БИБЛИЯ ХАКЕРА

Несанкционированный доступ к услугам связи

Фрод — несанкционированный доступ к услугам связи, а также по­лучение услуг в режиме неправомочного доступа.

По данным Международной ассоциации сотовой телефонии (CTIA — Cellular Telecommunications Industry Association), ежегодные потери от «двойников» у операторов стандарта D-AMPS/AMPS во всем мире со­ставляют около 1 млрд. USD. Точные убытки российских операторов не­известны. Типовые потери западного оператора от 3 до 5%. В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи оценива­ла ежегодные убытки операторов и абонентов более чем в 12 млрд. USD.

Более 1,5 млн. обладателей мобильных телефонов ежегодно отказы­ваются оплачивать выставленные счета. К такому выводу пришла консал­тинговая компания Mummert+Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безна­дежные долги около DM750 млн., что составляет примерно 3,5% от их го­дового оборота.

Основные виды Фрода

Access Fraud — мошеннический доступ — несанкционированное ис­пользование услуг сотовой связи за счет умышленного или неумышлен­ного вмешательства, манипулирования или перепрограммирования но­меров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехваче­ны при помощи сканера и использованы для программирования других телефонов — метод создания нелегального «двойника». Способ возможен на сетях без аутентификации. Защита основана на проверке записей звон­ков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием «черных списков», а также анализ стати­стики на «подозрительные события», прежде всего рост трафика абонен­та.

Stolen Phone Froud — мошенничество с украденным телефоном — несанкционированное использование украденного или потерянного со­тового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита — блокировка клавиатуры паролем, немедленное заявление в компанию - оператор об утрате телефона, присмотр за телефоном.

Subscription Fraud — мошенничество с контрактом — указание не­верных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.

Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита — строгий кредитный контроль, введение предоплаты, «горячий биллинг» или «онлайн биллинг»; создание базы данных клиентов и кон­троль заявленной информации; создание «черных списков» недобросове­стных клиентов.

Некоторые системы для защиты от Фрода

PhonePrint (Corsair Communications Inc.) — комплекс распознава­ния радиотелефонов по радиоотпечаткам — Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппара­та). Представители Fora Communications (AMPS), где PhonePrint был ус­тановлен в июле 97 года, утверждают, что система компании Corsair в це­лом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-произ­водителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от «двойников» с клонированными аппаратами. Fora вместо этого установила систему А-Кеу. По-видимому, следует ожидать вспышек «фрода» на региональных системах, куда «перетекут» клоны из С.-Петер­бурга. Система PhonePrint была введена в действие в Казахстане на систе­ме Алтел. В 1999 Corsair подписал соглашение с Comcel (Colambia) на по­ставку системы PhonePrint 5.0, которая позволяет одной системой анти - фрода обслужить сразу несколько систем сотовой связи. Состоялось под­писание договора с ALLTEL — американским мультиоператором, обслу­живающим более 6.5 млн. абонентов в 22 штатах. В случае, если абонент данной сети переходит в режим роуминга, к примеру, отправившись в другой город (при условии, что там также имеется система PhonePrint 5.0), то местная система отправит «радиоотпечатки» излучения телефона в его «домашнюю систему». Связь состоится только в случае, если и роуминго - вая система и «домашняя система» будут располагать однотипной инфор­мацией. В случае, если отпечатки совпадут, то звонок можно будет сде­лать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.

Система А-Кеу. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число пре­образуется по определенному алгоритму (CAVE — Cellular and Voice Encryption — американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или АС — authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, кото­рое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты — вычисленный и присланный аппаратом сравни­ваются. В случае, если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный А-Кеу. По­скольку А-ключ не передается в эфир, его нельзя перехватить и использо­вать, как это делалось с серийными номерами. Все новые телефоны уже снабжены А-Кеу, остальным клиентам нужно было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефо­нов ранних выпусков не поддерживают систему А-Кеу, их требуется заме­нить на новые, от клиентов потребуется доплата.

AKEY — это тривиальное название системы аутентификации, ис­пользуемой в сетях AMPS/DAMPS. Собственно AKEY представляет из себя восьмибайтовое число-ключ, хранящееся в сотовом телефоне або­нента и являющееся уникальным для каждого абонента. AKEY вводится при продаже телефона клиента и хранится в базе. AKEY не меняется и ос­тается постоянным при нормальной работе телефона. На основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в ка­честве входных параметров, помимо AKEY, ESN, MIN телефона, а также случайное число, присланное по эфиру с базовой станции, генерируется временный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальней­шем и используется при аутентификации для генерации ответного значе­ния.

Постоянный AKEY не используется при аутентификации и служит только для расчета временного ключа. При установлении соединения си­стема передает сотовому телефону случайное число, которое шифруется по алгоритму CAVE (Cellular Authentication and Voice Encryption) с ис­пользованием временного ключа SSD_A и других уникальных параметров телефона (ESN, MIN) в качестве ключа. Ответ посылается на базовую станцию, которая, в свою очередь, независимо от телефона генерирует от­ветное число (все параметры телефона, в том числе и AKEY, и текущий SSD_A, хранятся в базе на станции), и сравнивает его с полученным. В случае несовпадения числа, принятого от телефона с независимо посчи­танным числом, аутентификация считается неудачной и телефону отка­зывается в соединении. Периодически (примерно раз в неделю) станция посылает сотовому телефону сообщения о генерации нового временного ключа, SSDA, по получении этого сообщения (SSD_UPDATE) телефон рассчитывает новый временный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. В итоге, сам ключ аутентификации (SSD_A) является временным и периодически меняется, и становится бессмысленным «клонирование» трубок (а также нахождение SSDA методом последовательного перебора) поскольку по - сле первого же изменения ключа работать дальше будет только один теле­фон с новым ключом.

Система SIS. SIS — Subscriber Identification Security. Внедрение на­чалось на сетях NMT450 с системы «Дельта Телеком» еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО комму­татора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стан­дарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, к примеру, пониженный тариф для телефона с ограниченной (одной сотой) мобиль­ностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество — возможность организации авто­матического роуминга.

Принцип действия SIS аналогичен AKEY: при запросе на соедине­ние станция посылает сотовому телефону случайное число, которое обра­батывается хеш-функцией SIS в телефоне с использованием 120-битово­го уникального ключа пользователя, часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть использует­ся для шифрования набираемого номера. В отличие от AKEY, SIS не ме­няется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера (в системе AKEY тоже предусмотрена возможность шифрования номера, однако она не исполь­зуется в Российских системах). Также, в отличие от AKEY, SIS-код заши­вается в телефон производителем и не может быть изменен провайдером услуг (AKEY обычно может вводится с клавиатуры).

Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система способна накапливать данные о вы­зовах каждого конкретного абонента и создавать на этой основе индиви­дуальные профили каждого абонента. Они затем дополняются, анализи­руются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией сис­темы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.

Система Signature Fraud Management System (Signature FMS) от Lucent Technologies — новое ПО, которое может использоваться операто­рами, как проводной, так и беспроводной связи. Система способна дина­мически в реальном времени оценивать отклонения в поведении абонен­тов с целью обнаружения действий, характерных для злоумышленников.

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.