Состояние дел с прослушиванием GSM



Иснститут компьютерных и информационных наук, Университет Радбод в Неймегене,
© 2010 Фабиан ван ден Брок[link1]
Перевод © 2011 unknown[link2]


В течении почти двадцати лет с момента начала использования GSM было найдено множество проблем безопасности, как в его протоколах, так и в исходной скрытой части — криптографии. Однако, практические способы использования уязвимостей осложнены тем, что все они требуют обработки сигналов и не были замечены где-либо за пределами агентств охраны правопорядка.

Это может поменяться за счёт недавних разработок в области оборудования и программного обеспечения с открытым исходным кодом, с помощью которого возможен перехват и оцифровка сигналов с GSM-частот. Это может сделать практические атаки на GSM значительно более простыми в осуществлении.

Действительно, в СМИ в последнее время было сделано множество заявлений об успешном прослушивании GSM. При рассмотрении этих утверждений на более глубоком уровне, можно сделать вывод, что они указывают на большее, чем возможно в действительности. Однако, нельзя отрицать, что эти заявления являются предвестником возможности прослушивания GSM при помощи относительно дешёвого оборудования и на основе инициатив с открытым исходным кодом, которые попали во множество заголовков в прошедшем году. Основой этой работы послужили обширные эксперименты с USRP (универсальной программируемой радиопериферией) и программными проектами для этого оборудования.

Содержание


1. Введение[link3]

2. Использованное оборудование[link4]

3. Как возможно теоретически прослушать GSM[link5]

4. Практическое выполнение решения с открытым исходным кодом[link6]

5. Контрмеры[link7]

6. Заключение[link8]

Использованные материалы[link9]

Дальше...[link3]


Ссылки
[link1] http://www.cs.ru.nl/~F.vandenBroek/

[link2] https://www.pgpru.com/proekt/poljzovateli?profile=unknown

[link3] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/introduction

[link4] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/equipmentused

[link5] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/howtoeavesdropongsmintheory

[link6] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/theopensourcepracticalimplementation

[link7] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/countermeasures

[link8] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/conclusions

[link9] https://www.pgpru.com/biblioteka/statji/eavesdroppingongsm/references