, предусмотрительно шифруются при помощи специализированных алгоритмов семейства A5. Их несколько: A5/0 (без шифрования), А5/1 (наиболее массовый, 64-битный ключ), A5/2 (более слабое шифрование), A5/3 (наиболее устойчивый метод, ключ 128 бит). Проблема в том, что A5/1 и A5/2 были разработаны достаточно давно, в 1987 и 1989 годах, и с тех пор сильно устарели [12].

Эти схемы шифрования взломаны, а значит, злоумышленник, обладающий определенным специальным программным обеспечением и не слишком дорогой техникой, может перехватывать (слушать и записывать, а также в некоторых случаях управлять маршрутизацией) SMS пользователей прямо из радиоэфира рядом с местом своего нахождения. Более свежий алгоритм А5/3 считается надежным - подтвержденных случаев его взлома не известно.

Однако взломанный и старый А5/1 остается самым популярным вариантом в мире. Переходу на А5/3 мешает качество реализации алгоритма в ряде абонентских устройств. Многие терминалы сообщают о поддержке A5/3, но при этом работают с данной системой шифрования некорректно. А лишний поток жалоб, учитывая значительный процент «проблемного» оборудования в сети, никому не нужен. Операторы работают с уязвимым алгоритмом A5/1.

Рисунок 3 - Схема перехвата звонков и сообщений с аппарата абонента.

Фундаментальная проблема системы безопасности GSM связана с тем, что

при регистрации в сети аппарат проверяется сетью на принадлежность к ней, а вот сам телефон проверить сеть на адекватность не может, чем успешно и пользуются злоумышленники. Они ставят в непосредственной близости от абонента источник мощного сигнала, маскирующийся под стандартную базовую станцию сотовой сети. Телефон «видит» станцию и, так как сигнал у такой станции более мощный, подключается к ней, такая схема представлена на рисунке 3.

После подключения, станция «командует» телефону перейти на алгоритм А5/0, то есть отключить шифрование, при этом телефон обязан подчиниться. Теперь все разговоры и SMS с него, пока аппарат находится в зоне действия фальшивой базовой станции, в открытом виде проходят через систему злоумышленника. Там они записываются (обрабатываются, перенаправляются и т.п.) и лишь потом поступают - или не поступают, как уж решит оператор «шлюза» - в настоящую сотовую сеть. Ничего взламывать не надо: телефон слепо выполняет команды ненастоящей базовой станции и отключает шифрование, а остальное - дело техники.

При таком способе взлома злоумышленник должен быть подкован в техническом плане, также он должен всегда находится в непосредственной близости, чтобы аппарат не подключился к настоящей станции. Фальшивая базовая станция не может принимать входящие SMS и звонки, так как при перенаправлении высвечивается неправильный номер. В настоящее время большинство сотовых операторов информируют абонента в том, что шифрование отключено специальной пиктограммой или текстом.

Современные 3G-сети и LTE-сети из ближайшего будущего гораздо лучше защищены от перехвата, чем их 2G-предшественницы. Более того, в 2G-сетях проблемы защиты можно решить за счет внедрения новых технологий (алгоритм шифрования A5/3, более защищенные алгоритмы аутентификации, усиление протокола А5/1).

Другие стьтьи в тему

Расчет зоны покрытия базовой станции методами Окамуры-Хата и Волфиша-Икегами
Сотовая связь - один из видов мобильной радиосвязи, в основе которого лежит сотовая сеть. Ключевая особенность заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций (БС). Соты частично перекрываются и вместе образ ...

Разработка и обеспечение надежности систем автоматического управления
К современной радиоэлектронной аппаратуре предъявляются многогранные технические требования. Поэтому для реализации сложных систем автоматического управления (САУ) необходимо применять десятки и сотни тысяч различных элементов. Сложность аппаратуры отрицательно сказывается на её надёж ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru