теория на конспирацията

22 май 2007 § 11 коментара

днес idg организираха поредната от своите чат сесии с експерти. темата беше „сигурност на мобилните комуникации“, а логът (само този от официалната дискусия) е достъпен тук. по долу е това, което се случи след края. изводите са за вас.

  • Деян Славов: Според производителите – да, щом се изисква експортен лиценз от Министерството на отбрана на Австралия за доставка на софтуера до България – съответно попада в Сисъка за оръжията технологиите и стоките с двойна употреба.
  • guest_116: Ако си купя някоя от тези програми ще имам ли сигурност на връзката?
  • guest_116: „Деян Славов: До найден неделчев:Мислите ли че софтуерни решения за криптиране на възката от точка до точка могат да решат тези проблеми? Имам предвид програми като SecureGSM, Phonecrypt, SecureVoice“
  • 2007-05-22 16:22:55

  • guest_1580: @Александър Александров: извинявам се за забележката, останах обаче с впечатление, че представителите на Мобилтел ЕАД и БТК избягват въпросите за сигурността на данните в тяхната инфраструктура.
  • 2007-05-22 16:17:24

  • guest_228: Добре в крайна сметка има ли някакъв шанс да се твърди че
    Чл. 34. (1) Свободата и тайната на кореспонденцията и на другите съобщения са неприкосновени.(2) Изключения от това правило се допускат само с разрешение на съдебната власт, когато това се налага за разкриване или предотвратяване на тежки престъпления.Ако нито един експерт не потвърди със сигурност че разговорите с мобилни телефони са сигурни от подслушване от трети лица?
  • 2007-05-22 16:15:25

  • найден неделчев: да бъдем подозрителни към всичко явно си ни е вродена черта🙂
    това ни е спасило навремето, но нека не позволяваме да ни пречи в бъдещето.
    вярвам че дискусията протече отворено и отговорно, надявам се и полезно за участниците.
  • 2007-05-22 16:13:02

  • Александър Александров: До guest_1580: Обявих края, защото самата дискусия беше започнала да замира и това, което констатира Момчил не беше въпрос. Няма нищо „услужливо“ – напротив – една от целите на тези дискусии е именно да се гарантира непосредствен контакт между гостите и посетителите. Не бива винаги да търсим „теле под вола“.
  • 2007-05-22 16:11:17

  • найден неделчев: колеги, въпросът с наличието на вложени „задни врати“ е актуален за всяка една система… включително например и за банковите такива. не става сума за избягване на отговор, а по-скоро за това, че отговорът на такъв въпрос е очевиден и той няма нищо общо с ползващия една система.
  • 2007-05-22 16:10:23

  • guest_228: Как биха коментирали написаното тук експертите http://www.cryptocalls.com/content/view/23/49/
  • 2007-05-22 16:07:11

  • Деян Славов: Или в по – голямата част са с насочени антени без необходимата сигурност?
  • 2007-05-22 16:06:29

  • Деян Славов: Операторите какви канали използват от клетка до клетка? Всички ли са им подземни?
  • 2007-05-22 16:04:57

  • Деян Славов: „Случаят започнал да се разплита, когато Vodafone Greece) получава оплаквания от клиенти, че изпратените от тях SMS-и не се получават. С помощта на специалисти от чужбина фирмата установява, че някой е проникнал в софтуера й и е създал механизъм за подслушване.
    Въпросът бил проучван оттогава при пълна секретност и след приключване на следствието материалите били предадени на гръцкото правосъдие. Засега не се разкрива кой и с каква цел е организирал въпросната мрежата. „Та Неа“ пише, че може да става дума и за чуждо разузнаване.“
    http://standartnews.com/archive/2006/02/03/world/s4695_9.htm
    Има ли в България потребители на който да не са им пристигали sms – ите?
  • 2007-05-22 16:04:30

  • момчил карабулев: ок. имат ли операторите пълен контрол върху техниката, която използват? в смисъл наясно ли са за наличието на възможности за нерегламентиран достъп до нея от производителите й.
  • 2007-05-22 16:02:56

  • Александър Александров: До Момчил Карабулев: Това е по-скоро констатация, отколкото въпрос…
  • 2007-05-22 16:02:01

  • момчил карабулев: „в гърция водафон сами направиха разкритията за подслушването. а ако е вярно че ериксон само са си оставили backdoor за достъп до техниката си, тогава отговорността се пренася към хардуерните производители. операторите нямат контрол върху това което става?“
  • 2007-05-22 16:01:43

  • Александър Александров: Извинявайте. Аз обявих само края на официалната част – ако имате още въпроси, сте свободни да ги задавате.
  • 2007-05-22 16:00:53

  • найден неделчев: кои беше въпросът?
  • 2007-05-22 16:00:30

  • guest_1580: @Александър Александров: твърде услужливо обявихте края на дискусията
  • 2007-05-22 16:00:28

  • Деян Славов: Ами да не би да отговориха на някой от важните въпроси?
  • 2007-05-22 16:00:04

  • guest_1580: не мога да повярвам, че избягвате да отговорите на този въпрос
  • 2007-05-22 15:59:34

  • найден неделчев: @Алекс: Благодаря за възможността да говорим по темата!
  • 2007-05-22 15:59:31

  • Борислав Борисов: Довиждане и безопасни комуникации🙂
  • 2007-05-22 15:58:45

  • Манчев: Довиждане. Благодарю!
  • 2007-05-22 15:58:20

  • guest_1580: нека първо изчакаме отговорите на въпроса на Момчил Карабулев

§ 11 Responses to теория на конспирацията

  • vladimir казва:

    като гледам поста ти и „официалния“ транскрипт, бая въпроси са останали без отговори, чудя се защо някои са очевидно изтрити… малко съм объркан след мнението на „експертите“:-/

  • Предполагам, че можем да започнем направо на „ти“, ако нямаш нищо против… Та по същество: не разбрах каква е позицията, която заемаш, както и „въпросът“ без отговор🙂 Ако може да уточниш, поне за мен – признавам си, тъпичък съм си🙂

  • Сега имах време да прочета и „официалната“ дискуси я и… Честно казано била е на много ниско ниво. Г-н Деян Славов очевидно е свързан по някакъв начин с една варненска компания, която произвежда или продава (не ми стана съвсем ясно) определен тип софтуер и непрекъснато се опитва да й прави реклама като плаши останалите участници със софтуерни средства за подслушване. Това, че операторът по никакъв начин не може да бъде отговорен за приложенията, които са инсталирани на твоя телефон обаче не беше споменато – на бърз прочит всички предоставени от него линкове бяха към подобен тип атаки. Странно защо и в моя блог като коментар към една статия ни в клин, ни в ръкав се появи връзка към страницата на въпросната компания, но това вече е друга тема.
    Колкото до „гръцкия“ скандал – според мен това е по-скоро политически, а не инженерен проблем, показващ срастването на „мафията“ с „политиката“ и използването на репресивния апарат на една държава за нерегламентирани цели от въпросното образувание – политмафията. Подслушване, което се осъществява с LIU се прави от кого – от мен и от теб? Не – от разните служби за „сигурност“, разбира се. Дори и за момент да допуснем, че въпросния LIU не е бил закупен и активиран от Vodafone то със сигурност „операцията“ по активирането му и „прикриването на следите“ от това активиране е толкова ресурсоемка (време, пари, специалисти) че е по силите само на силно ограничен кръг хора и организации. Сред които, о изненада, попадат и въпросните служби за „сигурност“.

  • momchil казва:

    съгласен съм че дискусията не беше на особено високо ниво, или поне не беше на нивото, което предполагаха длъжностите на основните участници. всеки който има поне малък опит с s60 устройства знае, че всички тези новини за открити нови symbian вируси не отразяват реалната обстановка, а са по скоро proof of concept за pr нуждите на антивирусните компании. а и примера, който е дал борислав борисов се отнася за устройства с wm, а не за symbian при който сигурността е доста висока – все едно да говорим за вируси за mac os.

    по-скоро останах неприятно изненадан от отчасти фриволният начин по който гостите отговаряха на въпросите (които както е видно се въртяха около 1-2 теми). това са хора, които се предполага да гарантиратъ сигурноистта на комуникацията на почти цяла българия. относно скандала в гърция – ами не виждам какво ги спира да задействат същия механизъм и тук. ясно е че обектите няма да бъдат обикновените граждани, но това поставя въпроса „щом сега подслушването е трудно и скъпо и затова се прилага само за избрани хора, то след няколко години техническия прогрес няма ли да предложи евтино и достатъчно масово решение?“ big brother anyone?

    а и що за отговор на въпроса „а възможно ли е повтаряне на гърцкия скандал и в българия? доколко е възможно служител на мобилния оператор да съдейства на трети лица за осигуряване на backdoor достъп до инфраструктурата?“

    „Въпроса не е дали ще има скандал. По-скоро, как ние, като обикновени потребители да не бъдем потърпевши от него. Т.е. какви мерки да бъдат взети от нас, обикновените потребители така че да бъдем РАЗУМНО защитени.“

    и

    “ бъдете просто ОТГОВОРНИ потребители. Не просто да разчитате че нчкой друг се грижи за вашето благоденствие“

    и дори

    „Вижте, оператора не може да бъде държан отговорен заради безхаберието на съответния ИТ мениджър в организацията .. Нека не подменяме отговорностите.“

    неудовлетворяващо някак. значи може да те подслушват, но затова ще е виновен единствено сис админа ти че не го е превидил и не е заклал черна кокошка или каквито там магически ритуали се предвиждат. а и този съвет да внимаваме какво говорим по телефона за да не съжаляваме после…

  • 007 казва:

    Една статия в руски форум която може да бъде полезна за продължаване на темата

    Денис
    Jul 17 2006, 11:16
    Вся правда о прослушивании мобильных телефонов

    Число пользователей мобильных телефонов стандарта GSM в мире превысило один миллиард. Каждый день они говорят обо всем, что только можно представить себе. Передается информация, которая стоит миллионы. Как можно прослушать ее? Слушает ли кто-то твои разговоры по телефону?

    А возможно ли вообще прослушать чужой разговор в сетях GSM или все это слухи, запущенные „желтой“ прессой и провокаторами? Разберемся с этим вопросом подробнее. Вот мнение „отцов“ в лице Джеймса Моpана – директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: „Никто в мире не пpодемонстpиpовал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват“. Есть ли смысл сомневаться в этих словах?

    У сотовой связи (как и у любой радиосвязи) есть один огромный минус: передача данных идет „по воздуху“, поэтому она может быть перехвачена. Единственный способ предотвратить доступ к информации (в нашем случае прослушивание) – система безопасности на основе серьезного шифрования данных. Известно, что в создании системы безопасности протокола активное участие принимали спецслужбы стран НАТО. Основа системы безопасности GSM – три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. A3 – алгоритм авторизации, защищающий телефон от клонирования, A8 – „сервисный“ алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, А5 – алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. Больше всего нас интересует последний.

    Опять A5

    В сетях GSM используется две версии алгоритма A5: A5/1 и A5/2. Такое разделение произошло „благодаря“ экспортным ограничениям на технологии шифрования. В итоге страны Западной Европы и несколько других наиболее цивилизованных мест получили право использовать алгоритм A5/1, а остальным странам (в том числе России) разрешили использовать „слабый“ A5/2. Алгоритмы семейства A5 были засекречены, однако их основные детали стали известны уже к 1994 году. Сейчас об алгоритмах защиты GSM общественность знает практически все.

    В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как довольно стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 бита, в совокупности дающие 64-битный ключ. При том, что длина шифра небольшая, вскрыть его „на лету“ (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, то есть при должной реализации GSM-протокол может иметь неплохую практическую защиту. Но кое-кто имеет свое мнение начет того, какая защита должна быть у сотовой связи. Например, свое мнение есть у спецслужб, которым фрикеры должны сказать „спасибо“.

    Вот выдержка из приказа Минсвязи „Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации“ (полный текст http://www.aboutphone.info/lib/sorm.html):

    – В состав оборудования сетей электросвязи должны быть включены аппаратные и программные средства, позволяющие проводить оперативно-розыскные мероприятия из удаленного пункта управления путем взаимодействия этого пункта и оборудования электросвязи.

    – Должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных служб безопасности каналов и линии к любым абонентским линиям (каналам), в том числе находящимся в состоянии установленного соединения.

    – (Должен осуществляться)… контроль исходящих и входящих вызовов (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции, а также контроль вызовов и заранее заданных номеров телефонной сети при исходящей связи абонентов этой станции.

    Смысл документа таков: обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной связи). Видимо, поэтому в 64-битном ключе 10 битов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд.

    Итак, возможность прослушивания любого абонента в сетях GSM – это не только реальность, но и норма, закон (кроме прослушивания, выписана „индульгенция“ на определение местоположения, фиксацию номера и многие другие „услуги“). Что ж, ответ на вопрос „Есть ли прослушка в сетях GSM?“ ты получил. Теперь разберемся с другим вопросом.

    Тварь ли я дрожащая или право имею…

    Как бы маркетологи ни убеждали нас в том, что защита GSM безупречна, это далеко не так.

    Даже „сильный“ A5/1 был вскрыт с помощью довольно обычного оборудования (хотя при этом использовались нетривиальные методики). Что уж говорить об A5/2? Кроме того, есть повод поблагодарить наши спецслужбы еще за одну вещь: при некоторых обстоятельствах операторы полностью отключают шифрование разговоров (так было на праздновании 300-летия Питера, при захвате заложников на Дубровке в Москве). Поэтому, используя средней мощности компьютер и „правильное“ программное обеспечение, ты можешь расшифровывать сигнал с „вражеской“ GSM-трубки за приемлемое время. В Сети выложено множество программ для взлома GSM-защиты, использующих разные методы (см. врезку).

    Однако для расшифровки нужно сначала получить материал. Так ли это просто?

    Аппаратура для перехвата и расшифровки GSM-сигнала появилась одновременно с принятием стандарта GSM. Сейчас в мире существует около 20-ти эффективных (и, если можно так сказать, популярных) видов оборудования по прослушке GSM-связи, стоимостью от $12 000 до $2. Более того, есть подобная аппаратура отечественного производства (разработка Военной академии связи имени С.М. Буденного), которая некоторое время назад использовались во многих отделах управления „Р“ МВД РФ.

    Изделия для перехвата GSM-сигнала, независимо от их типа, быстродействия и цены, должны иметь следующие возможности:

    -Контроль управляющего и/или голосового канала базовой станции;

    -Контроль управляющего и/или голосового канала мобильного телефона;

    -Сканирование всех каналов и поиск активных (в данной точке);

    -Запись сигнала (или разговора) на жесткий диск (или другой носитель);

    -Фиксация номеров вызывающего и вызываемого абонента.

    Это основные требования к аппарату, способному перехватить GSM-сигнал для последующей расшифровки. В подобных „средствах связи“ среднего и верхнего ценового диапазона предусмотрена мгновенная расшифровка и возможность прослушивания сразу нескольких абонентов.

    Снифер для GSM

    Использование разнообразных средств слежения за мирными гражданами всегда было прерогативой органов госбезопасности, поэтому в идеале наблюдаемые не должны даже догадываться о том, что за ними следят. Но „утечки“ информации происходят даже из спецслужб, поэтому на рынке представлена разного рода спецтехника. Применение таких устройств – незаконное дело, поэтому они не продаются „в открытую“. Как следствие, этот рынок оброс толпой „кидал“ – если вдруг соберешься купить что-нибудь из спецтехники, не соглашайся на полную или даже частичную предоплату.

    Вот несколько образцов изделий для мониторинга систем GSM-связи.

    PostWin

    PostWin – программно-аппаратный комплекс, имеющий в своем составе блок приема и обработки сигналов, две ПЭВМ класса P-III и комплект программ. Может использоваться для перехвата сигналов AMPS/DAMPS, NMT-450, GSM-900. Есть возможность вести запись на жесткий диск со сжатием (13 Кбит/с) и без сжатия (64 Кбит/с).

    GSM Interceptor Pro

    Более продвинутая система мониторинга GSM-связи. Из особенностей стоит отметить зону охвата станции: перехват прямого канала (от базовой станции) до 25-ти километров и до 800 метров – обратного канала (от трубки). Комплекс работает с алгоритмами A5/1 и A5/2.

    -SCL-5020

    Данный аппарат разработали инженеры Индии. Кроме „джентльменского набора“ опций, предлагается прослушивать до 16-ти GSM-каналов, определять расстояние до базовой станции, записывать речи на жесткий диск. Более подробную информацию по готовым решениям в области GSM-прослушки ты всегда можешь найти в Сети, однако, если будешь использовать простой сканер и заниматься расшифровкой на домашнем компьютере, сэкономишь свои кровные.

    Интересное решение предлагает некая компания „Мелафон“ – сканер для прослушивания сотовых телефонов „Мелафон-Аудиовокс“.

    Как утверждают производители, сканер позволяет вести мониторинг, если известен только номер телефона абонента (сомнительно, но имеет право на жизнь). Цена аппарата – 12700 рублей (www.melafon-bugs.ru/super_equipment.htm).

    Мы пришли к тому, что комплекс для прослушивания чужих разговоров можно либо купить (цена ~15k – довольно дорого, но очень эффективно), либо собрать самому (~5-6k), но при этом надежность и качество работы такой системы – только твоя головная боль. В любом случае, если есть задача получить как можно больше информации о человеке, GSM-прослушка – лишь один из множества инструментов, которые необходимо применять в комплексе. Если же ты просто хочешь узнать, о чем говорят люди по мобильнику, необходимый комплект оборудования можно при желании приобрести и на Митинском.

    http://www.a-rsb.ru/forum/lofiversion/index.php/t43.html

  • 007 – и? Какво идва да ни покаже това? Нещо, което всеки полуинтелигентен човек може да се досети и сам…

  • Понеже темата ми стана интересна, поразрових достъпната ми литература. Ще си позволя да цитирам Lee Dryburgh и Jeff Hewett:

    At present, traditional SS7 has no security mechanisms to ensure that a sender is who he says he is, nor is there cryptographic protection against alteration of messages. Securing traditional SS7 currently focuses on screening incoming traffic and monitoring for unusual traffic. This chapter examines each of these security measures.

    Предговор към Chapter 15. SS7 Security and Monitoring,
    Signaling System No. 7 (SS7/C7): Protocol, Architecture, and Services
    By Cisco Press

  • И пак – какво ни казва това?

  • КрасавЕц казва:

    Классный у вас диз, сами делали, или заказывали? Не подскажите где?

  • Драйв казва:

    Хорошая статья. Действительно было интересно почитать. Не часто такое и встречается та.Наверное стоит подписаться на ваше RSS

Вашият коментар

Попълнете полетата по-долу или кликнете върху икона, за да влезете:

WordPress.com лого

You are commenting using your WordPress.com account. Log Out / Промяна )

Twitter picture

You are commenting using your Twitter account. Log Out / Промяна )

Facebook photo

You are commenting using your Facebook account. Log Out / Промяна )

Google+ photo

You are commenting using your Google+ account. Log Out / Промяна )

Connecting to %s

What’s this?

You are currently reading теория на конспирацията at dgtl.

meta

%d bloggers like this: