Перехват сообщений в каналах сотовой связи 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Перехват сообщений в каналах сотовой связи



Для исключения  определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» – временный международный идентификационный номер пользователя (TMSI),  который действителен только в пределах LA. В другой LA ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении MS), идентификация проводится через международный идентификационный номер (IMSI). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на MS только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если MS переходит вновую LA, то ее TMSI должен передаваться вместе с идентификационным номером зоны (LAC), в которой TMSI был присвоен абоненту.

При входе MS в новую LAC осуществляется процедура опознавания, которая проводится по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с LAC. LAC дает информацию центру коммутации и центру управления о направлении перемещения MS и позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщениями по радиоканалам управления.

Переходим к инженерным проблемам. Как получить данные из эфира? Для перехвата разговоров надо иметь полноценный сканер, который должен уметь разбираться, какие базовые вещают вокруг, на каких частотах, каким операторам они принадлежат, какие телефоны с какими TMSI в настоящий момент активны. Сканер должен уметь следить за разговором с указанного телефона, корректно обрабатывать переходы на другие частоты и базовые станции.

Необходимо заметить, что т.к. IMSI при пейджинге не передается (и исследователи его не знают), а передается только TMSI (который они и хотят узнать), то производится «атака по времени» (timingattack). Они посылают несколько SMS с паузами между ними, и смотрят, для каких TMSI производится пейджинг, повторяя процедуру до тех пор, пока в списке «подозрительных» TMSI не останется только один (или ни одного).

Чтобы жертва не заметила такого «прощупывания», посылается такой SMS, который не будет показан абоненту. Это или специально созданный flashsms, или неверный (битый) SMS, который телефон обработает и удалит, при этом пользователю ничего показано не будет. Выяснив LAC, они начинают посещать все соты этого LAC, посылать SMS – кии слушать отклики напей джинг. Если есть ответ, то жертва находится во т в этой соте, и можно начинать взламывать ее сессионный ключ (KC) и слушать ее разговоры.

Взлом сессионного ключа. Находясь в одной соте с жертвой, они посылают ей SMS, записывают общение жертвы с базовой, и взламывают ключ, пользуясь тем, что во время установления сессии (sessionsetup) происходит обмен множеством полупустых пакетов или с предсказуемым содержимым. Для ускорения взлома используются радужные таблицы. На момент проведения 26C3 эти таблицы были не так хорошо заполнены и взлом делался вовсе не за минуты и даже не за десятки минут (авторы упоминают час).

Подводя промежуточный итог можно утвердительно ответить  на вопрос о возможности перехвата и расшифровке на лету GSMразговоров. При этом надо иметь помнить следующее:

1) Технология, описанная выше не существует в виде, доступном для любого желающего (в т.ч. scriptkiddies). Это даже не конструктор, а заготовкадля деталей конструктора, которые надо доделывать до пригодного к использованию состоянию. Исследователи неоднократно замечают, что у них нет четких планов по выкладыванию в общий доступконкретики реализации. Это означает, что на основании этих наработок производители Ближнего Востока не изготавливают массовоустройства за 100 долларов, которые могут слушать все.

2) OsmocomBB поддерживает только одно семейство чипов(хотя и самое распространенное).

3) Способ определенияместоположения по запросам к HLR и перебору LAC работает скорее в теории, чем на практике. На практике злоумышленникили знает, где находится жертва физически, или не может попасть в туже соту что и жертва. Если злоумышленникне можете послушать ту же соту, в которой находиться жертва, то способ не работает.В отличие от демонстрации, в реальности в средней по нагрузке LA присутствуют тысячи пейджинговых сообщений. Более того, пейджинг работает не в момент отправки, а в определенные временные окна и пачками (по пейджинг–группам со своими очередями, номер которой есть остаток от деления IMSI на количество каналов, которое в каждой соте может быть свое), что опять усложняет реализацию.

4) Перемещение жертвы между сотами также вызывает проблемы, т.к. вам также надо перемещаться вместе с ней.

5) Телефоны, используемые в демонстрации, требуют аппаратной модификации, в них нужно убрать фильтр с антенны, в противном случае телефоны «чужой» uplink не «увидят». Фильтр в телефоне нужен для того что бы «слушать» не все частоты, а только «свою».

6) Если в сети регулярно происходит смена ключа (rekeying) или меняются TMSI (ни один из исследователей не учитывал это), то это способ не работает вообще или работает очень плохо (время расшифровки может оказаться больше чем время разговора).

7) Прослушивать всю сеть не получится, надо знать номер телефона.

 



Поделиться:


Последнее изменение этой страницы: 2021-05-27; просмотров: 220; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.186.164 (0.007 с.)