Математика Алгоритмы Программирование |
|
Решебники по математике, ГДЗ, ответы ЕГЭ
Инструкции для мобильных телефонов (устанвока ПО, синхронизация) |
:: Главная :: Взлом защищенных систем | Книги на CD-ROM |
Виды мошенничества
Мошенничество (fraud) - неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды.
Мошеннический доступ (access fraud) - несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов.
Мошенничество с украденным телефоном (stolen phone fraud) - использование украденного или потерянного сотового телефона.
Контрактное мошенничество (subscription fraud) - преднамеренное указание неверных данных при заключении контракта или невыполнение абонентом контрактных условий оплаты.
Хакерское мошенничество (hacking fraud) - проникновение хакеров в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы в своих целях.
Техническое мошенничество (technical fraud) - неправомочное изготовление (клонирование) телефонных трубок или платежных телефонных карт с фальшивыми идентификаторами абонентов, номеров и платежных отметок.
Процедурное мошенничество (procedural fraud) - неправомочное использование роуминга и других бизнес-процедур (например, биллинга) с целью уменьшения оплаты услуг связи.
Новые средства защиты в сетях 3-го поколения
С сентября 1995 г. по январь 1999 г. рядом компаний (Vodafone, Siemens, Panafon, Swisscom и др.) разрабатывался совместный проект ASPeCT (Advanced Security for Personal Communication Technologies - Усовершенствованные средства защиты для персональной связи). В проекте ASPeCT исследовались решения для следующих пяти основных задач:
Результаты, полученные в проекте ASPeCT, имеют важное практическое значение для трех областей:
Проблема аутентификации. В проекте ASPeCT разработан новый протокол аутентификации абонентов, реализуемый в смарт-картах на базе криптоалгоритмов двух типов: а) высоконадежного и требующего для своей реализации отдельных сопроцессоров; б) простого алгоритма с использованием эллиптических кривых. Планируется также применять в UMTS биометрические алгоритмы идентификации пользователей по их речевым образам.
Предложен также новый механизм аутентификации, использующий классы защитных алгоритмов. В каждом объекте (USIM,сетевой оператор и сервис-провайдер) хранится набор возможных защитных механизмов, из которых выбирается и согласуется конкретная пара применяемых при аутентификации механизмов. Например, соглашение о роуминге запрашивается абонентом у оператора уже в начальной фазе аутентификации.
Набор защитных механизмов определяется в Классе возможных аутентификаций ACC (Authentification Capability Class), хранимом в смарт-карте USIM и определяющем допустимые механизмы защиты.
Нейронные сети для обнаружения мошенничества. Нейронные сети и экспертные составляют основу новых технологий обнаружения мошенничества. Одна из первых систем BRUTUS, разработанная в рамках проекта ASPeCT, реализует комбинацию методов детектирования мошенничества. Исходная информация для идентификации нестандартных (ошибочных или неправомочных) операций абонентов накапливается в профилях абонентов двух видов: а) долговременные профили абонентов (ДПА) и б) текущие профили абонентов (ТПА). Например, ТПА содержат агрегированные данные об использовании абонентом услуг связи за последние 24 часа: среднее время вызова, средняя и стандартная девиация длительности вызова. Эти параметры регистрируются в ТПА отдельно для местных и международных вызовов. После каждого абонентского вызова значения параметров ТПА корректируются. Параметры ДПА корректируются в начале следующего 24-часового цикла мониторинга абонентского поведения.
Обнаружение случаев (возможных) мошенничества осуществляется на основе решающих правил. Например, анализ профилей ДПА и ТПА дает вероятности вызовов абонентов в других странах (распределение вероятностей по всем странам для каждого абонента). Программа детектирования выявляет все маловероятные отклонения новых параметров ТПА от хранимых значений этих профилей. Вычисленные вероятности текущих отклонений (для данного вызова) агрегируются в соответствии с моделью регрессии и по определенному критерию выдаются на монитор диспетчера как предупреждения (аларм-сигналы) о возможном мошенничестве.
Испытания системы DRUTUS были проведены в течение 3-месячного детектирования абонентов реальной сети TACS в Великобритании. Система диагностировала профили всех 20 212 абонентов в течение этого периода. Среди этих абонентов были выявлены обычными способами 317 абонентов-мошенников, профили которых использовались как обучающиеся последовательности для настройки нейронной сети BRUTUS.
При уровне 0,02% ошибочных аларм-сигналов BRUTUS выявила 40% из 317 абонентов-мошенников. В другом испытательном тесте система выдала список 27 подозреваемых абонентов (за 40-дневный период детектирования), среди которых оказалось 3 действительных абонента-мошенника. По оценке оператора-диспетчера такое соотношение "ошибочных/подтвержденных" абонентов вполне достаточно для успешных повседневных операций выявления случаев мошенничества.
Противник подслушивает?
Проблема защиты от перехвата информации существует едва ли не с момента
появления электрической связи вообще. Людей всегда волновал и будет волновать
вопрос, не услышал ли кто-нибудь посторонний то, что адресовалось только
конкретному человеку или группе доверенных лиц. История развития средств
перехвата или подмены информации идет в ногу с прогрессом в области
телекоммуникаций, от проводного телефона до мобильного. Если раньше вопросы
защиты передаваемой информации преимущественно касались государственных
организаций, то с выходом последних достижений техники связи на массовый рынок
это стало актуально и для рядового пользователя.
Сотовый телефон - это
замечательно, удобно и практично. А главное - многие сотовые телефоны не
определяются системой АОН, что может быть очень полезно для решения различных
задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки
закладываются возможности:
и многое другое - направленное против вас!
Существующие стандарты сотовой
связи предоставляют различный уровень безопасности. Наименее защищенным является
AMPS(N-AMPS), поскольку сигнал не кодируется и не шифруется, переговоры можно
прослушивать даже на обычном приемнике с ЧМ. Далее следует NMT-450i, он тоже
обеспечивает слабую защиту (нужно отметить, что индекс "i" появился в его
названии после доработки его системы аутентификации). DAMPS вобрал в себя как
недостатки предшественников, так и положительные черты новых перспектив. GSM,
который будет обсуждаться ниже, имеет защиту, преодолеть которую уже можно
только с помощью высокотехнологичного оборудования. CDMA же, наименее
распространенный в России, обеспечивает пока самый высокий уровень защиты от
прослушивания.
В данной статье будет обсуждаться защита переговоров в GSM,
поскольку, во-первых, он наиболее популярен, а во-вторых, именно в нем стали
развиваться технологии защиты сотовых сетей от нелегального прослушивания и
"клонирования телефонов", что представляет угрозу компаниям-операторам связи.
Что такое защита GSM и как она создавалась.
В
принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла
бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием
"Меморандум о понимании стандарта GSM". Этот Меморандум был подготовлен на
излете Холодной войны по инициативе ведущих телекоммуникационных компаний
Западной Европы. Разрабатывал техническую документацию GSM Европейский институт
стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом
призванной защитить новую систему от перехвата, прослушивания и мошенничества,
активное участие приняли спецслужбы стран НАТО. Основу системы безопасности GSM
составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые
лишь тем, кому это требуется по необходимости - поставщикам оборудования,
операторам связи и т.д.):
1. А3 - алгоритм аутентификации, защищающий
SIM-карту абонента от клонирования;
2. А8 - алгоритм генерации криптоключа;
3. A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения
конфиденциальности переговоров.
В GSM используются две основные
разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и
A5/2 - ослабленная для всех остальных. Мобильные станции (телефоны) снабжены
смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с
алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром
аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного
абонента и генерации сеансового ключа. Вся эта архитектура при надлежащем
исполнении и качественных алгоритмах призвана гарантировать надежную
аутентификацию пользователя, обеспечивая защиту мобильных станций от
клонирования и прочих методов мошенничества, а также качественное шифрование
конфиденциальных переговоров. Собственно говоря, именно это и декларируется
компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже
охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов
человек на планете. Но реальность такова, что спецслужбы, занятые защитой
правительственных коммуникаций, одновременно вовлечены и в деятельность
противоположного рода: перехват и дешифрование коммуникаций в разведывательных
целях. Как бы строго ни контролировались коммерческие секреты, понятно, что
широкое распространение продукции рано или поздно приводит к утечкам информации.
В GSM они стали появляться уже в начале 90-х годов. К 1994 году основные детали
алгоритма A5 уже были известны и вскоре стали опубликовываться методы его
вскрытия. Не вдаваясь в историю, скажем, что А5 был намеренно ослаблен и не
обеспечивал желаемой
конфиденциальности.
Прослушивание.
Взлом защиты GSM
не остался без внимания негосударственных организаций, специализирующихся на
сборе информации о частной и деловой жизни граждан. Такие подпольные организации
уже имеют соответствующее оборудование, произведенное, в свою очередь, тоже
нелегалами, без ведома государства и спецслужб. Оно состоит из приёмника
радиосигналов и вычислительного комплекса, который обрабатывает принятые
сигналы, дешифрует их, хранит огромный объем перехваченных переговоров и другие
данные. Дешифрование сообщений возможно из-за слабостей, допущенных при
применении криптоалгоритмов А5, А3 и А8. Упрощенно, работу с такой аппаратурой
можно описать следующим образом: запускаем через компьютер номера абонентов
сотовой связи, снимаем все, что они наговорили за интересующий нас период
времени, и анализируем. Таким образом, о собирается информация не только о самом
человеке, но и о его контактах, номерах телефонов его партнеров, которых, в свою
очередь, тоже можно отследить. Сегодня никто никому не доверяет, а если дело
касается бизнеса, тем более. Поэтому подобные фирмы без заказов не остаются.
Информация требуется самая различная: от одиночного частного разговора до
полного отслеживания всех переговоров не только заказанного человека, но и всего
его окружения. Словом, сегодня в России, а особенно в Москве, такая ситуация:
все пишут всех. Причем любой компромат любовно складируется - ведь он может
"стать товаром" в любую минуту. И становится! Но об этом, как правило, знают
лишь две стороны, естественно, предпочитающие помалкивать о сделке.
Человек,
далекий от мира техники, неминуемо придет в ужас, узнав, что в любой момент он
может оказаться "под колпаком" у каких-то неизвестных людей. Но технари давно в
курсе и относятся к подобным вариантам спокойно. Они говорят: "Если человеку
бояться нечего, то он может спокойно пользоваться всеми видами телекоммуникации.
Если он хочет обезопасить себя, то пусть предохраняется - покупает что-нибудь
подороже или переходит на эзопов язык. Другого пути
нет
Клонирование.
Клонирование-это технология,
позволяющая на основе одной официально купленной у оператора SIM-карты,
произвести любое количество SIM-карт с зарегистрированным на них одним и тем же
телефонным номером и которые можно использовать в сотовой сети одного оператора
связи. Сначала необходимо объяснить, почему такое возможно. Зашифрованные данные
абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон.
Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber
Identification Module), аппарат представляет собой бесполезную оболочку. Карту,
идентифицирующую владельца, можно использовать с любым стандартным телефоном.
Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из
одного SIM и переписать ее в другой, создав точную копию первого телефона. В
апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и
продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM.
Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее
защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой
телефонии. Не так давно подобные технологии стали практиковать не только
лаборатории, но и "подпольные" умельцы, на которых Россия особенно щедра. Так
что не удивляйтесь, если увидите объявление с предложением клонировать ваш
телефон для друзей и близких. Какие выводы можно сделать из громкого взлома еще
одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо
беспокоится. Без физического доступа, по крайней мере, на несколько часов, их
аппарат никто не сможет клонировать. Клонировать телефон, перехватывая
информацию в эфире, пока еще нельзя, но такая возможность не исключается в
будущем.
Возникает законный вопрос: как же защититься от этого
беспредела? Дадим несколько советов:
1. Ну пожалуй самое безопасное, это
просто отказаться от использования сотовой связи. Но это увы, не всегда
приемлемо. Телефон, который вы приобретаете, может быть приобретен анонимно (или
оформлен на вымышленные данные) - и являться таким образом довольно хорошим
средством, обеспечивающим вашу безопасность и конфиденциальность.
2. В
интересах вашей безопасности запрещается передача конфиденциальной информации на
телефон в открытом виде! Предупредите об этом всех своих респондентов.
3. В
интересах вашей безопасности запрещается передавать на телефон реальные
телефоны, ФИО, адреса и т.д. только в случае крайней необходимости. Гораздо
проще передавать сообщение типа: "позвони Алексею на работу (или домой).
4.
Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих
своему прямому содержанию), и общайтесь на нем.
Словом изобретайте, вариантов великое множество!
Технологии Интернет-безопасности заработок в Интернете Решебники и ЕГЭ |
||
Contact to Webmaster |