id: Гость   вход   регистрация
текущее время 02:25 03/12/2024
создать
просмотр
редакции
ссылки

1. Введение


GSM был разработан в начале 1980-х готов и развёрнут в большинстве западных стран в начале девяностых. С того времени наблюдался огромный рост как зон покрытия, так и числа подписчиков.


GSM возможно самая успешная технология за последние двадцать лет. В отчёте Международного Союза Телекоммуникаций (ITU) показывается, что на конец 2008 года около полутора миллиардов людей по всему миру (примерно 23%) пользовались интернетом. Но при том около 4,1 миллиардов людей в мире (около 60%) были подписчиками мобильной связи, при этом свыше 90% мирового населения проживало в регионах, где по-крайней мере был доступ к GSM [1]. Эти приблизительные цифры показывают колоссальное распространение GSM-технологии.


В самом факте того, что GSM имеет уязвимости нет ничего нового. Отсутствие взаимной аутентификации в GSM — мобильный телефон аутентифицирует себя по отношению к вышке сотовой связи, но не наоборот — было быстро распознано как проблема [2]. Также GSM специально не используем шифрование "точка-точка" между звонящими. Он использует только шифрование в интерфейсе взаимодействия через эфир. Это позволяет представителям правоохранительных органов записывать звонки изнутри GSM сети.


Тем временем всё больше и больше сервисов оказались развёрнутыми поверх GSM сети, увеличивая стимулы для криминальных элементов к атакам на GSM. Во многих странах вы можете заплатить за услуги или товары путём отправки текстовых сообщений. Многие приложения интернет-банков используют мобильные телефоны как внешний (по отношению к основному) канал проверки транзакций. Голландский банк ING в последнем (Прим. перев.: к моменту публикации статьи) январе объявил, что они начали использовать мобильные телефоны для отправки пользователям сообщений для восстановления паролей, даже при том, что они уже используют их для проверки транзакций [3]. Там где ранее значительным экономическим стимулом к атакам на GSM была возможность делать неоплачиваемые звонки, теперь может быть возрастающая возможность делать реальные деньги.


К концу 2009 года были опубликованы некоторые довольно большие таблицы, пригодные для атак грубой силой против исходного шифра, используемого в GSM. Это породило множество утверждений в прессе о небезопасности GSM. В данном документе исследуется осуществимость этих утверждений на основе экспериментальных работ с USRP и радиопередатчиком на основе открытого оборудования, а также множества программ с открытым исходным кодом, которые теоретически могут быть использованы для прослушивания GSM.


Примерно в то же самое время стали известны некоторые практические примеры атак "человека-посредине" (MITM) на GSM. Это возможно, поскольку в GSM вышка сотовой связи не аутентифицирует себя перед мобильным телефоном. В настоящее время эти атаки не могут в достаточной мере подменять сотовый телефон перед сотовой сетью, так что были показаны только ограниченные формы MITM атак, в которых атакующий выступает в роли истинной сотовой башни, которая даёт команду сотовому телефону не использовать шифрование и передавать исходящие звонки через VOIP соединение. Эта атака может перехватывать только звонки, которые делает атакуемый сотовый телефон, но не входящие звонки. Данный документ ограничивается только прослушиванием, поэтому исключает эти MITM атаки.


Во второй части будет обсуждаться оборудование, которое использовалось в ходе наших экспериментов. В третьей части будут обсуждаться теоретические шаги, требуемые для пассивного перехвата GSM, в четвёртой части будет обсуждаться текущий статус множества практических проектов, в которых выполнены эти шаги. В пятой части будут обсуждаться возможные контрмеры против атак прослушивания.


Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3