Безопасность разговоров в сотовых сетях

Безопасность разговоровСколько легенд ходит вокруг того, что разговоры по мобильным (и не только) телефонам небезопасны. По мнению подавляющего большинства населения, не только загадочные спецслужбы способны с помощью черных чемоданчиков подслушать разговор или прочитать sms, но и самый заурядный школьник из соседней квартиры, начитавшийся различных статей в Интернете. Какие только загадочные и невероятные истории ни выдумываются для того, чтобы в очередной раз скомпрометировать сотовые сети GSM и выставить абонента беззащитным и уязвимым.

Большая часть этих легенд надумана и с реальностью имеет мало общего. Но я всё же решил выяснить, как с этим делом обстоит в наше время. Насколько реально без дорогого специального оборудования совершить НСД (несанкционированный доступ) в трафик чужого мобильного телефона в сетях GSM? Получилось довольно-таки удивительное исследование, в ходе которого я узнал много нового и интересного.

Сразу могу сказать, что если есть огромное желание и недюжинные способности к познанию или просто инженерные знания по стеку протоколов GSM-связи, то всё у вас получится. Однако и тут далеко не всё так просто, как может показаться на первый взгляд.

Гарантии безопасности GSM-связи

Для начала напомню, что такое GSM. Это стандарт цифровой мобильной связи в большинстве стран мира, использующий временное разделение канала по принципу TDMA. Вдаваться в подробности, что такое TDMA, мы в рамках данного материала мы не будем.

Ранее считалось, что взломать протоколы GSM-связи невозможно, поскольку это гарантировалось тремя основными алгоритмами, обеспечивающими безопасность абонента в сотовых сетях:А3 — алгоритм аутентификации пользователя, обеспечивающий также недопустимость клонирования абонента.

А8 — алгоритм генерации ключа, который использует результаты А3 для его получения. Этот ключ потом применяется в алгоритме шифрования А5.

Алгоритмы А3 и А8 чаще всего объединены в алгоритм А38 (COMP128) и реализованы в каждом сотовом телефоне на аппаратном уровне.

А5 — алгоритм шифрования голосового траффика. Он же призван защитить траффик от перехвата. В свою очередь алгоритм делится на четыре подвида: А5/0 (без шифрования), А5/1 (сильное шифрование), А5/2 (слабое шифрование), А5/3 (усиленное шифрование).

Алгоритм А3 использует для аутентификации ключ Ki в сим-карте и уникальный международный идентификатор мобильного абонента (IMSI). Стандарт предполагает, что Ki сим-карты нельзя просто прочитать, а IMSI уникален всегда. Таким образом, утверждается, что подделать абонент невозможно.

Но мы-то все знаем, что существует такое явление, как клонирование сим-карт с целью создания мульти-сим-карт. А для того чтобы клонировать сим-карту, нужно узнать ее Ki. То есть этот ключ уже не является секретным, когда можно в любом супермаркете (даже не на радиорынке) совершенно легально купить сим-ридер и считать все секретные и открытые данные со своей сим-карты. Но дальше больше — уникальность номера IMSI нигде никогда не проверяется, а GSM-сеть допускает абонентов с одинаковыми номерами даже в пределах одной базовой станции.

Действительно, раньше — примерно 15-20 лет назад — это было настоящей проблемой. Сотовые сети при звонке на номер, который клонировали, могли отослать звонок сразу двум абоненентам, и прослушивание было чрезвычайно простым делом. Нужно было всего лишь клонировать сим-карту жертвы любым доступным способом и успевать снимать трубку. Хорошо, что сим-ридеры тогда стоили очень дорого и редко появлялись в свободной продаже. Но никто не мешал собрать такой ридер самому на основе микроконтроллера AVR.

Сейчас, однако, эта проблема уже не актуальна. Большинство современных сим-карт так просто не клонируются, и прочитать Ki зачастую невозможно. А вместо IMSI в современных GSM-сетях используется TMSI-номер (временный идентификатор мобильного абонента), который выдается каждому телефону на определенный небольшой отрезок времени. И окончательно затрудняет возможность использовать эту уязвимость то, что сейчас сеть позволяет во время звонка работать только одному абоненту в данный момент времени, пусть даже его номер с кем-то совпадает.

К алгоритмам А5 мы еще вернемся, а сейчас успокоимся, осознав тот факт, что прослушать нас, изготовив клон нашей сим-карты, никто не сможет.

Удаленное включение микрофона

Еще одна веселая байка рассказывает о том, что у спецслужб есть специальное оборудование, позволяющее активировать в телефоне такой режим, при котором можно прослушивать микрофон через антенну в самом телефоне.

Тут даже и рассуждать не о чем. Такого нет, и это невозможно. Хорошо, что в наше время мало кто верит в то, что прослушать можно даже выключенный телефон со вставленным аккумулятором. Но могу заверить, что и включенный телефон вот так вот прослушивать никто не возьмется. Никаких протоколов удаленного включения микрофона не существует. Этого нельзя сделать даже через sms-взлом, тем более на современном этапе. И уж точно ни один производитель не станет собирать в телефоне еще один телефон для прослушивания.

И не забываем, что телефон при звонке создает помехи в усилителях звука (тот самый звон из динамиков телевизора и колонок), а также ускоренно разряжается аккумулятор, что, естественно, будет заметно. Да и дозвониться до прослушиваемого абонента в этот момент невозможно.

Тут мне возражали, что можно на современные смартфоны поймать вирус, который способен удаленно сделать вызов на любой номер. Однако начнем с того, что вирусов для современных и не очень смартфонов не существует. Есть зловредные программы, которые нужно установить самому пользователю, согласившись со всеми требованиями приложения. Тут и ежу понятно, что простой игрушке или калькулятору вовсе незачем доступ к телефонной книге. То есть пользователь сам будет виноват в том, что разрешил такой программе поселиться в своем смартфоне. Запросы перед установкой иногда следует читать.

Пассивный перехват GSM-трафика

Если спецслужбам требуется установить наблюдение за абонентом, то им проще запросить такую услугу у самого оператора сотовой связи. Операторы вынуждены на это соглашаться. В данном случае абонент сам решает, как защищать свои разговоры. В конце концов, спецслужбы так просто ни за кем не следят.

А вот действительно стоит опасаться разве что пассивного перехвата GSM-трафика. Ведь никто не может запретить с помощью нехитрого оборудования принимать то, что летает по воздуху. Но тут нам на помощь приходят алгоритмы A5, которые специальным образом шифруют разговоры и sms-сообщения. Ну перехватит злоумышленник данные и получит набор каких-то бессвязных кодов.

До недавнего времени считалось, что расшифровать такие коды невозможно, а точнее, на это уйдет много времени. Однако, как и любой другой закрытый алгоритм, А5/1 и А5/2 были скомпрометированы — и взлом стал возможен. Ранее для взлома на лету нужно было использовать громоздкое и дорогостоящее оборудование.

На 28th Chaos Communication Congress в рамках проекта OsmocomBB был продемонстрирован метод перехвата, в котором использовался телефон Motorola C123, подключенный к компьютеру. Один телефон позволял перехватывать GSM-траффик, состоящий из сервисных сообщений, а два телефона способны перехватить весь полезный траффик и дешифровать его.

Кажется, всё просто, но на деле процесс очень долгий и тяжелый, и о нём я более подробно расскажу позже.

Сейчас же подытожим сказанное, и окажется, что самой реальной угрозой безопасности в GSM-сетях является пассивный перехват трафика — и только. Удаленно активировать микрофон телефона невозможно, а клонировать сим-карту сейчас почти бессмысленно.

Однако стоит сделать еще один вывод: закрытость защитных алгоритмов — это самая главная их уязвимость. Если бы алгоритмы GSM были бы открытыми, то в них ушлые энтузиасты давно бы нашли все «дырки», которые сразу же бы залатали. Но когда о найденной уязвимости заявить некому или это сложно, как в случае закрытых алгоритмов, остается только надеяться, что этим никто не воспользуется с недобросовестной целью.

Оставить комментарий