PDA

Просмотр полной версии : Прослушивание телефонов в сетях Gsm/tele2 и т.д.


Велемир
18.09.2008, 19:31
После кучи прочитанных статей я понял,что это не составляет особого труда.Все телефоны работают по технологии сотовых сетей,а она примерно такая:

Вся территория разбивается на соты(участки с ограниченной площадью),и в центре каждой такой соты находится базовая станция.В каждой соте находится 6 (по возможности) приёмопередатчиков,которы служат в качестве ретрансляторов по отношению к базовой станции.Когда человек покидает соту,базовая станция передаёт сигнал через приёмопередатчик следующей базовой станции,которая находится в соте вместе с нашим гостем.Базовая станция соты по соседству выделяет нашему гостю свободную частоту)).Таким образом,звонок не прерывается.Площадь покрытия каждой такой соты от 0.5 до 1,5 км,но не факт,что она будет другой(не намного,но всё же.Во всех этих процессах фигурирует Icmi код телефона,который можно перехватить,установив подложную станцию(или точку доступа,называйте как хотите.)
После всего этого я также узнал,что никакого шифрования не применяется в сеансе связи,кроме,конечно,заказн х телефонов за круглые суммы.Также писали,что,обладая обычным тв-тюнером,или,скажем, примитивным радиоприёмником,мы запросто можем прослушать разговор,настроясь на определённую частоту. Но есть ещё один факт - смена частоты.Дело становится *раком*,когда наш клиент начинает колесить по округе,меняя частоту,переезжая из соты в соту(1 сота=1 частота).

Хочу всё-таки узнать,неужели всё действительно так просто,как я изложил выше ? Очень интересуют мнения экспертов в этой области,так как в таких делах я вообще не разбираюсь,разве что чуть-чуть.))

Велемир
18.09.2008, 19:34
Вообще интересует,удавалось ли кому-нибудь прослушивать чужой разговор? Знаком ли кто-нибудь из вас с техническими аспектами данной реализации ?))

spider-intruder
18.09.2008, 21:08
С спец оборудованием не составляет труда.
Оборудование - чемодан с ноутом и какой то железкой.
Реасльно работает (по крайней мере с Gsm)

Так что господа - юзайте скремблеры, потоковое шифрование...

Велемир
18.09.2008, 21:26
Хы))В том то и дело,что писали,что спец. оборудование не нужно)).Достаточно иметь тиви тюнер,которого у меня нет))))))))))0

Folc
18.09.2008, 21:35
Хы))В том то и дело,что писали,что спец. оборудование не нужно)).Достаточно иметь тиви тюнер,которого у меня нет))))))))))0
Чёт не верится что при помощи тв тюнера можно прослушивать Gsm. Если есть возможность выложи статью про ТВ тюнер

Велемир
18.09.2008, 22:20
То не статья была,а упоминание о том,что его можно использовать,просто настроясь на диапазон частот GSMа.Кстати.по поводу шифрования вот:

http://ru.wikipedia.org/wiki/GSM

Шифрование всё-таки юзается,при чём с открытым ключом =((.Какой Х писал статью ппц =_=.Аж давление подскочило)

_nic
20.09.2008, 17:13
Я когда то давно крутил настройки в старом совестком телеке "Электрон" вроде.Так он принимал передачу от сотового на базовую станцию.Но там только почему то было слышно разговор одного человека,то есть как бы передача от базовой на сотовый и от сотового на базовую шли 2 мя каналами на разных частотах

++Norton++
21.09.2008, 15:06
Может это был не сотовый а радиопередатчик какой-нибудь? Ведь, действительно, в Gsm используется шифрование.

L I G A
21.09.2008, 15:23
спасибо узнал много нового.

Велемир
24.09.2008, 01:11
Благодарю,что подтвердили мои опасения:) ).Может быть,всё же,есть у кого-нибудь источники на литературу,касающиеся Gsm ?)

ЗЫ: Википедию уже асилил...

Велемир
24.09.2008, 01:18
Но там только почему то было слышно разговор одного человека,то есть как бы передача от базовой на сотовый и от сотового на базовую шли 2 мя каналами на разных частотах

Вот это как-то странно... По стандарту GSM выделяет одну свободную частоту для ведения разговора,но подробной информации об этом я не нашёл.Ведь,с одной стороны, невыгодно выделять две разные частоты для ведения одного разговора,т.к. полоса пропускания высоко ценится именно всвязи с малым диапазоном частот(гигагерц другое дело,но тут-то ~ 780-880 MHz).Может,я и ошибаюсь,но всё равно это расточительство на мой взгляд.

_nic
25.09.2008, 13:00
Вот это как-то странно... По стандарту GSM выделяет одну свободную частоту для ведения разговора,но подробной информации об этом я не нашёл.Ведь,с одной стороны, невыгодно выделять две разные частоты для ведения одного разговора,т.к. полоса пропускания высоко ценится именно всвязи с малым диапазоном частот(гигагерц другое дело,но тут-то ~ 780-880 MHz).Может,я и ошибаюсь,но всё равно это расточительство на мой взгляд.
Как знать.Может просто фильтры звукового тракта в телеке обрезали 2ю часть.

Aligator
30.09.2008, 02:20
Что такое Сота?
Сота ето площадь, покрываемая одним приемопередатчиком. Различные стандарты имеют разную площадь соты, а также различное количество абонентов внутри нее.

На счет вычисления абонента все просто. Даже в выключено состорянии телефон передайот какой-то сигнал. Для определения местоположения человека достаточно 2 приемо-передающих устройств. Посылается направленый сигнал с первого устройства. рисуется линия, передается с второго, рисуется вторая линия, перекресток данны линий и есть ближайшая точка к абоненту. Потом на тех. транспорте остается добить до конца адресата.
Ето страрый метод. Может я немного ошыбаюсь и не утверждаю, что не существует другого метода по повыоду ЖСМ, но етот метод по сегодняшний день используют в радио-частотных центрах.


Вообще интересует,удавалось ли кому-нибудь прослушивать чужой разговор? Знаком ли кто-нибудь из вас с техническими аспектами данной реализации ?))

Гдето лет 8 назад, когда телефон был еще далеко не у каждого, я наваял такое чудо: ето было старое радио, не помню на каой модуляции оно работало, но к зовн. выходу антены я подключил ДМВ модулятор для телевизора, таким образом видимо, что частота стала примерно 900 мГц, легкой подстройкой на ДМВ модуляторе я настраивался и слышал разгоовры по моб. телефонам. Ето 100%.
Но давно ето было... Сейчас ни радио, ни модулятора уже нету (

MegaDeth
30.09.2008, 14:31
я находил очень подроюный мануал, и тут где-то ссылку давал.
я думаю перехватить нереально. или очень сложно. очень! чтобы эксперементировать нужно свой терминал иметь))) реч оцифровывается (ну звук) и передается. есена данные защищаются. еще передача идет не на конкретной частоте, а с определенной частотой изменяется частота передачи... с разбросом 100 кгц если память нискем не изменяет)))

Aligator
30.09.2008, 17:02
Ну я слышал разговоры с мобильных 100%. Да, я не мог прослушать какой-то именно номер, но разговор было слышно четко и ясно.

schalke
06.10.2008, 07:53
thc.org там раздел wiki почитайте

Smapt
31.10.2008, 00:04
http://wiki.thc.org/gsm?action=show&redirect=GsmScannerProject вот собственно описание всех успехов thc...
Ести ли у кого-то опыт перехвата GSM из эфира используя пепрошитые/модифицированые моб. телефоноы?

Xtrem
31.10.2008, 00:10
помню давно, когда только появлялись сотовы (большие черные с антенной) у отца в машине по приемнику постоянно ловили переговоры какихто людей... приемник тоже был старый 9* годов.

georgich
09.11.2008, 00:01
Тогда в 90-е, как только появлялись мобилы, была проблема с ЭМС (электро-магнитной совместимостью). Сейчас уже ее решили и теперь спец. оборудование только можно слушать переговоры.

schalke
12.11.2008, 09:57
тема замылена уже,почему думаете пропала статья с указаного вики "The A5 Cracking Project"
по радио вы могли слышать только дампс телефоны,gsm передает все в пакетах и кроме щелчков по обычному радио ничего не услышите.чтобы их принять нужен цифровой приемник,например который используется для диагностики gsm сетей(много разных вариантов)
вот скрин(старый) с ныне закрытой части
http://keep4u.ru/imgs/s/081112/4a/4a45e56bcdbf1bebaa.jpg (http://keep4u.ru/full/081112/4a45e56bcdbf1bebaa/jpg)

AHTOLLlKA
12.11.2008, 11:27
а как объяснить тогда такое явление.... звонит телефон у тебя..
берешь.. а там помимо тебя и звонящего еще чейто или чьито голоса..
как будто вклинились в разговор их..
если все шифруеться разными там ключами и тд.. то как тогда разговор чейто у нас типо дешифровывался и все дела..
стало быть или шифрование у нас в перми у u-tel отрублено или не та фаза луны была....

schalke
12.11.2008, 12:18
при звонке мобила-мобила такого никогда не встречал,при звонке стационар-мобила(или наоборот) возможны помехи с линии стационара.Ключ создается для каждого звонка свой,так что навряд ли при звонке вы расшифровали чей-то ключ.
насчет шифрования,проще всего определить есть оно или нет(то есть разговор можно слушать любым цифровым приемником правильно настроенным) старым телефоном вроде siemens m55 и подобными-при выключенном шифровании у значка оператора возникает восклицательный знак.
Также возможно вы попали под прослушку,которая ведется с помощью комплекса аналогичного интерцептору(что то вроде атаки evil twin).
примечание:у милиции и других силовых структур нет надобности прибегать к этим комплексам

AHTOLLlKA
12.11.2008, 13:07
именно мобила-мобила было.......
и не раз...
проверить шифрование есть или нету...хз как... ибо телефонов аля siemens m55
тупо нету у меня под рукой )))))
так что вооот

Snaker666
29.11.2008, 22:14
У сотовой связи (как и у любой радиосвязи) есть один огромный минус: передача данных идет «по воздуху», поэтому она может быть перехвачена. Единственный способ предотвратить доступ к информации (в нашем случае прослушивание) – система безопасности на основе серьезного шифрования данных. Известно, что в создании системы безопасности протокола активное участие принимали спецслужбы стран НАТО. Основа системы безопасности GSM – три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. A3 – алгоритм авторизации, защищающий телефон от клонирования, A8 – «сервисный» алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, A5 – алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Больше всего нас интересует последний.
Опять A5

В сетях GSM используется две версии алгоритма A5: A5/1 и A5/2. Такое разделение произошло «благодаря» экспортным ограничениям на технологии шифрования. В итоге страны Западной Европы и несколько других наиболее цивилизованных мест получили право использовать алгоритм A5/1, а остальным странам (в том числе России) разрешили использовать «слабый» A5/2. Алгоритмы семейства A5 были засекречены, однако их основные детали стали известны уже к 1994 году. Сейчас об алгоритмах защиты GSM общественность знает практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как довольно стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 бита, в совокупности дающие 64-битный ключ. При том, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, то есть при должной реализации GSM-протокол может иметь неплохую практическую защиту. Но кое-кто имеет свое мнение начет того, какая защита должна быть у сотовой связи. Например, свое мнение есть у спецслужб, которым фрикеры должны сказать «спасибо».

Вот выдержка из приказа Минсвязи «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» (полный текст http://www.aboutphone.info/lib/sorm.html ):

В состав оборудования сетей электросвязи должны быть включены аппаратные и программные средства, позволяющие проводить оперативно-розыскные мероприятия из удаленного пункта управления путем взаимодействия этого пункта и оборудования электросвязи.
Должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных служб безопасности каналов и линии к любым абонентским линиям (каналам), в том числе находящимся в состоянии установленного соединения.
[Должен осуществляться]... контроль исходящих и входящих вызовов (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции, а также контроль вызовов и заранее заданных номеров телефонной сети при исходящей связи абонентов этой станции.

Смысл документа таков: обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной связи). Видимо, поэтому в 64-битном ключе 10 битов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Итак, возможность прослушивания любого абонента в сетях GSM – это не только реальность, но и норма, закон (кроме прослушивания, выписана «индульгенция» на определение местоположения, фиксацию номера и многие другие «услуги»). Что ж, ответ на вопрос «Есть ли прослушка в сетях GSM?» ты получил. Теперь разберемся с другим вопросом.
Тварь ли я дрожащая или право имею...

Как бы маркетологи ни убеждали нас в том, что защита GSM безупречна, это далеко не так.

Даже «сильный» A5/1 был вскрыт с помощью довольно обычного оборудования (хотя при этом использовались нетривиальные методики). Что уж говорить об A5/2? Кроме того, есть повод поблагодарить наши спецслужбы еще за одну вещь: при некоторых обстоятельствах операторы полностью отключают шифрование разговоров (так было на праздновании 300-летия Питера, при захвате заложников на Дубровке в Москве). Поэтому, используя средней мощности компьютер и «правильное» программное обеспечение, ты можешь расшифровывать сигнал с «вражеской» GSM-трубки за приемлемое время. В Сети выложено множество программ для взлома GSM-защиты, использующих разные методы.

Однако для расшифровки нужно сначала получить материал. Так ли это просто?

Аппаратура для перехвата и расшифровки GSM-сигнала появилась одновременно с принятием стандарта GSM. Сейчас в мире существует около 20-ти эффективных (и, если можно так сказать, популярных) видов оборудования по прослушке GSM-связи, стоимостью от $12 000 до $2. Более того, есть подобная аппаратура отечественного производства (разработка Военной академии связи имени С. М. Буденного), которая некоторое время назад использовались во многих отделах управления «Р» МВД РФ.

Изделия для перехвата GSM-сигнала, независимо от их типа, быстродействия и цены, должны иметь следующие возможности:

Контроль управляющего и/или голосового канала базовой станции;
Контроль управляющего и/или голосового канала мобильного телефона;
Сканирование всех каналов и поиск активных (в данной точке);
Запись сигнала (или разговора) на жесткий диск (или другой носитель);
Фиксация номеров вызывающего и вызываемого абонента.

Это основные требования к аппарату, способному перехватить GSM-сигнал для последующей расшифровки. В подобных «средствах связи» среднего и верхнего ценового диапазона предусмотрена мгновенная расшифровка и возможность прослушивания сразу нескольких абонентов.
Снифер для GSM

Использование разнообразных средств слежения за мирными гражданами всегда было прерогативой органов госбезопасности, поэтому в идеале наблюдаемые не должны даже догадываться о том, что за ними следят. Но «утечки» информации происходят даже из спецслужб, поэтому на рынке представлена разного рода спецтехника. Применение таких устройств – незаконное дело, поэтому они не продаются «в открытую». Как следствие, этот рынок оброс толпой «кидал» – если вдруг соберешься купить что-нибудь из спецтехники, не соглашайся на полную или даже частичную предоплату.

Вот несколько образцов изделий для мониторинга систем GSM-связи.
PostWin

PostWin – программно-аппаратный комплекс, имеющий в своем составе блок приема и обработки сигналов, две ПЭВМ класса P-III и комплект программ. Может использоваться для перехвата сигналов AMPS/DAMPS, NMT-450, GSM-900. Есть возможность вести запись на жесткий диск со сжатием (13 Кбит/с) и без сжатия (64 Кбит/с).
GSM Interceptor Pro

Более продвинутая система мониторинга GSM-связи. Из особенностей стоит отметить зону охвата станции: перехват прямого канала (от базовой станции) до 25-ти километров и до 800 метров – обратного канала (от трубки). Комплекс работает с алгоритмами A5/1 и A5/2.
SCL-5020

Данный аппарат разработали инженеры Индии. Кроме «джентльменского набора» опций, предлагается прослушивать до 16-ти GSM-каналов, определять расстояние до базовой станции, записывать речи на жесткий диск. Более подробную информацию по готовым решениям в области GSM-прослушки ты всегда можешь найти в Сети, однако, если будешь использовать простой сканер и заниматься расшифровкой на домашнем компьютере, сэкономишь свои кровные.

Интересное решение предлагает некая компания «Мелафон» – сканер для прослушивания сотовых телефонов «Мелафон-Аудиовокс».

Как утверждают (http://www.melafon-bugs.ru/super_equipment.htm) производители, сканер позволяет вести мониторинг, если известен только номер телефона абонента (сомнительно, но имеет право на жизнь). Цена аппарата – 12700 рублей.

Мы пришли к тому, что комплекс для прослушивания чужих разговоров можно либо купить (цена ~15k – довольно дорого, но очень эффективно), либо собрать самому (~5–6k), но при этом надежность и качество работы такой системы – только твоя головная боль. В любом случае, если есть задача получить как можно больше информации о человеке, GSM-прослушка – лишь один из множества инструментов, которые необходимо применять в комплексе. Если же ты просто хочешь узнать, о чем говорят люди по мобильнику, необходимый комплект оборудования можно при желании приобрести и на Митинском радиорынке.
Криптоанализ и взлом A5

Алгоритм основан на регистрах сдвига с линейной обратной связью определенной длины (19, 22, 23 бита). Начальные заполнения регистров определяются секретным и открытым ключами. Открытый ключ известен и отличается для каждого нового сеанса. При связи двух абонентов шифрование осуществляется дважды, так как A5 используется для безопасной связи между абонентом и базовой станцией. Вот основные методы атаки:
Лобовая атака

Самый простой тип атаки, однако достаточно эффективен при коротких регистрах. В случае с A5 (особенно A5/2) позволяет организовать вскрытие ключа с перебором максимум 240 вариантов. Делается предположение о содержимом первых двух регистров, а содержимое третьего регистра восстанавливается по шифрующей гамме.
Корреляционный анализ

Ходят слухи, что с помощью этого метода алгоритм A5/1 был вскрыт еще в 1994 году. О методе известно немного: «Для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании Mobile Europe); для вскрытия используются приемы из криптоаналитических работ Андерсона, Доусона, Кларка».
Балансировка «время-память»

Если T – время, требуемое для вскрытия, M – память, то при произведении T и M, не меньшем 263, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия.
Цикловая структура A5

У. Дж. Чамберс пришел к выводу о том, что около 40% ключей алгоритма A5 приводят к циклу, длина которого (223-1)4/3 бит, что поддается вскрытию с привлечением минимальных вычислительных ресурсов (по материалам книги «Поточные шифры. Результаты зарубежной открытой криптологии»).
Обратная сторона медали

Прослушивание GSM-телефонов становится все более распространенным явлением. Но что делать, если ты не хочешь, чтобы телефонные переговоры превратились в улики или компромат? К счастью, существует оборудование для защиты передачи данных и голоса. Принцип действия большинства из них – дополнительное шифрование данных на участке между двумя абонентами. В большинстве случаев устройства защиты от прослушивания разрабатываются для моделей телефонов определенной фирмы. Вот некоторые из них.
Референт-GSM

Предназначен для работы с телефонами SonyEricsson в сотовых сетях GSM, поддерживающих функцию передачи данных. Исходная речь сжимается до уровня 2,4 Кбит/с, после чего шифруется и передается модемом мобильного телефона по GPRS. Базовая версия использует 32-битный сеансовый ключ.
Альфа-С

Устройство выполнено в виде отдельного блока с гарнитурой hands-free для телефонов Siemens. Технические характеристики девайса следующие: уровень криптостойкости – 106, время работы – около 10 часов, размеры – 65x40x20 мм.

На современном рынке представлено довольно много подобных устройств, среди которых «Талисман-GSM», Mobi-GSM и др. Плюс некая организация под названием «Бюро научно-технической информации» ведет разработку смартфона, обеспечивающего шифрование на основе 256-битного ключа.
Криптосмартфон Cancort

Предполагается, что телефон сможет работать в двух режимах: «открытый» и режим шифрования. Криптозащита будет распространяться не только на голосовые данные, но и на SMS, GPRS, электронную почту, MMS. Пользовать может самостоятельно генерировать сеансовые ключи. Кроме того, технические характеристики смартфона находятся на уровне лучших аналогов, имеющихся на рынке. Если прототип будет доведен до массового пользователя (у российских разработчиков это редкость), продукт рискует стать очень востребованным, даже несмотря на его высокую цену.

Велемир
30.11.2008, 16:08
Контроль управляющего и/или голосового канала базовой станции;
Контроль управляющего и/или голосового канала мобильного телефона;
Сканирование всех каналов и поиск активных (в данной точке);
Запись сигнала (или разговора) на жесткий диск (или другой носитель);
Фиксация номеров вызывающего и вызываемого абонента.

Насчёт первых двух и последнего я не понял... Что означает *контроль канала*,а также фиксация номеров? Подмена ? И ещё такой вопрос: Такого рода *сниффер* - пассивные устройства или активные ? Дешифраторы *на лету* ))) ).Если последнее, то скорость перебора очень даже важна))Ну,и количество операторов на данный момент,поддерживающих этот стандарт GSM (точных данных у меня нету).Ещё один:) : Ведутся ли разработки дополнительные разработки старых систем шифрования для отдельных платформ/стандартов,или же разрабатывают абсолютно новые решения ?

Слышал только про криптосмартфоны отдельных русских компаний.
Спасибо, Веля Солнышкин.

dim_on
13.12.2008, 02:18
Вполне даже возможен взлом. Из-за уязвимости перебор А5.1 может сократиться до 2^40.
Сгенероваться радужную таблицу за 8 часов с cuda вполне даже реально.
Проект у американов тут: http://wiki.thc.org/gsm и тут еще фоты http://wiki.thc.org/gsm/photos
http://ru.youtube.com/watch?v=ErcIAl5sakM


П.С.
Предлагаю объединится всем страждующим по этому поводу )

dim_on
13.12.2008, 02:32
Математические изыски:

http://www.chem.leeds.ac.uk/ICAMS/people/jon/a5.html
http://jya.com/a5-hack.htm
http://jya.com/crack-a5.htm
http://cryptome.info/0001/a51-bsw/a51-bsw.htm
http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html

Ище много много инфы по сабжу, но почти все на английском :(

Мое мнение: математическая часть для лома А5.1 за приемлемое время уже есть, осталось воплотить её в софте !

schalke
18.12.2008, 14:01
копирайты ставьте.
зачем фигней маяться если так приспичило купите эти таблицы у этих же thc(весят около 1 терабайта),купите приемник специальный(на сайте sagem вроде видел подобный) или тел прошейте чтобы все принимал.
только зачем Вам это?