На главную страницу сайта
· Наш магазин · Объявления · Рейтинг · Статьи · Частоты · Копилка · Аэродромы · Live!
· Файлы · Диапазоны · Сигналы · Музей · Mods · LPD-форум · Клуб · Радиостанции
На сайте: гостей - 59,
участников - 3 [ Несущий свет, John79, Stumbler]
 · Начало · Опросы · События · Статистика · Поиск · Регистрация · Правила · FAQ · Галерея ·
 Форум —› Прочее —› Виртуальная сота 
Си-Би радиостанции в нашем магазине: Alan и Midland, Alinco, Intek, MegaJet, President, Yosan, Беркут, Таис


Alan 48 Excel
руб.

Alinco DR-135CBA New
руб.

MegaJet MJ-3031M Turbo
руб.

President Harry III ASC
руб.

Yosan Stealth 5
руб.
Автор Сообщение
lnkakalink
Участник
Offline1.6
с сен 2012
Link's city
Сообщений: 163

Дата: 13 Сен 2012 18:03:36 #  

Виртуальная сота в общем что это ее + и -?
http://www.youtube.com/watch?v=mPQRoB1iUso
freeman777
Участник
Offline1.3
с мая 2007
Москва
Сообщений: 104

Дата: 13 Сен 2012 23:05:34 · Поправил: freeman777 (13 Сен 2012 23:43:49) #  

Это OpenBTS + SDR трансивер. Массовое использование для (о боже!) кражи драгоценных денежек у метро из вагончика, имхо, чушь. Как бы, было бы порезонанснее, да и дорого и неудобно, для преступника гораздо проще использовать классику телефонного мошенничества. Но в других задачах напакостить оно может.

А так, это слава государству и респект разработчикам, открывающим глаза на это государство.

Прога студентов МИФИ - скорее всего лохотрон с кривыми критериями, потому что для государственной прослушки стандарт позволяет. И никакие одинаковые GSM-модули отличаться в режиме настоящей и ненастоящей БС ничем не должны, а прога должна была бы сообщать о подозрительных сменах БС по статистике, что в старье недоступно, в андроидах куце, и не очень работает в активном движении.

Изменить стандарт, чтобы залатать эту дыру (без учета смены оборудования) элементарно. Нужна полиитческая воля хотя бы одного из государств по отказу от возможности прослушки. Если бы люди знали, анархистов бы поприбавилось. :) Решение просто - шифрование данных терминала длинным открытым ключом оператора, зашитым в симку и неизвестным государству. Даже считав открытый ключ с симки (в общем, любой данного поератора), злоумышленник, не будет знать секретного ключа оператора, и не сможет дешифровать в разумные сроки запросы терминала, соотвественно, не сможет подделать БС. Если же законодательство обяжет операторов предоставлять секретные ключи своих сетей государству, то злоумышленник, скорее всего, секретный ключ будет знать. При этом, понятное дело, открытый ключ оператора не должен меняться, и тем более, транслироваться БСкой. Эти простым меры создают необходимость для злоумышленника иметь физический доступ к сим-карте для замены ключа оператора, кроме того, подобная замена, логично должна делать симку нерабочей в нормальной сети, что, как раз уж точно вызывало бы подозрения и делало невозможными всякие "родительские контроли". Конечно, можно полностью сделать свою симку с функцией подмены ключа, знающую виртуальную соту, как бы уже сложновато и еще более заметно) . По-честному, A5.N -то при такой уязвимости зачем? Отвод глаз, успокоение. Хм, если кто-то использовал для обмана этих самых родителей и сбора денежек, только оценю. Хотя, мы ж прекрасно знаем, что это за сюжет на НТВ.

Wi-Fi под WEP не подделаешь, если не сломать, тем более под WPA/WPA2, не имея собственно девайса с паролем (а имея - только потому что симметричное). Но БСки сотовой связи без пароля. Ставь MCC, MNC и вперед. Да-да, wi-fi побезопаснее будет, не открытый, а тот же бывший Golden с сертификатами.

О плюсах-минусах, ну, малоизвестно, насколько хорошо и незаметно там работают звонки, смс и GPRS с обычной сети. Хотя все всё всегда спишут на естественные причины.
Лично не пробовал, потому не знаю как настраивается и работает, да и USRP у меня нет и не будет, а свой трансивер, ну не при моей квалификации и кривых руках (да и поздно уже, как говорится, пить боржоми, когда голова отсечена, здесь только "научный" интерес и остался, для истории), но, скорее всего, пострадал, всё репу чесал, как оно возможно. О**ел. Еще не забывайте, что симки клонируются, что позвоялет полностью перехватывать (клон в нормальной сети получает реальное сообщение, оригинальная симка при последующей регистрации в сети уже нет, т.к. получено) и подменять смс (пока оригинальная симка зарегена на виртуальной соте отправить на нее смс с соотвествующего номера, прямо SMTP).

Что делать? Всем становиться нетмониторщиками, знать эфир наизусть, а операторам - пубилковать LAC, CID и адреса БС :) Иногда, к сожалению, ничего, особенно когда угроза уже реализовалась. А дальше стандартная безопасность по угрозам. Торы (помним, что не от Exit-нода прячемся), да PGP нам помогут. А звонить ясное дело не надо, по серьезной тематике, как и встречаться, особенно в паблике. Ну и, никогда не недооценивать угрозу, рассматривать неочевидное. Пока есть власть и порядок не будет безопасности. И не GSM и OpenBTS тут виноваты.

Покойся с миром...
Реклама
Google
xman
Участник
Offline4.5
с авг 2005
Вологда
Сообщений: 2011

Дата: 14 Сен 2012 07:56:45 · Поправил: xman (14 Сен 2012 08:01:00) #  

Стандарт сотовой связи не предполагает выдачу закрытого ключа аутентификации и шифрования за пределы "домашнего" коммутатора, т.е. того на котором прописана симка. А все микросоты, в т.ч. и те что ставятся например в подвалах некоторых заведений и прочих местах где необходимо обеспечивать качественную связь - обязаны быть прописаны на коммутаторе. Иначе он не станет с ними работать.
Конечно в качестве "шпионской" можно использовать официально зарегистрированную микро- или пикосоту, ведь некоторые из них используют для передачи траффика каналы обычного интернета, и не привязаны к какому-то конкретному айпишнику.

Но остается пока неясным вопрос с шифрованием голосового траффика. Я точно не знаю, возможно ли настройкой микросоты управлять вкл/выкл шифрования, скорее всего это должно быть прописано на коммутаторе. Постараюсь уточнить.

Что касается программы разработанной студентами - пока что у меня складывается впечатление что она всего лишь подает сигнал тревоги если отключается шифрование голосового траффика.

Подменить же сотовую сеть полностью, включая и имитацию работы коммутатора - проблематично, т.к. кроме технической части, необходимо каким-то образом узнать закрытый ключ для каждой симки - который хранится только на домашнем коммутаторе. Без этого ключа симка не захочет аутентифицироваться на подставном коммутаторе.
xman
Участник
Offline4.5
с авг 2005
Вологда
Сообщений: 2011

Дата: 14 Сен 2012 09:43:24 · Поправил: xman (14 Сен 2012 10:04:50) #  

Насчет видео во втором сообщении этой темы - только что проконсультировался у наших спецов. Поржали над извращением журналюг, сумевших смонтировать подобную ахинею с выводами от микросхем :)
Тот хакерский фургон, который заловили и в наручники - скорее всего занимался перехватом wi-fi устройств на выходе из метро. Обнаружив wi-fi сетку, мобильное устройство может отдать идентификаторы сетей, в которых оно ранее уже работало. Получив эти ид'ы, хакерская система тут же прикидывается "родной" wi-fi сетью и мобильное устройство в ней регистрируется, а затем начинает автоматически проверять новости, почту, состояние счетов, и прочее. Вот тут-то и открывается клондайк для мошенников - ведь в ряде случаев логины и пароли передаются без всякого шифрования, и соотв. оседают на компе в фургончике.
Кроме паролей, по wi-fi можно попытаться загнать в мобильники троян, который пошлет например платную смс на номера мошенников, обеспечив им доход в пределах сотни рублей с каждого перехваченного абонента - о чем и говорилось на видео.
Doctor
Участник
Offline2.5
с янв 2007
Латвия
Сообщений: 406

Дата: 14 Сен 2012 15:34:31 #  

Что касается программы разработанной студентами - пока что у меня складывается впечатление что она всего лишь подает сигнал тревоги если отключается шифрование голосового траффика.
Именно так, и ни как иначе. Но эта фишка - определение есть шифрование или нет,на уровне А51/А52 - давно реализована и без студентов,в аппаратных частях старых Нокий и Сименсов. Это всем известный Нетмонитор,который без проблем можно активировать при наличии прямых рук и некоторых знаний. Фишка реально рабочая и некоторые спец.службы, желающие слушать абонента без санкции прокурора именно на этом и палятся.
Doctor
Участник
Offline2.5
с янв 2007
Латвия
Сообщений: 406

Дата: 14 Сен 2012 15:38:02 #  

2 xman.
Согласен с вами на все 100%, в части понимания, чем занимались хакеры возле метро. :)
НТВ верить, себя не уважать !
xman
Участник
Offline4.5
с авг 2005
Вологда
Сообщений: 2011

Дата: 15 Сен 2012 08:16:19 #  

Общие выводы:

Подключить микросоту к коммутатору сотовой связи проблематично, т.к. необходимо официально оформлять, и это устройство должно быть сертифицированным.

Самодельная сота, если в её составе будет и имитатор работы коммутатора - в принципе возможна. Но из-за отсуствия секретного ключа, она будет работать только в режиме открытого доступа, который используется в экстренных ситуациях. Если абонент следит за состоянием сотовой сети - он увидит это на своем терминале.

Подмена сети своей микросотой вдобавок затрудняется тем, что алгоритм регистрации в сети имеет приоритетом "домашнюю" сеть, а не уровень сигнала. Поэтому кроме микросоты, потребуется еще система подавления радиосигналов официально существующей "домашней" сети, причем во всех частотных диапазонах. Это ограничивает радиус захвата в пределах десятка метров. А если его расширять, увеличив мощность глушилки - её работа привлечет внимание радиоконтроля.

Подсистема wi-fi мобильного устройства по статистике в большей степени уязвима, по сравнению с голосовым каналом. Причем степень её уязвимости во многом определяется уровнем (не)компетентности пользователя и настройками безопасности.
 

Создавать сообщения могут только зарегистрированные участники форума.
Войти в форум :: » Логин » Пароль
Начало
Средства связи, рации. Купить радиостанции Motorola, Yaesu, Vertex, приемники, антенны.
Время загрузки страницы (сек.): 0.041; miniBB ®