Научная статья на тему 'ПРОБЛЕМЫ ЭКСПЛУАТАЦИИ СЕТЕЙ СОТОВОЙ СВЯЗИ, РАБОТАЮЩИХ В СТАНДАРТЕ GSM'

ПРОБЛЕМЫ ЭКСПЛУАТАЦИИ СЕТЕЙ СОТОВОЙ СВЯЗИ, РАБОТАЮЩИХ В СТАНДАРТЕ GSM Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
9
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
смартфон / базовая станция / IMSI / TMSI / GSM / IMSI-перехватчик / 2G / 3G / сеть / соединение / данные / информация / smartphone / basic-station / IMSI / TMSI / GSM / IMSI-catcher / 2G / 3G / network / connection / data / information

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.С. Марьясов, Н.Ю. Паротькин

В работе рассмотрены особенности функционирования сотовой связи в стандарте GSM. Описана основная уязвимость стандарта GSM с помощью которой возможны устройства перехвата. Рассмотрены устройства перехвата данных, с помощью которых можно идентифицировать владельца телефона.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF OPERATION OF CELLULAR COMMUNICATION NETWORKS OPERATING IN THE GSM STANDARD

The paper considers the features of the functioning of cellular communications in the GSM standard. The main vulnerability of the GSM standard with the help of which interception devices are possible is described. Data interception devices are considered, with the help of which it is possible to identify the owner of the phone.

Текст научной работы на тему «ПРОБЛЕМЫ ЭКСПЛУАТАЦИИ СЕТЕЙ СОТОВОЙ СВЯЗИ, РАБОТАЮЩИХ В СТАНДАРТЕ GSM»

УДК 004.056.53

ПРОБЛЕМЫ ЭКСПЛУАТАЦИИ СЕТЕЙ СОТОВОЙ СВЯЗИ, РАБОТАЮЩИХ В СТАНДАРТЕ GSM

А. С. Марьясов Научный руководитель - Н. Ю. Паротькин

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: kersoul@ya.ru

В работе рассмотрены особенности функционирования сотовой связи в стандарте GSM. Описана основная уязвимость стандарта GSM с помощью которой возможны устройства перехвата. Рассмотрены устройства перехвата данных, с помощью которых можно идентифицировать владельца телефона.

Ключевые слова: смартфон, базовая станция, IMSI, TMSI, GSM, IMSI-перехватчик, 2G, 3G, сеть, соединение, данные, информация.

PROBLEMS OF OPERATION OF CELLULAR COMMUNICATION NETWORKS

OPERATING IN THE GSM STANDARD

A.S. Maryasov Scientific supervisor -N.U. Parotkin

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation

E-mail: kersoul@ya.ru

The paper considers the features of the functioning of cellular communications in the GSM standard. The main vulnerability of the GSM standard with the help of which interception devices are possible is described. Data interception devices are considered, with the help of which it is possible to identify the owner of the phone.

Keywords: smartphone, basic-station, IMSI, TMSI, GSM, IMSI-catcher, 2G, 3G, network, connection, data, information.

При работе современного мобильного телефона он постоянно отправляет слабые маячковые сигналы на ближайшую к нему базовую станцию или станции. Благодаря базовым станциям обеспечивается сотовая и беспроводная связь мобильных телефонов. После передачи сигнала от вашего телефона базовая станция передает ответный сигнал, уровень которого отображается в количестве «столбиков» на экране телефона.

Для сохранения конфиденциальности в передаваемых сигналах станциям содержится международный идентификатор мобильного абонента (IMSI). Длина IMSI, как правило, составляет 15 цифр, но может быть короче. Например: 250-ХХ-ХХХХХХХХХХ. Первые три цифры это MCC (Mobile Country Code, мобильный код страны). В примере 250 — Россия. За ним следует MNC (Mobile Network Code, код мобильной сети). Код мобильной сети может содержать две цифры по европейскому стандарту или три по североамериканскому. Все последующие цифры — непосредственно идентификатор пользователя MSIN (Mobile Subscriber Identification Number).

(Секция «Информационная безопасность»

Существуют устройства способные перехватить этот идентификатор. Они называются IMSI-catcher. Это такое устройство, которое маскирует себя под обычную базовую станцию. Из-за конструктивной особенности телефона, а именно отдавать предпочтение той базовой станции, чей сигнал наиболее сильный, он подключается к этому устройству и передает ей свои данные. Возможность самого телефона подключатся к ненастоящей станции связана с уязвимостью безопасности протокола GSM.

Проблема в том, что в протоколе GSM используется односторонняя аутентификация, только с аппарата абонента, от самой базовой станции аутентификации не требуется. Поэтому аппарат легко ввести в заблуждение ненастоящей станцией и даже отключить на нем шифрование и злоумышленнику становятся доступны голосовой трафик, SMS, USSD-запросы и т.д. В другом случае есть универсальная система мобильной связи UMTS (3G), которая требует двусторонней аутентификации, однако ее можно обойти, используя режим совместимости GSM, присутствующий в большинстве сетей. Сети 2G по-прежнему широко распространены — операторы используют GSM в качестве резервной сети в тех местах, где UMTS недоступна. Таким образом, с помощью этого устройства не составит никакого труда определить, кому принадлежит этот мобильный телефон.

Mobile

4

Weak Signal

Stronger Signal

^ v5

I

A

о

i>

i>

IMSI Catcher Рис. 1. Принцип работы IMSI-catcher

Basic Station

В 2014 году был большой скандал в трех странах Скандинавии. Журналисты норвежской газеты Aftenposten провели замеры электронного трафика в правительственном квартале Осло, где, помимо канцелярии премьер-министра и парламента, располагаются посольства ряда крупных государств. Одна из фальшивых базовых станций располагалась напротив посольства РФ в Осло, давая возможность отслеживать телефонный трафик его сотрудников. Полиция безопасности Норвегии (PST) по просьбе Aftenposten проверила информацию и подтвердила наличие ложных базовых станций в правительственном квартале, после чего было начато расследование фактов шпионажа, доказанных журналистами. После публикации Aftenposten сигналы IMSI-ловушек прекратились. Вслед за норвежскими журналистами соответствующие измерения произвели их финские и шведские коллеги. В правительственных кварталах Хельсинки и Стокгольма также были обнаружены ложные базовые станции неизвестного происхождения. В качестве наиболее вероятных хозяев ловушек называют США и собственную полицию.

До этих событий, в 2013 году Эдвард Сноуден анонимно передал американским газетам материалы, в которых говорилось, что Агентство национальной безопасности США широко использует IMSI-перехватчики как для отслеживания возможных террористов (подобные установки действуют во всех аэропортах США), так и для шпионажа за чиновниками других государств, в том числе и союзных. IMSI-ловушки доступны на открытом международном рынке, но запрещены к продаже в странах Северной Европы.

Так же, подобные устройства применяются специальными приложениями для создания загруженности на дорогах. При этом сам номер телефона или IMSI не имеет значения, важно

лишь, с какой скоростью ваш сотовый телефон перемещается от одной базовой станции к другой. В зависимости от промежутка времени, за который ваш телефон оказывается у следующей станции, соответствующий участок дороги отмечается нужным цветом.

Когда ваше мобильное устройство включено оно находится на связи сразу с несколькими базовыми станциями. Как правило, основной обработкой интернет трафика и передачи данных занимается ближайшая из них. По мере перемещения телефона в случае необходимости обработка вызова передается от станции к станции, благодаря чему соединение не прерывается.

В результате можно сказать, что ваш телефон передает уникальный код, который получают и фиксируют сразу несколько станций. Поэтому любой, кто просмотрит файлы данных станции, увидит временный идентификатор мобильной станции (TMSI) каждого абонента, оказавшегося в данной зоне в тот или иной момент. Например, правоохранительные органы могут запросить у мобильного оператора эти данные, включая информацию о личности каждого конкретного абонента.

Если просмотреть данные только с одной базовой станции можно выяснить лишь что кто-то проходил мимо и передал сигнал данной станции. Однако с помощью файлов данных нескольких станций можно определить местонахождение человека.

Все дело в том что, как правило, мобильное устройство отправляет сигналы сразу трем и более базовым станциям. Достаточно заполучить файлы данных этих станций и сравнить уровни полученных ими сигналов. Далее методом триангуляции вычислить практически точное местонахождение человека.

Таким образом, из-за уязвимого места стандарта GSM, с помощью IMSI-catcher, у злоумышленника появляется возможность просматривать голосовую почту, SMS, запросы, отправленные с аппарата абонента и даже определить его практически точное местоположение.

Библиографические ссылки

1. SIM: IMSI и ICCID [Электронный ресурс]. URL: http://progsm.info/imsiiccid.html (date of access: 10.03.2022).

2. NSA collecting phone records of millions of Verizon customers daily [Электронный ресурс]. URL: https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order (date of access: 10.03.2022).

3. New report: Clear signs of mobile surveillance in Oslo, despite denial from Police Security Service [Электронный ресурс]. URL: https://www.aftenposten.no/norge/i/kamWB/new-report-clear-signs-of-mobile-surveillance-in-oslo-despite-denial (date of access: 10.03.2022).

4. Secret surveillance of Norway's leaders detected [Электронный ресурс]. URL: https://www.aftenposten.no/norge/i/q36m/Secret-surveillance-of-Norways-leaders-detected (date of access: 11.03.2022).

© Марьясов А. С., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.