Специалисты по безопасности считают, что большинство нынешних сетей GSM уже не обеспечивают ни конфиденциальности разговоров, ни даже защиты от «двойников», а поэтому атака клонов может принести им большие проблемы.
До недавнего времени проблема «фрода» – мошенничества в сетях сотовых операторов – почти не беспокоила компании, работающие в стандарте GSM. Считалось, что эта цифровая система в отличие от других сотовых стандартов на 100% защищена от высокотехнологичного мошенничества.
Специалистам же очевидно обратное: многие сети GSM уже не обеспечивают ни конфиденциальности разговоров, ни даже защиты от «двойников».
Успехи в клонировании SIM-карт представляют серьезную угрозу доходам сотовых операторов GSM, считают аналитики издательства Chorleywood. Клоны SIM-карт позволяют сотовым мошенникам анонимно совершать дорогостоящие звонки, за которые сотовому оператору будет просто не с кого взять плату либо вообще придется расплачиваться перед операторами-партнерами из собственного кармана.
В отличие от аналоговых сетей, в которых идентификационные данные передаются по радиоканалу и могут быть легко перехвачены, сигналы в сети GSM защищены криптографическим алгоритмом. По идее, он обеспечивает как защиту радиоканала от прослушивания, так и защиту SIM-карты от клонирования – даже если сигнал будет перехвачен, расшифровать защищенную информацию невозможно ни «на лету», ни вообще. Но так было принято считать еще в 1987 году, когда разрабатывались алгоритмы семейства A5, которые используются в GSM.
Ранние версии криптографических алгоритмов, включая самую распространенную A5/1 и усовершенствованную A5/2, уже нельзя считать абсолютно надежными, хотя до недавнего времени они все же справлялись со своей задачей. Пыл взломщиков охлаждался тем, что для клонирования SIM-карты требовалось не менее 8 часов вычислительного времени и весьма дорогостоящее оборудование.
Выросшая в сотни раз производительность компьютеров облегчила мошенникам задачу.
Теперь с помощью «примочки», купленной на черном рынке меньше чем за 200 USD, и современного PC защита SIM-карт снимается за пару-тройку часов, а в случае с алгоритмом A5/1, как уверяют исследователи из Израиля, даже менее чем за секунду.
Работу мошенников облегчило недавно еще одно открытие. Некоторые SIM-карты, оказывается, можно клонировать нетрадиционным способом – подбором к чипу цифрового ключа всего за несколько операций, для чего еще нужно отслеживать электропотребеление карты и состояние некоторых ее цепей управления.
Ассоциация GSM анонсировала летом 2002 года очередную версию A5/3, которая обеспечивает наивысшую стойкость и может использоваться как в традиционных сетях GSM, так и в модернизированных сетях GSM/GPRS. В основу улучшенного шифра положены криптографические алгоритмы, которые разрабатывались для безопасности сотовых сетей следующего поколения 3G. Его внедрение не требует слишком больших для оператора затрат, несмотря на то что модернизация затрагивает и аппаратную часть сети.
Но новый алгоритм может оказаться бессилен перед клонами, если GSM-операторы опять проигноририруют очередную модернизацию.
Клонирование телефонных трубок GSM сейчас большая редкость, и проблема с «фродом» у большинства GSM-операторов пока чисто умозрительная. Вот почему многие из них даже не склонны уделять внимание обновлению алгоритмов. Компании, которые продолжат использовать в своих сетях устаревшую криптографическую защиту, создадут почву для бурного расцвета сотового мошенничества. В конце концов потери сотовых операторов могут оказаться просто огромными, если клоны начнут наносить ущерб клиентам, использующим сотовые трубки в качестве электронного кошелька или для управления банковскими счетами. |