"Человек - самое уязвимое место в системе безопасности.."

Защита от угроз в системе GSM

Источники угроз

Абсолютная безопасность в системах GSM связи — миф. На сегодня технологии разрешают отлично справляться с механизмами безопасности в сетях GSM.

COPM

COPM — система технических механизмов, которая реализует функции оперативно-розыскных мероприятий.

Система являет собой пульт управления (ПУ), который разрешает отправлять команды в сеть и получать ответы на запросы. ПУ СОРМ на сегодня является высокогонагруженным распределенным центром, которая обрабатывает большие объемы данных (почта, интернет, голос и тд). Нужно отметить, что СОРМ защищен на законодательном уровне. На рис.1 видна схеме перехвата и определение местоположение сетевой точки.

copmРисунок — 1

Операторы сотовой связи

Оператор сотовой связи собирают все возможные данные об пользователях. Процесс сбора происходит из двух источников:

  • персональные данные — отправляется в биллинг при пользовании связью. Идентификатором выступает sim-карта которая имеет разные параметры. С связке с мобильным устройством описывает профит абонента (номер, длительность звонков и тд)
  • геотаргетинг — высчитывается по привязке к соте и базовой станции (sms, трафик, объём, mms и тд)

Также угрозы могут исходить от предоставляемых услуг операторов связи (родительский контроль, трекинг).

угроза оператор сотовой связиРисунок — 2

Производители мобильных устройств

Устройства очень гибкие в конфигурации систем слежения. Это возможно благодаря современным операционным системам. Сегодня проще написать программу и внедрить её в логику операционной системы, чем анализировать методы передачи данных.

Также угрозы реализуют дополнительные непрерывные соединения устройства к сети интернет. Также можно сделать подарок в виде телефона, который «заряжен» к перехвату информации. Также нужно отметить, что производители мобильных устройств могут внедрять в аппаратные компоненты устройства механизмы слежения. Разобрать телефон и заменить нужные аппаратные компоненты устройства можно на http://gsm-komplekt.com/.

система управления производителей мобильных устройствРисунок — 3

Перехват трафика в радиоканале

В системах защиты нового поколения защитить разговор стало в разы проще, из-за цифрового кодирования. Однако существуют методы перехвата трафика на «физическом уровне».

  • Ложная станция — понижает уровень шифрования в сети, что облегчает задачу перехват информации
  • Подключение к открытой Wi-Fi точке
  • Также в последнее время стали популярны NFC — модули беспроводной высокочастотной связи малого радиуса работы (до 20 см).

перехват мобильного трафикаРисунок — 4

Защита ог угроз в системе GSM

Самый лучший вариант защиты — не использовать мобильное устройство для работы с критической информацией. Не логиниться к важным ресурсам.