Читаем Энциклопедия безопасности полностью

Сотовый телефон — это замечательно, удобно и практично. А главное — многие сотовые телефоны (например — Билайн и МСС с федеральным номером) не определяются системой АОН, что может быть очень полезно для решения различных задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

— представление информации о точном местоположении абонента (с точностью до метров);

— запись и прослушивание разговоров;

— фиксация номеров (даты, времени, категории и т. д.) вызывающей и принимающей вызов стороны;

— дистанционное включение микрофона для прослушивания, и многое другое — направленное против вас!

Более того, в связи с тем что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. Вот статья, о том как взломали GSM — который считался раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля 1998, № 16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM"):

"Ассоциация независимых разработчиков смарт-карт (Smartcard Developer Association, www.scard.org) и двое исследователей из Университета Беркли сообщили, что им удалось клонировать сотовые телефоны стандарта GSM.

Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским институтом телекоммуникационных стандартов (European Telecommunications Standard institute), на сегодняшний день является самым распространенным в мире — он используется в 79 млн. сотовых аппаратов, преимущественно в странах Европы и Азии. До сих пор считалось, что телефоны GSM обладают столь надежной защитой, что их нельзя не только прослушать, но и размножить, то есть сделать несколько аппаратов, одновременно пользующихся одним и тем же номером. Один из рекламных плакатов компании Pacific Bell, например, изображает клонированную овцу и утверждает, что с телефонами GSM такого проделать нельзя.

Взлом защиты GSM еще раз показал, что единственная гарантия надежности криптографических алгоритмов — это их абсолютная открытость. Засекреченные системы (использующиеся в GSM, и не только) практически неизбежно оказываются уязвимыми. Тайное рано или поздно становится явным.

Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM — Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает такой возможности в будущем.

Установив, какие именно криптографические методы используются в GSM, SDA привлекла для их изучения двух исследователей из Университета Беркли — Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме COMP128, который используется для защиты информации в SIM. По словам Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были опубликованы.

Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать (однако гарантий на будущее никаких нет). Операторы же сотовых сетей оказываются в очень неприятной ситуации. Хотя существует несколько альтернатив COMP128, сегодня этот протокол поддерживается во всех сетях GSM. Более того, уверенность в защите от клонирования была столь высока, что, по данным SDA, большинство операторов даже не производит проверку на одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете алгоритмы, возможно, является их сотрудничество со спецслужбами. Исследователи той же самой SDA обнаружили намеренное ослабление другого шифра, А5, который используется для защиты переговоров от прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем используются лишь 54 бита, а 10 просто заменены нулями. "Единственная сторона, которая заинтересована в ослаблении защиты, это национальные службы надзора, — сказал директор SDA Марк Брисено (Marc Briceno). Покупателям нужна секретность переговоров, а операторы не несут дополнительных расходов от использования полноразмерного ключа".

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной коммерции могут использоваться только стандарты, которые открыты для публичного обсуждения. Частные алгоритмы и засекреченные системы неизбежно влекут дополнительные проблемы и расходы, как для покупателей, так и для провайдеров услуг."

Наши рекомендации:

1. Для обеспечения своей безопасности при пользовании сотовым телефоном, целесообразно руководствоваться инструкциями, даваемыми в главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность".

Перейти на страницу:

Похожие книги

Рубин – чемпион!
Рубин – чемпион!

    Вот уже два года кряду российское футбольное золото стабильно находится в Казани, справедливо считающейся спортивной столицей России. "Рубин" нельзя назвать метеором. Команда с берегов Волги не ворвалась в ряды сильнейших ярким болидом, а взяла высоту планомерным штурмом, с каждым годом наращивая успех - от неожиданной бронзы 2003 года, до полностью закономерного золота-2009.А ведь каких-то 15 лет назад "Рубин" находился на задворках второй лиги. Вся новейшая история нового лидера отечественной премьер-лиги прошла на глазах автора, казанского журналиста, который постарался по мере возможностей донести до массового, прежде всего, неказанского читателя основные вехи современной жизни этой удивительной команды. Здесь вы найдете портреты людей, творивших историю казанского футбола: Виктора Колотова, Павла Садырина, Евгения Голова и, разумеется, Курбана Бердыева. Наконец, шаг за шагом мы вспомним два золотых сезона "Рубина" и умопомрачительный триумф казанцев в Лиге чемпионов.

Сергей Гаврилов , Сергей Львович Гаврилов

Боевые искусства, спорт / Спорт / Дом и досуг
Бег с Лидьярдом
Бег с Лидьярдом

О том, как правильно бегать, сохраняя и приумножая свое здоровье. В этой книге изложена философия бега трусцой, как ее понимает сам Артур Лидьярд. Из нее вы узнаете, зачем бегать и как именно это нужно делать; как затормозить процессы старения; каковы примерные программы тренировок и принципы правильного питания. А заодно ознакомитесь с историей зарождения этого вида спорта и результатами исследований.Для тех, кто хочет не терять спортивную форму или восстановить ее. Для тех, кто хочет оставаться здоровым вне зависимости от возрастаЕсли вы зададитесь вопросом: «Почему мы так высоко оцениваем бег трусцой?», то следует только оглянуться вокруг, и вы увидите, сколько людей бегают трусцой с пользой для себя. Поговорите с ними. Спросите, как они себя сейчас чувствуют и как чувствовали ранее, когда не занимались.Скорее всего, они будут в той или иной мере повторять те мысли и убеждения, которыми руководствовался и я, когда принялся за пропаганду бега трусцой для здоровья. Тогда мой голос был гласом вопиющего в пустыне. На чем же были основаны мои убеждения в те дни? Просто я исходил из собственного опыта и хотел передать другим свою приверженность бегу трусцой.

Артур Лидьярд , Гарт Гилмор

Боевые искусства, спорт / Здоровье и красота / Спорт / Дом и досуг