- Основные положения
Для начала, давайте посмотрим, кто участвует в организации работы GSM-сети. Эти Сети обязательно включает в себя:
- Пользователей мобильных телефонов
- Базовую станцию (мобильный телефон)
- Цифровые коммутаторы и коммуникаторы
- Коммуникационный Центр по управлению и обслуживанию (Коммуникационная Матрица)
- Дополнительное оборудование и программное обеспечение.
Передача сигнала в сотовой связи, как вы знаете, осуществляется посредством радиоволн, и следовательно, эти данные могут быть легко перехвачены кем-либо (будь то
или просто
), то есть возможна
прослушка мобильного телефона, и единственный способ
защититься от прослушки мобильного - шифрация сотового трафика.
Даже если злоумышленник перехватит вашу передачу по мобильному, то расшифровать её, то есть попросту прослушать мобильный телефон без дополнительных ухищрений, у него разумеется не выйдет. Рассмотрим вкратце существующие стандарты шифрования передачи, используемых в мобильных телефонах и отправках SMS.
Основные Алгоритмы шифрования
Когда цифровая мобильная связь стандарта GSM находилась только в развитии, то её создатели обеспечили защиту от несанкционированного подключения. Эта защита основана на трёх основных алгоритмах шифромания мобильного трафика, что значительно усложняет
. Каждый из этих алгоритмов, отвечает за некоторую часть работы и вступает в действие на различных этапах мобильной связи или отправки SMS. Перечислим эти алгоритмы:
A3 - Алгоритм авторизации телефона на базовой станции (процесс аутентификация абонента мобильной связи);
A5 - шифрование передаваемых данных (голосовая связь, отправка SMS, видеоконференция и т.д.);
A8 - синхронизированная сессия генерации пары секретных ключей без передачи по радиоволнами (эта генирация происходит на основе полученных данных от A3)
Технология шифрования на основе алгоритма A5 имеет несколько вариантов: A5 / 0, A5 / 1 A5 / 2 и А5 / 3. A5/0- передачу данных без шифрования (при некоторых обстоятельствах операторы могут отключить шифрование по неподтверждённым данным в случае террористических нападений, экстренных чрезвычайных ситуациях и в других подобных случаях).
A5 / 1 - более безопасен, но имеет свои ограничения. Изначально он использовался исключительно в Западной Европе. Другие страны, в силу лицензионных ограничений были вынуждены использовать менее криптостойкие аналоги алгоритма - A5 / 2. Теперь это не так, потому что все ограничения на использование A5 сняты, и общепринятой версией является A5 / 1.
A5/3- является усовершенствованной версией алгоритма A5 / 1, данный алгоритм разработан на основе алгоритма Касуми.
Использование криптографической
, даёт возможность
защититься от прослушки мобильного телефона и предотвратить
, однако, так ли всё выглядит на практике?
прослушка мобильных, перехват СМС, скачать бесплатно прослушивание мобильных телефонов и перехват SMS
прослушивание мобильных телефонов как защититься от прослушки скачать Перехват SMS бесплатно.