Компания
21,02
рейтинг
26 октября 2015 в 15:05

Разработка → Это не паранойя: источники угроз в системе GSM и защита от них

Несмотря на впечатляющие пророчества о скором исчезновении GSM, он продолжает существовать и развиваться.

Высокий уровень проникновения сотовой связи, колоссальные темпы развития мобильных устройств, высокая маржинальность услуг для операторов, удобство и надёжность для абонентов сделали мобильную связь неотъемлемой частью нашей жизни, в том числе делового оборота. Миллионы минут корпоративных переговоров ежедневно идут через сети GSM. Чаще всего всё проходит благополучно, но не стоит забывать о существующих источниках угроз в сотовых сетях.

Именно таким было начало нашего будущего поста об угрозах, которые возникают в сети GSM. Но совсем недавно на Хабре был опубликован пост про историю с дубликатами. В комментариях шло бурное обсуждение вопросов безопасности на уровне SIM и даже предложение создать бизнес на продаже «номеров, которые нельзя украсть». Мы в Tottoli GSM тут же приняли решение немного изменить публикацию и рассказать подробно не только об угрозах, но и о простом методе защиты, который уже придуман и успешно используется.



Стоит начать с того, что полная безопасность в рамках GSM-связи — это миф. Те, кто пытается сказать обратное, как минимум вводят людей в заблуждение, а иногда просто являются мошенниками. Современные технологии позволяют довольно успешно справляться с существующими алгоритмами шифрования механизмами защиты в сети GSM.

Компания Tottoli GSM не эксперт-теоретик, который моделирует источники угроз и ищет идеальные решения «в вакууме». Tottоli GSM — компания с практическим опытом разработки решений для SIM-карт и данная статья — это сухой остаток многолетнего практического опыта. Существует довольно много материалов, связанных с демонстрацией перехвата GSM сигнала, дистанционного взлома SIM-карт и тому подобное. Но тут нужно учитывать, что все эти истории происходили в либо в специфических лабораторных условиях, либо применялось сверх-дорогое оборудование. Мы же исходим из повседневной практики общения абонентов, и защиты их конфиденциальности от несанкционированного вторжения, принимая тот факт, что 100% защиты дать не может никто. При этом, наши технологии позволяют сделать связь безопасной на высоком уровне. Наша задача — рассказать об угрозах и возможном методе защиты, безопасность вашего общения — ваше решение.

Источники угроз. Источник № 1. СОРМ


СОРМ — система технических средств, для обеспечения функций Оперативно-Розыскных Мероприятий. Если говорить открыто, то это вынужденное зло, прописанное законодательством, которое обязывает операторов связи внедрять систему. Иначе оператор сотовой связи может быть лишён лицензии. Справедливости ради стоит отметить, что и законы РФ, и подзаконные нормативно-правовые акты, а также сама логика работы системы СОРМ защищает абонентов сотовой связи от злоупотреблений со стороны уполномоченных лиц.

С инженерной точки зрения СОРМ представляет собой пульт управления (ПУ), который позволяет посылать команды в сеть и получать ответы и данные на запросы. С развитием мобильной и конвергентной связи, а также с предоставлением текстовых, голосовых и Интернет-услуг в сетях GSM СОРМ испытал модернизацию и превратился в серьёзный аппаратно-программный комплекс, не утратив при этом своей изначальной логики. Кроме привычных компонентов в состав поставки теперь входят специальные медиаторы, которые призваны обрабатывать и передавать разнородную информацию на единый ПУ СОРМ. Фактически ПУ СОРМ стал высоконагруженным распределённым информационным центром — ведь его задача сводится к обработке колоссальных объёмов информации, поступающей через каналы мультисервисного трафика (голос, почта, Интернет, медийка и проч. — даже не стоит рассказывать о разнородности трафика в сетях нового поколения NGN).


Практическая реализация законного перехвата также не представляет собой ничего экстраординарного и обеспечивается через взаимодействие с сетевыми компонентами оператора — вы можете это видеть на схеме. Функция управления перехватом решает задачу обеспечения формирования сетевых точек перехвата и задачу поддержки получения информации перехвата. Далее информация с помощью специфических протоколов передаётся на пульт управления СОРМ заинтересованному агенту.

Источник №2. Поставщик услуг — оператор сотовой связи


Оператор сотовой связи аккумулирует полную информацию об абонентах. Причём поступает она из двух источников: из регистрационной формы абонента (персональные данные) и передаётся в биллинг при пользовании услугами. В сотовой сети модулем идентификации абонента является SIM-карта, которая имеет несколько параметров и в связке со специальными параметрами мобильного устройства может рассказать об абоненте всё. Так, в базу данных биллинговой системы подгружаются профили звонков (направление, номер, длительность), геотаргетинг (определяется по привязке к базовой станции и соте), объём и профиль использования трафика, SMS, MMS и проч… Разумеется, оператор предпринимает беспрецедентные меры защиты этой информации, однако утечки случаются и о многих узнаёт широкая общественность.


Кроме угрозы компрометации биллинга, опасность может исходить и от сервисов оператора связи. Так невинная услуга родительского контроля или любая услуга трекинга может прекрасно использоваться для отслеживания перемещения абонента.

Источник № 3. Производители мобильных устройств и систем управления (Операционная Система)


Многие из нас слышали о шпионских скандалах, программных закладках и прослушках, которые мы получаем себе, как только покупаем сотовый телефон. Действительно, сегодняшние устройства крайне гибкие в настройке различных систем слежения, и связано это именно с тем, что на девайсах стало много софтверной составляющей, появились полноценные операционные системы. Вряд ли кто-то будет спорить, что написать программу и внедрить её в логику операционной системы гораздо проще, чем искать способы физического перехвата данных. Дополнительную угрозу создают непрерывное подключение устройства к сети Интернет и передача меток геотаргетинга. Ну и конечно, не будет лишним помнить, что директору компании могут подарить новомодный телефон, в котором просто-напросто установлены специальные программы, готовые к сбору необходимых данных.


Источник № 4. Перехват трафика в радиоканале (комплексы перехвата: активные, полуактивные, пассивные и др. средства перехвата)


Пожалуй, это самый интересный источник опасности в стиле техно-триллер. В системах сотовой связи первого поколения обеспечение конфиденциальности разговора было сложно решаемой задачей — в ввиду аналоговой природы речевого сигнала перехват можно было осуществить довольно простым устройством. В современных системах защитить разговор стало несравнимо проще — благодаря цифровому кодированию. При цифровом кодировании аналоговая речь преобразуется в поток двоичных данных, подлежащих шифрованию, скремблированию и проч… Тем не менее, существует невероятное количество способов перехвата трафика на «физическом» уровне. Расскажем о нескольких из них.

Ложная базовая станция (ловушка IMSI), которая понижает установленный в сети уровень шифрования и значительно облегчает перехват данных. Она работает с уникальным идентификатором, прописанном в SIM-карте — IMSI (International Mobile Subscriber Identity). Трудно поверить, но это реально небольшое устройство, представляющее собой имитацию вышки сотовой связи. Стандарт связи GSM предусматривает обязательную аутентификацию аппарата в сети при отсутствии подобного обязательства от самой сети. Ловушка отключает шифрование, собирает данные и передаёт уже открытый сигнал базовой станции (соединять абонента ловушка, конечно, не умеет).

Незащищённый доступ к сети Wi-Fi или имитация точек также являются способом перехват трафика в радиоканале. Мошенники используют специальные снифферы (анализаторы трафика), которые получают информацию от беспроводного сетевого адаптера и декодируют данные.

Сегодня стали невероятно популярны устройства с NFC — модулями беспроводной высокочастотной связи малого радиуса действия, действующей на расстоянии до 20 см. Технология широко распространена в системах контроля доступа и платёжных системах, встроена в многие планшеты и смартфоны. Эта технология может быть сопряжена со взломом телефона в непосредственной близости от него.



Ну и конечно, никто не отменял один из самых опасных источников угроз в сети GSM — забытые, потерянные и украденные телефоны. Как бы вы их ни паролили и ни шифровали, всегда найдётся программа, способная получить доступ к данным. Сотрудники Tottoli GSM могут дать только один совет — не храните важную личную и коммерческую информацию в своём телефоне и не логиньтесь через него к критически важным облачным сервисам, если вы таковые используете.

Сеть знает абонента в лицо?


Абонент в сети GSM — это сочетание специфических идентификаторов SIM-карты и мобильного устройства. SIM-карта — это краеугольный камень обеспечения конфиденциальности в сетях GSM. Именно она содержит на своём микроконтроллере индивидуальную информацию пользователя, программы шифрования, ключи.

Для мобильного устройства основным идентификатором является IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования). Грубо говоря, это заводской номер, который уникален для устройства и хранится в нём. С помощью IMEI можно разыскивать украденный телефон, проверить его оригинальное происхождение, запретить оборудование в целях безопасности. Кроме этого, возможности IMEI помогают отрабатывать случаи мошенничества и предотвращать преступный доступ. Данный параметр передаётся в сети.

Для абонента идентификатором является IMSI (International Mobile Subscriber Identity — международный идентификатор мобильного абонента (индивидуальный номер абонента). Данный параметр передаётся в сети. Именно этот идентификатор, прописанный в SIM, превращает телефон в мобильный терминал, который идентифицирует абонента, регистрирует его в роуминге и используется для биллинга.

Публичный параметр MSISDN — (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Именно его набирают при вызове. Данный параметр не передаётся в сети, но сопоставим с IMSI.

Эти параметры достаточны для получения необходимой оперативной информации и использования этих данных для аналитических выводов. Имея эти идентификаторы по средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую информацию по абоненту:

  • по IMEI можно получить все IMSI SIM карт, которые использовались в этом устройстве и как следствие все биллинговые данные по этим SIM картам (локация, круг общения, SMS, MMS, голос, URL-адреса, логины и пароли и т.д.);

  • по IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые использовались в этих аппаратах и как следствие становятся доступными всё те же биллинговые данные, что и в предыдущем случае.

Настало время вернуться к обсуждению специальных SIM-карт, которые могут защитить абонента от потенциальных угроз, что особенно ценно для корпоративной сети.

Методы борьбы с угрозами в сети GSM на платформе Tottoli GSM


Выше были перечислены модели угроз. Теперь тезисно хотелось бы обрисовать наши технологии по минимизации данных угроз.

  1. Мы используем несколько профилей на одной сим карте, с возможностью производить ротацию профиля по воздуху (ОТА). (Для уточнения: профиль это набор идентификаторов (IMSI+KI)).

  2. Мы не используем публичный идентификатор MSISDN, мы используем DID-номера или FMC-номера внутри сети.

  3. Процедура выбора BTS (базовой станции) не позволяет использовать стандартные алгоритмы для выбора соты. Мы используем свои алгоритмы настолько, насколько позволяют наши возможности. Данный механизм предназначен для ухода от комплексов перехвата. Мы используем различные демаскирующие факторы присущие комплексам перехвата, апплет сим карты и механизм интерактивного взаимодействия SIM-карты и нашего сервера для необходимых вычислений. На основании выводов мы запрещаем работать нашей сим карте с вышкой, которая вызывает подозрения.

  4. В рамках платформы Tottoli GSM отсутствует персонализированный биллинг у операторов.

Рассмотрим несколько конкретных примеров реализации защиты от угроз в технологии Tottoli-GSM.

Вызов


Абонент обычной SIM-карты после набора номера нажимает клавишу вызова. В этот момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал ALERT через BSS (подсистему базовых станций) на BCS (контроллер базовых станций), информируя его о запросе на установление соединения. BCS передаёт полученное сообщение в центр коммутации MCS, добавляя к нему id соты, в которой находится мобильное устройство. После этого коммутатор отправляет сообщение AddressComplete на абонента-инициатора, который слышит гудки, а его оппонент — сигнал входящего вызова (звонит телефон). Зная мобильный номер одного из абонентов (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию или перехватить сессию с помощью определённых технических средств.

В момент нажатия клавиши вызова абонентом Tottoli GSM происходит сброс вызова. Одновременно с эти по сигнальному каналу в зашифрованном виде передаётся команда на серверную АТС (автоматическую телефонную станцию) Tottoli GSM Security. АТС Tottoli GSM через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Номер MSRN является временным идентификатором и маршрутизирует вызов от MSC шлюза к MSC/VLR, в зоне обслуживания которого находится абонент. Как только оператор выделил нашей SIM карте MSRN, АТС Tottoli GSM начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на на Tottoli GSM. После того, как абонент Tottoli GSM поднял трубку, открывается первое плечо. Далее АТС Tottoli GSM начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back).

При данной логике совершения звонка невозможно получить информацию от биллинга оператора, поскольку не известно, на каком операторе зарегистрирована в данный момент Tottoli GSM и отсутствует публичный идентификатор MSISDN, по которому можно было бы получить параметры IMSI, Ki и IMEI. Даже, если вызываемый абонент находится на контроле, установить вызывающую сторону невозможно, так как сессия состоит из двух плеч, в разрыве которой стоит серверная АТС Tottoli GSM. Круг общения абонента остаётся неизвестным для заинтересованных лиц.

Приём звонка


Звонок на обычную SIM-карту происходит в соответствии со стандартными процедурами. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильного абонента, выделяемого пользователю в сети) в зоне действия VLR, который инициирует процедуру идентификации подвижной станции и определяет набор доступных абоненту услуг, происходит приземление трафика и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, местоположение принимающего устройства в момент сессии (локация), длительность разговора, параметры применения дополнительных услуг и т.д.

Звонок на Tottoli GSM осуществляется так: Tottoli GSM присваивается виртуальный номер DID, который принимая звонок из сети, преобразовывает его по SIP протоколу и маршрутизирует на АТС Tottoli GSM. По сути, DID — это стационарный номер телефона в разных географических зонах, который запрограммирован на переадресацию на VoIP-устройство, компьютер либо на номер ТфОП или GSM телефонной сети. В свою очередь АТС Tottoli GSM определяет конкретного абонента, которому присвоен данный DID, и запускает процедуру вызова, описанную выше. Очевидно, что при такой логике звонка невозможно определить местоположение Tottoli GSM, так как это не позволяет сделать АТС Tottoli GSM.

Фонетический контроль


Учитывая тот факт, что операторы активно внедряют в свои сети механизмы поиска абонента по фонетическим признакам (отпечатку голоса) Tottoli GSM даёт возможность искажать акустические характеристики для входящих и исходящих звонков. Данный механизм особенно полезен, если звонок с Tottoli GSM производится на обычную SIM.

Пожалуй, у каждого из нас есть информация, которую мы хотели бы защитить. Когда дело касается приватной сферы, распространение этой информации влечёт разнообразные риски, которые редко бывают серьёзными для владельца. Если речь идёт о корпоративной информации, то риск её компрометации или потери может стоить чрезвычайно дорого. Если вам есть, что терять, стоит подумать о том, как это сохранить, в том числе с помощью Tottoli GSM. Охотники за ценной информацией не дремлют.
Автор: @AndreyBadin
Tottоli GSM
рейтинг 21,02

Комментарии (45)

  • +4
    Спасибо за статью. С GSM-то понятно, что он дырявый, как сито. А было бы очень интересно почитать, как в смысле безопасности обстоят дела, например, у UMTS/WCDMA (3G, 4G-LTE) и/или EV-DO/CDMA2000. Особенно в части радиоканала.
    • 0
      Все плохо xakep.ru/2015/10/26/volte-bugs
      • 0
        Важно в данном контексте не то, что на каждом этапе есть уязвимости, а то, как с этим бороться на практике.
    • 0
      никто в этой статье не сказал что GSM дырявый. Тут в этом статье говорят немного о другом, даже совсем о другом
      • +1
        Но никто и не отрицал, что он дырявый :) А то, что существуют дополнительные методы защиты — это очень классно.
        • +1
          Читайте внимательно статью и коментарии автора к сегодняшней статье

          поверьте эта защита так же как и замки в дверяз только от честных людей
          • +1
            Ясное дело. Точно так же, как и любая другая защита (метод терморектального криптоанализа еще никто не отменял). Но, тем не менее, это повышает стоимость взлома для злоумышленника (в денежном, аппаратном либо информационном эквиваленте). А при условии, когда стоимость взлома становится выше ценности полученной информации, взламывать уже становится невыгодно. Так что все зависит от важности разговора/данных.
  • +1
    Скажите пожалуйста мне как человеку который 20 лет в мобильной связи, зачем «публичный идентификатор MSISDN» в сети второго поколения GSM?
    • 0
      Видимо из за позднего времени суток, я стал притормаживать, в связи с этим хотелось бы по любопытствовать, а разве существуют профиля без выделенного MSISDN? тогда сразу следующий вопрос, как принимать входящий вызов от простых смертных из PSTN?
      • 0
        Андрей, СИМу всё равно, а вот оператору важно. это прерогатива оператора в HLR, с точки зрения SIMа и телефона всё равно что находится в поле MSISDN любой вызов аппарат будет принимать
        • 0
          Совершенно верно, но чтобы не уходить от темы, мы говорим о уязвимостях. Учитывая тот факт, что HLR находится на нашей стороне, то никто кроме нас не сможет инициировать звонок нашему абоненту и как следствие заставить абонента совершать активные действия, без которых получение информации о абоненте не возможно.
  • +1
    «Процедура выбора BTS (базовой станции) не позволяет использовать стандартные алгоритмы для выбора соты. Мы используем свои алгоритмы настолько, насколько позволяют наши возможности»

    «Не верю» К.С. Станиславский

    Читайте GSM 11.11 и GSM 11.14 именно это старые спецификации для эти старых СИМок.
    • 0
      не понятно по какому признаку вы определяете какие спецификации применимы к нашим сим картам? В свою очередь рекомендую почитать в тех же спецификациях о «break-before-make» хендовер
      • 0
        улыбнуло. вы наверху в основном ответили и правильнее было бы написать в оригинальной статье что всё делает СИМ карта тоже неправильно. Виртуальная сеть делает это да, но СИМ карт.
        • 0
          Может формулировка не совсем правильная или я чего то не допонимаю. Сценарий в данном случае следующий. Вне зависимости от модели телефона сим карта хранит в себе LOCI вышек и BCCH, по средствам апплета мы собираем эту информацию с симки на наш сервер + к этому мы парсим информацию о БТС с AGSM. Так вот, если какая то вышка становится для нас подозрительной мы можем запретить её использование на нашей стороне. Неужели данный механизм вызывает сомнение? Тут я в грубой и урезаной форме описал ситуацию,
  • 0
    Lyonia, Вы создаёте впечатление достаточно компетентного человека в данном вопросе, может хотя бы Вы сможете раскрыть нам тайну того, как можно на практике получить нашего абонента используя комплекс перехвата? даже в той ситуации, когда вы смотрите ему в глаза. Просто столько шума относительно выбора бтс, как будто это какое то чудо.
    • 0
      я никода не занимался перехватом и не собираюсь, я просто знаю как устроен телефон не понаслышке и что умеет делать СИМ карта знаю. Еще раз если комплекс ввиде сетевого обуродавния оператора умеет делать некоторые вещи это всё равно не тоже самое что писать «СИМ карта умеет», Это две большие разници
      • 0
        и всё же «знаю, что умеет сим карта» и «возможности сим карты», это несколько разные вещи. Тут всё же нужно рассматривать сим карту, как инструмент исполнительный. Мы заложили в этот инструмент необходимые исполнительные элементы, которыми управляем из вне.
  • 0
    Ну какие угрозы, о чём вы!?
    Какой идиот вообще доверят что либо обычному телефону, что проводному что мобиле!?

    Пока нет надёжного end-to-end шифрования или хитрой коммуникации типа через запутанные кванты между собеседниками то не стоит даже и начинать что то ценное доверять ни самой мобиле (не упрёт дак просрёт) ни связи через неё.

    Не охота чтобы тебя отслеживали — выключай мобилу / включай режим полёта.
    Есть ещё вариант гнать голос сипом через всякие епени интернета, тогда меньше приватности для голоса и больше для локации. Но вайфай при этом выходя из дома/офиса всё равно нужно выключать, ибо он глупый/злонамеренный и шлёт периодически названия всех сетей к которым разрешено подключатся и свой мак.
    • 0
      я согласен с вами.
      столько заморочек и столько сил вкладывают в вещи.
      • +1
        к сожалению согласиться не могу.
        1. если говорить о р-2-р, в любом случае это сип. но основными минусами этих технологий являются критичность к требованиям сетей. следовательно как говорится зашёл за угол и ты не в сети.
        2. один математик лет 7 назад, когда мы разрабатывали свой р-2-р сказал, «коллеги, мне нравится ваш интузиазм, но если вы придумете криптоустойчивый механизм, то получите Нобелевскую премию» — думаю не согласиться трудно.
        3. я не понимаю, почему бытует мнение, что сип безопасней gsm? По мне получить доступ к любой сессии гораздо проще чем к GSM. может кто подскажет в чём прелесть сипа?
        • 0
          Ivan_83, как я понял, не говорил конкретно о SIP, но прелесть SIP в том, что в нем можно использовать SRTP, ZRTP и сигналинг с TLS.
          • 0
            если звонок между сип звонилками, то применимость в жизни очень ограниченная: чаще всего требуется WIFI у обоих абонентов, нет возможности звонить в ТФОП используя эти же протоколы. Да и это не особо спасает, СОРМ3 вполне справляется с этим. Точнее не с конкретными протоколами, а с определением точек входа. А далее вопрос аналитики. И ещё важный момент, если используете сип, значит он установлен на смартфон, и как следствие можно удалённо запустить любые спай функции, вопрос оснащённости третьей стороны.
        • 0
          Я про сип вообще ничего не говорил.
          Сейчас написать голосовой чат с криптой стало довольно легко.

          Где есть хотя бы edge уже можно гонять голос поверх IP, так что тема прослушки уходит, остаётся тема идентификации и местонахождения.
          Для защиты сипа от любопытных ушей существует куча возможностей, начиная с VPN, заканчивая ZRTP / TLS.

          Касательно p2p с криптой, то pgp уже давно есть, совокупить его с DHT не сложно и вот она доверенная сеть по передаче данных.

          Касательно СОРМ: хозяин сотовой сети = транспорта может слушать всё что не имеет шифрования на концах, ему плевать кому принадлежит номер, кто платит/получает деньги, плевать на A5 шифрование потому что оно в воздухе между мобилой и сотой.
          Если кому будет надо слушать — вообще плевать что кто то прыгает между 3-5 опсосами: идент не меняется, рулится сорм всё равно той же конторой которая слушает.

          Нет, сип это далеко не всегда смартфон с гандройдом/иос и даже в этом случае совсем не обязательно что даже у производителя есть возможность что то там встроенное заюзать.
          Вот вполне рабочая схема: 4G модем (режим моста) + роутер с *wrt + смартфон/планшет/ноут на котором уже SIP или ещё какой то хренью, хоть бы и TOX.
          Дальше роутера как ни старайся не пройти. А роутер может вообще всё в IPSec заворачивать или подобную хрень.

          Все эти симки — говно и наипалово, ни от чего они не защищают, это игрушка и местами развод, когда пытаются примазать что оно даёт какие то преимущества в плане защиты.

          Нужна анонимность и защита от отслеживания: велкам к барыгам у метро: одноразовые симки и телефоны, позвонил — выбросил / сдал обратно.
          Нужно чтобы тебе звонили: мегафон мультифон или аналогичный сип на барыжную симку и цепочка прокси. Не найдут но услышат.
          Нужно чтобы не услышали и не нашли: end-to-end шифрование в инете, TOX через тор и тому подобное.
          • 0
            1. " голосовой чат" — этим никто и не спорит, но речь идёт о требовании к сетям для комфортной работы.
            2." начиная с VPN, заканчивая ZRTP / TLS" — смешно уповать на защиту одного компонента, когда остальные дырявые, не станет жигули мерседесом даже если в него воткнуть двигатель от мерседеса.
            3. Локальную сеть создать можно, но она очень ограничена.
            4. Касательно СОРМа — согласен, но именно поэтому мы и считаем, что идентификаторы должны быть динамическими или как минимум не сопоставимы с абонентом.
            5. «4G модем (режим моста) + роутер с *wrt + смартфон/планшет/ноут» — сомневаюсь, что вы вообще понимаете о чём пишете.
            6.«Все эти симки — говно и наипалово, ни от чего они не защищают» — высказывание 15 летнего прыщавого ботана, ни одного аргумента.
            7.«одноразовые симки и телефоны, позвонил — выбросил / сдал обратно.2 — ты статью то читал? описанный механизм, как раз и делался на основе этого принципа!
            • 0
              1. Комфорт и безопасность не совместимы.

              2. Здесь хотя бы понятно на что рассчитывать, в отличии от чудосимок.

              3. И!? Я не позиционировал это как супер решение всех проблем.

              4. Владельцу сети похер. Он даже может специально писать всех кого не знает и отсматривать потом с особым вниманием. Тут даже так: это или местные жулики которых всё равно нужно звонить или какие то типы с роуминга, перед которыми никаких обязательств нет совсем, типа как амеры публично заявили что своих слушать не хорошо а чужие ваще не люди и прав у них нет.

              5. Да да, тут один специалист с секретными алгоритмами. В моей схеме похер на дыры в модеме.

              6. Сам дурак.
              Аргументов достаточно, даже двух в виде: оператор/сорм может также легко слушать и для него это потенциально подозрительный клиент, и нахер тайные алгоритмы когда проверить ничего нельзя.

              7. С одноразовыми телефонами и симками всё понятно, а с этой чудохренью никаких гарантий.
  • 0
    Теперь мы знаем, что ректальный криптоанализ AndreyBadin'а :) даст гораздо больший выход готового продукта в виде потенциально интересных абонентов, чем закладки у МТС и Билайна.
    Это общая проблема прокси (что и есть на самом деле) — на прокси есть вся информация в концентрированном виде.
    • 0
      +1, но этот этап мы прошли 5 лет назад. по итогу, зажав мой тестис в тиски, я при всём желании не могу дать вам необходимой информации. я могу рассуждать о технологиях и процессах, но доступ к биллингу я не имею, И есть ещё механизмы, о которых говорить тут не могу. могу лишь сказать, что за 6 лет работы сквозняков не было.
  • 0
    Вопросик в контексте источника угроз №2. Если у меня сим-карта MVNO оператора, то вся информация будет писаться только в биллинг MVNO оператора или будет оседать и в биллинге оператора(ов) — владельца(ов) инфраструктуры?
  • 0
    MVNO — это виртуальный оператор с большими ограничениями. Т.е. MNO оператор предоставляет Вам свою сим карту со своим тарифом. На этой сим карте можете написать, что душе угодно, но по факту сим карта принадлежит реальному оператору, который подключен к СОРМ и имеет весь биллинг по данной сим карте. Биллинг всегда на стороне HLR/MSC/AuC
    • 0
      Тут некие товарищи планируют MVO в котором обещают работу на инфраструктуре сразу нескольких операторов. Врут безбожно?
      • 0
        с точки зрения станадарта это реально, осталось только вопрос с точки зрения юриспруденции не все операторы на это готовы. есть такие СИМки которые меняют свой профиль при поездке за границу. например (только пример) житель южной америки приезжая в европу получает IMSI от голандского оператора. Всё остальное (входящие /изходящие ) звонки комутируются через VIOIP между континетами чтобы сэкономить денюжку. Опять тут вопрос не техники, а вопрос наличия оператора готового совмесно работать
  • 0
    Не знаю, например наш проект TOTTOLI предоставляет данную возможность. На самом деле подобных поставщиков в мире единицы и мы знаем всех. И тех, кто выдаёт желаемое за действительное.
    • 0
      Вы только что сказали, что «по факту сим карта принадлежит реальному оператору, который подключен к СОРМ и имеет весь биллинг по данной сим карте», а теперь говорите что предоставляете возможность " работы на инфраструктуре сразу нескольких операторов". Ну и как в этом случае работает биллинг, СОРМ и где лежат все данные?
  • 0
    Ваш вопрос " Если у меня сим-карта MVNO оператора" — любой MVNO является агентом либо MVNA/MVNE либо MNO. Из вопроса не понятно о каком именно MVNO Вы говорите( чём)?
  • 0
    Если Вы говорите о сим карте, которую предоставили мы, то биллинг на нашей стороне, если Вы говорите о другом поставщике, то и биллинг на стороне поставщика.
    • 0
      Прекрасно. И значит владельцы инфраструктуры ваших клиентов отслеживать не могут, а СОРМ стоит у вас?
      • 0
        СОРМ — не может стоять у нас, так как всё оборудование находится в англии. Если какой то из наших абонентов вызывает интерес каких либо силовых структур, они согласно процедур делают официальный запрос о предоставлении необходимых данных об этом абоненте.
        • 0
          СОРМ обращается к биллинговой системе домашнего оператора. Он не может выходить за пределы свой юрисдикции. Скажем так, ФСБ РФ не может по средствам СОРМ получить какую либо информацию от VODAFON, они могут сделать запрос, но не факт, что им ответят. А так как VODAFON не имеет персонализированного биллинга по данным IMSI, основании опорного договора они ( IMSI) проданы нам со всеми потрохами. Следовательно запрос идёт к нам, а не к VODAFONU.
          MNO Vodafon в данном случае является примером, так как сим карта имеет несколько профилей от различных операторов.
  • 0
    ---IMEI… Грубо говоря, это заводской номер, который уникален для устройства и хранится в нём

    ESN/IMEI — меняются программно, вроде даже есть даже софт позволяюший менять после каждого звонка.

    Нельзя сменить тока серийный номер материнки.
    • 0
      я не слежу за хакеровской технологией и надеюсь что это утка, так как сильно сложно подменять IMEI тем более на уровне «модема»
      • 0
        Думаю не секрет, что ТА на базе МТК c лёгкостью справляются с этой задачей. Несколько лет назад данную процедуру мы делали путём изменения прошивки и на Галакси С2. Так же на рынке есть телефоны от нашего хорошего друга www.ray-spyphones.com/protection_of_conversation
        по поводу номера материнки, я тоже считаю, что это страшилки
  • 0
    Сменить IMEI можно, не во всех телефонах, но можно. Но сейчас данный параметр не является столь необходимым, так как регистрация и работа сим карты может происходить и без него. По поводу номера материнки, вот тут я не совсем понимаю, честно говоря я не уверен, что данный параметр вообще запрашивается сетью
    • 0
      как правило IMEI менять нельзя. или скажем так в нормальных телефонах от нормальных производителей.
      а при чём тут номер материнки к мобильной связи.
      • 0
        «как правило IMEI менять нельзя» — противозаконно — да, но меняют. Только у данного механизма есть вторая сторона. Если тупо заполнить этот параметр 15 цифирок, то он скорее привлечёт к себе внимание я уж не говорю о настройках, которые оператор может применить для абонента не адекватно.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка