Несанкционированный доступ к услугам связи
Фрод — несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.
По данным Международной ассоциации сотовой телефонии (CTIA — Cellular Telecommunications Industry Association), ежегодные потери от «двойников» у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд. USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%. В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи оценивала ежегодные убытки операторов и абонентов более чем в 12 млрд. USD.
Более 1,5 млн. обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert+Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн., что составляет примерно 3,5% от их годового оборота.
Access Fraud — мошеннический доступ — несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов — метод создания нелегального «двойника». Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием «черных списков», а также анализ статистики на «подозрительные события», прежде всего рост трафика абонента.
Stolen Phone Froud — мошенничество с украденным телефоном — несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита — блокировка клавиатуры паролем, немедленное заявление в компанию - оператор об утрате телефона, присмотр за телефоном.
Subscription Fraud — мошенничество с контрактом — указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.
Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита — строгий кредитный контроль, введение предоплаты, «горячий биллинг» или «онлайн биллинг»; создание базы данных клиентов и контроль заявленной информации; создание «черных списков» недобросовестных клиентов.
Некоторые системы для защиты от Фрода
PhonePrint (Corsair Communications Inc.) — комплекс распознавания радиотелефонов по радиоотпечаткам — Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают, что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от «двойников» с клонированными аппаратами. Fora вместо этого установила систему А-Кеу. По-видимому, следует ожидать вспышек «фрода» на региональных системах, куда «перетекут» клоны из С.-Петербурга. Система PhonePrint была введена в действие в Казахстане на системе Алтел. В 1999 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой анти - фрода обслужить сразу несколько систем сотовой связи. Состоялось подписание договора с ALLTEL — американским мультиоператором, обслуживающим более 6.5 млн. абонентов в 22 штатах. В случае, если абонент данной сети переходит в режим роуминга, к примеру, отправившись в другой город (при условии, что там также имеется система PhonePrint 5.0), то местная система отправит «радиоотпечатки» излучения телефона в его «домашнюю систему». Связь состоится только в случае, если и роуминго - вая система и «домашняя система» будут располагать однотипной информацией. В случае, если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.
Система А-Кеу. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE — Cellular and Voice Encryption — американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или АС — authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты — вычисленный и присланный аппаратом сравниваются. В случае, если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный А-Кеу. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. Все новые телефоны уже снабжены А-Кеу, остальным клиентам нужно было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему А-Кеу, их требуется заменить на новые, от клиентов потребуется доплата.
AKEY — это тривиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY представляет из себя восьмибайтовое число-ключ, хранящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится при продаже телефона клиента и хранится в базе. AKEY не меняется и остается постоянным при нормальной работе телефона. На основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных параметров, помимо AKEY, ESN, MIN телефона, а также случайное число, присланное по эфиру с базовой станции, генерируется временный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется при аутентификации для генерации ответного значения.
Постоянный AKEY не используется при аутентификации и служит только для расчета временного ключа. При установлении соединения система передает сотовому телефону случайное число, которое шифруется по алгоритму CAVE (Cellular Authentication and Voice Encryption) с использованием временного ключа SSD_A и других уникальных параметров телефона (ESN, MIN) в качестве ключа. Ответ посылается на базовую станцию, которая, в свою очередь, независимо от телефона генерирует ответное число (все параметры телефона, в том числе и AKEY, и текущий SSD_A, хранятся в базе на станции), и сравнивает его с полученным. В случае несовпадения числа, принятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении. Периодически (примерно раз в неделю) станция посылает сотовому телефону сообщения о генерации нового временного ключа, SSDA, по получении этого сообщения (SSD_UPDATE) телефон рассчитывает новый временный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. В итоге, сам ключ аутентификации (SSD_A) является временным и периодически меняется, и становится бессмысленным «клонирование» трубок (а также нахождение SSDA методом последовательного перебора) поскольку по - сле первого же изменения ключа работать дальше будет только один телефон с новым ключом.
Система SIS. SIS — Subscriber Identification Security. Внедрение началось на сетях NMT450 с системы «Дельта Телеком» еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, к примеру, пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество — возможность организации автоматического роуминга.
Принцип действия SIS аналогичен AKEY: при запросе на соединение станция посылает сотовому телефону случайное число, которое обрабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть используется для шифрования набираемого номера. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера (в системе AKEY тоже предусмотрена возможность шифрования номера, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон производителем и не может быть изменен провайдером услуг (AKEY обычно может вводится с клавиатуры).
Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.
Система Signature Fraud Management System (Signature FMS) от Lucent Technologies — новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.