Sunteți pe pagina 1din 9

Detectarea interceptarii telefonului mobil.

In cele ce urmeaza voi continua seria postarilor referitoare la metodele simple de detectare a interceptarii telefonului mobil.

Preliminarii. Echipamentele mobile cu ajutorul carora se intercepteaza convorbirile mobile se clasifica in doua mari categorii: - dispozitive pasivecare nu sunt detectabile nici de catre operatorul gsm si nici de catre utilizatorul telefonului mobil interceptat. Acestea au insa limitari in exploatare: pentru a putea efectua cu succes interceptarile telefonice, operatorul dispozitivului trebuie sa cunoasca in prealabil o serie de detalii si informatii in legatura cu telefonul care urmeaza a fi interceptat. Dispozitivele de acest gennu permitcontrolul de la distanta al telefonului mobil prin scaderea nivelului de criptare de la A5/1 la A5/2 sau chiar A5/0 in vederea interceptarii comunicatiilor. Unele dintre aceste dispozitive au atasata unitatea de decriptare care reuseste sa decripteze in timp real algoritmul A5/1, iar altele vor transmite interceptarea bruta (comunicatiile criptate) catre unitatea de decriptare stationara aflata la sediu si care poate deservi concomitent mai multe unitati mobile de interceptare; - dispozitivele active de interceptareau componenta de emisie cu ajutorul careia pot crea un BTS virtual (releu gsm in limbaj popular) la care se va conecta automat telefonul care urmeaza a fi supus interceptarii in virtutea faptului ca acesta este construit si programat pentru a alege BTS-ul cu semnalul cel mai puternic. Tocmai de aceea acest tip de interceptoare trebuie sa se afle in imediata vecinatatea telefonului atacat (100m - 3 km). Operatorul unui astfel de dispozitiv nu va avea nevoie in prealabil de nici un fel detalii despre telefonul supus interceptarii. Acesta va scana (in modul "random") zona in care se presupune ca se afla (in functiune) telefonul tinta si va captura valorile IMEI, IMSI, TMSI, Kc si Ki (Ki este extras in urma unui "bombardament" cu o serie de coduri care vor determina un raspuns automat al telefonului atacat -SRES - si in virtutea carora va fi calculata si extrasa cheia de criptare Ki stocata pe sim-card-ul telefonului). Pentru o decriptare mai rapida interceptorul activ, mimand un BTS autentic, va obilga telefonul tinta (sau toate telefoanele care se vor conecta automat la BTS-ul virtual) sa nu mai comunice criptat cu BTS-ul sausa reduca nivelul criptarii de la algoritmul A5/1(mai greu de spart si care necesita echipamente mai scumpe si mai performante)la algoritmul A5/2, mult mai rapid si usor de spart in timp real. Dupa capturarea cheii de criptare Ki, interceptarile vor avea loc in clar. Quasitotalitatea producatorilor de echipamente actrive destinate interceptarilor telefonice sustin ca acestea nu pot fi detectate de catre operatorul gsm si de catre

utilizatorul telefonului interceptat. In mare parte afirmatia este adevarata: utilizatorul obisnuit al telefonului nu va observa nici o modificare a starii telefonului sau in momentul interceptarii si in general telefonul nu va manifesta nici o anomalie sau disfunctionalitate. Unele interceptoare active pot determina un consum accelerat al acumulatorului, insa acest comportament nu este de natura a alerta utilizatorul si nu va trezi suspiciuni. Interceptarea telefonului mobil, realizata cu ajutorul unui dispozitiv activ de interceptare care va obliga telefonul tinta sa reduca nivelul de criptare de la algoritmul A5/1 la A5/0 sau A5/2 poate fi detectata cu ajutorul aplicatiei Field Test (FTD) realizata de inginerii de la Nokia. Field Test a fost dezvoltata de Nokia ca o aplicatie destinata uzului specialistilor in telecomunicatii (non comerciala) in scopul efectuarii unor masuratori ai diferitilor parametri ai retelei gsm. Initial aceasta aplicatie a avut un caracter confidential, asa cum se poate obsrva si dinmanualul de utilizare originalcare poate fi descarcat la sfarsitul acestei postari. FTD a suferit imbunatatiri si upgrae-uri succesive, fiind actualizat initial pentru platforma S40 si ulterior fiind adaptat platformei S60 v2 si v3. Nu exista o aplicatie compatibila cu celelalte sisteme de operare (Windows Mobile, iPhone, BlackBerry sau Android) ori cross-platform. Nefiind destinata uzului comercial, aplicatia va putea fi instalata doar in anumite conditii pe telefonul mobil. Cum detectam interceptarea telefonului mobil? Odata instalata pe telefonul mobil, aplicatia permite monitorizarea in timp real a diferitilor parametri ai retelei gsm, printre care si algoritmul de criptare utilizat pentru comunicatiile voce/sms. Functiile de monitorizare sunt dispuse pe ecrane succesive (numerotate incepand cu 01.01) care pot fi schimbate cu ajutorul tastei de navigatie (scroll sus/jos si scroll stanga/dreapta). Testul 1. Acesta este cel mai concludent test si se refera la criptarea comunicatiilor voce/sms. Accesati aplicatia FTD si navigati la ecranul 01.10 (foto 4):

>>apel test>>

Lasati telefonul in asteptare pe ecranul 01.10 (foto 4) si apelati-l de la un alt telefon mobil sau fix. In momentul receptionarii apelului, veti observa cum parametrul Ciphering se va modifica din starea OFF in starea A51, iar parametrul Hopping se va modifica din OFF in ON (foto 5). Modificarea valorii parametrului Ciphering (Criptare) in A51 este dovada faptului ca acel apel este protejat cu ajutorul algoritmului de criptare A5/1 iar nivelul criptarii nu a fost coborat sau inlaturat in vederea executarii interceptarii telefonului testat. Repetati testul, de aceasta data pentru verificarea criptarii comunicatiilor sms. Accesati aplicatia si navigati la ecranul 01.10. Lasati telefonul in asteptare pe acest ecran (foto 4) si expediati un sms de la un alt telefon catre telefonul supus verificarii (cel pe care este instalata FTD). In momentul sosirii sms-ului veti putea observa variatia parametrului Ciphering (criptare) de la valoarea OFF la valoarea A51. Daca in urma celor doua teste parametrul Ciphering nu a suferit nici o modificare sau a fost modificat la valorile A52 sau A50, inseamna ca in acel moment comunicatiile nu mai sunt criptate cu ajutorul algoritmului superior A5/1 si exista o mare probabilitate ca acel telefon sa fie interceptat. Probabilitatea se apropie de 90% intrucat trebuiesc a fi luate in considerare unele disfunctii temporare ale retelei gsm. NOTA:in starea de stand by a telefonului este normal ca parametrul Ciphering sa aiba valoarea OFF. Acesta este utilizat doar in timpul unei convorbiri telefonice active sau a trimiterii/receptionarii unui sms. Modificarea parametrului Hopping nu are nici o relevanta din punctul de vedere al scopului urmarit de test. Saltul in frecventa (hopping-ul) utilizat in tehnologia gsm/cdma nu are ca scop securizarea comunicatiilor ci imbunatatirea calitatii lor. In Europa si SUA algoritmul de criptare gsm utilizat este A5/1. Romania nu face exceptie. Foarte rar si punctual exista disfunctii temporare ale retelei gsm care determina eliminarea criptarii. Unele retele gsm europene nu sunt insa criptate (ca de ex. Slovenia). Testul 2.

Acest test are un caracter activ si va determina ca in situatia depistarii interceptarii (prin testul 1) sa fortati telefonul sa paraseasca conexiunea cu BTS-ul virtual reprezentat de interceptorul gsm. In acest fel telefonul interceptat va fi practic mutat pe un alt BTS, real si securizat de asta data.

10

11

12

Navigati la ecranul 01.01 (foto 6) si notati valoarea parametrului Channel Num (canalul alocat temporar de BTS telefonului dvs., pentru comunicatii) si eventualele fluctuatii. Acest canal nu ramane fix insa variatiile se incadreaza intr-un anumit tipar. Navigati la ecranul 01.03 si notati detaliile celulei gsm la care este conectat telefonul dvs. (foto 7). Aceasta corespunde BTS-ului cu semnalul cel mai puternic. Notati si valorile parametrilor celulelor invecinate (Neighbor Info) (foto 7, 8). Navigati la ecranul 01.09 si notati valorile parametrilor Location area, Serving cell, Channel num. si Identifier (foto 9). Actiunea de comutare a telefonului de pe BTS-ul cu semnalul cel mai puternic, catre un alt BTS din vecinatate (o alta celula gsm): Navigati la ecranul 01.12 (foto 9) si selectati (de la "Options") comanda "Execute" (foto 10, 11, 12). Introduceti datele de identificare ale unui BTS din vecinatate, alegand dintre cele notate la ecranul 01.03 (foto 7, 8) si selectati "OK". Atentie:telefonul va fi astfel fortat sa se conecteze la un alt BTS decat cel cu semnalul cel mai puternic. Daca gresiti valorile parametrilor, telefonul nu se va mai afla in retea si daca va fi apelat dupa schimbarea acestor parametri se va comporta ca un telefon inchis sau care nu se afla in raza de acoperire a retelei gsm. Situatia poate fi inlaturata si parametrii selectati vor putea fi resetati doar prin restartarea

telefonului. Testul 3. Daca ati detectat ca telefonul a fost interceptat in trecut si doriti sa cunoasteti daca acelasi dispozitiv de interceptare se afla activ in zona, va trebui sa va reamintiti detaliile notate la ecranul 01.03, respectiv canalul alocat de BTS (parametrul CH:). In cazul unui interceptor gsm care inlocuieste un BTS real, valoarea acestui canal va ramane fixa pe durata efectuarii interceptarii. Navigati la ecranul 01.14 (foto 13, 14, 15) si puteti sa programati ca telefonul dvs. sa verifice disponibilitatea acestui canal de fiecare data cand va fi restartat si se va autentifica in retea.

13 Testul 4.

14

15

Acest test vizeaza identificarea PLMN-urilor (public land mobile network) echivlente retelei gsm la care telefonul este conectat. In unele cazuri interceptoarele gsm active utilizeaza PLMN-uri modificate care vor putea fi vizualizate in ecranul 01.15 (foto 16, 17).

16 Testul 5.

17

Acest test poate fi utilizat pentru verificarea nivelului de criptare gsm chiar in timpul desfasurarii unei convorbiri telefonice. Astfel, in timpul derularii convorbirii al carei nivel de criptare doriti sa il verificati,

accesati aplicatia FTD si navigati la ecranul 06.04 (foto 18). Valoarea parametrului Ciphering pe durata desfasurarii convorbirii trebuie sa fie A51, fapt care indica o criptare standard a convorbirilor gsm in Romania. Daca pe parcursul derularii convorbirii valoarea parametrului ramane neschimbata (OFF) sau se modifica in A52 sau A50, sansele ca telefonul dvs. sa fie interceptat in acel moment sunt mari (90%).

18 Testul 6. Verificarea contoarelor de rutare a comunicatiilor si a celor privind reselectarea automata a celulelor gsm ( a BTS-urilor) (foto 19, 20, 21, 22).

19 2

20

21

Contoarele inregistreaza orice nou BTS aparut in apropierea telefonului dvs., in situatia in care telefonul este STATIONAR. Chiar daca telefonul nu se afla in timpul unei deplasari este posibil ca datorita caracteristicilor retelei si nivelului receptiei si al traficului gsm, telefonul sa comute automat pe un alt BTS disponibil. Va sugeram ca aflati intr-o pozitie fixa (acasa, birou, etc). sa notati caracteristicile tuturor BTS-urilor la care telefonul dvs. de conecteaza succesiv (comportament normal). In zona urbana de regula un telefon mobil aflat intr-o pozitie fixa se poate conecta succesiv la un numar de doua-trei BTS-uri, iar in zona rurala la unul sau maxim doua. Cunoscand datele de identificare ale acestor BTS-uri (codul numeric alocat de operator) va va fi usor sa identificati nu nou "BTS" aparut in zona, reprezentat de

un interceptor gsm. Testul 7. Testul vizeaza verificarea capacitatilor de criptare ale retelei gsm utilizate. Navigati la ecranul 46.04 si puteti sa constatati ca sunt activate capabilitatile A50 si A51. Daca nu este activat parametrul UEA1 Ciphering (DISABLED) inseamna ca telefonul dvs. nu este protejat de algoritmul de critare A5/1 si este foarte probabil ca acesta sa fie interceptat (foto 23).

23 Testul 8. Acesta este un alt test activ care are ca scop blocarea conectarii telefonului la un anumit BTS (identificat prin codul specific). Astfel, daca ati detectat un interceptor gsm activ si ati reusit sa notati detaliile generate de acesta in calitate de BTS virtual (Cell ID, LAC, eventualul PLMN modificat, Serving Cell, etc.), puteti programa ca telefonul dvs. sa refuze sa se conecteze la acel fals BTS, evitand astfel interceptarea comunicatiilor purtate cu ajutorul acelui telefon. Accesati ecranul 46. 06 (foto 24), selectati Optoins > Execute > definiti caracteristicile BTS-ului la care nu doriti sa se conecteze telefonul dvs. (cel identificat a fi interceptorul gsm) si selectati OK.

33 Testul 9.

Daca ati tinut cont de indicatiile prezentate intr-o postare anterioara referitoare la imposibilitata interceptarii comunicatiilor 3G (interceptoarele active vor forta telefonul interceptat sa treaca din regim 3G in regim gsm pentru a putea executa interceptarea) si ati configurat telefonul doar pentru comunicatii 3G, acum puteti verifica un contor care indica numarul de incercari de comutare a telefonului din regimul UMTS in regimul gsm. Valoare 0 (zero) indica faptul ca nu a avut loc nici o fortare de schimbare a regimului de lucru al telefonului, ceea ce poate insemna ca nu au avut loc atacuri si incercari de interceptare asupra telefonului dvs. Navigati la ecranul 46.10 (foto 34) si verificati contoarele:

34 Testul 10. Ultimul test activ permite setarea telefonului in asa fel incat sa nu permita schimbarea fortata (de interceptor) din regimul WCDMA in gsm, in vederea interceptarii. Navigati la ecranul 81.01, selectati "Execute", alageti 2 - WCDMA si apasati OK. De acum inainte telefonul nu va mai putea fi fortat de interceptor sa tranziteze din regimul 3G in gsm, in vederea interceptarii (foto 35, 36, 37, 38)

35 8

36

37

Aplicatia FTD este complexa si permite configurari variate. Daca din eroare introduceti un parametru gresit in timpul setarilor, calea sigura de inlaturare este restartarea telefonului. De fiecare data dupa restartarea telefonului vor trebui reluate setarile explicate mai sus.

Manualul de utilizare Field Test. Read more:http://spyology.myforum.ro/cum-putem-verifica-daca-avem-telefonulmobil-ascultat--vt556.html#ixzz2GoisNSQJ

S-ar putea să vă placă și