زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت مقالات جدید مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید؟
بدون هرزنامه

چندی پیش من قابلیت های HackRF را برای تجزیه و تحلیل ترافیک شبکه GSM مطالعه کردم؛ سیگنال همگام سازی دستگاه تا حدودی نوسان می کند، اما در هر صورت نتیجه دسترسی به انواع مختلف خواهد بود. پیام های سیستمی. در مرحله بعد، من فرض می کنم که شما لینوکس را با gnuradio نصب کرده اید، و همچنین یک صاحب خوشحال hackrf هستید. در غیر این صورت، می توانید از یک سی دی زنده استفاده کنید که اطلاعات مربوط به آن در بخش "نرم افزار" انجمن وجود دارد. این یک گزینه عالی برای زمانی است که hackrf به درستی کار می کند.

ابتدا باید فرکانس ایستگاه GSM محلی را تعیین کنیم. برای انجام این کار از gprx استفاده کردم که در سی دی زنده موجود است. پس از تجزیه و تحلیل فرکانس های حدود 900 مگاهرتز چیزی شبیه به این خواهید دید:

شما می توانید کانال های دائمی را در فرکانس های 952 مگاهرتز و 944.2 مگاهرتز مشاهده کنید. در آینده، این فرکانس ها نقطه شروع خواهند بود.

حال با استفاده از دستورات زیر باید Airprobe را نصب کنیم.

git clone git://git.gnumonks.org/airprobe.git

git clone git://git.gnumonks.org/airprobe.git

Cd airprobe/gsmdecode
./bootstrap
./پیکربندی
ساختن

CD airprobe/gsm-گیرنده
./bootstrap
./پیکربندی
ساختن

نصب تکمیل شد. اکنون می توانیم یک سیگنال GSM دریافت کنیم. بیایید wireshark را با استفاده از دستور راه اندازی کنیم

همانطور که در تصویر زیر نشان داده شده است، "lo" را به عنوان دستگاه دریافت کننده انتخاب کنید و gsmtap را به عنوان فیلتر انتخاب کنید:

حالا به ترمینال برگردید و وارد شوید

cd airprobe/gsm-receiver/src/python
./gsm_receive_rtl.py -s 2e6

یک پنجره پاپ آپ باز می شود و باید آن را غیرفعال کنید جمع آوری خودکارو همچنین نوار لغزنده را به حداکثر حرکت دهید. در مرحله بعد، فرکانس های GSM را که قبلاً به دست آمده بودند، به عنوان فرکانس متوسط ​​وارد می کنیم.

همچنین مقادیر پیک و میانگین را در قسمت trace options انتخاب می کنیم، همانطور که در زیر نشان داده شده است:

خواهید دید که فقط سیگنال دنباله صحیح (گراف آبی) در جاهایی از مقدار پیک (گراف سبز) فراتر می رود و در نتیجه نشان می دهد که این یک کانال ثابت است. اکنون باید رمزگشایی را شروع کنید. در پنجره، روی وسط همین پرش فرکانس کلیک کنید. ممکن است خطاهایی را مشاهده کنید، اما این طبیعی است. من شروع به دریافت داده ها از این طریق کردم:

اکنون می توانید متوجه شوید که داده های gsm وارد wireshark می شود. همانطور که در ابتدای مقاله اشاره کردم، سیگنال ساعت شناور است، بنابراین برای حفظ فرکانس تنظیم شده باید مدام روی مدار کلیک کنید. با این حال، برنامه به خوبی کار می کند. همانطور که ممکن است خنده دار به نظر برسد، پیچیدن هک rf خود در یک حوله (یا چیزی مشابه) باعث افزایش پایداری حرارتی سیگنال ساعت و کاهش پراکندگی می شود. به خودی خود، احتمالاً این روش را چندان مفید نخواهید یافت، اما من فکر می کنم حداقل پتانسیل بالای HackRF را نشان می دهد.

استماع تلفن همراه - یکی از روش های دسترسی غیرمجاز به داده های شخصی. شامل رهگیری و رمزگشایی بسته های GSM (یک استاندارد ارتباط دیجیتالی که در تلفن های همراه استفاده می شود)، پیام های SMS و MMS.

خطر تعرض به حریم خصوصی صاحبان گوشی‌ها، گوشی‌های هوشمند و تبلت‌ها یا بهتر است بگوییم به مذاکرات و مکاتبات آنها روز به روز در حال افزایش است. دستگاه‌هایی که جریان سیگنال‌های رادیویی را اسکن و آنالیز می‌کنند، نرم‌افزار ویژه رمزگشایی GSM و سایر ترفندهای فنی و نرم‌افزاری امروزه بیش از هر زمان دیگری در دسترس قرار گرفته‌اند. در صورت تمایل، می توانید آنها را خریداری کنید، یا حتی آنها را به صورت رایگان دریافت کنید (آب و برق). شنود تلفن همراه دیگر تنها در انحصار سرویس های ویژه نیست.

چه کسی به تلفن ها ضربه می زند

تعداد کسانی که مشتاق یادگیری محتویات مکالمات خصوصی و پیام های اس ام اس هستند بسیار زیاد است؛ هم جاسوسان آماتور و هم متخصصان حرفه ای را شامل می شود. اهداف و مقاصد این افراد بر این اساس متفاوت است.

شنود تلفن توسط:

  • اجرای قانون - برای جلوگیری از حملات تروریستی، تحریکات، جمع آوری شواهد در طول فرآیند تحقیقات عملیاتی، و جستجو برای مجرمان. با مجوز کتبی از دادستان یا دادگاه، آنها می توانند مکالمات تلفنی را در تمام خطوط سوئیچینگ بی سیم (از جمله GSM) و سیمی شنود و ضبط کنند.
  • رقبای تجاری - برای انجام جاسوسی صنعتی به افراد حرفه ای مراجعه کنید: جمع آوری اطلاعات مخرب در مورد رهبری یک شرکت رقیب، کشف برنامه های تجاری، اسرار تولید، اطلاعات در مورد شرکا. آنها با استفاده از جدیدترین تجهیزات و متخصصان درجه یک برای رسیدن به هدف خود از هیچ هزینه و تلاشی دریغ نمی کنند.
  • حلقه نزدیک (اعضای خانواده، دوستان، آشنایان) - بسته به توان مالی، ارتباطات تلفنی به طور مستقل نظارت می شود (پس از آشنایی مختصر با فناوری). یا برای کمک به «صنعت‌کاران» که خدماتی را با قیمت‌های مناسب ارائه می‌کنند، مراجعه می‌کنند. انگیزه های جاسوسی عمدتاً ماهیتی روزمره دارند: حسادت، تقسیم ارث، دسیسه، تظاهرات بیش از حد نگرانی، کنجکاوی پیش پا افتاده.
  • کلاهبرداران و باج گیران - به طور انحصاری به تنهایی کار کنند. انتخاب قربانیان (مشترکین ارتباطات سیار) هدفمند. در طول شنود مکالمات، آنها به تمام اطلاعات مورد علاقه (فعالیت های تجاری، جلسات، برنامه های فوری، حلقه آشنایان) پی می برند. و سپس از آن همراه با روش های مهندسی اجتماعی استفاده می کنند تا بر صاحب تلفن تأثیر بگذارند تا از پول او کلاهبرداری کنند.
  • هکرها - در درجه اول مکالمات را شنود کنید نرم افزار- ویروس ها اما گاهی از دستگاه هایی که GSM را اسکن می کنند نیز استفاده می شود. قربانیان برای حمله به طور تصادفی و بر اساس اصل "هر کسی که گرفتار می شود" انتخاب می شوند. منافع آنها استخراج "غنائم" اطلاعات است. جناس‌ها، سوء تفاهم‌های خنده‌دار، و نمایش‌های مسابقه‌ای که از برنامه‌های تلفن خصوصی ضبط شده‌اند توسط هولیگان‌های دیجیتال در نشریات مختلف آنلاین برای سرگرمی بازدیدکنندگان ارسال می‌شوند.
  • جوکرها - به عنوان یک قاعده، آشنایان قربانیان. آنها جاسوسی "یک بار" را برای "سرگرمی"، یک شوخی عملی، یا برای ایجاد نوعی تعجب سازماندهی می کنند. اگرچه گاهی اوقات با شنیدن رازهایی از زندگی شخصی یا کاری خود از زبان همکارهای شنود شده خود تسلیم وسوسه پست می شوند.

روش های گوش دادن به تلفن همراه

1. نصب یک باگ

یک روش نظارتی سنتی، اما با این وجود از نظر مسائل مالی موثر و مقرون به صرفه است. یک دستگاه کوچک به اندازه یک سر سوزن (یا حتی کوچکتر) در کمتر از 10 دقیقه روی تلفن قربانی نصب می شود. در عین حال، حضور آن از نظر بصری و سخت افزاری با دقت پوشانده شده است.

"اشکال" توسط یک باتری تغذیه می شود، بنابراین حتی اگر مکالمه ای در تلفن وجود نداشته باشد، کار می کند، یعنی دائماً به فضای اطراف خود در شعاع حساسیت میکروفون گوش می دهد. بسته به تغییرات فنی دستگاه، صدا از طریق ارتباط GSM یا یک کانال رادیویی مشخص پخش می شود.

2. رهگیری سیگنال GSM

از نقطه نظر فنی، یکی از بهترین ها روش های پیچیده. اما در کنار این، یکی از موثرترین و قدرتمندترین ها نیز هست. اصل عملیاتی آن مبتنی بر دسترسی غیرمجاز به یک کانال خصوصی GSM و رمزگشایی بعدی بسته های آن است. یک رهگیر سیگنال تجهیزات اسکن را با نرم افزار یکپارچه طراحی شده برای "خواندن" سیگنال ها بین برج تکرار کننده و مشترک نصب می کند. و سپس، پس از انتظار برای برقراری ارتباط (اگر شکار برای یک شماره خاص باشد)، او شروع به شنود می کند.

الگوریتم های رمزگذاری موبایل

همه اپراتورهای تلفن همراه از الگوریتم های رمزگذاری داده های مخفی برای رمزگذاری سیگنال ها استفاده می کنند. هر یک از آنها وظایف خاصی را انجام می دهند:

  • A3 - از شبیه سازی تلفن جلوگیری می کند (از روش مجوز محافظت می کند).
  • A5 - گفتار دیجیتالی مشترکین را رمزگذاری می کند (از محرمانه بودن مکالمات اطمینان می دهد).
  • A8 یک سرویس تولید کننده کلید رمزنگاری است که از داده های بدست آمده توسط الگوریتم های A3 و A5 استفاده می کند.

رهگیرها توجه خود را بر روی الگوریتم A5 متمرکز می کنند (که گفتار را پنهان می کند) که همان چیزی است که آنها رهگیری و رمزگشایی می کنند. با توجه به ویژگی های صادرات سیستم رمزنگاری A5، دو نسخه از آن توسعه یافت:

  • A5/1 - برای کشورهای اروپای غربی؛
  • A5/2 (نسخه ضعیف، حذف شده) برای سایر کشورها (از جمله کشورهای CIS).

برای مدتی، ماهیت الگوریتم A5 یک راز مهر و موم شده بود، یک راز تکنولوژیکی در سطح اسرار دولتی. با این حال، در آغاز سال 1994، وضعیت به طور اساسی تغییر کرد - منابعی ظاهر شدند که اصول اساسی رمزگذاری آن را با جزئیات آشکار کردند.

امروزه تقریباً همه چیز در مورد A5 برای عموم علاقمندان شناخته شده است. به طور خلاصه: A5 یک کلید 64 بیتی با جابجایی ناموزون سه ایجاد می کند رجیسترهای خطیکه طول آن به ترتیب 23، 22 و 19 بیت است. علیرغم مقاومت بالای کلید در برابر هک، هکرها یاد گرفته اند که آن را روی تجهیزات با قدرت متوسط ​​"باز کنند" - هم قوی (/1) و هم قوی نسخه های ضعیف(/2). آن‌ها از نرم‌افزار ویژه‌ای استفاده می‌کنند (که توسط خودشان توسعه داده شده است) که با استفاده از روش‌های مختلف رمزنگاری، «درهم‌تنیدگی» A5 را باز می‌کند.

تجهیزات رهگیری و نظارت

اولین دستگاه های شنود تلفن های همراه بلافاصله پس از پذیرش استاندارد GSM ظاهر شدند. حدود 20 راه حل برتر وجود دارد که به طور فعال برای استراق سمع توسط خصوصی و اشخاص حقوقی. هزینه آنها از 2 تا 12000 دلار متغیر است.از جمله نویسندگانی که تجهیزاتی برای رهگیری GSM ایجاد کرده اند (و در حال ایجاد) هستند، آکادمی ارتباطات نظامی به نام آن است. سانتی متر. Budyonny - مهندسان طراح بخش های وزارت امور داخلی را با دستگاه های شنود مجهز کردند.

هر مدل از رهگیر GSM (sniffer)، صرف نظر از مشخصات فنی (طراحی، سرعت، هزینه)، عملکردهای زیر را انجام می دهد:

  • اسکن کانال ها، شناسایی کانال های فعال؛
  • کنترل کنترل و کانال صدای تکرار کننده / تلفن همراه.
  • ضبط سیگنال به رسانه خارجی(هارد، درایو فلش USB)؛
  • تعریف شماره های تلفنمشترکین (تماس و تماس).

دستگاه های زیر به طور فعال برای نظارت بر کانال های تلفن همراه استفاده می شوند:

  • GSM Interceptor Pro - منطقه تحت پوشش 0.8-25 کیلومتر را پوشش می دهد، از کار با A1/1 و /2 پشتیبانی می کند.
  • PostWin یک مجموعه مبتنی بر رایانه های شخصی کلاس P-III است. علاوه بر GSM-900، استانداردهای AMPS/DAMPS و NMT-450 را رهگیری می کند.
  • SCL-5020 یک دستگاه ساخت هند است. فاصله تا تکرار کننده را تعیین می کند، می تواند به طور همزمان به 16 کانال GSM گوش دهد.

3. تغییر فریمور گوشی

پس از اصلاح فنی، تلفن قربانی تمام مکالمات را کپی می کند و از طریق GSM، Wi-Fi، 3G و سایر استانداردهای ارتباطی فعلی (برای انتخاب) برای هکر ارسال می کند.

4. معرفی ویروس ها

پس از آلوده کردن سیستم عامل تلفن هوشمند، یک ویروس جاسوس افزار خاص شروع به انجام مخفیانه "عملکردهای ضبط" می کند - یعنی تمام مکالمات را ضبط می کند و آنها را به مهاجمان هدایت می کند. معمولاً در قالب MMS آلوده، اس ام اس و پیام های ایمیل توزیع می شود.

اقداماتی برای محافظت از تلفن همراه در برابر استراق سمع

  1. نصب یک برنامه امنیتی در سیستم عامل تلفن که از اتصال به تکرارکننده های نادرست جلوگیری می کند و شناسه ها و امضاهای پایگاه داده را تأیید می کند. اپراتور تلفن همراه، کانال های مشکوک و ویروس های جاسوس افزار را شناسایی می کند، دسترسی به میکروفون و دوربین فیلمبرداری را توسط برنامه های دیگر مسدود می کند. راه حل های برتر: Android IMSI-Catcher Detector، EAGLE Security، Darshak، CatcherCatcher

  1. انجام دادن تشخیص فنیباتری: هنگام استراق سمع، به سرعت تخلیه می شود و در صورت عدم استفاده از تلفن گرم می شود.
  2. پاسخ فوری به فعالیت های مشکوک تلفن (نور پس زمینه به طور تصادفی روشن می شود، برنامه های ناشناخته نصب می شوند، تداخل، اکو و نویز ضربان دار در طول مکالمه ظاهر می شوند). باید با تعمیرگاه تماس بگیرید تا متخصصان گوشی شما را از نظر باگ و ویروس بررسی کنند.
  3. غیرفعال کردن گوشی با خارج کردن باتری در شب، در حالت ایده آل، باتری را فقط برای برقراری تماس خروجی در تلفن قرار دهید.

به هر حال، اگر کسی بخواهد به تلفن شما گوش دهد، دیر یا زود می تواند این کار را به تنهایی یا با کمک دیگران انجام دهد. هرگز هوشیاری خود را از دست ندهید و در صورت کوچکترین تظاهر علائم رهگیری سیگنال، اقدامات مناسب را انجام دهید.

رهگیری GSM
*GSM 900* رهگیری
محصول *GM* برای دریافت و پردازش سیگنال ها طراحی شده است
استاندارد GSM-900، 1800 بدون و با حفاظت رمزنگاری
(الگوریتم های A5.1 و A5.2).
"GM" به شما اجازه می دهد:
- کنترل مستقیم یا کانال صوتی (انتشار
پایه ها)
- کنترل معکوس یا کانال صوتی (انتشار
لوله ها)
- تمام کانال هایی که به دنبال کانال های فعال در یک مکان خاص هستند را اسکن کنید
- کانال ها را به صورت انتخابی اسکن کنید و زمان اسکن مجدد آنها را تنظیم کنید
- گوش دادن پایان به انتها را سازماندهی کنید
- سازماندهی گوش دادن انتخابی با استفاده از TMSI، IMSI، IMEI شناخته شده،
شماره شناسه تماس گیرنده، کی.
- به طور خودکار مکالمات را روی هارد دیسک خود ضبط کنید
- مکالمه را بدون ضبط کنترل کنید
- جستجوی یک مشترک فعال (برای کانال های باز)
- شماره شماره گیری شده توسط مشترک تلفن همراه را ثبت کنید
- شماره تلفن تماس گیرنده را روی دستگاه تلفن همراه ضبط کنید (اگر
سیستم شناسه تماس گیرنده فعال)
- نمایش تمامی ثبت نام ها در کانال
محصول شامل دو کانال دریافت - جلو و عقب است.
در غیاب حفاظت رمزنگاری، *GM* می تواند در دو حالت کار کند:
- جستجوی فعال مشترک موبایل.
اگر حفاظت رمزنگاری فقط در حالت وجود دارد
- کنترل کانال کنترل ایستگاه (به جلو و عقب).
هنگام نظارت بر کانال کنترل ایستگاه، *GM* موارد زیر را تعیین می کند
پارامترهای هر اتصال:
- IMSI یا TMSI (بسته به حالت عملکرد کنترل
شبکه من، این سیگنال ها توسط ایستگاه پایه منتقل می شوند.
- IMEI (در صورت درخواست ایستگاه پایه و زمانی که انرژی

در دسترس بودن مشترک تلفن همراه به عنوان تشعشع شناسایی می شود
لوله ها)؛
- شماره شماره گیری شده (هنگام اتصال به ابتکار تلفن همراه)
مشترک و با در دسترس بودن انرژی آن، زیرا در این مورد ثابت است
تابش لوله)؛
- شماره شناسه تماس گیرنده (هنگامی که توسط ایستگاه پایه مخابره می شود).
در حالت جستجوی مشترک فعال، هر بعدی
ترکیب. در این حالت *GM* به طور مداوم کل محدوده را اسکن می کند و
هنگامی که یک مشترک فعال شناسایی می شود، به حالت کنترل می رود (البته
اگر مشترک باشد این لحظهمی گوید زیرا دستگاه فرستنده را روشن می کند
فقط برای مدت مکالمه). در صورت لزوم (اگر این گفتگو نباشد
علاقه مند است) اپراتور می تواند حالت کنترل را بازنشانی کند و "GM" دوباره تغییر خواهد کرد
به حالت اسکن تا زمانی که مشترک فعال دیگری پیدا کند. حالت
توصیه می شود در حین پیگیری از جستجوی مشترک فعال استفاده کنید. که در
در این حالت عملکرد، *GM* شناسه مشترکین را شناسایی نمی کند!
هنگام نظارت بر کانال کنترل ایستگاه پایهدو گزینه ممکن است
آثار:
- در حالت end-to-end
- در حالت انتخاب بر اساس ویژگی ها
در حالت پایان به انتها، اولین مکالمه در
سلول کنترل شده، و همه ثبت نام نمایش داده می شود. اگر داده شود
مکالمه جالب نیست، سپس کنترل را می توان با فشار دادن یک دکمه متوقف کرد
"زنگ تفريح"
در حالت انتخاب، فقط اتصالات با یک مشخص شده است
TMSI، IMSI، IMEI، شماره شناسه تماس گیرنده یا شماره شماره گیری شده. لیست انتخاب
شامل حداکثر 200 شناسه در صورت نظارت بر یک کانال بسته
cryptom حالت انتخاب طبق کی شناخته شده انجام می شود که اجازه می دهد
مشترک را بدون مشخص کردن TMSI، IMSI یا IMEI به طور منحصر به فرد شناسایی کنید.
در این صورت لیست انتخابی تا 40 مشترک را شامل می شود.
*GM* به شکل مونوبلاک با ابعاد 450x250x50 میلی متر ساخته شده است. کنترل
عملیات *GM* از یک کامپیوتر خارجی انجام می شود (امکان اتصال وجود دارد
لپ تاپ) از طریق پورت سریال RS-232.
مجموعه تحویل شامل یک دستگاه با نرم افزار،
به شما امکان می دهد پارامتر Ki را از سیم کارت بخوانید، خواندن در آن انجام می شود
در عرض 10 ساعت
*GM* از برق 220 ولت AC تغذیه می شود. بنابراین و
ولتاژ DC 12 ولت، به عنوان مثال از شبکه روی بردماشین.
در صورت درخواست، امکان تولید کانال در محدوده 1800 مگاهرتز و 450 مگاهرتز وجود دارد.

مخفف و نامگذاری
TMSI - شناسه موقت (شماره) مشترک تلفن همراه
IMSI – شماره شناسه مشترک بین المللی تلفن همراه
IMEI - شماره شناسایی تجهیزات بین المللی
سیار
ایستگاه ها
Ki – کلید احراز هویت فردی مشترک
1. مجتمع برای دریافت سیگنال از سیستم TTT طراحی شده است.
2. مجتمع دارای دو کانال دریافت و پردازش است - یکی در بالا و دیگری در قسمت پایین محدوده.
3. مجموعه تنظیمات را برای هر یک از 124 کانال کنترل ممکن ارائه می دهد.

4. هنگامی که مجتمع عمل می کند، دو حالت ممکن است:
- بدون انتخاب؛
- با انتخاب
جدول انتخاب می تواند حداکثر 40 شناسه داشته باشد.
شناسه متشکل از IMSI و IMEI است (می توان فقط IMSI یا فقط IMEI را مشخص کرد).
مجموعه انتخاب را بر اساس IMSI، IMEI و TMSI انجام می دهد. انتخاب توسط TMSI پس از روشن کردن مجتمع
تنها پس از دریافت دستور با IMEI یا IMSI مشخص شده ارائه می شود.
توجه! IMEI - شماره شناسایی گوشی (تعیین شده توسط سازنده آن). IMSI -
شماره شناسایی مشترک بین المللی (ثبت شده در سیم کارت). به طور کلی مستقیم وجود ندارد
مکاتبه با شماره شهر مشترک. جدول مکاتبات توسط اپراتور (شرکت صادر کننده) تنظیم می شود
لوله ها).
5. شناسایی شماره خروجی ارائه شده است.
6. حالت تحویل تضمین شده است.
7. پردازش مطابق با الگوریتم های A5 ارائه نشده است.
8. مجتمع توسط یک برنامه ویندوز از طریق پورت سریال کنترل می شود.
9. ثبت را می توان هم بر روی یک ضبط صوت و هم بر روی یک دستگاه پخش صدا انجام داد.
10. هنگامی که برق روشن می شود، مجتمع به حالت جستجوی فعال مشترک می رود. وقتی پیدا شد
مجتمع به حالت دریافت تغییر می کند. تنظیم مجدد مشترک ارائه شده است. در این حالت کنترل از
بدون نیاز به کامپیوتر در این حالت، شناسه مشترکین مشخص نمی شود.
پس از راه اندازی برنامه کنترلمجتمع به حالت کنترل کانال مشخص شده سوئیچ می کند
مدیریت (اجرای نکات 3 ... 5 تضمین شده است).

شرح مختصری از سیستم.
استفاده گسترده از این سیستم در سال 1993 با ایجاد شرکت MTS آغاز شد و
دریافت مجوز استفاده از محدوده 890 - 915 مگاهرتز و 935 - 960 مگاهرتز بدون 10 مگاهرتز،
برای عملیات رادار طراحی شده است.
طبق داده های مطبوعات باز، در حال حاضر از 180 تا 220 هزار در روسیه وجود دارد
کاربران از نظر شاخص های اقتصادی، سیستم بسیار گران است و کاربران آن مانند
قاعدتاً قشری از جامعه است که به طبقه متوسط ​​(حداقل) تعلق دارد.
این واقعیت پیش نیازها و نیاز به توسعه ابزارهای کنترل اطلاعات را ایجاد کرد.
سیستم در حال گردش در شبکه
این استاندارد در مناطقی با تراکم جمعیت بالا کاربرد وسیعی دارد.
این سیستم در حال حاضر در شهرهای زیر مستقر و فعال است:
- مسکو؛
- سنت پترزبورگ؛
- سامارا؛
- TOLYATTI;
- روستوف در DON؛
- کالوگا؛
- SEVERODVINSK؛
- مورمانسک؛
- اسمولنسک؛
- تولا
- PSKOV؛
- ریاضان;
- ولادیمیر؛
- ارخانگلسک؛
- پتروزاوودسک.
- کیف
- دنپروپتروفسک
- دونتسک
- اودسا
معرفی این سیستم در برخی از شهرهای دیگر، به عنوان مثال YAROSLAVL نیز در حال تکمیل است.
این استاندارد رومینگ خودکار را با تقریباً 58 کشور در سراسر جهان فراهم می کند.

از مزایای سیستم می توان به روش دیجیتالی انتقال داده، تعداد زیاد اشاره کرد
سرویس دهی همزمان به مشترکین، دشواری ایجاد موارد تکراری (کلون سازی سیم کارت)، راحتی
عملیات مشترک، امکان شناسایی دستگاه های مسروقه در هنگام استفاده از سیم کارت های قانونی و
و غیره.
عوامل فوق امکان سنجی ایجاد کنترل ها را تعیین کردند.
الگوریتم های اساسی برای عملیات پیچیده.
الگوریتم های پردازش ترافیک رادیویی کامل ترین و باکیفیت ترین دسترسی را فراهم می کنند
اطلاعاتی که در شبکه در حال گردش است و همچنین به شما امکان می دهد قابلیت های مجموعه را افزایش دهید
استانداردهای جدید بدون تغییر اساسی نرم افزاربا افزودن اضافی
ماژول ها اینها شامل، به عنوان مثال، ظاهر برنامه ریزی شده یک صداگذار با کیفیت گفتار بهبود یافته است،
انتقال داده و ارسال فکس. در طول عملیات آزمایشی مجتمع، تغییرات امکان پذیر است
حالت های زیر وظایف خاصکاربر.
این مجموعه در نسخه های ثابت و متحرک استفاده می شود.
حالت های عملیاتی
(مجموعه تحویل اولیه)
حالت اسکن به شما امکان می دهد فرکانس های قابل مشاهده ایستگاه های پایه را در مکان و همچنین تعیین کنید
پارامترهای اصلی شبکه در طول عملیات، انتخاب زمان برای تجزیه و تحلیل یک فرکانس خاص و
حالت عملکرد کانال های کنترل تحلیل می شود. این حالت امکان بهینه را فراهم می کند
پیکربندی مسیر دریافت پیکربندی انتخاب شده را می توان به سرعت بارگیری یا ذخیره کرد.
حالت اسکن دستی شماره 1 فراهم می کند تشخیص خودکارکانال های بارگذاری شده
فرکانس های قابل مشاهده با نشان دادن فعالیت به اپراتور اجازه می دهد تا فعال را انتخاب کند
اسلات گفتار اگر مشترکی در منطقه دید رادیویی وجود داشته باشد، دریافت دوبلکس را فراهم می کند.
حالت اسکن دستی شماره 2 تنظیم خودکار فرکانس های قابل مشاهده را فراهم می کند
توقف در اسلات های فرکانس فعال و تشکیل تا چهار دوبلکس در حالت نهایی
دستگاه. هنگامی که کانال فعال خاموش است، اسکن خودکار ادامه می یابد. امکان ادامه
اسکن بر اساس دستورات اپراتور این حالت امکان ضبط خودکار مکالمات را به شما می دهد
در غیاب یا حضور اپراتور حداکثر تعداد کانال ممکن. عمدتا برای استفاده می شود
فعالیت کم ترافیک، برای مثال زمانی که اپراتور در شب وجود ندارد یا زمانی که تعداد کمی از آنها وجود دارد
فرکانس های قابل مشاهده در صورتی که در ناحیه دید رادیویی وجود داشته باشد، دریافت دوبلکس را ارائه می دهد.
حالت کار با استفاده از اعداد موقت اجازه می دهد تا در کانال های کنترل انتخاب شده (بیش از شش)
فراهم کند راه اندازی خودکاربه شماره مشترکین موقت با آمار و هنگام انتخاب
مشترک مورد علاقه بر اساس اطلاعات دریافتی یا هنگام ثبت نام مجدد در شبکه هنگام کار در
نسخه موبایل، آن را وارد پایگاه داده و با نظارت مستمر به طور مستمر آن را ردیابی کنید.
احتمال پایش ثابت به تعداد فرکانس های متقاطع (با احتمال 10-12) بستگی دارد.
80٪ است، و همچنین در سرعت حرکت (تا 80 کیلومتر در ساعت مطابق با استاندارد سیگنال مورد استفاده).
مجموعه تحویل اضافی
حالت تعیین انرژی شماره 1 تعیین میزان انرژی موجود را فراهم می کند
تعیین فرکانس های فعال و تحویل نتیجه به اپراتور به دستور اپراتور،
راه اندازی کانال برای دریافت با دریافت همزمان دوبلکس. تعداد کانال های دریافت - حداکثر چهار
دوبلکس ها
حالت تعیین انرژی شماره 2 تعیین میزان انرژی موجود را فراهم می کند
مشترکین در محدوده عملیاتی دستگاه های قابل حمل. به شما امکان می دهد اسکن خودکار محدوده را با
تعیین فرکانس های فعال و تنظیم خودکار اسلات های فعال با ضبط مذاکرات. توسط
در پایان جلسه، کنترل خودکار ادامه می یابد.
با نسخه توسعه یافته، ماژولی ارائه می شود که به شما امکان می دهد زمان را تعیین و شناسایی کنید
وجود یک دستگاه قابل حمل در منطقه دید رادیویی، شماره یک مشترک ثابت یا سیار زمانی که
در جهت ایستگاه پایه تماس بگیرید، و همچنین هنگام عبور از شماره IMEI، شناسایی را انجام دهید
مشترک
مناطقی در روسیه که مشترکین MTS می توانند از خدمات ارتباطی استفاده کنند:
(داده های 6 آوریل)
1. MTS
مسکو، منطقه مسکو، Tver، منطقه Tver، Syktyvkar، Ukhta، Kostroma، جمهوری کومی.
2. شرکت تلفن روسیه (RTK) - به سوئیچ MTS متصل است

ولادیمیر، منطقه ولادیمیر، کالوگا، منطقه کالوگا، پسکوف، ریازان، منطقه ریازان، اسمولنسک،
منطقه اسمولنسک، تولا، منطقه تولا.
3. توصیه کنید
اورل، لیپتسک
4. مخابرات تامبوف
تامبوف، میچورینسک.
5. رومینگ ملی
شهر، منطقه خدمات اپراتور
1. سن پترزبورگ
GSM شمال غربی
(250 02)
آرخانگلسک،
ولوگدا،
منطقه لنینگراد.،
مورمانسک،
نووگورود بزرگ،
پتروزاوودسک،
سورودوینسک،
Cherepovets
2. سامارا
هوشمند
(250 07)
آستاراخان،
تولیاتی،
اوفا
3. روستوف روی دان
Dontelecom
(250 10)
آزوف،
تاگانروگ
4. کراسنودار
جی اس ام کوبان
(250 13)
آدلر، آناپا،
گلندژیک،
کلید داغ،
داگومیس، ییسک،
لازاروسکایا، ماتسستا،
کراسنایا پولیانا،
دینسکایا، نووروسیسک،
تواپسه، سوچی،
تیماشفسک، تمریوک،
کریمسک، خوستا
5. اکاترینبورگ
Uraltel
(250 39)
6. نیژنی نووگورود
NSS
(250 03)
(!!! برای ارتباط خروجی شما نیاز دارید
دسترسی بین المللی)
7. استاوروپل
StavTeleSot
(250 44)
اسنتوکی،
نوینومیسسک،
کیسلوودسک،
پیاتیگورسک،
آب معدنی
8. نووسیبیرسک
SSS 900
(250 05)
9. اومسک
سیستم های ارتباطی سیار
(250 05)
10. سورگوت
ارماک RMS
(250 17)
لانگپاس،
نیژنوارتوفسک،
مگیون،
خانتی مانسیسک،
نفتیوگانسک
11. خاباروفسک
سلولی خاور دور
system-900
10
(250 12)
12. کالینینگراد
EXTEL
(250 28)
رومینگ بین المللی
اپراتورهای کشور
1. اتریش 1. MobilKom
2. max.mobil. خدمات مخابراتی
3. اتصال
2. استرالیا 4. Telstra
3. آذربایجان (CIS) 5. Azercell
4. آندورا 6. STA
5. بحرین 7. Batelco
6. بلژیک 8. بلگاکام موبایل
9. Mobistar S.A.
7. ساحل عاج 10. سیم کارت
8. بلغارستان 11. MobilTel AD
9. انگلستان 12. Vodafone Ltd.
13. شبکه سلولی
14. GSM-1800 نارنجی
10. مجارستان 15. Westel 900 GSM Mobile
16. Pannon GSM
11. آلمان 17. DeTeMobile (D-1)
18. Mannesmann Mobilfunk (D-2)
12. یونان 19. Panafon S.A.
20. STET Hellas
13. گرجستان (CIS) 21. Geocell
22. Magticom Ltd
14. هنگ کنگ 23. Hong Kong Telecom CSL
24. هاچیسون تلفن Comp.
25. SmartTone Mobile Communications
15.جبل الطارق 26.Gibtel
16. دانمارک 27. سونوفون
28. TeleDanmark Mobil A/S
17. o. Jersey 29. Jersey Telecoms
18. ایتالیا 30. TIM
31. Omnitel Pronto Italia S.p.A.
19. ایسلند 32. Lands Siminn
33. TAL
20. اسپانیا 34. Airtel Movil, S.A.
35. فیلم تلفنیکا
21. اندونزی 36. Satelindo
37. PT Excelcomindo Pratama
38. Telkomsel
22. ایرلند 39. Eircell
40. عیسی دیجیفون
23. قبرس 41. CYTA
24. چین 42. مخابرات چین
25. لتونی 43. LMT
44. Baltcom GSM
26. لیتوانی 45. گاز جی اس ام
46.Omnitel
27. لبنان 47. LibanCell
48. FTML S.A.L.
28. لوکزامبورگ 49. P&T لوکزامبورگ
50. تانگو
29. o. Maine 51. Manx Telecom Ltd.
30. ماکائو 52. CTM
31. مقدونیه 53. جی اس ام موبی مک
11
32. موریس 54. سل پلاس
33. مالزی 55. سلکام
34. مالت 56. Telecell Limited
57. Vodafone Malta
35. مولداوی 58. Voxtel
36. نروژ 59. Telenor Mobil AS
60. NetCom GSM به عنوان
37. نیوزلند 61. بل جنوب نیوزلند
38. هلند 62. Libertel B.V.
63. KPN Telecom
64. تلفورت
39. امارات 65. اتصالات
40. پرتغال 66. Telecel
67. TMN
41. لهستان 68. Polska Telefonia Cyfrowa (ERA)
69. Polkomtel S.A.
70. سنترتل GSM-1800
42. رومانی 71. MobilFon SA
72.MobilRom
43. آمریکا 73. Omnipoint
44. سنگاپور 74. SingTel Mobile (GSM 900/1800)
75.MobileOne
45. اسلواکی 76. گلوبتل
77. یوروتل براتیسلاوا
46. ​​اسلوونی 78. موبایل
47. تایلند 79. سرویس اطلاعات پیشرفته (AIS)
48. تایوان 80. Chunghwa Telecom LDM
81. GSM PCC
82. FarEasTone
83. Mobitai Communications Corp.
49. Türkiye 84. تلسیم
85. ترکسل
50. ازبکستان 86. کاسکوم
51. اوکراین 87. UMC
88. کیف استار
89.URS
52. فنلاند 90. Oy Radiolinja Ab
91. سونارا
53. فرانسه 92. SFR
93. فرانس تلکام
54. کرواسی 94. HPT
55. جمهوری چک 95. یوروتل پراگ
96.RadioMobil
56. سوئد 97. Europolitan AB
98. Comviq GSM AB
99. Telia Mobile AB
57. سوئیس 100. سوئیس مخابرات PTT
58. سریلانکا 101. MTN
59. استونی 102. EMT
103. Radiolinja استونی
104. ع ریتابل
60. یوگسلاوی 105. Mobtel *Srbija* BK-PTT
106. ProMonte (مونته نگرو)
61. آفریقای جنوبی 107. MTN
108. Vodacom (Pty) Ltd

شما می توانید آن را سفارش دهید!
نتیجه گیری کن.

احتمالاً حتی خانم های خانه دار هم آن عامه را می شناسند نقاط وای فایناامن این باعث نمی‌شود که کاربران عادی با تمام توان از آنها استفاده نکنند - بالاخره اگر نمی‌توانید، اما حوصله‌تان سر رفته و واقعاً می‌خواهید، پس می‌توانید! و بدون هیچ VPN - اگرچه عملکرد VPN در حال حاضر حتی در محصولات ضد ویروس پیچیده نیز اجرا می شود. یک جایگزین سالم برای Wi-Fi همیشه معمولی در نظر گرفته شده است اتصال تلفن همراه، به خصوص که هر سال ارزان تر و سریع تر می شود. اما آیا به همان اندازه ایمن است که ما فکر می کنیم؟ در این مقاله تصمیم گرفتیم سوالات و پاسخ های اصلی در مورد رهگیری داده های تلفن همراه را جمع آوری کنیم و تصمیم بگیریم که آیا یک کاربر معمولی که از اسرار پنهان دور است باید مراقب آن باشد یا خیر.

رهگیر IMSI چیست؟

این دستگاهی است (به اندازه یک چمدان یا حتی فقط یک تلفن) که از ویژگی طراحی تلفن های همراه استفاده می کند - برای اولویت دادن به برج سلولی که سیگنال آن قوی ترین است (به منظور به حداکثر رساندن کیفیت سیگنال و به حداقل رساندن مصرف برق خود ). علاوه بر این، در شبکه های GSM (2G)، تنها تلفن همراه باید تحت یک روش احراز هویت قرار گیرد (این مورد از برج سلولی لازم نیست)، و بنابراین گمراه کردن آن آسان است، از جمله به منظور غیرفعال کردن رمزگذاری داده ها در آن. از طرف دیگر، سیستم جهانیارتباطات سیار UMTS (3G) به احراز هویت دو طرفه نیاز دارد. با این حال، می توان با استفاده از حالت سازگاری GSM که در اکثر شبکه ها یافت می شود، از آن عبور کرد. شبکه های 2G هنوز هم گسترده هستند - اپراتورها از GSM به عنوان یک شبکه پشتیبان در مکان هایی که UMTS در دسترس نیست استفاده می کنند. جزئیات فنی دقیق تر رهگیری IMSI در گزارش تحقیقات SBA موجود است. یکی دیگر از توضیحات روشنگر که به یک سند مرجع برای ضدجاسوسی سایبری مدرن تبدیل شده است، مقاله "Stingray Secret Your, Nonger Nonger In All" است که در پاییز 2014 در مجله حقوق و فناوری هاروارد منتشر شد.

اولین رهگیرهای IMSI چه زمانی ظاهر شدند؟

اولین رهگیرهای IMSI در سال 1993 ظاهر شدند و بزرگ، سنگین و گران قیمت بودند. "زنده باد ریز مدارهای خانگی - با چهارده پایه ... و چهار دسته." تولیدکنندگان چنین رهگیرها را می‌توان یک‌سو حساب کرد و هزینه‌های بالا دامنه کاربران را محدود می‌کرد - منحصراً به سازمان‌های دولتی. با این حال، در حال حاضر آنها ارزان تر و کمتر حجیم می شوند. به عنوان مثال، کریس پیج یک رهگیر IMSI را تنها با قیمت 1500 دلار ساخت و او را معرفی کرددر کنفرانس DEF CON در سال 2010. نسخه آن شامل یک رادیو قابل برنامه ریزی و نرم افزار منبع باز رایگان است کد منبع: رادیو گنو، OpenBTS، ستاره. تمام اطلاعات مورد نیاز یک توسعه دهنده در دسترس عموم است. و در اواسط سال 2016، هکر Evilsocket نسخه خود از یک رهگیر قابل حمل IMSI را تنها با قیمت 600 دلار ارائه کرد.

چگونه رهگیرهای IMSI دسترسی به تلفن همراه را در انحصار خود در می آورند؟

  • آنها تلفن همراه شما را فریب می دهند و فکر می کنند که این تنها اتصال موجود است.
  • آنها به گونه ای پیکربندی شده اند که بدون واسطه یک رهگیر IMSI نمی توانید تماس برقرار کنید.
  • اطلاعات بیشتر در مورد انحصار را در نشریه مرکز تحقیقات SBA بخوانید: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

محدوده رهگیرهای فروخته شده قابل احترام است. در مورد صنایع دستی چطور؟

  • امروز (در سال 2017) مبتکرانه متخصصان فنیرهگیرهای IMSI را با استفاده از اجزای جعبه‌دار با فناوری پیشرفته در دسترس عموم و یک آنتن رادیویی قدرتمند بسازید و بیش از 600 دلار خرج نکنید (نسخه هکر Evilsocket رهگیر IMSI را ببینید). این در مورد رهگیرهای پایدار IMSI صدق می کند. اما موارد تجربی و ارزان‌تری نیز وجود دارند که ناپایدار عمل می‌کنند. به عنوان مثال، در سال 2013، در کنفرانس کلاه سیاه، نسخه ای از رهگیر ناپایدار IMSI ارائه شد که هزینه کل قطعات سخت افزاری آن 250 دلار بود. امروز، چنین پیاده سازی حتی ارزان تر خواهد بود.
  • اگر علاوه بر این، در نظر بگیریم که تجهیزات نظامی پیشرفته مدرن غربی دارای معماری سخت افزاری باز هستند و متن بازنرم افزار (این امروز است شرط لازمبرای اطمینان از سازگاری سیستم‌های نرم‌افزاری و سخت‌افزاری توسعه‌یافته برای نیازهای نظامی)، - توسعه‌دهندگان علاقه‌مند به تولید رهگیرهای IMSI همه برگه‌های برنده این کار را دارند. شما می توانید در مورد این روند فعلی با فناوری پیشرفته نظامی در مجله Leading Edge مطالعه کنید (به مقاله "مزایای یکپارچه سازی SoS" منتشر شده در شماره فوریه 2013 مجله مراجعه کنید). ناگفته نماند، وزارت دفاع ایالات متحده اخیراً تمایل خود را برای پرداخت 25 میلیون دلار به پیمانکاری که توسعه می دهد ابراز کرده است. سیستم موثربرای شناسایی رادیویی (به شماره آوریل 2017 ماهنامه هوافضای نظامی مراجعه کنید). یکی از الزامات اصلی این سیستم این است که معماری آن و اجزای تشکیل دهنده آن باید باز باشد. بنابراین، معماری باز امروزه پیش نیازی برای سازگاری سخت افزارها و سیستم های نرم افزاری توسعه یافته برای نیازهای نظامی است.
  • بنابراین، سازندگان رهگیرهای IMSI حتی نیازی به داشتن شرایط فنی عالی ندارند - آنها فقط باید بتوانند ترکیبی را از قبل انتخاب کنند. راه حل های موجودو آنها را در یک جعبه قرار دهید.
  • علاوه بر این، میکروالکترونیک مدرن، که با نرخ گزافی ارزان‌تر می‌شود، به شما این امکان را می‌دهد که صنایع دستی خود را نه تنها در یک جعبه، بلکه حتی (!) در یک تراشه (به توضیحات مفهوم SoC مراجعه کنید) و حتی بیشتر - برای پیکربندی قرار دهید. روی تراشه شبکه بی سیم(توضیح مفهوم NoC را در همان لینک ببینید)، که جایگزین گذرگاه های داده سنتی می شود. در مورد رهگیرهای IMSI چه می توانیم بگوییم، در حالی که امروزه حتی می توانید جزئیات فنی در مورد قطعات سخت افزاری و نرم افزاری جنگنده فوق مدرن آمریکایی F-35 را در حوزه عمومی پیدا کنید.

آیا می توانم قربانی «رهگیری تصادفی» شوم؟

کاملا امکان پذیر. تقلید کردن برج سلولی، رهگیرهای IMSI به تمام ترافیک محلی گوش می دهند - که در میان چیزهای دیگر شامل مکالمات رهگذران بی گناه است (به عنوان خوانده شده "افشای خواهر بزرگ برادر بزرگ"). و این استدلال مورد علاقه "وکلای حریم خصوصی" است که با استفاده از رهگیرهای IMSI توسط سازمان های مجری قانون که از این تجهیزات پیشرفته برای ردیابی مجرمان استفاده می کنند، مخالف هستند.

چگونه یک رهگیر IMSI می تواند حرکات من را ردیابی کند؟

  • اغلب، رهگیرهای IMSI که توسط سازمان های مجری قانون محلی استفاده می شود برای ردیابی استفاده می شود.
  • با دانستن IMSI تلفن همراه هدف، اپراتور می تواند رهگیر IMSI را برای برقراری ارتباط با تلفن همراه هدف زمانی که در محدوده قرار دارد برنامه ریزی کند.
  • پس از اتصال، اپراتور از فرآیند نقشه برداری RF برای تعیین جهت هدف استفاده می کند.

آیا آنها می توانند به تماس های من گوش دهند؟

  • این بستگی به رهگیر IMSI مورد استفاده دارد. رهگیرها با عملکرد اولیه به سادگی ضبط می کنند: "فلان تلفن همراه در فلان مکان وجود دارد."
  • برای گوش دادن به مکالمات، رهگیر IMSI به مجموعه ای از عملکردهای اضافی نیاز دارد که سازندگان با هزینه اضافی آن را ایجاد می کنند.
  • تماس های 2G به راحتی قابل نظارت است. رهگیرهای IMSI برای آنها بیش از ده سال است که در دسترس بوده است.
  • هزینه یک رهگیر IMSI به تعداد کانال ها، محدوده عملیاتی، نوع رمزگذاری، سرعت رمزگذاری/رمزگشایی سیگنال و اینکه کدام رابط های هوایی باید پوشش داده شوند بستگی دارد.

ادامه فقط برای اعضا در دسترس است

گزینه 1. برای خواندن تمام مطالب موجود در سایت به انجمن "سایت" بپیوندید

عضویت در انجمن در مدت زمان مشخص شده به شما امکان دسترسی به تمام مطالب هکرها را می دهد، تخفیف تجمعی شخصی شما را افزایش می دهد و به شما امکان می دهد امتیاز حرفه ای Xakep را جمع آوری کنید!

بیایید به بررسی هک GSM بپردازیم. مقالاتی درباره آسیب‌پذیری‌ها در A5/1 حدود 15 سال پیش ظاهر شد، اما هنوز هیچ نمایش عمومی از هک A5/1 در شرایط دنیای واقعی وجود ندارد. علاوه بر این، همانطور که از شرح عملکرد شبکه مشاهده می شود، باید درک کرد که علاوه بر شکستن خود الگوریتم رمزگذاری، تعدادی از مشکلات صرفاً مهندسی باید حل شود که معمولاً همیشه از بررسی حذف می شوند (از جمله در تظاهرات عمومی). . بیشتر مقالات در مورد هک GSM به مقاله ای از الی بارکان در سال 2006 و تحقیقات کارستن نوه تکیه می کنند. بارکان و همکاران در مقاله خود نشان دادند که از آنجایی که در GSM، تصحیح خطا قبل از رمزگذاری اتفاق می‌افتد (اما باید برعکس باشد)، کاهش مشخصی در فضای جستجو برای انتخاب KCها و اجرای حملات متن رمزی شناخته شده (با گوش دادن کاملاً غیرفعال به امواج رادیویی) امکان پذیر است. زمان قابل قبول با استفاده از داده های از پیش محاسبه شده خود نویسندگان مقاله می گویند که هنگام دریافت بدون تداخل، هک در عرض 2 دقیقه به 50 ترابایت داده از پیش محاسبه شده نیاز دارد. همین مقاله (در بخش A5/2) نشان می دهد که سیگنال هوا همیشه با تداخل همراه است که انتخاب کلید را پیچیده می کند. برای A5/2، یک الگوریتم اصلاح شده ارائه شده است که می تواند تداخل را در نظر بگیرد، اما در عین حال به دو برابر مقدار داده های از پیش محاسبه شده نیاز دارد و بر این اساس، زمان هک دو برابر می شود. برای A5/1، امکان ساخت یک الگوریتم مشابه نشان داده شده است، اما خود الگوریتم داده نشده است. می توان فرض کرد که در این مورد نیز لازم است مقدار داده های از پیش محاسبه شده دو برابر شود. فرآیند انتخاب کلید A5/1 احتمالی است و به زمان بستگی دارد. هرچه مدت زمان تست طولانی تر باشد، احتمال انتخاب KC بیشتر می شود. بنابراین، 2 دقیقه ذکر شده در مقاله زمان تقریبی و نه تضمینی برای انتخاب KC است. Karsten Nohl در حال توسعه معروف ترین پروژه برای هک شبکه های GSM است. شرکت او با مشکلات برخورد می کند امنیت رایانه، قرار بود آن را در پایان سال 2009 پست کند دسترسی آزادجداول رنگین کمان کلیدهای جلسه الگوریتم A5/1 که برای رمزگذاری گفتار در شبکه های GSM استفاده می شود. کارستن نول تظاهرات خود علیه A5/1 را با تمایل به جلب توجه عمومی توضیح می دهد مشکل موجودو اپراتورهای مخابراتی را مجبور به روی آوردن به فناوری های پیشرفته تر کند. به عنوان مثال، فناوری UMTS شامل استفاده از الگوریتم 128 بیتی A5/3 است که قدرت آن به حدی است که به هیچ وجه نمی توان آن را هک کرد. طبق محاسبات کارستن، جدول کامل کلید A5/1 به صورت بسته بندی شده 128 پتابایت اشغال می کند و به صورت توزیع شده در بسیاری از رایانه های موجود در شبکه توزیع می شود. برای محاسبه آن، حدود 80 کامپیوتر و 2 تا 3 ماه کار لازم است. استفاده از CUDA مدرن باید زمان محاسبات را به میزان قابل توجهی کاهش دهد کارت های گرافیکو آرایه های قابل برنامه ریزی Xilinx Virtex. به ویژه، سخنرانی او در 26С3 (کنگره ارتباطات آشوب) در دسامبر 2009 سر و صدای زیادی ایجاد کرد. ماهیت سخنرانی را می توان به طور خلاصه به شرح زیر فرموله کرد: به زودی می توان انتظار ظهور سیستم های بودجه برای رمزگشایی آنلاین A5/1 را داشت. بیایید به مشکلات مهندسی برویم. چگونه از هوا اطلاعات دریافت کنیم؟ برای شنود مکالمات، شما باید یک اسکنر کامل داشته باشید، که باید بتواند بفهمد کدام یک از آن‌ها در اطراف پخش می‌شوند، با چه فرکانس‌هایی، به کدام اپراتورها تعلق دارند، و TMSI با کدام تلفن‌ها در حال حاضر فعال هستند. اسکنر باید بتواند مکالمه را با آن دنبال کند شماره تلفن مشخص شده، انتقال به فرکانس های دیگر و ایستگاه های پایه را به درستی مدیریت می کند. در اینترنت پیشنهاداتی برای خرید یک اسکنر مشابه بدون رمزگشا به قیمت 40-50 هزار دلار وجود دارد. نمیشه بهش زنگ زد دستگاه بودجه. بنابراین، برای ایجاد دستگاهی که پس از دستکاری های ساده، بتواند شروع به گوش دادن به مکالمه تلفنی کند، لازم است:


الف) بخشی که با اتر کار می کند را پیاده سازی کنید. به طور خاص، به شما امکان می دهد مشخص کنید کدام TMSI با تلفن مورد نظر مطابقت دارد یا با استفاده از حملات فعال، تلفن ها را مجبور کنید IMSI و MSISDN واقعی خود را "کشف" کنند.

ب) یک الگوریتم انتخاب KC برای A5/1 پیاده سازی کنید که به خوبی روی داده های واقعی (با نویز/خطا، حذفیات و غیره) کار می کند.

د) همه این نکات را در یک راه حل کاری کامل ترکیب کنید.

کارستن و بقیه محققین عمدتاً نقطه "c" را حل می کنند. به طور خاص، او و همکارانش استفاده از OpenBTS، airdump و Wireshark را برای ایجاد IMSI Catcher پیشنهاد می کنند. در حال حاضر می توان گفت که این دستگاه یک ایستگاه پایه را شبیه سازی می کند و بین MS و ایستگاه اصلی واقعی تعبیه شده است. بلندگوها ادعا می کنند که سیم کارت به راحتی می تواند از نمایش تلفن در حالت رمزگذاری A5/0 جلوگیری کند (یعنی اصلاً رمزگذاری وجود ندارد) و اکثر سیم کارت های در گردش دقیقاً شبیه به این هستند. واقعا امکان پذیر است. در GSM 02.07 نوشته شده است (Annex B.1.26 Normative) که سیم کارت حاوی یک بیت OFM ویژه در قسمت Administrative است که وقتی روی آن تنظیم شود. برابر با یک، منجر به ممنوعیت نشان دادن رمزگذاری اتصال (به صورت قفل انبار) خواهد شد. در GSM 11.11، حقوق دسترسی برای این فیلد به شرح زیر است: خواندن همیشه در دسترس است، و حقوق نوشتن به عنوان "ADM" توصیف می شود. مجموعه مشخصی از حقوق حاکم بر ورود به این حوزه توسط اپراتور در مرحله ایجاد سیم کارت تعیین می شود. بنابراین، مجریان امیدوارند که بیشتر کارت‌ها با مجموعه بیت صادر شده و گوشی‌های آنها واقعاً نشانه‌ای از عدم رمزگذاری را نشان نمی‌دهد. این واقعا کار گیر IMSI را بسیار آسان می کند زیرا ... صاحب تلفن نمی تواند عدم رمزگذاری را تشخیص دهد و مشکوک شود. جزئیات جالب. محققان با این واقعیت مواجه شدند که سیستم عامل تلفن برای انطباق با مشخصات GSM آزمایش می شود و برای رسیدگی به شرایط اضطراری آزمایش نمی شود، بنابراین، در مورد عملکرد نادرستایستگاه پایه (به عنوان مثال، OpenBTS "ساختگی" که برای رهگیری استفاده می شد)، تلفن ها اغلب مسدود می شوند. بیشترین طنین در این بیانیه ایجاد شد که فقط با 1500 دلار می توانید یک کیت آماده برای گوش دادن به مکالمات با استفاده از USRP، OpenBTS، Asterisk و airprobe جمع آوری کنید. این اطلاعات به طور گسترده در اینترنت پخش شد، فقط نویسندگان این اخبار و مقالات برگرفته از آنها فراموش کردند که خود سخنرانان جزئیاتی را ارائه نکردند و تظاهرات برگزار نشد. در دسامبر 2010، Carsten و Munaut دوباره در کنفرانس 27C3 در مورد رهگیری مکالمات در شبکه های GSM ارائه کردند. این بار سناریوی کامل تری ارائه کردند اما شرایط «گلخانه ای» زیادی در آن وجود دارد. برای تعیین موقعیت مکانی، آنها از خدمات اینترنتی استفاده می کنند که امکان ارسال درخواست های «ارسال اطلاعات مسیریابی» را به شبکه SS7 فراهم می کند. SS7 یک پشته شبکه/پروتکل است که برای ارتباط استفاده می شود اپراتورهای تلفن(GSM و "زمینی") با یکدیگر و برای اجزای ارتباطی شبکه های GSMبا یکدیگر. سپس، نویسندگان به اجرای ارتباطات سیار در آلمان اشاره می کنند. در آنجا، RAND به دست آمده در نتیجه پرس و جو به خوبی با کد منطقه (کد منطقه / کد پستی) ارتباط دارد. بنابراین، چنین درخواست هایی در آنجا این امکان را فراهم می کند که مشخص شود، تا شهر یا حتی بخشی از شهر، جایی که این مشترک در آلمان قرار دارد. اما اپراتور موظف به انجام این کار نیست. اکنون محققان این شهر را می شناسند. پس از آن، آنها یک sniffer می گیرند، به شهر قبلی می روند و شروع به بازدید از تمام LAC های آن می کنند. پس از رسیدن به قلمروی که بخشی از LAC است، یک پیام کوتاه برای قربانی ارسال می‌کنند و به صفحه‌بندی تلفن قربانی گوش می‌دهند (این اتفاق از طریق یک کانال رمزگذاری نشده، در همه کانال‌های پایه به یکباره رخ می‌دهد). اگر تماسی وجود داشته باشد، اطلاعات مربوط به TMSI را که برای مشترک صادر شده است، دریافت می کنند. اگر نه، آنها می روند LAC بعدی را بررسی کنند. لازم به ذکر است که از زمان IMSI در طول صفحه‌بندی منتقل نمی‌شود (و محققین آن را نمی‌دانند)، اما فقط TMSI منتقل می‌شود (که می‌خواهند بدانند)، سپس «حمله زمان‌بندی» انجام می‌شود. آنها چندین پیام کوتاه با مکث در بین آنها ارسال می کنند، و مشاهده می کنند که کدام TMSI در حال صفحه بندی است، و این روش را تکرار می کنند تا زمانی که تنها یک (یا هیچ کدام) در لیست TMSI های "مشکوک" باقی نماند. برای جلوگیری از اینکه قربانی متوجه چنین "کاوشگری" شود، پیامکی ارسال می شود که به مشترک نشان داده نمی شود. این یا یک اس ام اس فلش مخصوص ایجاد شده است یا یک پیامک نادرست (شکسته) است که تلفن آن را پردازش و حذف می کند، اما چیزی به کاربر نشان داده نمی شود. پس از کشف LAC، آنها شروع به بازدید از تمام سلول های این LAC، ارسال اس ام اس و گوش دادن به پاسخ های صفحه بندی می کنند. اگر پاسخی وجود داشت، قربانی در این سلول است و می توانید شروع به هک کردن کلید جلسه (KC) و گوش دادن به مکالمات او کنید. قبل از این، باید پخش را ضبط کنید. در اینجا محققان موارد زیر را پیشنهاد می کنند:

1) بردهای سفارشی FPGA وجود دارد که قادر به ضبط همزمان تمام کانال ها یا آپلینک (کانال ارتباطی از مشترک (تلفن یا مودم) به ایستگاه پایه هستند. اپراتور تلفن همراه، یا لینک پایین (کانال ارتباطی از ایستگاه پایه به مشترک) فرکانس های GSM (به ترتیب 890–915 و 935–960 مگاهرتز). همانطور که قبلاً اشاره شد ، چنین تجهیزاتی 40 تا 50 هزار دلار هزینه دارد ، بنابراین در دسترس بودن چنین تجهیزاتی برای یک محقق امنیتی ساده مشکوک است.

2) می توانید تجهیزات کمتر و ارزان تر را بردارید و به بخشی از فرکانس های هر یک از آنها گوش دهید. این گزینه تقریباً 3.5 هزار یورو با راه حل مبتنی بر USRP2 هزینه دارد.

3) ابتدا می توانید کلید جلسه را بشکنید و سپس ترافیک را "در حال پرواز" رمزگشایی کنید و با استفاده از چهار تلفن که دارای سیستم عامل جایگزین OsmocomBB به جای سیستم عامل اصلی هستند، تغییر فرکانس (پرش فرکانس) را دنبال کنید. نقش های تلفن: تلفن اول برای صفحه بندی و کنترل پاسخ ها استفاده می شود، تلفن دوم برای مکالمه به مشترک اختصاص داده می شود. در این حالت، هر تلفن باید هم دریافت و هم ارسال را ضبط کند. این نکته بسیار مهمی است. تا این مرحله، OsmocomBB عملاً کار نکرد و در عرض یک سال (از 26С3 تا 27С3) OsmocomBB به حالت قابل استفاده تکمیل شد، یعنی. تا پایان سال 2010 هیچ راه حل عملی کاری وجود نداشت. هک کلید جلسه با قرار گرفتن در سلول مشابه قربانی، برای او اس ام اس می فرستند، ارتباط قربانی با سلول پایه را ضبط می کنند و کلید را می شکنند و از این واقعیت استفاده می کنند که در هنگام تنظیم جلسه، بسته های نیمه خالی زیادی یا با محتوای قابل پیش بینی رد و بدل می شود. . جداول رنگین کمان برای سرعت بخشیدن به هک استفاده می شود. در زمان 26C3، این جداول به خوبی پر نشده بودند و هک در چند دقیقه یا حتی ده ها دقیقه انجام نمی شد (نویسندگان یک ساعت را ذکر می کنند). یعنی قبل از 27C3، حتی کارستن (محقق اصلی در این زمینه) راه حلی نداشت که به او اجازه هک KC را بدهد. زمان قابل قبول(که در طی آن، به احتمال زیاد، کلید جلسه تغییر نخواهد کرد (کلید مجدد)). سپس محققان از این واقعیت استفاده می کنند که تغییر کلید به ندرت پس از هر تماس یا پیامک انجام می شود و کلید جلسه ای که آنها یاد گرفته اند تا مدتی تغییر نمی کند. اکنون، با دانستن کلید، می توانند ترافیک رمزگذاری شده به/از قربانی را در زمان واقعی رمزگشایی کنند و همزمان با قربانی، پرش فرکانس را انجام دهند. برای گرفتن هوا در این مورد، چهار گوشی فلش مجدد در واقع کافی است، زیرا نیازی به نوشتن تمام فرکانس ها و تمام زمان ها نیست. محققان این فناوری را در عمل نشان داده اند. درست است، "قربانی" ثابت نشست و یک صدم به او خدمت کرد. به طور خلاصه، می‌توانیم به این سؤال در مورد امکان رهگیری و رمزگشایی مکالمات GSM در پرواز پاسخ مثبت دهیم. در انجام این کار، باید موارد زیر را به خاطر بسپارید:

1) فناوری توضیح داده شده در بالا به شکلی وجود ندارد که برای هر کسی (از جمله بچه های اسکریپت) قابل دسترسی باشد. این حتی یک کیت ساخت و ساز نیست، بلکه یک قسمت خالی برای قطعات کیت ساخت و ساز است که باید به حالت قابل استفاده تکمیل شوند. محققان بارها خاطرنشان می کنند که برنامه های روشنی برای انتشار ندارند دسترسی عمومیمشخصات پیاده سازی این بدان معناست که بر اساس این تحولات، سازندگان در خاورمیانه دستگاه های 100 دلاری را تولید انبوه نمی کنند که همه بتوانند به آن گوش دهند.

2) OsmocomBB تنها از یک خانواده تراشه (البته رایج ترین) پشتیبانی می کند.

3) روش تعیین مکان با پرس و جو به HLR و شمارش LAC بیشتر در تئوری کار می کند تا در عمل. در عمل، مهاجم یا می‌داند قربانی از نظر فیزیکی در کجا قرار دارد یا نمی‌تواند وارد سلول مشابه قربانی شود. اگر مهاجم نتواند به همان سلولی که قربانی در آن قرار دارد گوش دهد، این روش کار نمی کند. برخلاف نمایش، در واقعیت هزاران پیام صفحه‌بندی در یک بار متوسط ​​LA وجود دارد. علاوه بر این، صفحه‌بندی در لحظه ارسال کار نمی‌کند، بلکه در پنجره‌های زمانی خاص و به صورت دسته‌ای (توسط گروه‌های پیجینگ با صف‌های خاص خود، که تعداد آن‌ها باقیمانده تقسیم IMSI بر تعداد کانال‌ها است، کار می‌کند که می‌تواند متفاوت باشد. در هر سلول)، که دوباره پیاده سازی را پیچیده می کند.

4) فرض کنید LA پیدا شده است. اکنون باید برای پاسخ مشترک "دست زدن" کنید. فرستنده تلفن دارای توان 1-2 وات است. بر این اساس، اسکن آن از فاصله چند ده متری نیز یک کار (نه کار آسان) است. به نظر می رسد یک پارادوکس است: LA، برای مثال، کل منطقه (شهر) را پوشش می دهد. به عنوان مثال دارای 50 سلول است که برد برخی از آنها تا 30 کیلومتر می رسد. ما در تلاش هستیم تا تشعشعات را با استفاده از یک آنتن همه جهته بگیریم و رمزگشایی کنیم. برای اجرای این کار در این تجسم، تجهیزات زیادی مورد نیاز است. اگر از این فرض که قربانی در دید مستقیم است، یعنی. فاصله ای که در آن رهگیری واقعی تر به نظر می رسد، میکروفون جهت دار بسیار موثرتر و ساده تر است. لازم به ذکر است که در جریان این نمایش، محققان گوشی های آنها را در فاصله 2 متری رهگیری می کنند.

5) جابجایی قربانی بین سلول ها نیز باعث ایجاد مشکل می شود، زیرا شما همچنین باید با آن حرکت کنید.

6) تلفن های مورد استفاده در نمایش نیاز به اصلاح سخت افزاری دارند؛ باید فیلتر را از آنتن بردارید، در غیر این صورت تلفن های uplink "خارجی" "دیدن" نخواهند داشت. یک فیلتر در تلفن برای "گوش دادن" نه به همه فرکانس ها، بلکه فقط به "فرکانس خود" مورد نیاز است.

7) اگر شبکه به طور منظم کلید را تغییر می دهد (کلید مجدد) یا TMSI را تغییر می دهد (هیچ یک از محققان این را در نظر نگرفته اند)، این روش اصلا کار نمی کند یا بسیار ضعیف عمل می کند (زمان رمزگشایی ممکن است بیشتر از زمان مکالمه باشد) .

8) شما نمی توانید به کل شبکه گوش دهید، باید شماره تلفن را بدانید.

زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت مقالات جدید مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید؟
بدون هرزنامه