|
Дата: 13 Сен 2012 23:05:34 · Поправил: freeman777 (13 Сен 2012 23:43:49)
#
Это OpenBTS + SDR трансивер. Массовое использование для (о боже!) кражи драгоценных денежек у метро из вагончика, имхо, чушь. Как бы, было бы порезонанснее, да и дорого и неудобно, для преступника гораздо проще использовать классику телефонного мошенничества. Но в других задачах напакостить оно может.
А так, это слава государству и респект разработчикам, открывающим глаза на это государство.
Прога студентов МИФИ - скорее всего лохотрон с кривыми критериями, потому что для государственной прослушки стандарт позволяет. И никакие одинаковые GSM-модули отличаться в режиме настоящей и ненастоящей БС ничем не должны, а прога должна была бы сообщать о подозрительных сменах БС по статистике, что в старье недоступно, в андроидах куце, и не очень работает в активном движении.
Изменить стандарт, чтобы залатать эту дыру (без учета смены оборудования) элементарно. Нужна полиитческая воля хотя бы одного из государств по отказу от возможности прослушки. Если бы люди знали, анархистов бы поприбавилось. :) Решение просто - шифрование данных терминала длинным открытым ключом оператора, зашитым в симку и неизвестным государству. Даже считав открытый ключ с симки (в общем, любой данного поератора), злоумышленник, не будет знать секретного ключа оператора, и не сможет дешифровать в разумные сроки запросы терминала, соотвественно, не сможет подделать БС. Если же законодательство обяжет операторов предоставлять секретные ключи своих сетей государству, то злоумышленник, скорее всего, секретный ключ будет знать. При этом, понятное дело, открытый ключ оператора не должен меняться, и тем более, транслироваться БСкой. Эти простым меры создают необходимость для злоумышленника иметь физический доступ к сим-карте для замены ключа оператора, кроме того, подобная замена, логично должна делать симку нерабочей в нормальной сети, что, как раз уж точно вызывало бы подозрения и делало невозможными всякие "родительские контроли". Конечно, можно полностью сделать свою симку с функцией подмены ключа, знающую виртуальную соту, как бы уже сложновато и еще более заметно) . По-честному, A5.N -то при такой уязвимости зачем? Отвод глаз, успокоение. Хм, если кто-то использовал для обмана этих самых родителей и сбора денежек, только оценю. Хотя, мы ж прекрасно знаем, что это за сюжет на НТВ.
Wi-Fi под WEP не подделаешь, если не сломать, тем более под WPA/WPA2, не имея собственно девайса с паролем (а имея - только потому что симметричное). Но БСки сотовой связи без пароля. Ставь MCC, MNC и вперед. Да-да, wi-fi побезопаснее будет, не открытый, а тот же бывший Golden с сертификатами.
О плюсах-минусах, ну, малоизвестно, насколько хорошо и незаметно там работают звонки, смс и GPRS с обычной сети. Хотя все всё всегда спишут на естественные причины.
Лично не пробовал, потому не знаю как настраивается и работает, да и USRP у меня нет и не будет, а свой трансивер, ну не при моей квалификации и кривых руках (да и поздно уже, как говорится, пить боржоми, когда голова отсечена, здесь только "научный" интерес и остался, для истории), но, скорее всего, пострадал, всё репу чесал, как оно возможно. О**ел. Еще не забывайте, что симки клонируются, что позвоялет полностью перехватывать (клон в нормальной сети получает реальное сообщение, оригинальная симка при последующей регистрации в сети уже нет, т.к. получено) и подменять смс (пока оригинальная симка зарегена на виртуальной соте отправить на нее смс с соотвествующего номера, прямо SMTP).
Что делать? Всем становиться нетмониторщиками, знать эфир наизусть, а операторам - пубилковать LAC, CID и адреса БС :) Иногда, к сожалению, ничего, особенно когда угроза уже реализовалась. А дальше стандартная безопасность по угрозам. Торы (помним, что не от Exit-нода прячемся), да PGP нам помогут. А звонить ясное дело не надо, по серьезной тематике, как и встречаться, особенно в паблике. Ну и, никогда не недооценивать угрозу, рассматривать неочевидное. Пока есть власть и порядок не будет безопасности. И не GSM и OpenBTS тут виноваты.
Покойся с миром...
|