Программно-аппаратные
средства защиты информации
Адрес |
http://90.189.213.191:4422/temp/nkpsis/tema_mdk03_tc33/lek4/ инд: 2-124-3-4 |
Разделы
темы.
Основные участки опасности представлены ниже
. СПОСОБЫ ПЕРЕХВАТА
В случае нахождения абонента со своим сотовым
телефоном в любой европейской стране при наличии
интересного набора ключевых слов в его разговоре, он
(разговор), без сомнения, будет перехвачен автоматизированной глобальной
системой перехвата и передачи электронных сигналов
"Эшелон". Изначально "Эшелон" создавался как совместная
программа
Национального
агентства безопасности США и разведслужбы Великобритании. Позже к ней
подключились Канада, Австралия и Новая
Зеландия. Первая версия "Эшелона" появилась
в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его
союзников.
После окончания "холодной войны" ее
возможности были сфокусированы на так называемых
"государствах-изгоях" (таких как Ирак,
Иран и Ливия), а также на международных криминальных и
террористических организациях.
Технической основой системы "Эшелон"
являются десятки геостационарных спутников слежения, которые перехватывают
любые
информационные сигналы наземных средств связи, и сеть
суперкомпьютеров, способная анализировать в день до 10 млрд. сообщений.
Для "отлова" интересующих разведку сведений
используются заложенные в память компьютеров ключевые слова, адреса, фамилии и
телефонные номера.
Создание этой глобальной системы радиоразведки не
осталось без ответа со стороны СССР, и с 1979 года в нем начал действовать
аналог "Эшелона" – система объединенного
учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские
игры
1980 года в Москве, а первой задачей – сбор информации
о возможных враждебных акциях зарубежных спецслужб во время
Олимпиады.
В советские времена СОУД пользовались не только
спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам.
Кроме того, в России успешно функционирует и
развивается СОРМ – система внутреннего мониторинга информации, передаваемой по
сетям документальной электросвязи. В США действует ее
"усеченная" версия, которая начала строиться минимум на пять лет
позже
СОРМ. Она называется Carnivore (в переводе –
"плотоядное животное, хищник"), но в ФБР ее предпочитают величать
DCS1000 (Digital
Collection System – система цифрового накопления). Она
используется для наблюдения за электронной почтой граждан, находящихся на
подозрении у ФБР.
Технические требования к СОРМ были утверждены еще 10
лет назад, но с тех пор она серьезно развивалась. Ее состав достаточно
тривиальный – специальное программное и аппаратное
обеспечение, правда, все делится на две части – аппаратно-программные
средства в составе узла связи и такие же средства в
составе удаленного пункта управления. Проще говоря, управление и получение всех
необходимых ресурсов осуществляется из
территориального органа ФСБ по специальному и очень мощному каналу связи,
который
предполагается также резервировать, то есть создавать
равный по мощности канал. Система полностью автономна, имеет независимое
питание,
напрямую связана с резервными источниками питания. Помимо всего, весь трафик
шифруется.
Несмотря на казалось бы четкие документы по СОРМ,
существует и двойное толкование некоторых моментов. К примеру, в
соответствии с документами, СОРМ должна иметь доступ
ко всем данным о пользователе и минуя оператора – то есть напрямую. С
другой стороны – представители операторов не возражают
против "прослушивания эфира", однако биллинг и данные об абонентах
передавать не хотят, требуя решения суда.
Есть два основных режима работы системы – полный и
статистический контроль. Категория "статистический контроль"
означает, что
разговорный канал не подключается на пульт управления,
а просто в реальном масштабе времени передается информация о фазах
установления соединений и данные о контролируемых
вызовах. При полном же контроле на пульт управления передается в реальном
масштабе
времени информация о фазах установления соединений, данные о контролируемых
вызовах, а также осуществляется съем и
трансляция на пульт управления информации,
передаваемой в разговорном тракте контролируемого абонента. У этого режима есть
свои
особенности. Первая и основная (самая
производительная) – это фиксация разговора по ключевым словам. Среди шума и
гомона эфира
вычленяются ключевые фразы и, если их количество в
одном разговоре переваливает определенный порог, телефоны берут на контроль.
Популярный сервис sms также является контролируемым –
ведь это, по сути своей, только набор символов, текст. А его, в отличие от
голоса, можно
систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском
и английском языках. Не очень
сложно выделить на это дело небольшую часть ресурсов
компьютерной системы – тем более программу перехвата, скорее всего,
переделывали из
взятой за основу системы перехвата пейджинговых сообщений. Еще одно удобство –
текстовые послания легко
хранить, ведь 160 символов совсем немного, а жесткие
диски у компетентных органов огромные.
Кроме того, прослушать сотовую связь можно и с помощью
персональных систем – специального программного обеспечения, ноутбука
и комплекта антенн для сканирования радиоэфира. Обычно
такие системы (к примеру, GSS-ProA и аналогичные) представляют собой не
только устройство для перехвата и прослушивания
сигналов сети GSM, но также имеют встроенный сложный локатор, по методу
триангуляции определяющий местоположение объекта. При
указании системе номера мобильного терминала, который необходимо
контролировать,
она отслеживает его местонахождение в сети и автоматически включается на запись
при выходе телефона в эфир.
Существуют и другие источники угрозы абонентам
мобильных систем связи. Одной из таких угроз является Access Fraud -
мошеннический доступ - несанкционированное
использование услуг сотовой связи за счет умышленного или неумышленного
вмешательства, манипулирования или
перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number)
и/или MIN
(Mobile Identification Number). В AMPS (Advanced
Mobile Phone Service — усовершенствованная подвижная телефонная служба —
аналоговый стандарт мобильной связи в диапазоне частот
от 825 до 890 МГц) эти номера могут быть перехвачены при помощи сканера
и использованы для программирования других телефонов -
метод создания нелегального "двойника". Способ возможен на сетях без
аутентификации.
Другим видом угроз безопасности в мобильных системах
связи можно считать Stolen Phone Froud - мошенничество с украденным
телефоном - несанкционированное использование
украденного или потерянного сотового телефона. Способ работает как правило,
пока
владелец не известит компанию и та не заблокирует
доступ с украденного телефона.
Аппаратные методы защиты.
Показатели защищенности систем мобильной связи.
Электронные источники:
Подготовил Шабронов
А.А. тс +7-913-905-8839 shabronov@ngs.ru
Ред.2018-9-24