За связь денег не берем Евгений Ермолаев aka Saturn Спецвыпуск: Хакер, номер #059, стр. 059-090-5 Фрикинг - это целая наука В этой статье были приведены способы бесплатного использования некоторых видов связи. Использовать их или нет, решать тебе. Однако хотелось бы напомнить, что фрикер - это не хулиган, который ломает таксофоны, чтобы бесплатно позвонить (или вытащить из них мелочь), а специалист, который использует свои знания, чтобы, обойдя закон, получить доступ к линиям и средствам связи. Безопасность в протоколе GSM Для обеспечения безопасности в протоколе GSM используются три закрытых алгоритма: А3 - алгоритм аутентификации, А8 - алгоритм генерации криптоключа, A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Существует две версии алгоритма A5 - A5/1 - основная версия, А5/2 - ослабленная версия алгоритма (используется и в России). Три элемента системы обеспечивают секретность идентификатора абонента, служебных и пользовательских данных: модуль идентификации абонента (SIM-карта), мобильный терминал (сотовая трубка), базовая станция. SIM-карта содержит Международный Идентификатор Мобильного Абонента (IMSI), ключ авторизации, алгоритмы A3 и A8, PIN-код. Сотовый телефон занимается шифрованием оцифрованной речи по алгоритму A5. Базовая станция использует все три алгоритма. В теории GSM обеспечивает мобильным телефонам надежную защиту от "клонирования" и гарантирует конфиденциальность переговоров. Однако в любой аппаратуре сотовой связи на этапе разработки закладываются следующие возможности: - Определение точного местонахождения абонента; - Прослушивание разговоров; - Фиксация реквизитов сторон, вызывающих и принимающих вызов, и многое другое. Именно из-за существования этих возможностей в частных реализациях протокола GSM используются ослабленные версии алгоритмов (например A5/2) либо шифрование не используется вообще (например в Ираке). Совокупность этих фактов делает возможным взлом защиты GSM-сетей. |