Мобильники это потеря секретности

Опубликовано: 28.11.2018

видео Мобильники это потеря секретности

Как найти потерянный телефон андроид? Как отследить и заблокировать телефон?
Цифровые технологии делают нас все более «голыми» перед лицом злоумышленников и спецслужб. Профессор-криптограф Эли Бихам из израильского института Technion (г. Хайфа) со своими аспирантами обнаружил, что шифрование телефонных переговоров в стандарте GSM имеет слабые места, в принципе позволяющие прослушивать ваши разговоры по мобильной связи так же легко, как это делается в отношении ничем не зашифрованных переговоров по обычной проводной линии.



В некотором отношении мобильные телефоны прослушивать даже проще – для этого не требуется физическое подключение к линии. Но, поскольку данные шифруются, требуется на лету этот шифр ломать.

Сразу отметим – само по себе шифрование в GSM стойко, по крайней мере до такой степени, что с помощью суперкомпьютера расшифровать записанный разговор если и можно, то далеко не в реальном времени. «Дыра», как обычно в таких случаях, совсем в другом месте – в алгоритме установки защищенного соединения.


8 Секретных Функций Телефона, Которые Стоит Опробовать (ANDROID)

В GSM может применяться несколько уровней шифрования. При этом служебная информация (а она известна) в каждом сеансе добавляется к потоку данных до шифрования. На слабых уровнях защиты, зная эту информацию, секретный ключ мобильника можно вычислить за короткое время с помощью обычного компьютера. Но и на более высоких уровнях защиты этот ключ будет тот же самый!

На практике это происходит следующим образом. Злоумышленники поблизости от прослушиваемого телефона располагают некую аппаратуру (IMSI-catcher), которая имитирует базовую станцию, пропуская сигнал через себя и передавая его дальше в обычную сеть. Прослушиваемый мобильник автоматически настраивается на сигнал этой «станции», как более сильный. Далее, путем специальной (и совершенно «официальной») команды телефон заставляют перейти в режим слабого шифра, выясняют его секретный ключ, а дальше этот ключ уже применяют для расшифровки разговора.

Есть мнение, что подобные слабости были заложены в GSM по требованию спецслужб еще на этапе разработки стандарта. Если так, то они жестоко просчитались: все подобные вещи рано или поздно становятся секретом Полишинеля. На черном рынке давно предлагаются услуги по клонированию SIM-карточек – как вы думаете, кто в этом виноват?

Еще хуже обстоят дела с протоколом беспроводной связи Bluetooth. Тут уже вряд ли стоит винить спецслужбы – разработчики технологии понадеялись на декларированную ограниченность действия Bluetooth-устройств (10 метров), и сделали шифрование на основе коротенького PIN-кода из четырех десятичных цифр. Это соответствует примерно 14-битному шифровальному ключу и взламывается на любом современном ПК за доли секунды. А ограничение по дальности преодолевается просто. Так, года полтора назад на одной из хакерских конференций сотрудники небольшой фирмы продемонстрировали прибор BlueSniper («голубой снайпер»), действительно напоминающий снайперскую винтовку, у которой вместо ствола направленная антенна. Так вот, с помощью этой «винтовки» хакеры на глазах у изумленной публики с 11-го этажа отеля, где проходила конференция, выкачали содержимое памяти нескольких мобильников, находящихся на расстоянии 800 метров на автостоянке (естественно, чтобы не попасть под статью, использовались мобильники самих хакеров). После этого уже был скандал с одной легкомысленной кинозвездой, у которой украли содержимое телефонной книги…

А связь через более мощный WiFi, рассчитанный на несколько сотен метров, была установлена (без дополнительных усилителей!) на расстоянии 88,7 км, что даже вошло в Книгу рекордов Гиннесса.

В общем, все сказанное подтверждает тот факт, что цифровой век делает нас все более «голыми» перед лицом злоумышленников и спецслужб – среднестатистический житель развитых стран в настоящее время гораздо более на виду, чем советский гражданин с его обязательной пропиской.

Независимая Газета

rss