Telefonvédelem a hallgatás ellen. Védelem a beszélgetések mobiltelefonon történő meghallgatása ellen Hogyan állapítható meg, hogy a telefont lehallgatták

SIP protokoll alapján. Ma csak néhány hasznos programot mutatok be, amelyek segítségével elkerülheti, hogy a telefonját hallgassa.

EAGLE Biztonság

Ez az egyik legerősebb alkalmazás, amely megvédi mobiltelefonját a lehallgatástól. Ez a program megakadályozza a hamis bázisállomásokhoz való csatlakozást. Egy állomás érvényességének meghatározásához az aláírások és az állomásazonosítók ellenőrzését használják. Ezenkívül a program önállóan figyeli és megjegyzi az összes bázisállomás helyét, és ha azt észleli, hogy valamilyen bázis mozog a városban, vagy időnként eltűnik a jele a helyéről, az ilyen bázist hamisnak és gyanúsnak jelöli. és az alkalmazás értesíti a tulajdonost erről a telefonról. A program másik hasznos funkciója, hogy meg tudja mutatni, hogy mely alkalmazások és a telefonra telepített programok férnek hozzá a telefon videokamerájához és mikrofonjához. Van egy olyan funkció is, amely letiltja (tiltja) minden olyan szoftver elérését, amelyre nincs szüksége a fényképezőgéphez.

Darshak

Ez a program eltér az előzőtől, és fő funkciója a gyanús tevékenységek nyomon követése a hálózaton, beleértve az SMS-eket is, amelyek a telefon tulajdonosának engedélye nélkül küldhetők. Az alkalmazás valós időben értékeli, mennyire biztonságos a hálózata, és milyen titkosítási algoritmust használ az adott pillanatban, és még sok mást.




Ez az alkalmazás segít megvédeni okostelefonját a pszeudobázisokhoz való bármilyen csatlakozástól. Ennek a programnak az egyetlen hátránya, hogy nem találja meg a Google Playen, és ha mégis telepíteni akarja, akkor ezzel az eljárással kell bütykölnie.

CatcherCatcher

A CatcherCatcher program a fenti társaihoz hasonlóan azon hamis bázisállomások azonosításával foglalkozik, amelyeket a támadók (vagy speciális szolgáltatások?) közbenső "közvetítő hídként" használnak az előfizető és a valódi bázisállomás között.

Végül pedig javasoljuk speciális alkalmazások használatát a személyes beszélgetések és adatok biztonságának biztosítására, beleértve a beszélgetések titkosítását. Hasonló megfelelői például az Orbot vagy az Orweb névtelen webböngészők. Van még speciális programok, amelyek titkosítják telefonbeszélgetéseit, fényképeit, és sokan már használnak biztonságos üzenetküldőket.

Ez az alkalmazás segít az "IMSI-fogók" (más néven "hamis cellatornyok" vagy "stingrays") észlelésében.

Az FBI és a helyi rendőrség több éve hallgatja hívásainkat és olvassa szöveges üzeneteinket az úgynevezett "IMSI-fogók" segítségével. Az ilyen „hamis cellatorony” egyik példája a „Stingray”, amelyet az Egyesült Államokban gyártanak.

A "Stingrays" olyan mobileszközök, amelyek mobiltelefon-tornyokat szimulálnak, és arra kényszerítik a közeli telefonokat, hogy csatlakozzanak hozzájuk. Azonosíthatják telefonját, és esetleg meghallgathatják a hívásait. Anélkül, hogy Spy alkalmazást kellene behelyeznie a telefonjába!

Ezek a "cellakém" eszközök képesek információkat rögzíteni a hatótávolságon belüli összes mobiltelefonról, beleértve az IMSI-azonosítót, a helyet, az SMS-üzeneteket, a hívásnaplókat és a hívástartalmat.
(Az IMSI az „International Mobile Subscriber Identity” rövidítése, amely az Ön telefonját azonosítja).

Ismeretes, hogy 21 államban legalább 53 ügynökség rendelkezik "Stingrays"-vel.

A rendfenntartó ügynökségek, a külföldi hatalmak – és esetleg a bűnözők – tudtunk nélkül használnak ilyen „sejthelyszimulátorokat” megfigyelési célokra.

A „sejtkém” eszközök kézben szállíthatók, vagy járművekbe, repülőgépekbe, helikopterekbe és pilóta nélküli légi járművekbe szerelhetők.

Az öntanulási folyamat során az alkalmazás „megtanul” minden olyan hálózatot (sejttornyok, bázisállomások), amelyeket a telefon használ.

Az öntanulási folyamat után – ha ez az alkalmazás észleli a „sejtkémek” egyikét, egy opcionális hang és/vagy egy opcionális PIROS képernyő figyelmezteti Önt. A legegyszerűbb módja annak, hogy elkerülje, hogy bekapcsolva legyen, ha kikapcsolja telefonját egy időre, vagy legalább elhallgat.

Ha az alkalmazás olyan hálózatot észlel, amely nem szerepel a belső adatbázisában, megkeresi a hálózatok külső adatbázisát. Ha a hálózat nem található ott, akkor azt ISMERETLENnek kell tekinteni.

Nagyon könnyen használható
- Öntanulási folyamat
- A hálózatok időszakos ellenőrzése
- Választható hálózati ellenőrzési időszak
- Az összes esemény naplózása
- Belső (öntanuló) adatbázis
- Integráció külső adatbázissal (OpenCellId)
- Opcionális „Ismeretlen” hálózatok észlelése, naplózása és figyelmeztetése
- Még a csak néhány másodpercig tartó támadások is észlelhetők
- A támadások időtartamának mérése
- Az összes azonosított hálózat listája
- CSV-fájl exportálása
- A jelenlegi és a múltbeli hálózati adatok elemzése
- Figyelmeztetési szint értékelése
- GSM, UMTS/WCDMA, CDMA és LTE támogatása
- Akkumulátorkímélő kialakítás
- "Passzív" GPS helymeghatározási technika használata az energiatakarékosság érdekében
- Az internet-hozzáférés AJÁNLOTT, de NEM feltétlenül szükséges
- Az internet-hozzáférés javítja az ismeretlen hálózatok észlelési minőségét
- Mindig a háttérben fut, még akkor is, ha a telefon "alszik"
- Automatikus újraindítás rendszerindításkor
- Rooted telefon NEM szükséges
- Nincs szükség speciális telefonra/hardverre
- SIM-kártyás táblagépeken is működik
- Sok válasz a GYIK-re
- Információk a "Fake Cell Towers", "Stingray" stb

Miután először megnyitotta az alkalmazást, el kell indítania az öntanulási folyamatot (ami néhány napot is igénybe vehet), és a telefont mindig magánál kell tartania – bárhol is legyen –, hogy az alkalmazás TANULJON ÖSSZES helyi hálózat.

Ha másik helyre költözik, újra kell indítania az öntanulási folyamatot.

Az alkalmazás használatával Ön részt vesz az „OpenCellID” nagy közösségi projektben, amely a mobil/mobiltelefon-tornyok helyeit gyűjti össze, amely ma már csaknem 7 millió egyedi mobil/mobiltelefon-torony azonosítót tartalmazó adatbázis. Ennek az adatbázisnak a használata növeli a VALÓDI ISMERETLEN cellatornyok észlelésének valószínűségét - és ezáltal az "IMSI-fogók" megtalálásának valószínűségét, és tudsz legyen aktív része, ha az!

Ha SOHA NE észleljen "hamis sejttornyot" - SZERENCSÉNEK tartsa magát -, és NE hibáztasson minket!

Úgy tűnik, hogy sok problémát egyszerű félreértések okoznak. Tehát ha olyan problémája van – amelyre az alkalmazás GYIK része nem tud válaszolni –, kérjük, küldjön nekünk egy e-mailt, mielőtt rossz értékelést adna. talán mi tud segíteniÖn. [e-mail védett]

Hogyan lehet mobiltelefonon hallgatni a beszélgetéseket, meg lehet-e védekezni az ilyen támadások ellen, és hogyan állapíthatja meg az előfizető, hogy lehallgatják a telefonját?

A GSM technológiát eredetileg a követelmények figyelembevételével fejlesztették ki és vezették be kormányzati szervek a biztonsági szint szerint. E biztonság fenntartása érdekében a világ legtöbb kormánya megtiltja a nagy teljesítményű kódolók, titkosítók, kriptográfiai berendezések, valamint a rendkívül biztonságos nyilvános kommunikációs technológiák használatát és értékesítését. Maguk a távközlési szolgáltatók titkosítással védik rádiócsatornáikat, ehhez meglehetősen bonyolult algoritmusokat alkalmaznak. A kriptoalgoritmus kiválasztása az előfizető és a bázisállomás közötti kapcsolat létrehozásának szakaszában történik. Ami annak valószínűségét illeti, hogy az előfizetői információk kiszivárogjanak az üzemeltetők berendezéseiből, az MTS azt állítja, hogy ez a létesítményekhez és berendezésekhez való hozzáférés összetettsége és ellenőrizhetősége miatt nullára csökken.

Hogyan lehet hallgatni a telefonokat

Az előfizetők meghallgatásának két módja van - aktív és passzív. Az előfizető passzív hallgatása drága berendezéseket és speciálisan képzett személyzetet igényel. Most a "szürke" piacon olyan komplexumokat vásárolhat, amelyekkel 500 méteres körzetben hallgathatja az előfizetőket, költségük több százezer eurótól kezdődik. Úgy néznek ki, mint a jobb oldali képen. Az interneten könnyen megtalálhatja az ilyen rendszerek leírását és működési elvét.

Az ilyen berendezések gyártói azt állítják, hogy a rendszer lehetővé teszi a GSM-beszélgetések valós idejű nyomon követését a létesítményhez vagy a mobilszolgáltató adatbázisához való hozzáférés alapján. Ha nincs ilyen hozzáférés, akkor a beszélgetések késleltetéssel hallgathatók, az operátor által használt titkosítási szinttől függően. A rendszer egy mobil komplexum része is lehet a mozgó objektumok nyomon követésére és meghallgatására.

A meghallgatás második módja az aktív beavatkozás az éterben a vezérlési és hitelesítési protokollokon speciális mobil komplexumok segítségével. Az ilyen berendezések, látszólagos egyszerűsége ellenére (valójában néhány módosított telefonról és számítógépről van szó), több tíztől több százezer dollárig terjedhetnek. Az ilyen komplexekkel való munka megköveteli magasan képzett kiszolgáló személyzet a kommunikáció területén.

Az ilyen támadás működési elve a következő: a mobil komplexum az előfizetőhöz közelebbi elhelyezkedése miatt (legfeljebb 500 m-re) „elfogja” a jeleket a kapcsolat létrehozása és az adatok továbbítása érdekében, helyettesítve a legközelebbi bázisállomást. Valójában a komplexum "közvetítővé" válik az előfizető és a bázisállomás között, az ebből eredő biztonsági problémákkal együtt.

Az előfizető ilyen módon „elkapásával” ez a mobilkomplexum bármilyen funkciót végrehajthat az előfizetői kapcsolat kezelésében, beleértve a támadó által igényelt számok összekapcsolását, „gyenge” titkosítási algoritmus beállítását vagy a titkosítás teljes törlését a kommunikációs munkamenethez, és sok minden mást. több.

Ilyen hallgatásra példaként említhetjük az év eleji eseményeket Kijev belvárosában. A Janukovics-rezsim elleni tömegtüntetések során a tömeg lefoglalta az SBU tisztjeivel az autót, ahonnan „bedrótozták” a tüntetők walkie-talkie-inek és telefonjainak frekvenciáit. Hogy néz ki egy ilyen berendezés, az jól látható a képen.

Létezik egy harmadik lehetőség a beszélgetések meghallgatására és a mobil-előfizető forgalmának lehallgatására. Ehhez vírusszoftvert kell telepítenie az áldozat okostelefonjára. Rosszindulatú programok telepítésekor szoftver A gonosztevők "önmagukban" választhatják vagy törölhetik a titkosítási algoritmust, jogosulatlanul továbbíthatják (vagy megsemmisíthetik) az előfizető bizalmas információit, és még sok mást.

Hogyan állapítható meg, hogy lehallgatták-e a telefont

Nem lehet közvetlenül megállapítani, hogy éppen lehallgatják-e a telefont, de közvetett megerősítést kaphatunk ennek bizonyos valószínűségére. A régi nyomógombos telefonok sok modellje még egy speciális ikont is megjelenített (zárt vagy nyitott lakat), amely megmutatta, hogy a beszélgetés pillanatnyilag titkosított-e vagy sem.

A modern telefonok nem rendelkeznek ezzel a funkcióval. Vannak azonban speciális alkalmazások az okostelefonokhoz, amelyek tájékoztathatják a felhasználót az aktuális kommunikációs munkamenet beállításainak konfigurálásáról, beleértve azt is, hogy a beszédét nyíltan vagy titkosítási algoritmussal továbbítják-e. Íme néhány közülük:

EAGLE Biztonság

Erőteljes program, amely megvédi a telefonokat a hallástól. Lehetővé teszi, hogy megakadályozza a hamis bázisállomáshoz való csatlakozást a bázisállomások aláírásainak és azonosítóinak ellenőrzésével. Emellett figyeli az állomások elhelyezkedését, és ha egy bázisállomás a városban mozog, vagy időnként eltűnik a helyéről, akkor gyanúsnak jelöli, és a program értesíti a felhasználót. Használhatja a programot is a beszerzéshez teljes lista olyan alkalmazások, amelyek hozzáférnek a telefon mikrofonjához és videokamerájához, valamint blokkolják a nem kívánt szoftverek hozzáférését a kamerához.

A program segít minden gyanús mobilhálózati tevékenység megfigyelésében, beleértve a felhasználó tudta nélkül küldött SMS-eket is. A program emellett valós időben értékeli a hálózat biztonságát, megmutatja, hogy milyen algoritmusokat használnak a beszélgetés titkosításához, és még sok minden mást.

Android IMSI-Catcher Detector

Egy másik szoftvercsomag, amely lehetővé teszi, hogy megvédje okostelefonját a hamis bázisállomásokhoz való csatlakozástól. Igaz, van egy kis mínusza - az alkalmazás nem érhető el a Google Playen, és kicsit trükköznie kell a telepítésével.

CatcherCatcher

A CatcherCatcher, akárcsak az Android IMSI-Catcher Detector, lehetővé teszi a valódi bázisállomások megkülönböztetését a hamistól.

Ezenkívül az MTS biztonsági alkalmazások használatát javasolja, beleértve a beszélgetések titkosítását. Például az anonim webböngészők közül az Orbot vagy az Orweb megjegyezhető. Vannak titkosítási alkalmazások is telefonbeszélgetések, fényképek és sok biztonságos hírnök.

Ebben elemeztük az ilyen eszközök működési elveit, hatékonyságát, és megvizsgáltuk a védelem módjait is. Hadd emlékeztesselek arra, hogy ezeket az eszközöket széles körben használják mind a speciális szolgálatok, mind a "rosszfiúk". Használják tervezési jellemző mobiltelefonok - előnyben részesíteni a legerősebb jelű sejttornyot (a jel minőségének maximalizálása és saját energiafogyasztásának minimalizálása). Ráadásul a GSM (2G) hálózatokban csak a mobiltelefonon kell hitelesítési eljárást alávetni (ezt a cellatoronytól nem kell megkövetelni), ezért könnyen félrevezethető, beleértve az adattitkosítás letiltását is.

Korábban már írtuk, hogy annak ellenére, hogy a piacon jelentős számú „védő” Android-alkalmazás található, amelyek figyelmeztetik a felhasználót az IMSI catcherhez való csatlakozásra, a legtöbb nem nevezhető kiváló minőségűnek. Ezenkívül az ilyen alkalmazások gyakran sok téves pozitív eredményt adnak (általában a fejlesztők elégtelen technikai felkészültsége miatt).

Most a USENIX konferencián egy tanulmányt fognak bemutatni, amely ennek a problémának szentelte és teljes mértékben megerősíti következtetéseinket. Az IMSI-elfogók elleni védelemre vonatkozó kérelmeket az Oxfordi Egyetem és a Berlini Egyetem szakértőiből álló közös csoport tanulmányozta. technikai Egyetem. A kutatók öt népszerű programot teszteltek: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak és IMSICD, amelyeket 100 000 és 500 000 között töltenek le a Google Playen.

A tesztek elvégzéséhez a szakértők saját White-Stingray keretrendszert készítettek, amely képes megtámadni a 2G és 3G hálózatokat. Valójában a kutatók fejlesztése a kereskedelmi IMSI elfogók nagyon "naturalista" utánzata.

Az alkalmazások tesztelése során kiderült, hogy ritkán vesznek észre gyanús tevékenységet, és csak a leggyakoribb ill egyszerű technikák támadások. Például az alkalmazások észlelik a kapcsolat kényszerített visszaminősítését vagy egy „rejtett” szöveges üzenet fogadását, amely az eszköz helyének meghatározására szolgál. A szakértők azonban azt írják, hogy elég, ha a támadók másik támadási technikára váltanak, és az alkalmazások gyakorlatilag tehetetlenek lesznek. Sőt, magának az Android API-nak a korlátai is, amelyekkel keveset lehet tenni, zavarják az alkalmazásokat.

„Jelenleg a piacon lévő ICD-alkalmazások könnyen becsaphatók a legegyszerűbb bypass technikákkal, mivel nagyon korlátozottak, és nem férnek hozzá a mobiltelefonok mögöttes hardverekhez. Ezért meg kell érteni, hogy az ICD-alkalmazások ezeknek az alapvető korlátoknak köszönhetően nem egy ezüstgolyó” – írják a szakértők.