6. Заключение


Пассивное прослушивание GSM остаётся весьма трудным с использованием массово доступного оборудования и программ. Теоретически, нет никаких ограничений в том, чтобы нарушать конфиденциальность разговоров в GSM. Однако всё ещё остаются практические проблемы, предотвращающие работу GSM-снифера на свободно доступной аппаратуре.

Одним из трёх шагов, указанных первым в третьем разделе является перехват GSM сигналов в эфире и он всё ещё остаётся узким местом. Особенно при перескоке каналов в GSM сетях, которые даже не предпринимают мер безопасности, предотвращающих корректный перехват GSM-пакетов.

При текущем состоянии знаний, лучшим способом перехвата GSM-данных по эфиру представляется использование старых телефонов Nokia (3310), которые могут быть переведены в режим отладки и записывать все принимаемые ими импульсы данных. Однако, это никак не поможет принимать импульсы, не предназначенные для данного конкретного телефона и таким образом никак не может быть использовано для прослушивания. Возможности комбинации USRP, Gnu Radio и AirProbe в данный момент недостаточны для прослушивания.

Релиз радужных таблиц и утилиты Kraken сделал взлом шифрования A5/1 намного более лёгким. Однако, эта мера имеет несколько недостатков: помимо размеров жёстких дисков этот метод также требует совершенных сэмплов, внося дополнительные трудности в процесс перехвата и в действительности таблицы никогда не дадут шанс 100% нахождения ключа. Однако при наличии достаточного числа сэмплов 22% ключевого пространства уже обработано.

Практические проблемы, которые на данный момент предотвращают атаки, могут варьироваться в зависимости от конкретной практической ситуации. Перескок частоты может не использоваться в какой-то конкретной сотовой вышке или сотовая вышка осуществляет передачу на малом числе близлежащих частот. Фактически, сотовая вышка может даже не использовать шифрование. В этих случаях многие атаки становятся значительно более лёгкими, но неизвестно есть ли такие сотовые вышки и как их много. В этом исследовании все наблюдаемые сотовые вышки имели одновременно и перескок частоты и шифрование.

Те же самые практические проблемы вероятно помешают использованию любой утилиты общего назначения с использованием текущего поколения оборудования. Более вероятно появление утилиты, способной прослушивать некоторые из сотовых вышек, хотя опять же, без публично доступных сведений о числе конфигураций сотовых вышек, сложно судить, какие из них уязвимы. В то же время, открытые GSM-проекты пока напрямую не ухудшают конфиденциальность переговоров через GSM. Несмотря на множество недавних утверждений, не было перехвачено и расшифровано ни одном реального разговора и потребуется множество усилий по преодолению текущих проблем, мешающих этим атакам.

Сложно предсказывать, как долго займёт у нынешнего сообщества, стоящего за этими проектами с открытым исходным кодом, решение этих практических проблем. Хотя реакция со стороны сообщества выглядит всё более энергичной, предыдущие показатели разработки, например AirProbe, не показали существенного прогресса.

Одной из контрмер, на которую часто ссылаются в GSM-индустрии при подаче новостных историй, является полный отказ от GSM и использование вместо него UMTS.

Назад[link1] | Оглавление[link2] | Дальше[link3]

Ссылки
[link1] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/countermeasures

[link2] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm

[link3] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/references