Защита переговоров при использовании мобильной связи

Прежде чем приступить к описанию методов защиты, следует указать, что именно относится к мобильной связи.

К средствам мобильной связи относятся:

  • простые домашние радиотелефоны и цифровые стандарта DECT;
  • телефоны открытой транкинговой связи;
  • сотовые телефоны цифровых стандартов.

Перехват разговоров по радиотелефонам (за исключением стандарта DECT), телефонам транкинговой радиосвязи не представляет трудности. Достаточно настроить приемник (сканер) на частоту несущей радиотелефона, находящегося в зоне приема, и установить соответствующий режим модуляции. Меры защиты для этих видов связи, как правило, не используются. Специалисты просто не рекомендуют вести по ним конфиденциальных переговоров.

Важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

  • представление информации о точном местоположении абонента (с точностью до метров);
  • запись и прослушивание разговоров;
  • фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;
  • дистанционное включение микрофона для прослушивания и многое другое.

Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Но и здесь есть свои тонкости.

Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, США) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM. Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире — он используется практически во всех мобильниках по всему миру. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером.

Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов — это их абсолютная открытость. Засекреченные системы (использующиеся в GSM и не только) практически неизбежно оказываются уязвимыми.

Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM — Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона.

Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли — Дэвида Вагнера и Айана Годдберга. Менее чем за сутки(!) они обнаружили дыру в алгоритме СОМР128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы.

Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать, однако гарантий на будущее никаких нет. Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, — сказал директор SDA Марк Брисено, — Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа.

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг.

Как отмечалось ранее, для перехвата переговоров, ведущихся по мобильной сотовой связи стандарта GSM, в настоящее время существуют различные комплексы контроля.

В последнее время участились случаи, когда злоумышленники "чисто случайно" настраиваются на волну вещания мобильников народных депутатов или иных госслужащих, а потом придают эту информацию огласке. Так что следует быть начеку. Вполне вероятно, что вас захотят подслушать конкуренты. Будьте осторожны!