Syrus

 

Обзор подготовлен
CNewsAnalytics
При поддержке
Syrus Systems

Безопасность в системах связи

Безопасность в системах связиСодержание:

Объем мирового ущерба операторов связи
Безопасность в GSM-сетях

Проблемой любого изобретения, сделанного одним человеком или организацией, является то, что рано или поздно изобретение тщательно изучается другим человеком или организацией с целью извлечения определенной прибыли. Для компаний-конкурентов такой подход — основа производственной и маркетинговой политики, для других организаций и частных лиц анализ технологии — источник махинаций и личного незаконного обогащения. Сфера телекоммуникаций не стала исключением. Наоборот, по мере роста значимости связи в повседневной жизни, злоумышленники проявляют все больше интереса к телекоммуникационным технологиям.

Объем мирового ущерба операторов связи

По оценкам специалистов, в настоящее время общемировые потери операторов связи от различных форм мошенничества составляют 35–40 млрд. долл. в год. По результатам проведенного CFCA опроса, потери операторов связи 1999–2002 гг. выросли более чем на 300% с $12 млрд. в 1999 г. до $40 млрд. в 2002 г.

Мировой ущерб операторов связи, млрд. долл.

Мировой ущерб операторов связи, млрд. долл.

Источник: CFCA, 2003

Представители 80% телекоммуникационных компаний полагают, что ущерб от мошенничества значительно возрос. В то же время 45% опрошенных заявили, что ущерб от действий мошенников ощутим в их собственных компаниях. Некоторые представители телекоммуникационных компаний связывают рост потерь от мошенничества с возросшей активностью международных террористических организаций. Подключаясь к телекоммуникационным сетям и незаконно продавая трафик, преступники зарабатывают значительные средства.

Безопасность в GSM-сетях

 
Клонирование SIM-карт

Клонирование SIM-карт является одним из наиболее распространенных явлений, с которым сталкиваются операторы сотовой связи. Клонирование SIM-карт позволяет злоумышленникам совершать анонимные и довольно продолжительные звонки в различные регионы, связь с которыми, как правило, стоит очень дорого.

В отличие от аналоговых сетей передачи данных, GSM-сети защищены криптографическими алгоритмами шифрования передаваемых данных. Алгоритмы защищают радиосигнал между устройством пользователя (мобильным телефоном) и сетью оператора. На деле это означает, что даже если сигнал был перехвачен, расшифровать его практически невозможно.

Ранние версии криптозащиты сигнала были изучены злоумышленниками. Результатом этого исследования стало изобретение технологии копирования SIM-карты. Для этого требовалось получить физический доступ к карте в течение 8 часов. Относительная дороговизна этого метода не позволила ему широко распространится в мире на тот момент. Однако по мере улучшения технологии, время доступа к SIM-карте сократилось до 4 часов. Уменьшилась также и цена оборудования. Как полагают иностранные эксперты, оборудование для клонирования SIM-карты можно купить на черном рынке менее чем за 2 тыс. долл.

Устаревшие алгоритмы шифрования были заменены новыми, самый поздний из которых- A5/3 — был опубликован Ассоциацией GSM-связи в третьем квартале 2002 г. Помимо использования в GSM-сетях, A5/3 будет использоваться также в GPRS и EDGE-сетях. Алгоритм A5/3 был разработан на основе криптографических алгоритмов для 3G-сетей и является, по сути, эволюционным путем развития защищенных UMTC-сетей. Не все операторы готовы перейти на новые стандарты шифрования. Однако те из них, кто будет затягивать с этим процессом, столкнуться со стремительно возрастающим ущербом от клонирования SIM-карт.

Улучшение, затронувшее процесс клонирования SIM-карт, привели к тому, что теперь для клонирования достаточно получить доступ к SIM-карте на несколько минут. В течение этого времени анализируется используемая картой энергия, специальные приборы считывают данные с карты, позволяя злоумышленнику произвести через некоторое время рабочий клон SIM-карты.

Спам

Стремительное развитие сетей сотовой связи привлекает внимание не только аналитиков, и продавцов оборудования, но также массу «специалистов» иного рода. Заметное место в этих стройных рядах занимают спамеры.

В России количество пользователей сотовой связью намного больше, чем интернет-пользователей, поэтому и аудитория, на которую возможно осуществить выход через массовую рассылку SMS — намного больше.

Если со спамом, который приходит на электронные ящики практически всех пользователей интернета, научились бороться (или активно обучаются), то спам, рассылаемый на мобильные телефоны — совершенно новое явление, и как с ним бороться — мало кто представляет в настоящее время.

Если спам, который доставляется на электронные почтовые ящики, легко опознать по заголовку и, не открывая, удалить нажатием соответствующей клавиши, то спам, который будет приходить на мобильные телефоны, распознать не так просто. Текстовое сообщение, которое приходит на телефон открывается полностью (видимый размер сообщения ограничен только экраном). Для того чтобы осознать, что это спам, придется вникнуть в текст сообщения, а это является целью любой рассылки — заставить получателя прочитать сообщение. После того, как текст прочитан и определена его ценность, с телефоном необходимо произвести определенные действия для того, чтобы либо удалить сообщение, либо выйти из режима чтения. А это несколько (2–6) манипуляций с клавишами телефона. Более того, постоянный прием коротких сообщений приводит к трудностям при осуществлении других действий с телефоном, в том числе при осуществлении и/или приеме звонков.

Роман Боровко / CNews Analytics

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2003 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS