You are here

Проблемы безопасности бесшнуровых телефонов

Проблемы безопасности бесшнуровых телефонов

Радиоперехват превратился в прибыльную индустрию. В России, преступный мир раньше, чем госструктуры, начали осваивать сферу телекоммуникации. Организованная преступность превратила нелегальные услуги сотовой связи в настоящую индустрию.
Законные абоненты получают большие счета за переговоры, которые они не вели.
Статья 138 нового Уголовного кодекса "нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщения" предусматривает наказание, за продажу и незаконное производство специальных технических оборудований, всего три года лишения свободы. Но из практики видно, что невозможно доказать злой умысел в этих ситуациях, так как не могут выйти на главных лиц криминальных группировок.
Поэтому подпольная индустрия телекоммуникационных услуг растет. Служба безопасности вылавливает дилеров, но поставщики остаются на свободе. Нелегалы разгадывают сложнейшие коды, подделывают документы, находят контакты с персоналом операторов.
Все заверения в безопасности от постороннего доступа - всего лишь реклама услуг связи.

Как происходит взлом.

Происходит это просто, любые устройства использующие эфир, можно сымитировать аналогом при совпадении - рабочих частот, рабочего протокола, индивидуального кода доступа.
У всех стандартных телефонов, первые два параметра одинаковые. Остается узнать код вашего телефона, который неизвестен самому пользователю. Но рабочие протоколы построены так, что при работе оборудование само засвечивает свой код. Это касается в основном всех бесшнуровых телефонов. Код передается в эфир и считывается перехватчиком.
Представляет собой обычный радиотелефон со встроенным в него дополнительным микропроцессором - взломщиком (кракером или грабером). Считанные коды сортируются в банки памяти по признаку места снятия информации.
Хакеры выбирают такие бесшнуровые телефоны, которые достаточно распространенные, имели радиус действия больше 500 м и разумные трудозатраты при разработке устройства.
Под эти характеристики подошли телефоны - Panasonic KX-T9080, 7980, 9180...; Sanyo CLT-55/85.
Еще более усугубляет, если увеличить радиус действия при помощи внешней антенны.

Как защитить.

Есть два способа борьбы с этим - это юридически и технически.

Первый способ. Можно изловить распространителей пиратских трубок, пользователей их. Но почти невозможно покарать придумщика-хакера и тем более доказать факт причинения материального ущерба путем мошенничества.

Второй способ. Это установить дополнительную защиту. Это введение изменения в стандартный протокол работы; внесение инверсии речевого сигнала; введение плавающего кода; введение дополнительного кодирования на инфразвуковой полосе; смещение рабочих частот.
Если нет возможности или желания дорабатывать телефон, тогда есть еще способ - это установка кодового устройства между аппаратом и линией. Например, у некоторых моделей встроена функция добора. Есть более совершенный способ защиты, с плавающим кодом в алгоритме микросхем телефона.

Выбор телефона.

Более защищены телефоны, работающие в стандарте DECT, такие как GoldTRON DECT P -100B; Samsung SR-R5000; SR-R5050(D); SR-R5060(D); Goodwin; Harvest HT-3, HT-4, HT-3 plus, HT-5; Siemens GigaSet 910; 951; 952; 1000C; 1020C; 1030C; Senao S-258, S-868R и т.п. А также работающие в стандарте СТ-2.

В заключении хотелось сказать о том, что никакая организация не даст полную безопасность от несанкционированного вмешательства, как бы они не уверяли.

Рубрика: 

Добавить коментарий

0