Klávesové zkratky na tomto webu - základní
Přeskočit hlavičku portálu

Jak zařídit odposlech GSM?

aktualizováno 
K úspěšnému provedení odposlechu GSM telefonu mezi mobilní stanicí a BTS je tedy zapotřebí vyluštit klíč Kc. To je ale pouze podmínka nutná, nikoli dostačující. Podívejme se, co je nutné provést dále a s jakými dalšími problémy se bude útočník při odposlechu z rozhraní U a Abis potýkat.
V praxi obvykle útočník ví, který mobilní telefon chce odposlouchávat. Ale právě s identifikací příslušného přístroje bude mít v případě, že provádí odposlech na rozhraní U, značnou potíž. Jednotlivé stanice jsou totiž v síti identifikovány čísly IMSI a TMSI. IMSI je zkratkou pro International Mobile Subscriber Identification, mezinárodní identifikační číslo mobilního účastníka. Toto číslo se skládá z hlavičky, tříčíslicového MCC (Mobile Country Code), tedy dentifikačního kódu země (u nás 230 ), tříčíslicového MNC, což je Mobile Network Code (u nás má 01 Paegas, 02 Eurotel a 03 Český Mobil) a dále MSIN (Mobile Station Identification Number), což je identifikace účastníka v síti. Je to v praxi identifikátor, pod kterým telefon mobilní síť zná a IMSI se liší od telefonního čísla, které se označuje MSISDN. Aby však situace byla ještě obtížnější, vytváří si GSM síť k IMSI ještě jakýsi dočasný alias TMSI, Temporary Mobile Station Identification. Aby útočník neztratil přehled o tom, které TMSI přísluší kterému IMSI, musí sledovat veškeré aktivity mobilního telefonu v síti, aby zachytil na signalizačním kanále IMSI i příslušné TMSI, které mobilní síť přidělila. Ale to není zdaleka vše, co musí útočník zabezpečit. V průběhu hovoru jsou na rychlém signalizačním kanále FACCH, který je asociován k TCH/TACH, vysílány další řídící údaje pro mobilní telefon, jako je požadavek pro předání hovoru (handover). Všechna tato data by měl útočník přijmout a vyhodnotit, aby byl odposlech dokonalý. Pro útočníka je nutné znát IMSI karty oběti, kterou chce odposlouchávat. Je pravda, že jej můžeme ze SIM karty velmi rychle přečíst, ale znamená to fyzický přístup ke kartě a znalost PINu, což může činit problém; IMSI je ovšem vysíláno i rádiovou cestou.

Ke sledování všech souvislostí důležitých k udržení útočníkova přehledu o telefonu oběti musí dále monitorovat stavy sítě v součinnosti s mobilním telefonem odposlochávaného. Sledování sestavení hovoru (Call Setup) umožní totiž útočníkovi naladit přijímač na správný kmitočtový kanál, vybrat na něm příslušné časové okno (time slot), které síť pro hovor přidělila a poskytne další informace nutné k úspěšnému odposlechu.

Jak zařídit odposlech GSM?
K úspěšnému provedení odposlechu GSM telefonu mezi mobilní stanicí a BTS je tedy zapotřebí vyluštit klíč Kc. To je ale podmínka nutná, nikoli dostačující. Podívejme se, co je nutné provést dále a s jakými dalšími problémy se bude útočník při odposlechu z rozhraní U a Abis potýkat.

Dalším požadavkem je určení klíče Kc. Tato operace rovněž není jednoduchá a předpokládá znalost jistého časového úseku dat šifrovaných algoritmem A5 a k nim příslušejících dat nešifrovaných. Na základě toho lze pak určit klíč Kc. Ale právě přístup k nešifrovaným datům může činit při odposlechu problémy, poněvadž všechna hovorová data v GSM se šifrují. Navíc je k výpočtu klíče nutné nějaké minimálnimální množství těchto šifrovaných a otevřených dat. Avšak šifra A5 není považována za kryptograficky bezpečnou. Bylo publikováno hned několik útoků na ni. Čas nutný pro určení klíče není nijak dlouhý. Pohybuje se v řádu stovek milisekund až do několika sekund, v závislosti na verzi algoritmu A5.

Klíč Kc je získán v průběhu autentizace mobilní stanice algoritmem A8. Ten je uložen v SIM kartě účastníka společně s unikátním identifikačním klíčem Ki a je platný jen v období mezi dvěma autentizacemi.

Leccos nasvědčuje tomu, že přístroje pro snadný odposlech GSM by mohly již v současnosti existovat. Pracovníci servisu mobilních telefonů důvěrně znají různá testovací pracoviště pro diagnostiku GSM telefonů. Všechna tato zařízení mají v sobě naprogramované postupy navazování spojení na rozhraní U. Jediné, co v nich chybí, je program pro určení Kc.

Avšak jestliže se útočník dostane ke GSM technologii u operátora, ať už na Abis rozhraní mezi BTS a BSC, nebo někam do vyšší úrovně sítě GSM, bude se mu nabízet řada analyzátorů, které používají technici při výstavbě a diagnostice sítě. Zde je hovor přenášen nekódovaný a skutečně jde jen o to, připojit k takovému měřícímu přístroji sluchátka, vybrat příslušnou hovorovou cestu a poslouchat. Odpadnou i problémy s určením telefonního čísla odposlouchávané stanice, poněvadž zde mohou být k dispozici signalizační data, která obsahují úplné informace o hovoru. Různé firmy nabízejí k účelům diagnostiky sítě různé přístroje. Zde postačí investice v řádu statisíce a sluchátka. Ta nebývají v ceně.




Nejčtenější

Vytrolil T-Mobile, koupil doménu z reklamy a přesměroval ji na konkurenci

T-Mobile Hotel Růženka

Nová reklamní kampaň T-Mobilu se odehrává ve smyšleném horském hotelu Růženka. Ovšem když zkusíte doménu...

Nepoužívejte smartphony Huawei a ZTE, varují Američany FBI, CIA i NSA

Huawei Mate 10 Pro bude v USA k dostání u BestBuy

Huawei chtěl letos vzít útokem Spojené státy, a to s pomocí tamních klíčových operátorů. Z možné dohody však nakonec...



Vodafone kouzlí s neomezeným tarifem. Nestojí ani 500 korun

Vodafone nabízí ve svém e-shopu speciální neomezený tarif.

Pokud jste si chtěli pořídit neomezený tarif od Vodafonu, museli jste dosud počítat s měsíčním poplatkem ve výši...

Vše, co od smartphonu očekáváte, jen za 6 000. Test Honor 9 Lite

Honor 9 Lite

Honor 9 Lite je žhavou novinkou na českém trhu a také je potenciálním prodejním hitem. Smartphone s moderními funkcemi...

Huawei nehraje fér. Neprodávaná novinka má přes sto falešných recenzí

Huawei Mate 10 Pro

Huawei se snaží protlačit na obrovský americký trh. Ovšem proti jsou operátoři. Ve volném prodeji pak čínský gigant...

Další z rubriky

Ruským vojákům zakážou smartphony, povolí jen obyčejné tlačítkové mobily

Ilustrační snímek

V rukách ruských vojáků by se měly již brzy objevit jen nejjednodušší mobily bez fotoaparátu. Ruské ministerstvo obrany...

Možná i váš smartphone těžil kryptoměnu. A vůbec o tom nemusíte vědět

Smartphony jsou zneužívány k těžbě kryptoměny Monero.

K těžbě kryptoměny útočníci nezneužívají jen počítače, v ohrožení jsou díky narůstajícímu výkonu i chytré telefony. Tým...

Vlajkové lodi Androidu nejsou žádný velký hit. A trápí je problémy

Google Pixel 2 XL a Pixel 2

Googlu se zatím s jeho smartphony moc nedaří. První generace Pixelů příliš úspěšná nebyla a ta druhá to zatím zcela...



Najdete na iDNES.cz