Позвонить в Москву из регионов
Челябинск: (351) 216-19-27
Новосибирск: (383) 255-95-47
Краснодар: (861) 944-20-85
Красноярск: (391) 272-71-97
Санкт-Петербург: (812) 983-05-91
Нижний Новгород: (831) 213-58-55
Ростов-на-Дону: (863) 221-51-38
Екатеринбург: (343) 311-90-50
 

Скремблеры "GUARD" - новейшие технологии защиты телефонных переговоров

(495) 799-12-24, 799-12-94

Сумма: 0 р.

Категории

Антижучки

Подавители связи

Наша продукция

 

Интересные статьи

Компания InfoWatch в России разработала решение для перехвата телефонных разговоров в офисе
Компания InfoWatch в России разработала решение для перехвата телефонн...

Шифрование речи: методы и приемы
Телефонные линии связи – наиболее уязвимые для прослушивания и взлома ...

Основные средства технической защиты информации
Защита информации – перспективная задача, которая в настоящее время ст...

Какой изменитель голоса лучший?
Изменитель голоса – отличный выбор для людей, которые любят шутить над...

Как изменить голос в видео?
Многие люди сегодня активно занимаются ведение видеоблогов, создания с...

Другие статьи


Главная » Интересные статьи » Защита от несанкционированного доступа в сотовых сетях


Защита от несанкционированного доступа в сотовых сетях

Защита от несанкционированного доступа в сотовых сетях

 

ФРОД - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.

По данным Международной ассоциации сотовой телефонии (CTIA -- Cellular Telecommunications Industry Association), ежегодные потери от "двойников" у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд USD. Точные убытки российских операторов неизвестны.

Типовые потери западного оператора от 3 до 5%.

В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи оценивала ежегодные убытки операторов и абонентов более чем в 12 млрд USD.

Более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert + Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн, что составляет примерно 3,5% от их годового оборота.

Основные виды Фрода

Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием "черных списков", а также анализ статистики на "подозрительные события", прежде всего рост трафика абонента.

Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного стового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита - блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.

Subscription Fraud - мошенничество с контрактом - указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.

Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита - строгий кредитный контроль, введение предоплаты, "горячий биллинг" или "онлайн биллинг"; создание базы данных клиентов и контроль заявленной информации; создание "черных списков" недобросовестных клиентов.

Некоторые системы для защиты от Фрода

PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают, что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от "двойников" с клонированными аппаратами. Fora вместо этого установила систему A-Key.

По-видимому, следует ожидать вспышек "фрода" на региональных системах, куда "перетекут" клоны из С.-Петербурга. В 98.07 система PhonePrint введена в действие в Казахстане на системе Алтел. В 98.11 данная система была поставлена компанией Ericsson в Малайзию на сеть ETACS (55% сотового рынка). В 99.01 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. В 99.02 состоялось подписание договора с ALLTEL - американским мультиоператором, обслуживающим более 6.5 млн абонентов в 22 штатах. Если абонент данной сети переходит в режим роминга, например, отправившись в другой город (при условии, что там также имеется система PhonePrint(R) 5.0 ), то местная система отправит "радиоотпечатки" излучения телефона в его "домашнюю систему". Связь состоится только в случае, если и роминговая система и "домашняя система" будут располагать однотипной информацией. Если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.

Система A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE - Cellular and Voice Encryption - американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC - authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть "зашит" индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. В августе 98 данная система, закупленная у Motorola по цене 500.000 USD, запущена в компании Fora Communications (AMPS) (C.Петербург). Все новые телефоны уже снабжены A-Key, остальным клиентам необходимо было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата.

Ниже приводится более "техническая" цитата (источник http://www.lgg.ru/~svp/faq_ru_phreak_.html#sot ):

AKEY это тpивиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY пpедставляет из себя восьмибайтовое число-ключ, хpанящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится пpи пpодаже телефона клиента и хpанится в базе. AKEY не меняется и остается постоянным пpи ноpмальной pаботе телефона. Hа основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных паpаметpов, помимо AKEY, ESN, MIN телефона, а также случайное число, пpисланное по эфиpу с базовой станции, генеpиpуется вpеменный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется пpи аутентификации для генеpации ответного значения. Постоянный AKEY не используется пpи аутентификации и служит только для pасчета вpеменного ключа.

Пpи установлении соединения система пеpедает сотовому телефону случайное число, котоpое шифpуется по алгоpитму CAVE (Cellular Authentication and Voice Encryption) с использованием вpеменного ключа SSD_A и дpугих уникальных паpаметpов телефона (ESN,MIN) в качестве ключа. Ответ посылается на базовую станцию, котоpая, в свою очеpедь, независимо от телефона генеpиpует ответное число (все паpаметpы телефона, в том числе и AKEY, и текущий SSD_A, хpанятся в базе на станции), и сpавнивает его с полученным. В случае несовпадения числа, пpинятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении.

Пеpиодически (пpимеpно pаз в неделю) станция посылает сотовому телефону сообщения о генеpации нового вpеменного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон pассчитывает новый вpеменный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. Таким обpазом, сам ключ аутентификации (SSD_A) является вpеменным и пеpиодически меняется, и становится бессмысленным "клониpование" тpубок (а также нахождение SSD_A методом последовательного пеpебоpа), поскольку после пеpвого же изменения ключа pаботать дальше будет только один телефон с новым ключом. Пpи случае загляните на www.semionoff.com, там есть подбоpка FAQ по AKEY."

Система SIS. SIS - Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы "Дельта Телеком" еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, например, пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество - возможность организации автоматического роминга.

"Пpинцип действия SIS аналогичен AKEY: пpи запpосе на соединение станция посылает сотовому телефону случайное число, котоpое обpабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть pезультата хеш-функции послылается на базовую станцию для сpавнения, дpугая часть используется для шифpования набиpаемого номеpа. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкpетного телефона, а также обеспечивает шифpование набиpаемого номеpа (в системе AKEY тоже пpедусмотpена возможность шифpования номеpа, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон пpоизводителем и не может быть изменен пpовайдеpом услуг (AKEY обычно может вводится с клавиатуpы)."

Система CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов "Белсел". Сопряжение "Белсел" с "Сотел" организует ЗАО "Межрегионтранзиттелеком".

Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система, выбранная на 99.01 уже 27 сотовыми компаниями в мире, способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.

Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.

Мобильный апокалипсис - сотовые телефоны и вирусы. Пока что "занимательное чтение"

После стремительных атак "вируса любви" компьютерные ученые и специалисты по защите информации еще раз хорошенько призадумались о потенциальных угрозах новых инфотехнологий. Поскольку компьютеризированные телекоммуникации вообще и мобильные устройства связи в частности - это главные акценты на нынешнем этапе развития ИТ, то естественно, что наиболее пристальный взгляд исследователей обратился именно к ним.

Опасность инфекции

Уже ясно, что будущие вирусы, нацеленные на "умные" мобильные телефоны и карманные компьютеры-органайзеры (PDA) могут оказаться еще хуже по характеру своих вредительских действий. Потенциально, такие вирусы смогут записывать разговоры владельца аппарата и передавать их другим, уничтожать деньги в "электронных бумажниках" или, к примеру, подставлять жертву под огромные телефонные счета. Причем распространяться такие вирусы смогут чрезвычайно быстро. Все это - лишь некоторые из предсказаний Дэвида Чесса (David Chess), ученого-исследователя из Уотсоновского центра IBM, занимающегося антивирусной защитой.

Компьютерные вирусы атакуют те устройства, которые можно программировать, и распространяются, когда появляется какой-либо канал связи между двумя устройствами. Первые вирусы распространялись главным образом через зараженные дискеты, которыми обменивались пользователи. Сегодня главным каналом заражений стала электронная почта. Как говорит Чесс, по сути дела, главная вещь, делающая вирусы столь реальной угрозой, - это то, что у нас такая хорошая связь друг с другом. И именно это дает основания предполагать, что в программируемых устройствах мобильной связи заложен гигантский потенциал для распространения вирусов.

Естественно, как в нынешних, так и в будущих телефонах и прочих устройствах мобильной связи, у разработчиков имеются возможности предотвратить разрушительные угрозы опасных инфекций. Во-первых, они могут ограничить степень программируемости устройства, не оставляя возможностей для запуска вируса. Например, нынешние телефоны уже попадают в эту "безопасную" категорию, но совершенно ясно, что будущие поколения будут намного более гибкими и программируемыми.

Другая возможность - хранить все важные программы в ROM-памяти, допускающей только функцию чтения и по самой природе своей не позволяющей вирусу испортить программы, записав что-то свое. Но оборотная сторона подобный решения - этот телефон уже не удастся легко и просто модифицировать, обновляя программное обеспечение. И кроме того, данная тактика все равно не сможет защитить ту информацию, что заносит в устройство пользователь, поскольку ее все равно приходится хранить в перезаписываемой памяти.

Наконец, можно позаботиться о строгом разграничении встроенных в телефон программ, чтобы одна программа не могла запускать другую. Если у вируса не будет возможности набирать телефонный номер, то его возможности к распространению сразу окажутся радикально ограниченными.

Конечно, практически всем ясно, что сложность - это всегда угроза безопасности. Однако, как говорят исследователи, на разработчиков постоянно нарастает давление с требованем добавлять в устройства все новые функции, а это неизбежно повышает шансы заражения опасной инфекцией. Когда кто-то посылает вам по электронной почте телефонный номер, то вам хочется иметь возможность набрать его, просто "кликнув" на этом номере указателем. Совершенно очевидно, что за этим кроется угроза бесконтрольного распространения вирусов, однако, известно и то, что уже сегодня созданы модели-прототипы телефонов, реализующие эту комфортабельную сервисную "мелочь".

В компаниях, занимающихся производством устройств мобильной связи, прекрасно понимают все эти вещи. Например, как сказали в Nokia, они признают возможность таких угроз и намерены предпринять необходимые шаги для защиты. Но при этом философски комментируют: "Все зависит от того, как движется развитие. Поскольку мобильные телефоны развиваются в направлении ПК, то естественно, что будет появляться и возможность для аналогичных атак злоумышленников". В Nokia полагают, что жизненно важным становится ознакомление пользователей с возможными рисками использования техники. Самое главное - это осознание аспектов безопасности. Поэтому телефоны должны разрабатываться таким образом, чтобы пользователь имел четкое представление, что именно он делает.

Вполне согласны с прогнозами ученого из IBM и специалисты из антивирусных компаний. Так, в Symantec вполне опеределенно считают, что в недалеком будущем нам предстоит встреча с телефонными вирусами, поскольку и с их точки зрения существует абсолютно четкая связь между функциональностью устройств и угрозами их безопасности.

Удобная платформа для атак

Но со стороны сотовых телефонов усматривают не только опасности для их владельцев, но и угрозы для всей безопасности Интернета в целом. Новая беда в том, что злоумышленники наверняка воспользуются преимуществами мобильной связи третьего поколения, дающей не только возможности для высокоскоростного доступа в Сеть, но и для маскирования своего местоположения. Так, в частности, считают специалисты известной фирмы в области Интернет-безопасности Check Point Software Technologies.

По-мнению исполнительного директора европейского отделения Check Point Эрве Буржуа (Herve Bourgois), технология WAP (Wireless Application Protocol), обеспечивающая мобильным телефонам доступ в Web, породит в Сети гигантский трафик, а UMTS, технология третьего поколения сотовой связи, существенно ускорит все эти процессы. Изощренные пользователи-злоумышленники получат возможность залезать в уязвимые банки данных с помощью своих мобильных телефонов, перебрасывая информацию в портативные компьютеры, или же запускать вирус перед отключением и исчезновением из сети.

По убеждению Буржуа, в мобильные телефоны уже сегодня просто необходимо загружать системы безопасности, а систему паролей, обеспечивающих доступ в закрытые сети, следует существенно пересмотреть и усилить. Это особенно важно по той причине, что совсем скоро мобильные устройства начнут использовать для банковских транзакций.

Офисные АТС

Еще одна явно обозначившаяся угроза - компьютеризированные офисные АТС и хакеры-фрикеры (phreakers). Фрикеры специализируются на исследовании телефонных систем. Некоторые, подобно чистым хакерам, занимаются этим ради постижения всех тонкостей работы сложных телекоммуникационных структур. Другие, подобно вандалам и кракерам, используют уязвимые точки систем ради нанесения ущерба или получения личной выгоды, организовывая бесплатные международные звонки, перенаправляя маршруты сигналов, изменяя телефонные номера или перехватывая содержимое переговоров.

Золотыми временами фрикеров называют 1960-е и 70-е годы, когда вершиной хайтек-фокусов считалось создание электронных устройств, обманывающих АТС и создающих видимость, будто их команды исходят из недр внутренних систем управления телефонных компаний. Но затем пришли телефонные системы на базе компьютеров, обладавшие иммунитетом к известным трюкам фрикеров, и тем пришлось осваивать хакерские навыки.

Теперь же технологический прогресс явно движется в сторону интеграции систем передачи речи и данных, а значит, телефонные фрикеры могут стать не меньшей (если не большей) угрозой для компьютерных систем, нежели "традиционные" кракеры и вандалы. Так, совсем недавно посчитал нужным выступить с предупреждением в прессе Чед Купер (Chad Cooper) из ProDX (Professional Data Exchange), консалитнговой компании в области информационных технологий. Купер привлек внимание специалистов и общественности к тому, что телефонные системы на базе интернет-протокола (IP), в которых телефоны подсоединяются к ПК через Ethernet-разъем RJ-45, потенциально представляют собой "черный ход" в сети корпораций.

Уже сегодня некоторые из новых офисных АТС "гонят" речь и данные через одни и те же сети. Офисы в других зданиях и районах могут подсоединяться через WAN, причем то же самое соединение используется и для речевого трафика между офисами. Так что если удаленный офис и штаб-квартира имеют высокоскоростной доступ в Сеть, то технически создается вполне благоприятная ситуация для IP-телефонии, когда междугородные и международные разговоры переносят в Интернет. Поскольку линии передачи данных намного дешевле телефонных каналов, у компаний появляется возможность сэкономить кучу денег.

Но побочным результатом такой интеграции становится то, что телефонам предоставляется доступ в Интернет, а именно это и нужно фрикерам. Как говорит Купер, "по сути дела, программное и аппаратное обеспечение этих телефонных систем непосредственно увязано с коммуникационными интерфейсами ОС Windows, такими как MAPI (почтовый API) и TAPI (телефонный API), которые сплошь и рядом используются вирусами и троянскими конями". При такой ситуации наметившаяся конвергенция речи и данных, телефонов и ПК, предоставляет бесчисленные возможности для хакерских злоупотреблений...

Мораль же всех перечисленных историй весьма проста. В погоне за удобствами и дешевизной чаще всего в жертву приносится обеспечение безопасности. И именно на конечного пользователя возлагается ответственность за собственную защиту. Спасение утопающих - дело рук... сами знаете кого.

С уважением, руководитель тех отдела Петров Николай.

Классификация устройств съема информации в телефонной линии 1. ВВЕДЕНИЕ В настоящее время телефонные коммуникации широко распространены. Данный вид связи является одним из самых оперативных. Вероятность использования телефонных линий для ...
     
Любая техника защиты обернется пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы защиты конфиденциальных сведений. Это справедливо для любого канала утечки информации. Конечно, проведение организационн...
^ Наверх ^