ALGO Shop - Онлайн-магазин готовых лабораторных работ и курсовиков
Автомобили с пробегом на
CarsPNZ.ru
Решебники по математике, ГДЗ, ответы ЕГЭ Инструкции для мобильных телефонов (устанвока ПО, синхронизация)
:: Главная :: Взлом защищенных систем Книги на CD-ROM   

Угрозы безопасности системам электросвязи (Г Кисиленко, А Хорев)

Все угрозы, направленные на средства электросвязи и вызванные сознательной деятельностью злоумышленника, можно условно разделить на две группы:

  • перехват (кража) информации (техническая разведка);
  • несанкционированное использование ресурсов систем связи.

    В эпоху межпланетных полетов и персональных компьютеров перехват информации происходит, как правило, по техническим каналам утечки информации. Под таким каналом подразумевается совокупность объекта разведки, технического средства разведки и физической среды, в которой распространяется информационный сигнал. В зависимости от вида каналов связи (радио или проводные), различают следующие технические каналы утечки информации:

  • электромагнитный (перехват электромагнитных излучений передатчиков систем и средств связи);
  • электрический (съем информации путем контактного подключения к кабельным линиям);
  • индукционный (бесконтактный съем информации с кабельных линий).

    Электромагнитный канал широко используется для прослушивания систем подвижной радиосвязи, к которым относятся: системы беспроводных телефонов (Cordless Telephony); системы сотовой подвижной связи (Cellular Radio Systems); профессиональные (частные) системы подвижной связи (PMR, PAMR); системы персонального радиовызова (Paging Systems).

    Системы беспроводных телефонов

    Системы беспроводных телефонов как самые доступные оказываются одними из самых уязвимых. Первые беспроводные телефоны диапазона 27...50 МГц (для которых характерно малое количество каналов и их открытость, отсутствие единых стандартов и т.д.), аппараты стандарта СТ-1 (переход в диапазон 900 МГц, установление порядка опознавания "свой-чужой" и т.п.), а также широко используемые так называемые "дальнобойные" радиотелефоны Senao, Sanyo, работающие в диапазоне 300...400 МГц, слабо защищены как от перехвата информации, так и от иных действий злоумышленников.

    Для прослушивания открытых каналов систем беспроводных телефонов возможно использование портативных сканерных приемников, которые позволяют вести разведку в диапазоне частот практически всех систем подвижной радиосвязи (табл. 1). Они обеспечивают прием сигналов с амплитудной (АМ), узкополосной (NFM) и широкополосной (WFM) частотной модуляцией, с модуляцией одной боковой полосы (SSB), а также прием телеграфных сигналов (CW).

    Сканерные приемники имеют от 100 до 1000 каналов памяти и обеспечивают скорость сканирования от 20 до 30 каналов в секунду при шаге перестройки от 50 Гц до 1000 кГц. Для многих типов приемников (например, AR-3000А, AR-5000) предусмотрено управление компьютером через встроенный стандартный интерфейс RS-232.

    Сканерные приемники могут работать в одном из следующих режимов: автоматическое сканирование в заданном диапазоне частот; автоматическое сканирование по фиксированным частотам; ручной режим работы.

    Первый режим используется при поиске излучений систем подвижной радиосвязи. В приемниках предусмотрено несколько программируемых частотных диапазонов - банков поиска (у AR-3000А, например, их четыре, а у AR-8000 - двадцать), для каждого из которых устанавливаются диапазон, шаг перестройки по частоте, тип детектора и пороговое значение (в случае, если уровень принимаемого сигнала превышает это значение, сканирование прекращается).

    Второй режим используется для контроля заранее записанных в память приемника номиналов частот, для каждого из которых устанавливаются полоса и тип детектора, ослабление входного аттенюатора и т.п. Можно задать сканирование сетки частот с заданным шагом.

    В третьем режиме управление всеми функциями приемника осуществляется оператором.

    Таблица 1. Устройства для прослушивания систем беспроводных телефонов

    Тип

    Диапазон частот, МГц

    Чувствительность, мкВ

    Сканерные приемники

    IC-R1

    0,1 ... 1300

    0,8...1,6 (AM); 0,4...0,8 (NFM); 3,2...6,3 (WFM)

    IC-R10

    0,5 ... 1300

    1,0...2,0 (AM); 0,35...0,79 (NFM); 1,0...2,0 (WFM)

    AR-8000

    0,5 ... 1900

    1,0...3,0 (AM); 0,35...3,0 (NFM); 1,0...6,0 (WFM)

    AR-3000A

    0,1 ... 2036

    1,0...3,2 (AM); 0,35...1,5 (NFM); 1,0....6,0 (WFM)

    AR-5000

    0,01 ... 2600

    0,36...0,56 (AM); 0,2...1,25 (FM)

    Портативные частотомеры

    "Scout"

    10:1400

    5000

    M-1

    0,00002...2800

    10000

    Портативные интерсепторы

    OE R10

    30...2000

    -45:-20 дБ

    OE R20

    5...2500

    -20 дБ

    Радиотестеры

    Stabilock 4015

    0,4...1000

    2

    Stabilock 4032

    0,4...1000

    2

    HP 8920 A

    0,4...1000

    2

    Для определения частот работы радиоэлектронных средств могут использоваться портативные ручные радиочастотомеры (табл. 1). Наиболее широко применяются частотомеры M-1 фирмы Optoelectronics, а также OE-3000A фирмы Scout. Они позволяют практически мгновенно определять частоту сигналов в диапазоне от 1МГц до 3,0 ГГц. Ряд частотомеров, например, М-1 и ОЕ-3000А имеют возможность совместной работы с компьютером.

    Для перехвата разговоров, ведущихся по каналам радиосвязи, могут использоваться специальные приборы, называемые интерсепторами (см. табл. 1). В отличие от сканерных приемников, интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование.

    В настоящее время ряд постановлений Правительства РФ жестко ограничивает перечень организаций, которые могут приобретать и использовать радиоэлектронные средства подобного назначения. Но принимаемые меры, к сожалению, не могут полностью исключить перехват информации в эфире, так как эксплуатация аппаратуры, ввезенной в страну еще до введения запретов, продолжается; кроме того, идут нелегальные поставки, под спецприемники переделываются также средства, разрешенные к свободной продаже.

    Кроме прослушивания для систем беспроводных телефонов существует другая опасность - двойники (клоны). Трубки-клоны - это переделанные трубки от радиотелефонов Panasonic (модели 7980, 9080,9050), Sanyo CLT-х5, Senao-xxx. Такая трубка предварительно производит сканирование и выявляет активные (задействованные) каналы работающих поблизости радиотелефонов, записывая в энергонезависимую память рабочие коды. При попытке позвонить трубка-клон последовательно перебирает в памяти записанные ранее коды, пытаясь установить связь с какой-либо базой, на которой в этот момент снята "своя" трубка или зарегистрировано несколько трубок. После обнаружения рабочего кода устанавливается связь между клоном и базой, и злоумышленник получает телефонную линию в свое полное распоряжение.

    Пришедший на смену стандарту СТ1 с частотным разделением каналов стандарт СТ2 с временным дуплексным разделением каналов (TDD) повысил конфиденциальность переговоров и существенно затруднил клонирование. Новый стандарт DECT, который предусматривает использование в оконечных устройствах интеллектуальных DAM-карт, обеспечивает как секретность передаваемых сообщений, так и аутентификацию абонентской станции и пользователя.

    Системы сотовой подвижной связи

    Принятые в нашей стране в качестве федеральных стандарты сотовой связи NMT-450 (аналоговый) и GSM (цифровой), а также широко используемые AMPS и DAMPS, существенно различаются по степени их уязвимости.

    Перехват информации в аналоговых сетях возможен посредством сканерных приемников и интерсепторов. Для измерения параметров самых современных средств связи используются специальные устройства, например, радиотестеры (табл. 1).

    В состав приборов Stabilock 4015 и Stabilock 4032 входят анализатор спектра, цифровой запоминающий осциллограф, устройство декодирования вызывных последовательностей, генератор сигналов и т.д. Предусмотрены возможности программирования режимов работы, запись программ в память, а также управление от внешнего персонального компьютера.

    Универсальный прибор для проверки высокочастотной радиосвязи НР 8920 A/D, в состав которого входят измерители мощности сигналов, цифровой осциллограф, встроенный компьютер, а также устройство проверки сотовой связи с временным разделением каналов, позволяет вести контроль сотовых телефонов, автоматически проводя их полный параметрический анализ.

    Созданные на базе сканерных приемников и управляющих ПК программно-аппаратные комплексы позволяют проводить не только перехват переговоров, но и анализ временных и статических взаимосвязей между сигналами, индивидуальных особенностей их спектров и модулирующих функций, вести базу радиоэлектронных средств. К ним относятся комплексы типа RS-1100, АРК-ПК_5К, КРОНА-6000 и др.

    Малые вес и габариты комплексов в сочетании с универсальным питанием (как от сети, так и от встроенных аккумуляторов) позволяют работать с ними в салоне автомобиля, в стационарных и полевых условиях.

    Помимо собранных на базе сканерных приемников, могут использоваться и специализированные комплексы.

    Программно-аппаратный комплекс "Стрела-DAMPS" позволяет прослушивать и записывать переговоры абонентов стандартов DAMPS-800, AMPS и NAMPS, поддерживает протоколы IS-54 и IS-136. Комплекс работает в режимах сплошного прослушивания всех переговоров или выборочно конкретных абонентов, автоматически отслеживает переход из соты в соту контролируемого абонента, отображает текущее состояние телефона (зарегистрирован в системе, разговаривает, не обнаружен) и т.д.

    Одноканальный приемник прямого канала стандартов AMPS/NAMPS и DAMPS "Сонет-800" (выполнен в виде сотовой трубки Motorola) используется для прослушивания разговоров в зоне действия одной базовой станции. Обеспечивает сквозное прослушивание всех или только конкретных абонентов, автоматически отслеживает переход из соты в соту и т.д.

    Для декодирования в реальном масштабе времени перехваченных сообщений, закрытых аппаратурой засекречивания, используются специальные устройства, например, 640-SCRD-INT.

    Кроме прослушивания переговоров, злоумышленник, пользуясь особенностями организации сотовой связи, может теми или иными путями получить доступ к дополнительной информации о подвижной станции.

    В стандарте GSM, например, подвижная станция измеряет и периодически передает на базовую станцию уровень сигнала базовой станции рабочей ("своей") ячейки и до 16 смежных ячеек, измеряемый по каналу управления. Используя эти данные, можно определить местоположение мобильной станции с точностью до нескольких десятков метров (в зависимости от застройки местности).

    В центре коммутации систем сотовой подвижной связи в базах данных хранится информация, доступ к которой хотя и маловероятен, но теоретически возможен. Домашний регистр HLR содержит сведения обо всех абонентах, зарегистрированных в данной системе, о предоставляемых им услугах, о текущем местоположении мобильной станции. Гостевой регистр VLR содержит примерно такие же сведения об абонентах, зарегистрированных в системе по условиям роуминга.

    Что касается клонирования сотовых телефонов, то в войне с компаниями-производителями оборудования мошенники-"фродеры" (frauders) сдают свои позиции. Все меньше остается сотовых систем, для которых возможно клонирование: AMPS/DAMPS (без числа-ключа A-Key), NMT-450 (без SIS-кода).

    На основе хранящегося в мобильном телефоне постоянного ключа A-Key периодически генерируются временные ключи, используемые при аутентификации, частая смена которых делает бессмысленным изготовление клонов, определяющих временные ключи методом перебора. Введение в системе NMT-450i SiS-кода, действующего подобно A-Key, остановило засилье трубок-клонов (перезапись в их памяти номеров-идентификаторов позволяла входить в системы сотовой подвижной связи NMT-450 под видом зарегистрированных пользователей).

    Зашифрованные данные абонента GSM, хранящиеся в небольшой смарт-карте, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), пока обеспечивают однозначную аутентификацию пользователя и надежное шифрование данных по алгоритму с открытым ключом (RSA).

    О клонировании телефонов стандарта GSM путем перехвата информации в эфире данных нет. Однако известен способ создания клонов путем физического доступа к SIM-карте и перезаписи хранящейся в ней информации в другой модуль (или его эмулятор).

    Профессиональная связь (транкинг)

    Относительно дешевая альтернатива сотовой связи - профессиональные системы подвижной связи PMR, PARM (в основном использующие принцип транкинга), пользователи которых (крупные организации и компании, правоохранительные органы и т.п.) одновременно являются их владельцами. За редким исключением переговоры в таких сетях ведутся в открытом режиме, что позволяет без труда их прослушивать.

    По причине использования не самого современного оборудования (с протоколами, не поддерживающими аутентификацию абонентов и идентификацию абонентских станций), возможно появление клонов в данных сетях, особенно PARM, обеспечивающих соединение подвижных абонентов с абонентами телефонных сетей общего пользования. Случается также, что сотрудники, отвечающие за эксплуатацию систем, производят подключение и обеспечивают доступ в сеть нелегальных пользователей.

    Но, пожалуй, наименее защищенными системами подвижной радиосвязи можно считать системы персонального радиовызова.

    Для перехвата пейджинговых сообщений могут использоваться как специализированные программно-аппаратные комплексы, так и системы, которые хорошо подготовленный радиолюбитель может собрать в домашних условиях. Кроме ПК со звуковой картой и программы-декодера, в состав таких "облегченных" комплексов могут входить: сканирующий приемник, доработанный бытовой приемник (с возможностью настройки на частоты пейджинговых компаний), некоторые типы TV-тюнеров для ПК и обычные пейджеры.

    Кроме этого, используется и специально разработанная аппаратура. Так, например, многоканальный программно-аппаратный комплекс перехвата пейджинговых сообщений стандарта POCSAG "Призма" обрабатывает до 16 несущих частот одновременно и обеспечивает декодирование информации с исправлением ошибок, автоматическое распознавание языка принимаемых сообщений, отбор и запись принимаемых сообщений по заданным комплексным словарно-адресным и временным признакам.

    Кроме перехвата сообщений, большой ущерб абонентам и компаниям-операторам приносит клонирование, для чего определяется кэпкод (capcode) пейджера, который с помощью программатора "прошивается" во второй (третий и т.д.) пейджер. Некоторые пользователи намеренно "размножают" один пейджер и, таким образом, превращаются в "группового" абонента (при неизменной оплате услуг).

    Ряд компаний предоставляют услуги переадресации сообщений, приходящих по сети Интернет, на пейджер. Это может быть использовано злоумышленниками для отправки на пейджер так называемых информационных бомб - большого объема сообщений с бесполезной или ложной информацией. Через некоторые серверы возможна анонимная отправка таких сообщений.

    Проводная связь

    Съем информации с обычных телефонных линий связи может осуществляться путем контактного подключения или с использованием малогабаритных индуктивных датчиков.

    Сигналы, снимаемые с телефонной линии, могут записываться на магнитофоны или передаваться по радиоканалу с использованием микропередатчиков. Такие устройства часто называют телефонными закладками.

    Телефонные закладки можно классифицировать по виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (рис. 1).


    Выполняются они, как правило, или в виде отдельного модуля, или камуфлируются под элементы телефонного аппарата, например, конденсатор, телефонный или микрофонный капсюли и т.п.

    Телефонные закладки могут быть установлены последовательно (в разрыв одного из проводов), параллельно или через индуктивный датчик.

    При последовательном включении питание закладки осуществляется от телефонной линии, что обеспечивает неограниченное время ее работы. Но в этом случае подключение легко обнаружить за счет изменения параметров линии (в частности, падения напряжения). Чтобы избежать этого, используется последовательное подключение с компенсацией падения напряжения.

    Телефонные закладки с параллельным подключением к линии труднее обнаружить, но они, как правило, требуют внешнего источника питания.

    Чтобы избежать обнаружения контактного подключения устройствами контроля параметров линии связи, используется индуктивный канал перехвата информации. В этом случае закладки питаются от автономных источников, но установить факт их подключения к линии даже самыми современными средствами практически невозможно, поскольку параметры линии при подключении не меняются.

    Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель.

    Перехваченную информацию телефонные закладки передают в большинстве случаев по радиоканалу (возможно, с применением кодирования). При этом в качестве антенны используется телефонный провод.

    Как правило, передача информации (работа на излучение) начинается в момент поднятия трубки абонентом. Однако встречаются закладки, производящие запись информации и ее передачу по команде с удаленного пункта управления.

    Способы применения телефонных закладок определяются возможностью доступа в помещение.

    Закладки, выполненные в виде радиоэлектронных элементов (чаще всего в виде конденсаторов), впаиваются в схему телефонного аппарата вместо аналогичных или маскируются среди них.

    Если доступ в помещение невозможен, закладки устанавливаются или непосредственно в тракте телефонной линии, или в распределительных коробках и шкафах.

    Не исключена возможность установки закладки в телефонный аппарат еще до поступления его в учреждение или на предприятие. В этом случае, благодаря камуфляжу и качественному монтажу, визуально определить закладку среди других элементов схемы аппарата практически невозможно.

    Кроме закладок, в таком "подарочном" телефонном аппарате можно получить средство съема информации, которое называется "телефонное ухо". При входящем звонке на аппарат, оборудованный таким устройством, по определенному алгоритму может быть послана специальная кодовая тональная команда, по которой к телефонной линии подключается микрофон, входящий в комплект телефонного аппарата. Таким образом, звоня с любого телефона, злоумышленник может прослушать все разговоры, которые ведутся в помещении, где находится аппарат с "телефонным ухом" (причем сам аппарат на такой входящий звонок никак не реагирует).

    Кстати, фирмы-производители предусматривают для некоторых моделей автоответчиков (например, марки "Panasonic") функцию "room monitor", позволяющую прослушивать акустику помещения. Получить доступ к этой функции, так же как и к другим (стирание, прослушивание записанных сообщений и т.п.), может любой, кто позвонит на ваш автоответчик и введет в тональном режиме код доступа (большинство кодов установлены по умолчанию, и после покупки хозяева их, как правило, не меняют).

    Для перехвата факсимильных передач используются специализированные комплексы типа 4600-FAX-INT, 4605-FAX-INT, ФАКС-02 и т.п.

    Система 4600-FAX-INT предназначена для перехвата в реальном масштабе времени любого числа страниц, передаваемых по факсу, всех форм и видов сигналов, поступающих со скоростью от 300 до 9600 двоичных единиц в секунду.

    Устройство 4605-FAX-INT позволяет непрерывно контролировать работу на прием и передачу до четырех четырехпроводных факсов, автоматически распознавать речевое и факсимильное сообщение и способно регистрировать до 4000 страниц перехваченных текстов на встроенном жестком диске.

    Комплекс "ФАКС-02" перехватывает факсимильную передачу, сохраняет сигналы на жестком диске компьютера в виде звуковых файлов, производит их демодуляцию и цифровую обработку с целью устранения помех.

    Две стороны одной медали

    В заключение следует отметить, что упомянутые в данном обзоре средства могут принадлежать разным хозяевам - как обладателям данных законом прав на контроль средств связи, так и любым нелегальным структурам. Но несомненно, что тот, кто знает о возможностях потенциальных злоумышленников, сможет с помощью специалистов по защите информации эффективно организовать эксплуатацию современных средств электросвязи и избежать ущерба при их использовании.



  • Рассылки Subscribe.Ru
    Математика и алгоритмы
    Технологии Интернет-безопасности
    заработок в Интернете
    Решебники и ЕГЭ
    PR-CY.ru
    Contact to Webmaster