Cum să ascultați conversațiile de pe telefonul mobil

Ce atacatori folosesc pentru a implementa atacul

Comunicațiile celulare, ca orice comunicație radio, pot fi interceptate. Prin urmare, criptarea datelor este utilizată pentru a preveni interceptarea ilegală a informațiilor. În dezvoltarea unui protocol sigur pentru transmiterea sistemelor GSM, au participat activ specialiști din Europa și SUA. În centrul protecției moderne a canalelor de comunicații GSM se află mai mulți algoritmi, ale căror detalii sunt prezentate numai furnizorilor de echipamente și operatorilor de telecomunicații.







Algoritmul L8 - dar un algoritm de serviciu care generează o cheie bazată pe rezultatul algoritmului A3.

Algoritmul A5 - dar algoritmul de criptare pentru discursul digitizat pentru a asigura confidențialitatea negocierilor. Algoritmul lui A5 este de cel mai mare interes pentru atacator, deoarece el este cel care este mai responsabil pentru confidențialitatea negocierilor.

În rețelele GSM sunt utilizate două versiuni ale algoritmului A5: A5 / 1 și A5 / 2. Apariția celor două versiuni ale algoritmului se explică prin existența restricțiilor de export asupra tehnologiilor de criptare de către țările din Europa și SUA. Deci, într-un număr de țări, se folosește algoritmul A5 / 1. În țările care fac obiectul restricțiilor la export, se folosește algoritmul A5 / 2. Nu este greu de ghicit că algoritmul A5 / 1 are un grad mai ridicat de stabilitate criptografică.

În A5, este implementată criptarea fluxului, care funcționează pe baza a trei registre de mișcare liniară cu mișcare neuniformă. Acesta este un algoritm destul de stabil, folosit în comunicațiile militare. În A5, sunt utilizați registre de mărimi de 19, 22 și 23 de biți, toate împreună oferind o cheie pe 64 de biți.







Asta înseamnă că nivelul de durabilitate al cheii este de așa natură încât orice calculator modern cu putere medie de calcul poate descifra conversația. În cifrul A5 / 2, umplerea inițială a registrelor utilizate pentru criptare este determinată de chei deschise și secrete. Cheia publică este diferită în fiecare sesiune, dar este cunoscută.

Cel mai simplu tip de atac asupra algoritmului A5 / 2 este de a deschide cheia secretă cu maximum 240 de opțiuni. Când se caută, se presupune că se face referire la conținutul primelor două registre, iar conținutul ultimului registru este restabilit.

Atacatorul poate avea acces la cheile secrete, de exemplu, dacă poate accesa Registrul locațiilor de acasă.

Pentru a face acest lucru, trebuie să accesați rețeaua, care nu este atât de dificilă. Problema este că nu toate componentele rețelei operatorului celular sunt conectate prin cablu, unele stații de bază utilizează comunicații prin satelit sau radio pentru a se conecta la rețea. Transmisia de date wireless este cunoscută a fi destul de vulnerabilă. Mai mult, un atacator poate intra în clădirea unui operator de telecomunicații, unde este instalat echipamentul care stochează cheile abonaților.

Nu excludeți posibilitatea ca un atacator să acceseze cablul care vine de la stația de bază. Dacă un atacator primește un astfel de acces, el poate extrage cheia sesiunii, intercepta apelurile în aer și asculta canalul, decriptează-l în timp real.

Nu vom descrie metode specifice de accesare, deoarece sarcina noastră este să îi învățăm pe utilizatorii mobili să se apere împotriva intrușilor.

Accesul fizic la cartela SIM se realizează cu ajutorul unui dispozitiv special - un cititor care se conectează la un computer personal. Software-ul special pentru lucrul cu cititorul efectuează aproximativ 140 de apeluri LLC pe cartela SIM. Atacatorul determină cheia secretă prin criptanaliză diferențială a datelor primite. Desigur, acest lucru necesită o pregătire matematică specială.

Având în vedere durata necesară a intervalului de timp și intensitatea semnalului slăbit al operatorului celular din metrou, atacatorul este destul de capabil să organizeze condițiile pentru atac.

Protecție împotriva atacului







Articole similare

Trimiteți-le prietenilor: