key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Прослушка мобильного. Реальность или миф?

T

test

Guest
#1
В последнее время часто слышу вопросы "Можно ли прослушать мобилу?", "Что для этого надо?", "Слушает ли нас ФСБ?".. Попробую прояснить ситуацию на этом фронте..

Основные положения
Для начала давайте разберемся, кто принимает участие в организации работы GSM-сети. Сеть в обязательном порядке включает в себя:
- мобильные телефоны пользователей
- базовые станции (соты)
- цифровые коммутаторы
- центр управления и обслуживания
- дополнительное оборудование и программное обеспечение.

Передача сигнала в сотовой связи ведется, как известно, по радиоканалу. Поэтому эти данные могут быть перехвачены кем угодно и единственная защита от прослушки - это серьезное шифрование передаваемого сигнала!

Алгоритмы шифрования
Когда стандарт цифровой мобильной связи GSM только разрабатывался, его создатели предусмотрели защиту от прослушивания телефонных переговоров и от неавторизованного подключения. Эта защита основывалась на трех алгоритмах шифрования. Каждый алгоритм отвечает за свой кусок работы и активируется на разных этапах разговора.. Вот эти алгоритмы:
A3 — авторизация телефона базовой станцией (аутентификация абонента);
A5 — шифрование передаваемых голосовых данных;
A8 — генерация совместного сеансового ключа без его передачи по радиоканалу (генерация криптоключа происходит на основе выходных данных А3)
Алгоритм шифрования А5 имеет несколько вариантов: А5/0, А5/1, А5/2 и А5/3. A5/0 - передача данных без шифрования (при некоторых обстоятельствах операторы полностью отключают шифрование.. по неподтвржденным данным - при серьезных террористических актах, при ЧП и прочих подобных случаях, т.е. по указанию спецслужб). A5/1 — более надежный, но с экспортными ограничениями. Изначально он использовался только в странах Западной Европы и в некоторых других странах (Россия туда не входила..). В остальных странах использовался "слабый" вариант алгоритма - А5/2. Сейчас это не актуально, т.к. все ограничения на использование А5 сняты, и общепринятой версией является A5/1. A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма Касуми).

Процесс криптования
Давайте примерно рассмотрим процесс обмена информации в GSM-сетях. Для исключения несанкционированной аутентификации абонента в сети используются средства, содержащиеся в SIM-карте: IMSI (международный идентификационный номер подвижного абонента), Ki - индивидуальный ключ аутентификации и алгоритм А3, также содержащийся на симке. Итак, сначала телефон должен пройти аутентификацию в сети. Он отсылает базовой станции запрос на регистрацию и получает в ответ случайное число RAND. После этого с помощью алгоритма А3, по значениям полученного RAND и Ki (ключ, который содержиться в симке) вычисляется так называемый SRES - Signed RESult (подписанный результат). В это время базовая станция занята тем же - она вычисляет SRES для данного абонента. Вы спросите, откуда же базовая станция берет значение Ki, ведь эта информация не передается по радиоканалу? Все намного проще) Ki берется из базы данных сотового оператора (у каждого оператора своя база Ki, т.е. свой диапазон номеров, да и алгоритмы А3 могут немного отличаться). Итак, сота вычисляет SRES и сравнивает его с результатом полученным от абонента.. Если они совпали - аутентификация произошла, и можно производить обмен информацией. На этом этапе в действие вступает алгоритм А8. Он формирует на основе части расчитанного SRES сеансовый ключ Kc, который в свою очередь будет использоваться для шифрования речи). Алгоритм формирования ключей шифрования А8 также хранится на SIM-карте абонента. Поток передаваемых и получаемых данных (разговор в нашем случае) шифруют бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа Кс. Т.е., двух словах представить весь процесс шифрования можно следующим образом:


Теория прослушки мобильного
Так.. Упрощенную версию шифрования в GSM-сетях мы рассмотрели. Теперь давайте посмотрим какие варианты есть для обхода этого шифрования)) В сетях GSM алгоритм A5 используется для шифрования связи между абонентом и базовой станцией, так что фактически при связи двух абонентов шифрование происходит дважды. 64-битный секретный сеансовый ключ генерируется с помощью другого алгоритма, исходя из "основного" (master) ключа, специфического для каждого пользователя (Ki, содержащийся в симке), и открытого случайного 128-битового ключа, передаваемого в незащищенной форме с базовой станции на аппарат абонента. Таким образом, успешное вскрытие одного или нескольких сеансовых ключей открывает дверь для криптоаналитических атак на основной ключ пользователя. А если еще учесть, что для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями, а также из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд - то взлом зашифрованного пакета данных оказывается не такой уж непосильной задачей, как кажется. Рассмотрим теоретические подходы к прослушке сотового..

Брут ключей.
Достаточно короткие длины регистров позволяют организовать разновидность лобового вскрытия ключа на основе тотального перебора около 240 возможных вариантов: делается предположение о содержимом первых двух регистров криптосхемы, а затем содержимое третьего регистра восстанавливается по шифрующей гамме.(R. Anderson, post to Newsgroup sci.crypt, 17 Jun 1994, Subject: A5). Теоретически реальный метод, однако необходимо учитывать, что кроме криптования речи, абонент может менять тайм-слоты (в зависимости от нагрузки сети), а кроме этого, ГЛАВНОЙ проблемой в данном случае является то, что для брута необходимо время, а разговор может длиться 10 секунд))

Корреляционный анализ.
В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено Штаб-квартирой правительственной связи Великобритании. О корреляционном методе Шеферда известно следующее: для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании "Mobile Europe").
В 1997 году опубликованы результаты корреляционного анализа A5, проведенного Йованом Голичем. Поставленная им цель - определить начальные заполнения РСЛОС (регистра сдвига с линейной обратной связью - используется в алгоритме А5) по известному отрезку гаммы, соответствующему одной паре "открытый текст - шифртекст". Установлено, что на самом деле для решения этой задачи требуется всего 64 последовательных бита гаммы. Построен метод, реализующий классическую стратегию "разделяй и вскрывай" и эксплуатирующий специфический для данной схемы закон движения. Средняя вычислительная сложность вскрытия оценивается величиной, примерно равной 2^40. Уже более реальный метод вскрытия критования.. Используются методы анализа, т.е. отпадает нужда полного перебора - экономится время.

Балансировка "время-память".
Метод позволяет вскрывать неизвестное начальное заполнение за известное время для известного отрезка гаммы. Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия. Подробнее про этот метод можно прочитать

Please Login or Register to view hidden text.



Цикловая структура A5.
В

Please Login or Register to view hidden text.

У.Дж. Чамберса приводится любопытный результат относительно цикловой структуры последовательностей, порождаемых всеми возможными начальными состояниями регистров криптосхемы. Оказывается, что свыше 40 процентов ключей алгоритма A5 приводят к циклу, длина которого наименьшая из всех возможных, а именно (2^23 - 1)4/3 бит.

Практические методы прослушки
Я перечислил основные теоретические выкладки возможных уязвимостей алгоритма шифрования А5, однако на практике их необходимо реализовать в железе. И вот тут возникают определенные сложности.. Операторы учитывают уязвимости и могут менять методы аутентификации, кроме этого сам алгоритм не стоит на месте и постоянно совершенствуется.. на данный момент официально принята модифицированная версия - А5/3. Поэтому большее распространение получили другие методы прослушки)) Среди них хочу выделить два:
1. Создание транзитной базовой станции
2. Перехват данных в наземном канале передачи.

Второй способ самый простой для практической реализации) Дело в том, что в сотовой связи данные шифруются только в радиочастотном тракте передачи (т.е. от телефона до базовой станции), далее они передаются по проводам в незашифрованном виде.. Поэтому все что нам нужно для реализации этого способа - это доступ к оператору (друг, знакомый, человек которого можно подкупить - работающие в компании опсоса). Кстати, именно этот способ применяется для прослушки нашими доблестными блюстителями порядка.. Им то уж везде двери открыты)
А вот первый способ как раз для нас с вами, т.е. для тех, у кого нет друзей в опсосах и кто не служит в спецслужбах.. На этом принципе строится большая часть реально работающей аппаратуры для прослушки сотового.. Прикол в том, что телефон при разговоре ищет базовую станцию с наибольшим уровнем сигнала и с наибольшим количеством свободных мест (тайм-слотов). Если обеспечить такую базовую станцию для подслушиваемого абонента - его телефон автоматически перейдет на нее. После этого у нас будет возможность самим задавать ключи криптования. Т.е. наша транзитная базовая станция будет работать в виде своеобразного снифера в сети GSM, что позволит нам криптовать/декриптовать проходящие данные практически на лету. Однако в бочке меда есть небольшая кучка какашек.. Ясное дело, что находясь за километр от подслушиваемого абонента, мы ничего не добъемся.. Расстояние до него должно быть как можно меньше! Кроме этого, такую транзитную БС довольно легко запеленговать, т.к. уровень сигнала, генерируемый ею - довольно высок. Ну и главная какашка - это цена! Собрать такой приборчик дома на коленке практически нереально! Это работа как минимум для серьезной лаборатории с надлежащим оборудованием.. Ну конечно же, если у вас дохрена денег - такой аппарат можно просто купить. Самый распространенный девайс такого типа - это Interceptor. Цену, внешний вид и технические хар-ки можно узнать

Please Login or Register to view hidden text.

. Цена вас приятно удивила? А никто и не говорил, что прослушка мобильного - это легко) Для тех кто не рубит в буржуйском, переведу на русский основные возможности:
Эта продвинутая система отслеживания, прослушивания и записи разработана для перехвата сигналов сотовой сети GSM. Данное устройство является самым сложным и продвинутым среди подобных. Это устройство изготавливается на заказ и адаптируется, в зависимости от сотовой системы страны, где предполагается использовать.
Возможности:
-8 каналов 900/1800 MHz (Также доступны системы с поддержкой 1900 MHz).
- Система автоматически обнаруживает заданные номера или случайным образом сканирует мобильные сигналы GSM.
- В ходе отслеживания разговоров голос и информация одновременно записываются на носитель в соответствующих форматах для сохранения и возможность дальнейшего изучения.
- Располагается в корпусе стандартного переносного 19 дюймового ПК к которому присоединяются клавиатура и ЖК монитор. Вес:12 Кг.
- Расшифровывает голосовые коды LPT, RPE и EFR.
- Работает со следующими идентификаторами IMSI, TMSI, IMEI и MSISDN.
- Может принимать BCCH, CCCH, SACCH, SDCCH, FACCH и TCH.
- Определяет входящий номер если сеть позволяет определение номера. Find
- Прослушивает 1 дуплексный голосовой канал.
- Также может принимать СМС сообщения.
- Рабочий диапазон: Передний канал 25 Kм, задний канал в зависимости от условий варьируется от 300 до 800 метров.
- При использовании однонаправленных антенн диапазон может быть увеличен.
Да, кстати, за отдельную доплату (20к евро если я не ошибаюсь) они готовы прислать своих специалистов в любую страну мира для обучения и настройки комплекса..

Выводы:
1. Прослушка мобильного телефона - это реально.
2. Спецслужбы могут организовать как прослушку отдельно взятого абонента в реальном времени, так и массовою прослушку/сканирование сети..
3. Прослушка хоть и реальна (вполне реальна если вы сотрудник ФСБ, если вы кум/сват/брат сотрудника компании мобильного оператора, или если у вас дохрена денег, или если вы непризнаный гений), для массовой аудитории - не доступна!

з.ы. хочу всетаки обнадежить простых смертных) есть еще вариант аппаратной прослушки путем введения подслушивающего устройства непосредственно в телефон жертвы, однако это требует прямого доступа к телефону.. это наиболее простой способ, но это уже другая история)

з.з.ы. надеюсь статья поможет хоть немного разобраться в этом вопросе, если ктонить хочет внести дополнения/исправления - не стесняйтесь)

(с)rijy
11.04.07​
 
T

test

Guest
#2
Все это понятно давай дальше порасуждаем все представленно верно что происходит при звонке мобильного на ГТС или звонке с ГТС на мобильный вот где мне думается можно поискать слабое звено. Т.е. вся сигнализация смс идет по протоколу ОКС 7, если бы у меня стояла такая задача я бы наверно в этом направлении позанимался.
 
T

test

Guest
#3
прослушивание разговора с мобилы на гтс и обратно не представляет никакой сложности имхо.. слушать можно любым жучком, или просто включиться в линию.. наземный тракт не шифруется.. для меня представляет интерес именно разговоры между мобилами.

Anonim написал(а):
вся сигнализация смс идет по протоколу ОКС 7
если ты дашь стоящие ссылки на этот протокол, я его с радостью изучу подробнее)
 
T

test

Guest
#4
Если разные операторы звонок с мобилы на мобилу? Шире посмотри на вопрос. Как происходит передача смс ? А вот с этой стороны если прикунуть как включаеться конференцсвязь? Знакомая услуга?
 
T

test

Guest
#5
Anonim написал(а):
Если разные операторы звонок с мобилы на мобилу?
звонки между операторами обеспечиваются за счет общей национальной базы Ki и IMSI (эта база общая также и с теми операторами, которые поддерживают роуминг на территории страны)
Anonim написал(а):
Как происходит передача смс ?
неважно какие данные.. речевые, текстовые или графические - последовательность бит шифруется одинаково.
Anonim написал(а):
А вот с этой стороны если прикунуть как включаеться конференцсвязь?
насчет этого не думал.. но мне кажеться тут не найти баги позволяющей прослушать абонента.. хотя стоит подумать.
 
T

test

Guest
#6
А вызов сам сигнализация? Протокол сигналиации и не только ОПСОСов а любой цифровой АТС. И смс по моему тоже по ОКС 7 идут. Я на выходных освежу память уточню этот момент заинтересовала меня эта тема.
 
#8
Если спецслужбы захотят-прослушают полюбому.
Посему все серьёзные разговоры наедине и вне помещения.
 
#11
Всё что здесь ты написал оно конечно правда. Особенно правда написана о кучке как в бочке мёда. :)

Но и у этого ларца есть ключик. Сразу предупреждаю что всё написанное было виденно своими глазами в действии и поэтому на надо базара по типу "...так не бывает...". Я в таком аппарате не вижу особенной нужды. Местные менты пользуются криптофонами и их уже ничем не послушаешь. А если начать слушать конкретных людей то очень даже легко заместо денег можно лишнюю дыру себе в голове наслушать.

Делают грамотные люди такой аппарат методом переделки ГТМ тестера. Ведь ГСМ тестер и есть та самая транзитная базовая станция! Переделывается сама головка тестера (усилитель мощности и отдельная антенна на приём)и доделывают интерфейс с компа чтобы управлять ключами. Дальше уже дело техники - мощность выше опсосовой, ключи свои отсылаешь и слушай.
 
#12
Всё что здесь ты написал оно конечно правда. Особенно правда написана о кучке как в бочке мёда. :)

Но и у этого ларца есть ключик. Сразу предупреждаю что всё написанное было виденно своими глазами в действии и поэтому на надо базара по типу "...так не бывает...". Я в таком аппарате не вижу особенной нужды. Местные менты пользуются криптофонами и их уже ничем не послушаешь. А если начать слушать конкретных людей то очень даже легко заместо денег можно лишнюю дыру себе в голове наслушать.

Делают грамотные люди такой аппарат методом переделки ГТМ тестера. Ведь ГСМ тестер и есть та самая транзитная базовая станция! Переделывается сама головка тестера (усилитель мощности и отдельная антенна на приём)и доделывают интерфейс с компа чтобы управлять ключами. Дальше уже дело техники - мощность выше опсосовой, ключи свои отсылаешь и слушай.
да,и еще-гсм тестер(требование иметь в наличии для получения авторизации ремонтной точки)стоит до 10 косарей грина.
А готовое оборудование сделанное по описываемому принципу продавалось в москве еще лет 5 назад и стоил комплектик в районе 40к грина.
ну а по земле органы имеюь бекдор ко всем опсосам-таково требование :mad:
 
#13
да,и еще-гсм тестер(требование иметь в наличии для получения авторизации ремонтной точки)стоит до 10 косарей грина.
А готовое оборудование сделанное по описываемому принципу продавалось в москве еще лет 5 назад и стоил комплектик в районе 40к грина.
ну а по земле органы имеюь бекдор ко всем опсосам-таково требование :mad:
Так оно и есть - себестоимость аппарата около 10 получается.
ГСМ тестер юзаный но в рабочем состоянии можно взять на ебае за 5-6 косарей и никто не требует никаких бумаг с мастерской. К нему надо кой чего прикупить и доделать - ещё 2-3 штучки потянет. Но это знаааачительно дешевле чем 100.
 
#14
Так оно и есть - себестоимость аппарата около 10 получается.
ГСМ тестер юзаный но в рабочем состоянии можно взять на ебае за 5-6 косарей и никто не требует никаких бумаг с мастерской. К нему надо кой чего прикупить и доделать - ещё 2-3 штучки потянет. Но это знаааачительно дешевле чем 100.

Понятно...а про бумаги,имелось ввиду что для того чтобы авторизовали сервис
есть требование иметь в наличии эту железку.
 
#15
Ахуенная идея с ГСМ - тестером. Сам уже давно подумывал об этом. Я думаю вполне даже реально и не тока прослушка но и звонки нахаляву и много чаво ичё. Впринципе базовую станцию он эмулирует и если ичё повысить мощность на выходе передатчика и изменить приёмную антену то можно заэмулировать на приличном растоянии. Если ичё применить сотовый, то можно стать прозрачным экраном-снифером между базовой станцией и трубой, а это поистине не ограниченные возможности прослушки и ещё много чаво. Тока вот до технической реализации такой идеи мозгов хватит не у многих.
 
#16
Ахуенная идея с ГСМ - тестером. Сам уже давно подумывал об этом. Я думаю вполне даже реально и не тока прослушка но и звонки нахаляву и много чаво ичё. Впринципе базовую станцию он эмулирует и если ичё повысить мощность на выходе передатчика и изменить приёмную антену то можно заэмулировать на приличном растоянии. Если ичё применить сотовый, то можно стать прозрачным экраном-снифером между базовой станцией и трубой, а это поистине не ограниченные возможности прослушки и ещё много чаво. Тока вот до технической реализации такой идеи мозгов хватит не у многих.
Для звонков на халяву не нужен ГСМ тестер. Всё что нужно это симитировать/склонировать симку но там много других запар и надо иметь физический доступ к симке. Народ пробовал Ki с воздуха хватать но если посмотреть в теорию шифрования то станет понятно что перехват публичной части ключа не даёт возможности восстановить полный ключ. Нужен ещё так званый "частный ключ" а он никогда не передаётся и спрятан в симке. Короче говоря без симки не обойтись а они далеко не все клонируются и получается гимор с бесплатными звонками.

Теория перехвата ГСМ базируется на одной дыре в протоколе которую разработчики оставили специально для того чтобы государство могло послушать если надо о чем народ в трубу сифонит. Дело в том что мобила никак не проверяет станцию а просто присоединяется к той у которой самый высокий уровень сигнала и которая принимает Ki симки. Поэтому и изобрели этот вид прослушки и назвали его Man-In-Between (человек по средине). Как только народ начал переделывать ГСМ тестера то начали давить производителей тестеров чтобы те делали свои аппараты так чтобы было их гиморно переделывать. Поэтому для переделки подходят далеко не все ГСМ тестера и явно не самые новые модели. Никогда не задумывались почему иногда на ебай народ платит за старый поёбаный ГСМ тестер 8-10 тон в то время как новые в отличном состоянии продаются за 2-3 тоны и никто их не покупает? ;)

Аппарат такой не на столько сложно сделать как им пользовался. Условие работы аппарата - моща на мобиле должна быть выше опсосовой! Это государство когда слушает то им всё похую ну а если кто сам такую мощу врубит то приедут через 5 минут!

Я так думаю что это бесполезная хуйня. Если надо кого тихонько послушать то можно инфракрасным лазером в окно посветить или жуков/диктофонов понасовать. Оно так дешевле и не надо будет парится попусту.
 
T

test

Guest
#17
Я так думаю что это бесполезная хуйня. Если надо кого тихонько послушать то можно инфракрасным лазером в окно посветить или жуков/диктофонов понасовать. Оно так дешевле и не надо будет парится попусту.
вот для этого я статейку и написал)) чтоб показать как это гиморно/дорого и что стоит обратить внимание на альтернативные методы))
 
#18

Please Login or Register to view hidden text.


Сканер, читал что люди видели его в действии, что скажите?

Vox добавил 28.04.2007 в 10:32
Не много оффтоп, кто нить знает можно ли встроить жучка в сотик, для прослушки на расстоянии?
 
Последнее редактирование:

NLP

New Member
#19
никто незадумывался на мобилу отправить mms сообщение с каринкой(вирусом) который подрубил бы параметры етого абонента к интернету точнее gprs через кого отсылал бы всесь отчет об смс ммс а также эмулировал бы телефон на который могли бы позвонить и подключится как к конференцному звонку ? есть одна прога www.flexispy.com кому интересно пишите в приват
 
T

test

Guest
#20
Не усложняйте задачу конференцсвязь включаеться проще чем вы думаете. Надо отдовать себе отчет что при прослушке этим методом вы уязвимы и не всегда получается по неизвестным мне пока причинам. Слишком мало информации а опыты ставить некогда. Если у кого есть время и желание а главное знания в области электросвязи пишите покажу направение

Anonim добавил 29.04.2007 в 21:06
Не усложняйте задачу конференцсвязь включаеться проще чем вы думаете. Надо отдовать себе отчет что при прослушке этим методом вы уязвимы и не всегда получается по неизвестным мне пока причинам. Слишком мало информации а опыты ставить некогда. Если у кого есть время и желание а главное знания в области электросвязи пишите покажу направление
 
Последнее редактирование модератором: