div.main {margin-left: 20pt; margin-right: 20pt}ВЫ КУПИЛИ РАДИОТЕЛЕФОН? ЗАЩИЩАЙТЕСЬ!
Часть 2: Абоненты наносят ответный удар
Рынок пиратского оборудования, как мы отметили в первой части
нашего обзора "Нападение" (см. "Алло!".
№ 8), растет и развивается. Это не может не способствовать совершенствованию
рынка оборудования прямо противоположного толка — средств защиты.
Что ж, соперничество снаряда и брони всегда было, есть и будет.
Устройства, препятствующие доступу злоумышленников к телефонным
линиям, быстро заполнили свою нишу на рынке.
Наш ответ Чемберлену
В
принципе, первые антисканеры появились задолго до того, как проблема доступа
к телефонным линиям через радиоканал приобрела актуальность. Это были
разного рода блокираторы, либо не позволяющие набирать цифру(ы) для выхода
на междугородные/международные линии, либо ограничивающие количество цифр
в номере. Многие телефонные аппараты зарубежного производства, в том числе
и проводные, имеют переключатель "Local Call ONLY", ограничивающий
количество разрешенных для набора цифр. Правда, все эти устройства служили
в большей степени для защиты от детских шалостей.
Блокиратор, через который подключались все телефоны в квартире, надежно
пресекал попытки набора номера, если происходило несанкционированное подключение
к линии на кроссе или где-то напрямую к кабелю. Правда, помогал он только
при параллельном подключении: если линия разрывалась, то тут сделать ничего
было нельзя.
Впрочем, поскольку пираты сравнительно редко прибегали к тактике прямого
подключения к проводам, то подобные блокираторы особым спросом не пользовались.
Все изменилось, когда цены на "дальнобойные" радиотелефоны опустились
до приемлемого для многих уровня. "Санио" и "Панасоники"
появились во многих домах. И вот тогда-то первые, весьма чувствительно
бьющие по карману счета за многочасовые разговоры с Южной Индо-Бразилией
или за пользование услугой "секс по телефону" остро поставили
вопрос "Что же делать?".
Внешние, или "непрозрачные" способы
защиты
Как уже говорилось, первыми устройствами, применяемыми совместно с радиотелефонами,
стали разного рода блокираторы. Простейшие из них обладали минимумом функций
и, как правило, не давали делать только "дорогие" звонки. Дальнейшая
эволюция этих устройств привела к появлению "парольных коробок",
которые в зависимости от типа либо полностью закрывали доступ к линии,
если не введен правильный пароль, либо после ввода пароля открывали доступ
к заблокированным номерам.
Неудобство таких устройств очевидно — вместо 6—7-значного номера постоянно
приходится вводить на 3—5 цифр больше. Особенно это раздражает, когда
нужный номер занят. Тем не менее блокираторы получили широкое распространение
из-за дешевизны и "наглядности" своего действия. Производители
предусмотрели возможность программирования разрешенных и запрещенных комбинаций
для набора, увеличивалась устойчивость работы.
Огромным недостатком обычных блокираторов является питание от телефонной
линии, стабильность параметров которой в нашей стране далека от каких-либо
стандартов. Поэтому зачастую минимальный спад напряжения в линии, не заметный
для работы телефона, приводил к отключению защиты.
"Прозрачные" способы защиты
Одним из неудобств "внешних" способов защиты является заметность
их для пользователя и необходимость совершения им дополнительных действий
помимо набора номера. "Прозрачные" способы лишены этого недостатка
— защита устанавливается непосредственно в радиотелефон и работает незаметно.
"Прозрачные" защиты можно разделить на 2 группы:
1. Модификация параметров радиотелефона;
2. Дополнительная идентификация.
Модификация
параметров радиотелефона — это изменение одного или нескольких стандартных
параметров радиотелефона, на основе которых устанавливается связь между
базой и трубкой. Изменение такого параметра приводит к тому, что связь
между "нормальным" аппаратом и модифицированным становится невозможна.
Это решало проблему защиты линии от несанкционированного доступа, поскольку
сканирующие телефоны рассчитаны на работу именно с нормальными аппаратами.
Первым широко распространенным способом стал "сдвиг частоты".
Рабочая сетка частот телефона путем простейших регулировок "сдвигалась",
и телефон фактически начинал работать "между каналами". Проблемы
"сдвиг" создавал не столько пирату, сколько пользователю: были
весьма заметны помехи от работающих в соседних каналах "нормальных"
телефонов, особенно при удалении трубки от базы. Сейчас этот способ уже
практически не применяется.
Более приемлемые результаты получались при изменении временных характеристик
на уровне цифрового обмена трубки и базы. Напомним, что в большинстве
современных моделей радиотелефонов служебная информация между трубкой
и базой передается по голосовому каналу с определенной скоростью. В некоторых
моделях для обмена служебной информацией используется отдельный модем,
в некоторых — эту функцию берет на себя центральный процессор. Сканеры
(как и обычные трубки) работают по стандартному протоколу тех телефонов,
к которым они могут подключаться. При изменении параметров работы служебного
канала (скорости или длительности сигналов) пиратская трубка просто перестает
"видеть" такой телефон.
К одному из наиболее эффективных способов защиты можно отнести так называемую
"шифрацию частотной сетки" радиотелефона. Этот метод заключается
в установке в телефон дополнительного процессора — своего рода посредника
между основным процессором радиотелефона и синтезатором частот. Система
команд, с помощью которых телефон строит свою работу, меняется таким образом,
что телефон начинает работать в нестандартной сетке частот и использует
свою процедуру установления связи, уникальную только для этого комплекта
"трубка—база". Причем эти изменения происходят каждый раз "на
лету" или, как еще говорят, в режиме реального времени.
Дополнительная идентификация.
Собственные механизмы распознавания "свой-чужой" у большинства
радиотелефонов весьма примитивны, заложенный в них уникальный идентификатор
(ключ) открыто передается по эфиру. Достаточно его перехватить и можно
получить доступ к нужному телефону, сколько бы комбинаций ключа ни было.
Суть защиты в том, что уникальный идентификатор никогда не передается
по эфиру открыто. Кодом служит некий алгоритм, известный только базе и
трубке. Это позволяет передавать открыто по эфиру не сам ключ, а лишь
некое случайное, с точки зрения стороннего наблюдателя, число (всякий
раз другое). Занимая канал, база передает на трубку случайное число, трубка
на основе ключа проделывает с этим числом некие математические операции
и результат отсылает на базу, которая тем же ключом проверяет его правильность
и решает — своя эта трубка или чужая. Аналогичная технология используется
в сотовых сетях NMT-450/900 (SIS) и D-AMPS/AMPS (A-key). На данный момент
это, наверное, единственный способ, со стопроцентной вероятностью исключающий
несанкционированное подключение к вашему радиотелефону.
Андрей Рыжиков,
|