Подробно об источниках угроз в системе GSM-связи

Высокий уровень проникновения сотовой связи, колоссальные темпы развития мобильных устройств, высокая маржинальность услуг для операторов, удобство и надёжность для абонентов сделали мобильную связь неотъемлемой частью нашей жизни, в том числе делового оборота. Миллионы минут корпоративных переговоров ежедневно идут через сети GSM. Чаще всего всё проходит благополучно, но не стоит забывать о существующих источниках угроз в сотовых сетях.

Стоит начать с того, что полная безопасность в рамках GSM-связи — это миф. Те, кто пытается сказать обратное, как минимум вводят людей в заблуждение, а иногда просто являются мошенниками. Современные технологии позволяют довольно успешно справляться с существующими алгоритмами шифрования механизмами защиты в сети GSM.

Источники угроз

Источник № 1. СОРМ

СОРМ — система технических средств, для обеспечения функций Оперативно-Розыскных Мероприятий. Если говорить открыто, то это вынужденное зло, прописанное законодательством, которое обязывает операторов связи внедрять систему. Иначе оператор сотовой связи может быть лишён лицензии. Справедливости ради стоит отметить, что и законы РФ, и подзаконные нормативно-правовые акты, а также сама логика работы системы СОРМ защищает абонентов сотовой связи от злоупотреблений со стороны уполномоченных лиц. 

С инженерной точки зрения СОРМ представляет собой пульт управления (ПУ), который позволяет посылать команды в сеть и получать ответы и данные на запросы. С развитием мобильной и конвергентной связи, а также с предоставлением текстовых, голосовых и Интернет-услуг в сетях GSM СОРМ испытал модернизацию и превратился в серьёзный аппаратно-программный комплекс, не утратив при этом своей изначальной логики. Кроме привычных компонентов в состав поставки теперь входят специальные медиаторы, которые призваны обрабатывать и передавать разнородную информацию на единый ПУ СОРМ. Фактически ПУ СОРМ стал высоконагруженным распределённым информационным центром — ведь его задача сводится к обработке колоссальных объёмов информации, поступающей через каналы мультисервисного трафика (голос, почта, Интернет, медийка и проч. — даже не стоит рассказывать о разнородности трафика в сетях нового поколения NGN).

Подробно об источниках угроз в системе GSM-связи

Практическая реализация законного перехвата также не представляет собой ничего экстраординарного и обеспечивается через взаимодействие с сетевыми компонентами оператора — вы можете это видеть на схеме. Функция управления перехватом решает задачу обеспечения формирования сетевых точек перехвата и задачу поддержки получения информации перехвата. Далее информация с помощью специфических протоколов передаётся на пульт управления СОРМ заинтересованному агенту.

Источник №2. Поставщик услуг — оператор сотовой связи

Оператор сотовой связи аккумулирует полную информацию об абонентах. Причём поступает она из двух источников: из регистрационной формы абонента (персональные данные) и передаётся в биллинг при пользовании услугами. В сотовой сети модулем идентификации абонента является SIM-карта, которая имеет несколько параметров и в связке со специальными параметрами мобильного устройства может рассказать об абоненте всё. Так, в базу данных биллинговой системы подгружаются профили звонков (направление, номер, длительность), геотаргетинг (определяется по привязке к базовой станции и соте), объём и профиль использования трафика, SMS, MMS и проч… Разумеется, оператор предпринимает беспрецедентные меры защиты этой информации, однако утечки случаются и о многих узнаёт широкая общественность. 

Подробно об источниках угроз в системе GSM-связи

Кроме угрозы компрометации биллинга, опасность может исходить и от сервисов оператора связи. Так невинная услуга родительского контроля или любая услуга трекинга может прекрасно использоваться для отслеживания перемещения абонента. 

Источник № 3. Производители мобильных устройств и систем управления (Операционная Система)

Многие из нас слышали о шпионских скандалах, программных закладках и прослушках, которые мы получаем себе, как только покупаем сотовый телефон. Действительно, сегодняшние устройства крайне гибкие в настройке различных систем слежения, и связано это именно с тем, что на девайсах стало много софтверной составляющей, появились полноценные операционные системы. Вряд ли кто-то будет спорить, что написать программу и внедрить её в логику операционной системы гораздо проще, чем искать способы физического перехвата данных. Дополнительную угрозу создают непрерывное подключение устройства к сети Интернет и передача меток геотаргетинга. Ну и конечно, не будет лишним помнить, что директору компании могут подарить новомодный телефон, в котором просто-напросто установлены специальные программы, готовые к сбору необходимых данных. 

Подробно об источниках угроз в системе GSM-связи

Источник № 4. Перехват трафика в радиоканале (комплексы перехвата: активные, полуактивные, пассивные и др. средства перехвата)

Пожалуй, это самый интересный источник опасности в стиле техно-триллер. В системах сотовой связи первого поколения обеспечение конфиденциальности разговора было сложно решаемой задачей — в ввиду аналоговой природы речевого сигнала перехват можно было осуществить довольно простым устройством. В современных системах защитить разговор стало несравнимо проще — благодаря цифровому кодированию. При цифровом кодировании аналоговая речь преобразуется в поток двоичных данных, подлежащих шифрованию, скремблированию и проч… Тем не менее, существует невероятное количество способов перехвата трафика на «физическом» уровне. Расскажем о нескольких из них.

Ложная базовая станция (ловушка IMSI), которая понижает установленный в сети уровень шифрования и значительно облегчает перехват данных. Она работает с уникальным идентификатором, прописанном в SIM-карте — IMSI (International Mobile Subscriber Identity). Трудно поверить, но это реально небольшое устройство, представляющее собой имитацию вышки сотовой связи. Стандарт связи GSM предусматривает обязательную аутентификацию аппарата в сети при отсутствии подобного обязательства от самой сети. Ловушка отключает шифрование, собирает данные и передаёт уже открытый сигнал базовой станции (соединять абонента ловушка, конечно, не умеет).

Незащищённый доступ к сети Wi-Fi или имитация точек также являются способом перехват трафика в радиоканале. Мошенники используют специальные снифферы (анализаторы трафика), которые получают информацию от беспроводного сетевого адаптера и декодируют данные.

Сегодня стали невероятно популярны устройства с NFC — модулями беспроводной высокочастотной связи малого радиуса действия, действующей на расстоянии до 20 см. Технология широко распространена в системах контроля доступа и платёжных системах, встроена в многие планшеты и смартфоны. Эта технология может быть сопряжена со взломом телефона в непосредственной близости от него.

Подробно об источниках угроз в системе GSM-связи

Ну и конечно, никто не отменял один из самых опасных источников угроз в сети GSM — забытые, потерянные и украденные телефоны. Как бы вы их ни паролили и ни шифровали, всегда найдётся программа, способная получить доступ к данным. Сотрудники Tottoli GSM могут дать только один совет — не храните важную личную и коммерческую информацию в своём телефоне и не логиньтесь через него к критически важным облачным сервисам, если вы таковые используете. 

Сеть знает абонента в лицо?

Абонент в сети GSM — это сочетание специфических идентификаторов SIM-карты и мобильного устройства. SIM-карта — это краеугольный камень обеспечения конфиденциальности в сетях GSM. Именно она содержит на своём микроконтроллере индивидуальную информацию пользователя, программы шифрования, ключи. 

Для мобильного устройства основным идентификатором является IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования). Грубо говоря, это заводской номер, который уникален для устройства и хранится в нём. С помощью IMEI можно разыскивать украденный телефон, проверить его оригинальное происхождение, запретить оборудование в целях безопасности. Кроме этого, возможности IMEI помогают отрабатывать случаи мошенничества и предотвращать преступный доступ. Данный параметр передаётся в сети. 

Для абонента идентификатором является IMSI (International Mobile Subscriber Identity — международный идентификатор мобильного абонента (индивидуальный номер абонента). Данный параметр передаётся в сети. Именно этот идентификатор, прописанный в SIM, превращает телефон в мобильный терминал, который идентифицирует абонента, регистрирует его в роуминге и используется для биллинга.

Публичный параметр MSISDN — (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Именно его набирают при вызове. Данный параметр не передаётся в сети, но сопоставим с IMSI. 

Эти параметры достаточны для получения необходимой оперативной информации и использования этих данных для аналитических выводов. Имея эти идентификаторы по средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую информацию по абоненту: 

— по IMEI можно получить все IMSI SIM карт, которые использовались в этом устройстве и как следствие все биллинговые данные по этим SIM картам (локация, круг общения, SMS, MMS, голос, URL-адреса, логины и пароли и т.д.); 

— по IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые использовались в этих аппаратах и как следствие становятся доступными всё те же биллинговые данные, что и в предыдущем случае.

Пожалуй, у каждого из нас есть информация, которую мы хотели бы защитить. Когда дело касается приватной сферы, распространение этой информации влечёт разнообразные риски, которые редко бывают серьёзными для владельца. Если же речь идёт о корпоративной информации, то риск её компрометации или потери может стоить чрезвычайно дорого.