Прослушка Мобильных
- Основные положенияДля начала, давайте посмотрим, кто участвует в организации работы GSM-сети. Эти Сети обязательно включает в себя:
- Пользователей мобильных телефонов
- Базовую станцию (мобильный телефон)
- Цифровые коммутаторы и коммуникаторы
- Коммуникационный Центр по управлению и обслуживанию (Коммуникационная Матрица)
- Дополнительное оборудование и программное обеспечение.
Передача сигнала в сотовой связи, как вы знаете, осуществляется посредством радиоволн, и следовательно, эти данные могут быть легко перехвачены кем-либо (будь то
перехват SMS
или простопрослушивание мобильного телефона
), то есть возможна прослушка мобильного телефона, и единственный способ защититься от прослушки мобильного - шифрация сотового трафика.Даже если злоумышленник перехватит вашу передачу по мобильному, то расшифровать её, то есть попросту прослушать мобильный телефон без дополнительных ухищрений, у него разумеется не выйдет. Рассмотрим вкратце существующие стандарты шифрования передачи, используемых в мобильных телефонах и отправках SMS.
Основные Алгоритмы шифрования
Когда цифровая мобильная связь стандарта GSM находилась только в развитии, то её создатели обеспечили защиту от несанкционированного подключения. Эта защита основана на трёх основных алгоритмах шифромания мобильного трафика, что значительно усложняет
прослушивание мобильных телефонов
. Каждый из этих алгоритмов, отвечает за некоторую часть работы и вступает в действие на различных этапах мобильной связи или отправки SMS. Перечислим эти алгоритмы:A3 - Алгоритм авторизации телефона на базовой станции (процесс аутентификация абонента мобильной связи);
A5 - шифрование передаваемых данных (голосовая связь, отправка SMS, видеоконференция и т.д.);
A8 - синхронизированная сессия генерации пары секретных ключей без передачи по радиоволнами (эта генирация происходит на основе полученных данных от A3)
Технология шифрования на основе алгоритма A5 имеет несколько вариантов: A5 / 0, A5 / 1 A5 / 2 и А5 / 3. A5/0- передачу данных без шифрования (при некоторых обстоятельствах операторы могут отключить шифрование по неподтверждённым данным в случае террористических нападений, экстренных чрезвычайных ситуациях и в других подобных случаях).
A5 / 1 - более безопасен, но имеет свои ограничения. Изначально он использовался исключительно в Западной Европе. Другие страны, в силу лицензионных ограничений были вынуждены использовать менее криптостойкие аналоги алгоритма - A5 / 2. Теперь это не так, потому что все ограничения на использование A5 сняты, и общепринятой версией является A5 / 1.
A5/3- является усовершенствованной версией алгоритма A5 / 1, данный алгоритм разработан на основе алгоритма Касуми.
Использование криптографической
В общем, как я понял, от перехвата СМС фиг защитишься?
ОтветитьУдалитьпо-ходу - да, от этой проги перехват SMS, обычными способами защититься не получиться, точнее сказать - это невозможно ;)
ОтветитьУдалитья скачал на пробу так сказать, проинсталил другу (ну чисто поприколу), он типа пополнял мобилу, а я в это время, зайдя в аккаунт на ихнем сайте, через GPRS на своём мобиле читал его СМС, и назвал код пополнения... в общем, сперва кореш шутки не понял, а потом заулыбался, и зарегистрировался сам что бы тоже слить перехват SMS. Вот только одна мелоч - мы не знаем как её (Перехват СМС) теперь удалить с его трубы... её тупо не видно ни где... ваще просто не видно... в общем написали на суппорт - ждём ответа, так что поосторожнее с этой прогой ;)
Здравствуйте!
ОтветитьУдалитьВы правильно поступили, что написали в нашу службу поддержки ПО Перехват СМС, поскольку, без нашего вмешательства, обнаружить факт наличия данного ПО на мобильном телефоне не представляется возможным.
Наши специалисты уже должны были связаться с Вами, и после проверки того, что Ваш друг действительно является владельцем того мобильного телефона, на который была произведена инсталляция Перехват СМС, вы получите подробные комментарии и соответствующую деинсталлирующую програму для удаления данного экземпляра Перехват СМС с конкретного мобильного телефона.