Про GSM из первых рук

Шифрование траффика и что означает "замочек" на экране сотового?

Создано: 2007-09-03

Вопрос

В преддверии саммита глав стран-участников СНГ (а участники саммита посетят мой город, Самару), выключено шифрование у мобильных операторов. На нокиях появился разомкнутый замок, на сонэриках - восклицательный знак в треугольнике… народ истерит по форумам, и зачастую выдает за компетентное мнение такой очевидный бред, что глаза вянут читать. Нельзя ли рассказ небольшой получить, что и как в действительности происходит? Спасибо :)

Итак, короткий ликбез на тему, что же такое “выключенное шифрование” в GSM-сети.

При регистрации GSM-телефона в сети выполняется аутентификация SIM-карты. В ходе этой процедуры, в частности, генерируется так называемый ключ шифрования трафика Kc (см. картинку и объяснение по ссылке).

Практически все данные, передаваемые между вашим телефоном и базовой станцией, шифруются при помощи одного из алгоритмов шифрования из семейства A5, чаще всего используется алгоритм A5/1. Значение Kc используется для инициализации сдвиговых регистров, используемых в этом алгоритме, после чего алгоритм может зашифровать поток данных произвольной длины, не требуя дополнительных входных параметров извне. На практике, периодически происходит перерегистрация телефона в сети, в ходе которой может быть сгенерирован (и использован) новый Kc.

Естественно, в процессе разговора все сказанное вами оцифровывается в телефоне, там же зашифровывается, и передается на базовую станцию (BTS). Там сигнал расшифровывается, и дальше в сторону BSC (контроллера базовых) голосовой поток идет уже нешифрованым.

Когда в описании одного из многочисленных комплексов GSM-слежения вам встретится фраза “возможен перехват до 16/256/1024 одновременных разговоров на интерфейсе Abis” - знайте, что речь идет именно о интерфейсе между BTS и BSC, где голосовой поток уже расшифрован. Организация собственно физической “врезки” в этот интерфейс очевидно оставляется на откуп пытливому пользователю спец. железа (или они работают только там, где Abis сделан на радиорелейках?)

Впрочем, я отвлекся. Что же означает пресловутый “замочек”?

“Замочек” означает, что базовая станция “сказала” телефону, что она не поддерживает шифрование трафика. Телефон продолжает функционировать, но предупреждает пользователя о том, что оборудование, способное перехватывать сигнальный трафик между телефоном и базовой, может отследить используемые конкретным абонентом частоты и номера тайм-слотов и перехватить и записать все его разговоры.

Если шифрование используется, то общение конкретного телефона с базовой все равно можно перехватить. Правда, расшифровать его будет не так-то просто. В 2006 году была опубликована статья с known-cyphertext атакой на алгоритм A5/1, которая обещала “подбор ключа за 10 минут при условии доступности некоего объема предварительно рассчитанных данных”.

Беда в том, что этот объем данных - это примерно двести дисков по 250Gb, причем их рассчет займет примерно год на ~1000 компьютерах (стр. 18 статьи по ссылке).

Теперь осталось разобраться с причинами отключения шифрования. После прочтения всего, что я уже написал, у вас может возникнуть вопрос наподобие этих:

  • В чем смысл этого «отключения шифрования»? Дать возможность террористам узнать о разговорах заложников, что ли? Неужели так дешевле и удобнее, чем через COРM?
  • Если спецслужбы могут спокойно брать трафик там где он уже расшифрован (на BSC или дальше), то какой смысл снимать шифрование с радиоканала?

Сразу оговорюсь, что я - не специалист по безопасности, не имеют отношения к ФСБ/МВД/МВС/… и все нижеследующее - мои досужие домыслы.

Итак, что нам известно? Мы знаем, кто отключает шифрование - это делают спецслужбы. Мы знаем официальный ответ на вопрос “зачем?” - чтобы легче было обеспечивать безопасность общественных мероприятий. Мы знаем, что у тех же спецслужб есть альтернативные способы прослушивать разговоры - тот же СОРМ/lawful interception.

Попробуем сравнить возможности перехвата разговоров при помощи СОРМ и при помощи мобильной станции слежения в условиях отключенного шифрования.

СОРМ позволяет легко перехватывать весь трафик определенного абонента, независимо от его положения. Мобильная станция позволит перехватить весь трафик в определенном месте, независимо от того, какие абоненты его генерируют. На этом стоит акцентировать отдельное внимание: в условиях тотального отключения шифрования в конкретной местности мобильная станция сможет перехватывать трафик любых абонентов, независимо от того, какая сеть их обслуживает. Даже абоненты, которые приехали издалека и находятся сейчас в роуминге, будут попадать под перехват. Очевидно, что получить подобный “уровень сервиса” с помощью СОРМ достаточно сложно (надо отслеживать положение абонентов и вести координированный перехват во всех сетях сразу), а в случае роумеров - просто невозможно.

Интерфейс lawful interception, как правило, географически привязан к месторасположению коммутатора. Мобильная станция … эээ … мобильна. Я могу себе представить ситуацию, в которой перехват разговора по мобильному телефону надо соотносить с результатами визуального наблюдения. Проще говоря, если мы хотим убедиться, что перехватываем разговор вот того мутного типа в черном плаще и шляпе с полями, то нам будет достаточно понаблюдать за движением его губ или мимикой. Если мы используем СОРМ, то наблюдатель с наушниками и наблюдатель с биноклем могут быть разнесены на многие километры. Не говоря уже об очевидной сложности определения того, какой оператор обслуживает человека в черном плаще и каков его номер.

Даже если lawful interception позволяет “слушать разговоры на BSC”, у нас все равно либо слишком много BSC (3-4 оператора в большом городе, 1-2 BSC от каждого из них), либо (если location areas большие) у нас получает слишком много “левых” (ведущихся вдалеке от интересующего нас места) разговоров в перехвате.

Наконец, перехват с мобильной станции (точнее, нескольких) позволит взять пеленг на говорящего. А СОРМ - нет.

Вот такие у меня получаются домыслы.

Комментировать в LiveJournal: часть 1, часть 2

blog comments powered by Disqus