Интерпретация с использованием OpenBTS, OpenBSC или AirProbe
После шагов демодуляции и дешифрования импульсов данных, необходимо их интерпретировать. Существует несколько проектов с открытым исходным кодом, которые выполняют по крайней мере часть GSM-стэка. Это проекты OpenBTS [19], OpenBSC [20] и AirProbe [13].
OpenBTS и OpenBSC — это проекты, пытающиеся выполнить функцию GSM-сети с открытыми исходниками. С другой стороны проект AirProbe стремится создать функциональный снифер для GSM-трафика. Так что выбор AirProbe в целях прослушивания выглядит наиболее логичным шагом. Однако, проект AirProbe всё ещё не имеет важной функциональности. Во-первых, решение, какой тип импульса данных должен быть принят, определяется в большей степени основываясь на разделении канала передачи данных, чем на решении, основанном на самом импульсе. Это значит, что результат будет хуже, если сотовая вышка использует нестандартное разделение каналов передачи данных. Также на текущий момент сниффер AirProbe может интерпретировать только некоторые типы импульсов передачи данных. На этот момент требуется масса улилий по разработке AirProbe, необходимых для приёма и интерпретации всех GSM импульсов.
Хотя это наиболее практические вопросы, они относятся к тем, которые будут решены со временем.
Контрмеры
Как мы уже обсуждали во вводной части, теоретические атаки против GSM в большинстве своём так же стары, как сама система GSM. Так что у GSM-индустрии должно было быть достаточно времени для подготовки к моменту, когда эти атаки будут выполнены на практике. Есть несколько контрмер против этих атак, мы обсудим эффективность трёх из них. Речь идёт о:
Шифровании контента с использованием A5/3
Использовании случайных дополнений GSM-пакетов
Использовании UMTS
В разделе 3.2 мы уже кратко обсуждали шифр A5/3. Этот шифр был опубликован и с того момента никаких реально значимых атак найдено не было. Так что использование этого шифра для шифрования переговоров должно значительно затруднить прослушивание.
Несмотря на то, что прослушивание в явном виде больше будет невозможно при использовании A5/3, это однако несильно увеличит безопасность GSM. Это следствие того факта, что независимо от выбора алгоритма, сессионный ключ будет тот же самый. В основном ключ сессии создаётся на основе секретного ключа, известного только SIM-карте и обслуживающей сети, а запрос передаётся на сотовую вышку. Этот запрос передаётся в открытом виде, так что атакующему достаточно лишь записать запрос и зашифрованные A5/3 переговоры, чтобы затем в другое время использовать подставную базовую станцию для пользователя, и переотправлять запрос повторно. Это вынудит SIM пользователя вычислить такой же сессионный ключ, который может быть взломан в A5/2 соединении, установленном с подставной сотовой вышкой и использован для дешифровки переговоров. Также это не предотвратит атаки человека посредине (MITM). Наконец, GSMA (Ассоциация GSM) продвигает A5/3 среди провайдеров с 2004 года, но известен лишь один небольшой провайдер, работающий в мировом масштабе, который осуществил этот переход [21].
Дата добавления: 2016-06-15; просмотров: 2600;