Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

За связь денег не берем

Евгений Ермолаев aka Saturn

Спецвыпуск: Хакер, номер #059, стр. 059-090-5


Фрикинг - это целая наука

В этой статье были приведены способы бесплатного использования некоторых видов связи. Использовать их или нет, решать тебе. Однако хотелось бы напомнить, что фрикер - это не хулиган, который ломает таксофоны, чтобы бесплатно позвонить (или вытащить из них мелочь), а специалист, который использует свои знания, чтобы, обойдя закон, получить доступ к линиям и средствам связи.

Безопасность в протоколе GSM

Для обеспечения безопасности в протоколе GSM используются три закрытых алгоритма:

А3 - алгоритм аутентификации, А8 - алгоритм генерации криптоключа, A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Существует две версии алгоритма A5 - A5/1 - основная версия, А5/2 - ослабленная версия алгоритма (используется и в России).

Три элемента системы обеспечивают секретность идентификатора абонента, служебных и пользовательских данных: модуль идентификации абонента (SIM-карта), мобильный терминал (сотовая трубка), базовая станция. SIM-карта содержит Международный Идентификатор Мобильного Абонента (IMSI), ключ авторизации, алгоритмы A3 и A8, PIN-код. Сотовый телефон занимается шифрованием оцифрованной речи по алгоритму A5. Базовая станция использует все три алгоритма.

В теории GSM обеспечивает мобильным телефонам надежную защиту от "клонирования" и гарантирует конфиденциальность переговоров.

Однако в любой аппаратуре сотовой связи на этапе разработки закладываются следующие возможности:

- Определение точного местонахождения абонента;

- Прослушивание разговоров;

- Фиксация реквизитов сторон, вызывающих и принимающих вызов, и многое другое.

Именно из-за существования этих возможностей в частных реализациях протокола GSM используются ослабленные версии алгоритмов (например A5/2) либо шифрование не используется вообще (например в Ираке).

Совокупность этих фактов делает возможным взлом защиты GSM-сетей.

Назад на стр. 059-090-4  Содержание