Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Эти устройства вполне легально предлагаются операторами в местах, по каким-то причинам не покрытых сигналом сотовой связи. Фемтосоты подключаются к основной сети оператора сотовой связи через интернет и обладают всеми функциями базовой станции: доступны входящие и исходящие голосовые соединения, отправка и получение сообщений, а также мобильный интернет. Телефон автоматически подключается к фемтосоте, излучающей более сильный сигнал, часто не выводя никаких уведомлений. Злоумышленники могут воспользоваться этой особенностью и установить собственную фемтосоту или взломать существующую, а затем перехватывать весь трафик, проходящий через нее[201]. Аналогичные устройства могут использоваться в торговых центрах для трансляции внутренней рекламы на устройствах посетителей.

Аппаратные средства перехвата сотовой связи

Абонентам сети угрожает не только легальный мониторинг их трафика, но и незаконный перехват информации о них (IMSI/IMEI) с целью дальнейшего определения их местонахождения с помощью оператора сотовой связи и в редких случаях – прослушивания переговоров, в частности, это осуществляется с помощью специального оборудования, такого как IMSI-перехватчики (которые могут быть весьма компактных размеров и встраиваться, скажем, в принтер[202]). Такое устройство имитирует для мобильника жертвы базовую станцию оператора сотовой связи и переключает его на себя (т. е., по сути, ведет MITM-атаку). Это происходит по разным причинам, в том числе потому, что мобильные телефоны подключаются к той базовой станции, которая излучает наиболее мощный сигнал (или «убеждает» аппарат абонента в том, что она самая мощная)[203]. Цель такого алгоритма работы телефонов – снизить энергопотребление и улучшить качество связи. При связи с реальной базовой станцией IMSI-перехватчик представляется абонентским мобильным устройством. Причем для обмена данными с базовой станцией он может использовать стойкий алгоритм А5/1 или А5/3, а для связи с мобильным устройством жертвы – взламываемый в реальном времени А5/2. Так устройство перехвата сможет расшифровать данные, передаваемые абонентским устройством, и зашифровать их корректным способом, чтобы для базовой станции выглядеть как мобильник[204].

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT