Именно с этого стандарта я начну свое повествование о стандартах связи и фрике.
Стандарт DECT (одобренный Европейским институтом стандартов связи в 1992 году) предназначался первоначально для построения микросотовых систем в местах с высокой плотностью абонентов и интенсивным трафиком. Время изменилось и сейчас он широко используется и для домашних и офисных абонентов, придя на смену стандарту СТ-2 (доля индивидуальных DECT-телефонов уже превысила 90 % используемых терминалов этого стандарта).
Стандарт в микросотовом варианте обеспечивает эффективное использование спектра радиочастот, высокую конфиденциальность переговоров и защиту информации. Благодаря использованию частотного и временного разделения трафика любому абоненту доступны 120 дуплексных каналов. Базовые станции систем стандарта DECT могут находиться достаточно близко (например, на расстоянии 25 м) и их емкость ограничена лишь уровнем помех от соседних сот.
Для DECT выделен участок спектра 1880-1900 МГц.
Профили доступа к системе:
1. GAP (Generic Access Profile) — базовый профиль доступа, используемый любой стационарной и мобильной телефонией;
2. GIF (DECT/GSM Interworkinr Profile) — профиль взаимодействия сетей DECT и GSM;
3. IIP (ISDN Interworkinr Profile) — профиль взаимодействия сетей DECT и ISDN;
5. CAP (Cordless terminal mobility Access Profile) — профиль внутрисистемного и межсистемного роуминга (мобильности бесшнуровых терминалов);
6. DSP (Data Service Profile) — профиль служб передачи данных (в том числе и по протоколам Интернета). Действительно, при широкой полосе пропускания есть возможность объединения нескольких каналов для передачи трафика и обеспечиваются услуги передачи данных со скоростью до 522 кбит/с.
На данном этапе в Европе реально юзаются DECT-телефоны фирм Siemens, Panasonic, LG и Alcatel. Есть на рынке и трубки других фирм, но они уступают перечисленным брендам. Сам я тестил трубочку фирмы Siemens Gigaset 3010 Micro (DECT/GAP). Неплохой экземпляр: надежная связь, связь между трубками, связь между трубкой и базой (кстати, не одной модели фирмы Panasonic с этой функцией я не нашел, хотя может они и есть:).
FraudBuster («Fraud»- обман, «Bust»- повреждать) - система обнаружения фрода и формирования профиля абонента, предназначена для обнаружения и борьбы, в том числе и с новыми видами фрода. Система способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA и iDEN.
Клонирование, согласно исследованию, уже не является значимым фактором, т.к. с ним научились эффективно бороться. В качестве превентивных мер предлагается использование PIN, RF-отпечатков (fingerprints), аутентификацию, проверки баз данных абонентов, систем с предоплатой, систем безопасности и биллинга в реальном времени. По-видимому, даже появление новых систем защиты не позволит полностью решить проблему защиты от фрода, так что сотовым операторам необходимо следить за появлением все новых способов фрода и своевременно предпринимать соответствующие защитные меры.
WAP (Wireless Application Protocol) — так называется протокол, позволяющий выйти в Интернет посредством сотового телефона, без участия модема и компьютера. Через WAP можно посещать не все Интернет-серверы, а лишь специальные WAP-сайты или страницы. В принципе они ничем не отличаются от обычных, проблема лишь в том, что таких WAP-сайтов не очень много. Работать с обычными HTTP-страницами через сотовый телефон неудобно, поскольку размер дисплея сотового телефона очень маленький, а заголовок и объем служебной информации на таких страницах большие. WAP-страницы используют двоичный формат, позволяющий сжимать пакеты данных, они менее насыщены графической информацией и т. д.
Сегодня многие Интернет-сайты создают для своих клиентов специальные WAP-версии своих страниц.
Все страницы для WAP пишутся на языке WML, похож на HTML, хотя есть и различия. Конечно, скрипты можно писать и на PHP, только заголовок все равно надо будет послать на VML. В настоящее время стали модными динамические страницы. Если хочешь конвертнуть HTML в WML тебе может помочь неплохая прога
Телефоны и факсы "Panasonic" со встроенным автоответчиком имеют чудесную функцию: дистанционно! управление автоответчиком. Впрочем, автоответчики других фирм тоже это умеют, но они менее распространены. Итак: вы можете, находясь в любом месте, где есть телефон, дистанционно прослушать все или только новые сообщения на кассете чужого автоответчика, перемотать ленту и, что самое веселое, можете перезаписать новый Greeting Message (приветствие автоответчика)! Очень милый способ подшутить над приятелем или сделать гадость враждебной фирме.
Для этого надо набрать номер "жертвы", дождаться, когда автоответчик начнет говорить свой Greeting Message и в тоновом режиме набрать код доступа из трех цифр. По умолчанию, с завода, это три единицы (1-1-1). Как правило, 99% пользователей этот код не меняют. Впрочем, даже если и поменяли, можно соорудить программу и пропищать через модем все комбинации от 1-0-0 до 9-9-9. (Ноль первым быть не должен). Где-то в середине поймается. Проблема только в распознавании ответа "доступ разрешен". Это своеобразный сигнал, напоминающий журавлиное "курлы-курлы".
Существенная деталь!!! Надо успеть ввести код, пока автоответчик говорит. В этом случае вы не оставите никаких следов доступа. Если автоответчик переключится в режим записи, то доступ в большинстве моделей произойдет, но на кассете останется запись тонов одной-двух цифр. Достаточно успеть нажать одну цифру, даже неправильную, (кроме нуля) и запись на кассету уже не включится. После этого можно продолжать вводить или подбирать цифры. Ограничения времени и попыток нет, во всяком случае, в наиболее известных моделях. Пищать можно чем угодно, лишь бы DTMF был стандартный.
Управляющие коды
[0] - пропустить Greeting Message. Сразу начнется запись на кассету.
[6] - повторить Greeting Message. Эти два кода можно использовать не зная пароля. Остальные - только после ввода пароля.
[4] - воспроизвести новые сообщения, записанные с
момента последнего прослушивания.
[5] - воспроизвести все сообщения. [1] - перемотать назад на одно сообщение (около 15 секунд). Для полной перемотки нажать и держать.
[2] - пропустить очередное сообщение/перемотать
вперед.
[3] - сбросить магнитофон. При этом теряется информация о наличии новых (непрослушанных) записей и очередные записи пишутся с текущего положения
ленты.
[7] - начать запись нового Greeting Message.
[9] - Stop записи Greeting Message. После этого, нажав [0], можете послушать, как записалось.
Не все автоответчики позволяют переписать Greeting Message, но практически все откликаются на команды магнитофона. А некоторые даже код доступа не требуют! Проверено обзвоном рекламных объявлений различных фирм в заведомо нерабочее время.
Хохма: Удалось поменять Greeting Message у фирмы, являющейся дилером Panasonic (!), и неделю (!!!) после этого наслаждаться, прослушивая по вечерам изумленные возгласы клиентов, записанные на кассету.
Мошенничество в сотовых системах связи, известное еще под названием "клонирование", основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных интересах. В связи с развитием быстродействующих цифровых сотовых технологий, способы мошенничества становятся все более изощренными, но общая схема их такова: мошенники перехватывают с помощью сканеров идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате, стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.
Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали.
Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, - с помощью очень легкого, малогабаритного, автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров.
Наиболее опасным устройством является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.
В настоящее время электронный перехват разговоров, ведущихся по сотовому или беспроводному радиотелефону, стал широко распространенным явлением электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т.п.
В западных странах уже давно известно, что мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми с точки зрения защиты передаваемой информации.
Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью продающихся на Западе программируемых сканеров с полосой приема 30 кГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканеры, после их небольшой модификации, которая, кстати, весьма подробно описана в Internet. Перехватить разговор можно даже путем медленной перестройки УKB-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью ПК.
Легче всего перехватываются неподвижные или стационарные сотовые телефоны, труднее - мобильные, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.
Более совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако, используемый в них алгоритм шифрования Cellular Message Encryption Algorithm (CMEA) может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера PIN), то они могут быть легко перехвачены с помощью того же цифрового сканера.
Не менее уязвимыми с точки зрения безопасности информации являются беспроводные радиотелефоны. Они при работе используют две радиочастоты: одну - для передачи сигнала от аппарата к трубке (на ней прослушиваются оба абонента), другую - от трубки к аппарату (на ней прослушивается только абонент, говорящий в эту трубку). Наличие двух частот еще больше расширяет возможности для перехвата.
Перехват радиотелефона можно осуществить с помощью другого радиотелефона, работающего на тех же частотах, радиоприемника или сканера, работающих в диапазоне 46-50 МГц. Дальность перехвата, в зависимости от конкретных условий, составляет в среднем до 400 метров, а при использовании дополнительной дипольной антенны диапазона 46-49 МГц - до 1,5 км.
Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как "цифровой код безопасности" (digital security code) и "снижение уровня помех" (interference reduction), нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона и не дают соседствующим радиотелефонам звонить одновременно. Сложнее перехватить цифровые радиотелефоны, которые могут использовать при работе от 10 до 30 частот с автоматической их сменой. Однако и их перехват не представляет особой трудности при наличии радиосканера.
Беспроводная телефонная связь однозначно имеет свои плюсы по сравнению с обычной проводной, ибо тянуть кабель лениво, если конечно Вы не системный администратор, посвятившей свою жизнь оптоволокну:), да и спектр сервисных услуг (куда входит и защита информации) поширше будет.
По исследованиям на 2003 г. в мире используется более 40 (!) стандартов, определяющих протоколы функционирования радиотелефонных систем. Рассмотрим мы конечно же не все, а только самые популярные.
Наибольшее распространение в России получили три стандарта сотовой
радиотелефонной связи:
1. NMT - Nordic Mobile Telephone (северный мобильный телефон). Когда-то считался для России в качестве федерального. Аналоговый стандарт NMT-450 использует диапазон частот 453-468 МГц и имеет значительно большую, по сравнению с другими стандартами, площадь обслуживания одной базовой станцией. Но стандарт имеет слабую помехоустойчивость, поскольку в этом частотном диапазоне высокий уровень различного рода помех. Этот стандарт также слабо защищен от прослушивания, поскольку его полоса частот типична для радиоприемника ультракоротких волн соответствующего диапазона. Именно из-за этого от этого стандарта постепенно отходят.
2. AMPS - Advanced Mobil Phone System (развитая система мобильного телефона), предложенный в США. Аналоговый стандарт AMPS с рабочим диапазоном частот 825-890 МГц характеризуется более высокой, чем у NMT-450, емкостью сетей и более надежной связью в помещениях, лучшей помехозащищенностью. Однако меньшая зона устойчивой связи базовой станции вынуждает операторов ставить их ближе друг к другу- Учитывая данные недостатки, был разработан цифровой улучшенный стандарт DAMPS. Стандарт DAMPS (Digital Advanced Mobile Phone Service) с рабочим диапазон частот 825-890 МГц обладает емкостью сетей значительно выше, чем у NMT-450 и AMPS. Он предоставляет возможность эксплуатации мобильных аппаратов как в цифровом, так и в аналоговом режимах, широкий спектр сервисных услуг.
Есть мнение, что телефоны стандарта DAMPS не катят по сравнению с GSM бердянами, ЗРЯ!!! Меня лично перло когда-то от трубки LG LGC-800W (www.onemobile.ru) этакий монстер с флипом, поддерживающий (так же как и GSM) SMS, WAP и др. Так же трубки этого стандарта производят Nokia, Samsung, Motorola и не особо известные фирмы SKY и Withus. Единственный минус DAMPS'овских мобил - цена! Она на порядок выше GSM телефонов. В России под этим стандартом ошиваются пользователи оператора "СОНЕТ".
3. GSM - Global System for Mobile communication (глобальная система для мобильной связи), работающий в частотном диапазоне 900 и 1800 МГц и получивший очень большое распространение в Европе и в нашей стране. Стандарт GSM - это стандарт цифровой телефонии, обеспечивающий хорошее качество связи и самый широкий международный роуминг и роутинг. Думаю здесь рассказывать особо нечего, у тебя, небось, у самого "Би Лайн", "МТС" или "МЕГАФОН".
ATTENTION_MF!!! В настоящее время никакие системы связи не защищены от прослушивания. Аналоговые системы (NMT, DAMPS) прослушиваются простым приемником-сканером (он настроен на нужный диапазон), цифровые (GSM) - модифицированными GSM- аппаратами.
Транкинговая связь - вид двусторонней мобильной связи, используемый для связи корпоративных пользователей. При таком типе связи выход абонентов в телефонные сети общего пользования ограничен. Хотя существуют различные настройки для локальных и сетевых вариантов.
Система транкинговой связи (trunk - ствол) включает в себя базовую станцию (иногда несколько) с ретрансляторами и абонентские радиостанции (транковые радиотелефоны) с телескопическими антеннами. Базовая станция связана с телефонной линией и сопряжена с ретранслятором большим радиусом действия до 100 км. При помощи транкинга малое число радиоканалов динамически распределяется между большим числом пользователей. На один канал приходится до 50 и более абонентов; поскольку абоненты не очень интенсивно используют телефон, а базовая станция работает в режиме концентратора (то есть распределяет все радиоканалы только между обратившимися к ней абонентами), вероятность ситуации "занято" не велика (существенно меньше, чем при жестком прикреплении даже нескольких абонентов к одному каналу).
Радиотелефоны могут работать как в системе, находясь в зоне действия базовой (базовых) станции и через нее связываясь с любым абонентом телефонной сети (в том числе и с транкинговым абонентом), так и индивидуально друг с другом, находясь как внутри, так и вне зоны базовых радиостанций. В первом случае непосредственная связь абонентов обеспечит большую оперативность соединения (время соединения обычно не превышает 0,3-0,5 с). Возможность непосредственной связи абонентов без участия базовой станции - основное, глобальное отличие транкинговых систем от сотовых.
Среди самых распространенных стандартов транкинговой связи, можно выделить аналоговый стандарт Smart Trunk 2, представленный в начале 90-ых годов и используемой изначально, как локальная система (сейчас работает и в сетевом режиме) и цифровой стандарт TETRA, разработанный для специальных систем подвижной связи и использующий принцип временного мультиплексирования подканалов TDMA.
Сейчас развиваются и другие стандарты, в основном естественно цифровые, работающие в других диапазонах и с более широкими охватами сети. Примером может служить стандарт EDACS (Enchanced Digital Access Convertioanal System) предложенный в конце 90-ых компанией Ericsson.
AKEY это тривиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY представляет из себя восьмибайтовое число-ключ, хранящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится при продаже телефона клиента и хранится в базе.
AKEY не меняется и остается постоянным при нормальной работе телефона.
На основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных параметров, помимо AKEY, ESN, M1N телефона, а также случайное число, присланное по эфиру с базовой станции, генерируется временный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется при аутентификации для генерации ответного значения. Постоянный AKEY не используется при аутентификации и служит только для расчета временного ключа. При установлении соединения, система передает сотовому телефону случайное число, которое шифруется по алгоритму CAVE (Cellular Authentication and Voice Encryption) с использованием временного ключа SSD_A и других уникальных параметров телефона (ESN, MIN) в качестве ключа. Ответ посылается на базовую станцию, которая, в свою очередь, независимо от телефона генерирует ответное число (все параметры телефона, в том числе и AKEY, и текущий SSD_A, хранятся в базе на станции), и сравнивает его с полученным. В случае несовпадения числа, принятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении.
Периодически (примерно раз в неделю) станция посылает сотовому телефону сообщения о генерации . нового временного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон рассчитывает новый временный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MJN, и случайное число со станции. Таким образом, сам ключ аутентификации (SSD_A) является временным и периодически меняется, и становится бессмысленным "клонирование" трубок (а также нахождение SSD_A методом последовательного перебора), поскольку после первого же изменения ключа работать дальше будет только один телефон с новым ключом.