Техническое обеспечение безопасности бизнеса - Александр Алешин
Шрифт:
Интервал:
Закладка:
Организовать прослушивание сотового телефона значительно проще, чем это принято считать. Для этого надо иметь несколько сканеров (постов радиоконтроля) и адаптироваться к перемещениям объекта контроля. Мобильный телефон сотовой связи фактически является сложной миниатюрной приемо-передающей радиостанцией. Для перехвата радиопереговоров обязательно знание стандарта связи (несущей частоты радиопередачи). Цифровые сотовые сети (DAMPS, NTT, GSM, CDMA и т. п.) можно прослушать, к примеру, с помощью обычного цифрового сканера. Применение стандартных алгоритмов шифрования в системах сотовых связей тоже не гарантирует защиту. Легче всего прослушать разговор, если один из разговаривающих ведет беседу с обычного стационарного телефона, достаточно всего лишь получить доступ к распределительной телефонной коробке. Труднее – мобильные переговоры, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.
Телефон почти всегда находится рядом со своим владельцем. Любой мобильный телефон может быть перепрограммирован или заменен идентичной моделью с «прошитой» секретной функцией, после чего становится возможным прослушивание всех разговоров (не только телефонных) даже в выключенном состоянии. При звонке с определенного номера телефон автоматически «поднимает» трубку и при этом не дает сигнал и не меняет изображение на дисплее.
Для прослушивания сотового телефона используют следующие типы аппаратуры. Различные самоделки, произведенные хакерами и фрикерами с использованием «перепрошивки»
и перепрограмирования мобильных телефонов, «клонирования» телефонов. Такой простой способ требует лишь минимальных финансовых затрат и умения работать руками. Это различная радиоаппаратура, которая свободно продается на российском рынке, и специальная аппаратура для радиоразведки в сотовых сетях связи. Оборудование, установленное непосредственно у самого оператора сотовой связи, наиболее эффективно для прослушивания.
Разговор, ведущийся с сотового телефона, может быть прослушан и с помощью программируемых сканеров. Радиоперехват невозможно засечь, и для его нейтрализации разработаны активные способы противодействия. Например, кодирование радиосигналов или метод резко «прыгающей» частоты. Также для защиты сотового телефона от прослушивания рекомендуется использовать приборы с активацией встроенного генератора шума от детектора GSM-излучения. Как только телефон активируется – включается генератор шума, и телефон больше не может «подслушивать» разговоры. Возможности мобильной связи сегодня позволяют не только производить запись голоса и передавать его на расстояние, но и снимать видеоизображение. Именно поэтому для надежной защиты информации используют локальные блокираторы сотовых телефонов.
Установление местонахождения владельца сотового телефона может осуществляться методом триангуляции (пеленгования) и через компьютерную сеть предоставляющего связь оператора. Пеленгование реализуется засечкой местоположения источника радиосигналов из нескольких точек (обычно трех) спецаппаратурой. Такая техника хорошо разработана, обладает высокой точностью и вполне доступна. Второй метод основан на изъятии из компьютерной сети оператора информации о том, где находится абонент в данный момент времени, даже в том случае, когда он не ведет никаких разговоров (по сигналам, автоматически передаваемым телефоном на базовую станцию). Анализ данных о сеансах связи абонента с различными базовыми станциями позволяет восстановить все перемещения абонента в прошлом. Такие данные могут храниться в компании сотовой связи от 60 дней до нескольких лет.
5.6. Защита телефонных каналов
Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, средств пассивной защиты, постановщиков активной заградительной помехи. Защита информации может осуществляться на семантическом (смысловом) уровне с применением криптографических методов и энергетическом уровне.
Существующая аппаратура, противодействующая возможности прослушивания телефонных переговоров, по степени надежности подразделяется на три класса:
I класс – простейшие преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные – это различные шумогенераторы, кнопочные сигнализаторы и т. п;
II класс – скемблеры, при работе которых обязательно используется сменный ключ-пароль, сравнительно надежный способ защиты, но специалисты-профессионалы с помощью хорошего компьютера могут восстановить смысл записанного разговор;
III класс – аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая собой мощные вычислители, более сложные, чем персональные ЭВМ. Не зная ключа, восстановить разговор практически невозможно.
Установка на телефоне средства кодирования речевого сигнала (скремблера) обеспечивает защиту сигнала на всем протяжении телефонной линии. Речевое сообщение абонента обрабатывается по какому-либо алгоритму (кодируется), обработанный сигнал направляется в канал связи (телефонную линию), затем полученный другим абонентом сигнал преобразуется по обратному алгоритму (декодируется) в речевой сигнал.
Этот метод, однако, является очень сложным и дорогим, требует установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи, и вызывает временные задержки на синхронизацию аппаратуры и обмен ключами с начала передачи и до момента приема речевого сообщения. Скремблеры могут обеспечивать также закрытие передачи факсовых сообщений. Портативные скремблеры имеют слабый порог защиты – с помощью компьютера его код можно разгадать за несколько минут.
Анализаторы телефонных линий сигнализируют о возможном подключении на основе измерения электрических параметров телефонной линии или обнаружения в ней посторонних сигналов.
Анализ параметров линий связи и проводных коммуникаций заключается в измерении электрических параметров этих коммуникаций и позволяет обнаруживать закладные устройства, считывающие информацию с линий связи или передающих информацию по проводным линиям. Они устанавливаются на предварительно проверенной телефонной линии и настраивются с учетом ее параметров. При наличии любых несанкционированных подключений устройств, питающихся от телефонной линии, выдается сигнал тревоги. Некоторые типы анализаторов способны имитировать работу телефонного аппарата и тем самым выявлять подслушивающие устройства, приводимые в действие сигналом вызова. Однако такие устройства характеризуются высокой частотой ложного срабатывания (т. к. существующие телефонные линии весьма далеки от совершенства) и не могут обнаруживать некоторые виды подключений.
Для защиты от «микрофонного эффекта» следует просто включить последовательно со звонком два запараллеленных во встречном направлении кремниевых диода. Для защиты от «высокочастотной накачки» необходимо включить параллельно микрофону соответствующий (емкостью 0,01–0,05 мкФ) конденсатор, закорачивающий высокочастотные колебания.
Метод «синфазной» маскирующей низкочастотной помехи применяется для подавления устройств съема речевой информации, подключенных к телефонной линии последовательно в разрыв одного из проводов или через индукционный датчик к одному из проводов. При разговоре в каждый провод телефонной линии подаются согласованные по амплитуде и фазе маскирующие помеховые сигналы речевого диапазона частот (дискретные псевдослучайные сигналы импульсов М-последовательности в диапазоне частот от 100 до 10000 Гц). Так как телефон подключен параллельно телефонной линии, согласованные по амплитуде и фазе помеховые сигналы компенсируют друг друга и не приводят к искажению полезного сигнала. В закладных устройствах, подключенных к одному телефонному проводу, помеховый сигнал не компенсируется и «накладывается» на полезный сигнал. А так как его уровень значительно превосходит полезный сигнал, то перехват передаваемой информации становится невозможным.
Метод высокочастотной маскирующей помехи. В телефонную линию подается помеховый сигнал высокой частоты (обычно от 6–8 кГц до 12–16 кГц). В качестве маскирующего шума используются широкополосные аналоговые сигналы типа «белого» шума или дискретные сигналы типа псевдослучайной последовательности импульсов с шириной спектра не менее 3–4 кГц. В устройстве защиты, подключенному параллельно в разрыв телефонной линии, устанавливается специальный фильтр нижних частот с граничной частотой выше 3–4 кГц, который подавляет (шунтирует) помеховые сигналы высокой частоты и не оказывает существенного влияния на прохождение низкочастотных речевых сигналов.