IMSI-перехватчик
Международный перехватчик идентификаторов мобильных абонентов , или IMSI-перехватчик , представляет собой устройство подслушивания телефонных разговоров , используемое для перехвата трафика мобильных телефонов и отслеживания данных о местоположении пользователей мобильных телефонов. [1] По сути, это «поддельная» вышка мобильной связи , действующая между целевым мобильным телефоном и настоящими вышками поставщика услуг. Это считается атакой «человек посередине » (MITM). Стандарт беспроводной связи 3G обеспечивает некоторое снижение риска благодаря взаимной аутентификации, необходимой как для телефона, так и для сети. [2] Однако сложные атаки могут привести к понижению уровня 3G и LTE до сетевых услуг, не поддерживающих LTE, которые не требуют взаимной аутентификации. [3]
IMSI-перехватчики используются в ряде стран правоохранительными и разведывательными службами , но их использование вызвало серьезные проблемы в области гражданских свобод и конфиденциальности и строго регулируется в некоторых странах, например, в соответствии с немецким Strafprozessordnung (StPO/Уголовно-процессуальный кодекс). [1] [4] В некоторых странах нет зашифрованного телефонного трафика данных (или очень слабое шифрование ), что делает ненужным IMSI-перехватчик. [ нужна ссылка ]
Обзор
[ редактировать ]Виртуальная базовая приемопередающая станция (VBTS) [5] представляет собой устройство для идентификации временного идентификатора мобильного абонента (TMSI), международного идентификатора мобильного абонента (IMSI) находящегося поблизости GSM мобильного телефона и перехвата его вызовов, некоторые из них даже достаточно продвинуты, чтобы определять международный идентификатор мобильного оборудования (IMEI). Он был запатентован [5] и впервые коммерциализировано компанией Rohde & Schwarz в 2003 году. Устройство можно рассматривать как просто модифицированную вышку сотовой связи со злонамеренным оператором, а 4 января 2012 года Апелляционный суд Англии и Уэльса постановил, что патент недействителен из-за очевидности . [6]
Перехватчики IMSI часто используются по решению суда без ордера на обыск более низкие судебные стандарты, такие как загонный регистр и постановление о ловушке и отслеживании. , при этом правоохранительные органы предпочитают [7] Их также можно использовать в поисково-спасательных операциях по поиску пропавших без вести. [8] Полицейские управления неохотно раскрывают информацию об использовании этих программ и контрактах с такими поставщиками, как Harris Corporation , производитель устройств слежения за телефонами Stingray и Kingfish. [9]
В Великобритании первой государственной организацией, допустившей использование ловцов IMSI, стала Шотландская тюремная служба . [10] хотя вполне вероятно, что столичная полицейская служба использует ловушки IMSI с 2011 года или раньше. [11]
Нательные IMSI-перехватчики, нацеленные на близлежащие мобильные телефоны, рекламируются правоохранительным органам США. [12]
Спецификация GSM требует, чтобы телефон прошел аутентификацию в сети, но не требует, чтобы сеть аутентифицировала телефон. Эта известная дыра в безопасности используется перехватчиком IMSI. [13] Перехватчик IMSI маскируется под базовую станцию и регистрирует номера IMSI всех мобильных станций в зоне, когда они пытаются подключиться к перехватчику IMSI. [14] Это позволяет заставить подключенный к нему мобильный телефон не использовать шифрование вызовов (режим A5/0) или использовать легко взламываемое шифрование (режим A5/1 или A5/2), что упрощает перехват данных вызовов и преобразование их в аудио.
Стандарт беспроводной связи 3G снижает риск и повышает безопасность протокола благодаря взаимной аутентификации, необходимой как со стороны телефона, так и со стороны сети, а также устраняет ложную атаку на базовую станцию в GSM. [2] Некоторые сложные атаки на 3G и LTE могут привести к переходу на сетевые услуги, отличные от LTE, которые тогда не требуют взаимной аутентификации. [3]
Функциональные возможности
[ редактировать ]Эта статья нуждается в дополнительных цитатах для проверки . ( март 2017 г. ) |
Определение IMSI
[ редактировать ]Каждый мобильный телефон имеет требование оптимизировать прием. Если доступно более одной базовой станции оператора абонентской сети, он всегда выберет ту, у которой самый сильный сигнал. Перехватчик IMSI маскируется под базовую станцию и заставляет каждый мобильный телефон моделируемого оператора сети в определенном радиусе войти в систему. С помощью специального запроса идентификации он может принудительно передать IMSI. [15]
Прослушивание мобильного телефона
[ редактировать ]IMSI-перехватчик подвергает телефоны, находящиеся поблизости, атаке «человек посередине» , представляя их как предпочтительную базовую станцию с точки зрения уровня сигнала. С помощью SIM-карты он одновременно входит в сеть GSM как мобильная станция. Поскольку режим шифрования выбирается базовой станцией, перехватчик IMSI может заставить мобильную станцию вообще не использовать шифрование. Следовательно, он может зашифровать текстовый трафик от мобильной станции и передать его на базовую станцию.
На целевой мобильный телефон отправляются сигналы, при которых пользователь не сможет отличить устройство от подлинной инфраструктуры поставщика услуг сотовой связи. [16] Это означает, что устройство сможет получать данные, которые обычная вышка сотовой связи получает от мобильных телефонов, если они зарегистрированы. [16]
Существует только косвенное подключение мобильной станции через IMSI-перехватчик к сети GSM. По этой причине входящие телефонные вызовы, как правило, не могут быть перенаправлены на мобильную станцию через сеть GSM , хотя более современные версии этих устройств имеют свои собственные мобильные решения для обеспечения этой функции.
Пассивное обнаружение IMSI
[ редактировать ]Разница между пассивным перехватчиком IMSI и активным перехватчиком IMSI заключается в том, что активный перехватчик IMSI перехватывает передаваемые данные, такие как лучевой, текстовый, почтовый и веб-трафик между конечной точкой и вышкой сотовой связи.
Активные перехватчики IMSI обычно также перехватывают все разговоры и трафик данных в большом радиусе действия, поэтому их еще называют мошенническими вышками сотовой связи. Он отправляет конечным точкам сигнал с множеством команд, которые в ответ устанавливают соединение и маршрутизируют все разговоры и трафик данных между конечными точками и фактической вышкой сотовой связи так долго, как пожелает злоумышленник.
С другой стороны, пассивный перехватчик IMSI обнаруживает только IMSI , TMSI или IMEI конечной точки. Как только адрес IMSI, TMSI или IMEI обнаружен, конечная точка немедленно освобождается. Пассивный IMSI-перехватчик отправляет сигнал только с одной конкретной командой конечным точкам, которые отвечают на него и делятся идентификаторами конечной точки с пассивным IMSI-перехватчиком. Производители пассивных IMSI-перехватчиков больше учитывают конфиденциальность.
Универсальная система мобильной связи (UMTS)
[ редактировать ]Ложные атаки на базовые станции предотвращаются за счет сочетания актуальности ключей и защиты целостности сигнальных данных, а не за счет аутентификации обслуживающей сети. [17]
Для обеспечения высокого покрытия сети стандарт UMTS допускает взаимодействие с GSM. Таким образом, к сервисной сети UMTS подключены не только базовые станции UMTS, но и GSM. Этот запасной вариант является недостатком безопасности и открывает новую возможность атаки «человек посередине». [18]
Контрольные цифры и трудности
[ редактировать ]Эта статья нуждается в дополнительных цитатах для проверки . ( март 2017 г. ) |
Назначение IMSI-перехватчика имеет ряд сложностей:
- Необходимо убедиться, что мобильный телефон наблюдаемого лица находится в режиме ожидания и определен правильный оператор сети. В противном случае для мобильной станции нет необходимости входить в имитируемую базовую станцию.
- В зависимости от уровня сигнала IMSI-перехватчика можно обнаружить множество IMSI. Проблема в том, чтобы найти правильный.
- Все мобильные телефоны в зоне действия ловца не имеют доступа к сети. Для этих абонентов входящие и исходящие вызовы не могут быть согласованы. Косвенную связь имеет только наблюдаемый человек.
- Есть некоторые раскрывающие факторы. В большинстве случаев операция не может быть распознана абонентом сразу. Но есть несколько мобильных телефонов, на дисплее которых отображается небольшой символ, например восклицательный знак, если шифрование не используется. Однако эта «функция индикации шифрования» может быть отключена провайдером сети путем установки бита OFM в EF AD на SIM-карте. Поскольку доступ к сети осуществляется с помощью SIM/USIM IMSI-перехватчика, получатель не может видеть номер вызывающего абонента. Конечно, это также означает, что прослушиваемые вызовы не указаны в подробном счете.
- Назначение вблизи базовой станции может быть затруднено из-за высокого уровня сигнала исходной базовой станции.
- Поскольку большинство мобильных телефонов предпочитают более быстрые способы связи, такие как 4G или 3G, переход на 2G может потребовать блокировки диапазонов частот для 4G и 3G. [19]
Обнаружение и меры противодействия
[ редактировать ]Эта статья нуждается в дополнительных цитатах для проверки . ( март 2017 г. ) |
Были проведены некоторые предварительные исследования с целью обнаружения и блокирования IMSI-перехватчиков. Одним из таких проектов является программное обеспечение для мобильных станций с открытым исходным кодом Osmocom . Это особый тип прошивки мобильного телефона, который можно использовать для обнаружения и определения определенных сетевых характеристик IMSI-перехватчиков, а также для предупреждения пользователя о том, что в его регионе работает такое устройство. Но это обнаружение на основе встроенного/программного обеспечения строго ограничено немногими избранными устаревшими мобильными телефонами GSM (например, Motorola), которые больше не доступны на открытом рынке. Основная проблема заключается в закрытости исходных кодов основных производителей мобильных телефонов.
Приложение Android IMSI-Catcher Detector (AIMSICD) разрабатывается для обнаружения и обхода IMSI-перехватчиков с помощью StingRay и бесшумных SMS . [20] Также разработана технология стационарной сети детекторов IMSI-перехватчиков. [13] Несколько приложений, перечисленных в магазине Google Play как приложения-детекторы IMSI, включают SnoopSnitch, Cell Spy Catcher и GSM Spy Finder, каждое из которых загружается от 100 000 до 500 000 приложений. Однако эти приложения имеют ограничения: они не имеют доступа к базовому оборудованию телефона и могут обеспечивать лишь минимальную защиту. [21]
См. также
[ редактировать ]Внешние ссылки
[ редактировать ]- Презентация Криса Пейджета «Практический шпионаж за мобильными телефонами» на DEF CON 18
- Подметание — обнаружение перехвата мобильного телефона
Сноски
[ редактировать ]- ^ Jump up to: а б «Растущий арсенал технологий полиции следит за преступниками и гражданами» . Звездная Трибьюн . Проверено 30 апреля 2017 г. .
- ^ Jump up to: а б «Анализ протокола аутентификации UMTS (3G) и соглашения о ключах (AKA) для сети LTE (4G)» (PDF) . Проверено 30 апреля 2017 г. .
- ^ Jump up to: а б Шайк, Альтаф; Боргаонкар, Равишанкар; Асокан, Н.; Ниеми, Валттери; Зайферт, Жан-Пьер (2015). «Практические атаки на конфиденциальность и доступность в системах мобильной связи 4G/LTE». arXiv : 1510.07563v1 [ cs.CR ].
- ^ «Раздел 100i - IMS I-Catcher» (PDF) , Уголовно-процессуальный кодекс Германии , 2014 г., стр. 43–44.
- ^ Jump up to: а б EP 1051053 , Фрик, Иоахим и Ботт, Райнер, «Способ идентификации пользователя мобильного телефона или подслушивания исходящих вызовов»), выпущен 9 июля 2003 г.
- ^ MMI Research Ltd против Cellxion Ltd & Ors [2012] EWCA Civ 7 (24 января 2012 г.) , решение Апелляционного суда о признании недействительным патента Rohde & Schwarz.
- ^ Фаривар, Сайрус (13 апреля 2015 г.). «Прокурор округа говорит, что понятия не имеет, когда использовались скаты, поэтому мужчина подает в суд» . Арс Техника . Проверено 12 марта 2016 г.
- ^ «Летчик в вингсьюте падает насмерть» . Блик (на немецком языке). 10 июля 2015 г. Проверено 11 июля 2015 г.
- ^ «Растущий арсенал технологий полиции следит за преступниками и гражданами» . Звездная Трибьюн . Проверено 30 апреля 2017 г. .
- ^ «Заключенные перехитрили судебный процесс по блокировке мобильных телефонов стоимостью 1,2 миллиона фунтов стерлингов в тюрьмах Шотландии» . 25 мая 2016 г.
- ^ Корфилд, Гарет (27 февраля 2017 г.). «Новый тюремный закон позволит мобильным сетям использовать перехватчики IMSI» . Регистр . Проверено 27 февраля 2017 г. .
- ^ «Нательный «перехватчик IMSI» для всех ваших потребностей в скрытом слежении за телефоном» . Арс Техника . 1 сентября 2013 г.
- ^ Jump up to: а б «Цифровая самозащита с ловцом-ловцом IMSI» . c't (на немецком языке). 27 августа 2014 г.
- ^ «Шпионское ПО, позволяющее отслеживать мобильные телефоны» . Блумберг Вью . 27 ноября 2013 г.
- ^ Ролон, Дарио Николас (22 декабря 2017 г.). «Перехват метаданных сообщений мобильными телефонами. IMSI-Catcher и его регулирование в немецкой уголовно-процессуальной системе» . Журнал юридических исследований (27): 61–79 . Проверено 4 января 2018 г.
- ^ Jump up to: а б Чон, Ха-Мён (28 февраля 2019 г.). «Недавнее решение Верховного суда США об исторической информации о местоположении сотовой связи: Карпентер против США» Обзор ИТ и права . 18 : 95–120. дои : 10.37877/itnlaw.2019.02.18.4 . ISSN 1975-8766 . S2CID 230381898 .
- ^ Крис Митчелл, Пауло Пальюзи: Необходима ли аутентификация объекта?, в Протоколах безопасности, Springer LNCS 2845, страницы 20-29, 2004 г.
- ^ Мейер, Ульрика; Ветцель, Сюзанна (1 октября 2004 г.). «Атака «человек посередине» на UMTS. Семинар ACM по безопасности беспроводной связи, 2004 г.» (PDF) . Проверено 12 марта 2016 г.
- ^ «Эффективность самодельной сборки ловца IMSI с YateBTS и BladeRF» (PDF) . Кеннет ван Рейсберген : 8–9 . Проверено 7 июля 2017 г.
- ^ «Android IMSI-Catcher Detector (AIMSICD) Wiki, Статус разработки» . Гитхаб . 9 декабря 2015 года . Проверено 10 октября 2016 г. В стадии альфа в октябре 2016 года.
- ^ «Приложения для обнаружения IMSI Catcher могут быть не такими уж хорошими, как показывают исследования» . Материнская плата . 14 августа 2017 года . Проверено 14 августа 2017 г.
Дальнейшее чтение
[ редактировать ]- Солтани, Ашкан; Тимберг, Крейг (17 сентября 2014 г.). «Технологическая фирма пытается приоткрыть занавес в усилиях по наблюдению в Вашингтоне» . Вашингтон Пост .
- Барретт, Девлин (13 ноября 2014 г.). «Мобильные телефоны американцев стали объектом секретной шпионской программы США» . Уолл Стрит Джорнал . Проверено 14 ноября 2014 г.
- Солтани, Ашкан; Тимберг, Крейг (17 сентября 2014 г.). «Технологическая фирма пытается приоткрыть занавес в усилиях по наблюдению в Вашингтоне» . Вашингтон Пост .
- Йомна Н (28 июня 2019 г.). «Надо их всех поймать: понимание того, как IMSI-перехватчики используют сотовые сети» . Фонд электронных границ .
Внешние ссылки
[ редактировать ]- Сети мобильной связи: история отслеживания, подделки и владения мобильными телефонами
- IMSI-перехватчик Семинар и презентация
- Мини-ловец IMSI и IMEI
- Проект ОсмокомББ
- MicroNet: ООО «Проксимус» Двухдиапазонный ловец GSM IMSI и IMEI
- MicroNet-U: UMTS-ловец ООО «Проксимус»
- iParanoid: Презентация системы обнаружения вторжений IMSI Catcher
- Задуманная уязвимость в безопасности мобильных сетей