Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Абоненты наносят ответный удар.

div.main {margin-left: 20pt; margin-right: 20pt}ВЫ КУПИЛИ РАДИОТЕЛЕФОН? ЗАЩИЩАЙТЕСЬ!
Часть 2: Абоненты наносят ответный удар

Рынок пиратского оборудования, как мы отметили в первой части нашего обзора "Нападение" (см. "Алло!". № 8), растет и развивается. Это не может не способствовать совершенствованию рынка оборудования прямо противоположного толка — средств защиты. Что ж, соперничество снаряда и брони всегда было, есть и будет. Устройства, препятствующие доступу злоумышленников к телефонным линиям, быстро заполнили свою нишу на рынке.

Наш ответ Чемберлену
В принципе, первые антисканеры появились задолго до того, как проблема доступа к телефонным линиям через радиоканал приобрела актуальность. Это были разного рода блокираторы, либо не позволяющие набирать цифру(ы) для выхода на междугородные/международные линии, либо ограничивающие количество цифр в номере. Многие телефонные аппараты зарубежного производства, в том числе и проводные, имеют переключатель "Local Call ONLY", ограничивающий количество разрешенных для набора цифр. Правда, все эти устройства служили в большей степени для защиты от детских шалостей.
Блокиратор, через который подключались все телефоны в квартире, надежно пресекал попытки набора номера, если происходило несанкционированное подключение к линии на кроссе или где-то напрямую к кабелю. Правда, помогал он только при параллельном подключении: если линия разрывалась, то тут сделать ничего было нельзя.
Впрочем, поскольку пираты сравнительно редко прибегали к тактике прямого подключения к проводам, то подобные блокираторы особым спросом не пользовались.
Все изменилось, когда цены на "дальнобойные" радиотелефоны опустились до приемлемого для многих уровня. "Санио" и "Панасоники" появились во многих домах. И вот тогда-то первые, весьма чувствительно бьющие по карману счета за многочасовые разговоры с Южной Индо-Бразилией или за пользование услугой "секс по телефону" остро поставили вопрос "Что же делать?".

Внешние, или "непрозрачные" способы защиты
Как уже говорилось, первыми устройствами, применяемыми совместно с радиотелефонами, стали разного рода блокираторы. Простейшие из них обладали минимумом функций и, как правило, не давали делать только "дорогие" звонки. Дальнейшая эволюция этих устройств привела к появлению "парольных коробок", которые в зависимости от типа либо полностью закрывали доступ к линии, если не введен правильный пароль, либо после ввода пароля открывали доступ к заблокированным номерам.
Неудобство таких устройств очевидно — вместо 6—7-значного номера постоянно приходится вводить на 3—5 цифр больше. Особенно это раздражает, когда нужный номер занят. Тем не менее блокираторы получили широкое распространение из-за дешевизны и "наглядности" своего действия. Производители предусмотрели возможность программирования разрешенных и запрещенных комбинаций для набора, увеличивалась устойчивость работы.
Огромным недостатком обычных блокираторов является питание от телефонной линии, стабильность параметров которой в нашей стране далека от каких-либо стандартов. Поэтому зачастую минимальный спад напряжения в линии, не заметный для работы телефона, приводил к отключению защиты.

"Прозрачные" способы защиты
Одним из неудобств "внешних" способов защиты является заметность их для пользователя и необходимость совершения им дополнительных действий помимо набора номера. "Прозрачные" способы лишены этого недостатка — защита устанавливается непосредственно в радиотелефон и работает незаметно.

"Прозрачные" защиты можно разделить на 2 группы:
1. Модификация параметров радиотелефона;
2. Дополнительная идентификация.

Модификация параметров радиотелефона — это изменение одного или нескольких стандартных параметров радиотелефона, на основе которых устанавливается связь между базой и трубкой. Изменение такого параметра приводит к тому, что связь между "нормальным" аппаратом и модифицированным становится невозможна. Это решало проблему защиты линии от несанкционированного доступа, поскольку сканирующие телефоны рассчитаны на работу именно с нормальными аппаратами.
Первым широко распространенным способом стал "сдвиг частоты". Рабочая сетка частот телефона путем простейших регулировок "сдвигалась", и телефон фактически начинал работать "между каналами". Проблемы "сдвиг" создавал не столько пирату, сколько пользователю: были весьма заметны помехи от работающих в соседних каналах "нормальных" телефонов, особенно при удалении трубки от базы. Сейчас этот способ уже практически не применяется.
Более приемлемые результаты получались при изменении временных характеристик на уровне цифрового обмена трубки и базы. Напомним, что в большинстве современных моделей радиотелефонов служебная информация между трубкой и базой передается по голосовому каналу с определенной скоростью. В некоторых моделях для обмена служебной информацией используется отдельный модем, в некоторых — эту функцию берет на себя центральный процессор. Сканеры (как и обычные трубки) работают по стандартному протоколу тех телефонов, к которым они могут подключаться. При изменении параметров работы служебного канала (скорости или длительности сигналов) пиратская трубка просто перестает "видеть" такой телефон.
К одному из наиболее эффективных способов защиты можно отнести так называемую "шифрацию частотной сетки" радиотелефона. Этот метод заключается в установке в телефон дополнительного процессора — своего рода посредника между основным процессором радиотелефона и синтезатором частот. Система команд, с помощью которых телефон строит свою работу, меняется таким образом, что телефон начинает работать в нестандартной сетке частот и использует свою процедуру установления связи, уникальную только для этого комплекта "трубка—база". Причем эти изменения происходят каждый раз "на лету" или, как еще говорят, в режиме реального времени.

Дополнительная идентификация.
Собственные механизмы распознавания "свой-чужой" у большинства радиотелефонов весьма примитивны, заложенный в них уникальный идентификатор (ключ) открыто передается по эфиру. Достаточно его перехватить и можно получить доступ к нужному телефону, сколько бы комбинаций ключа ни было.
Суть защиты в том, что уникальный идентификатор никогда не передается по эфиру открыто. Кодом служит некий алгоритм, известный только базе и трубке. Это позволяет передавать открыто по эфиру не сам ключ, а лишь некое случайное, с точки зрения стороннего наблюдателя, число (всякий раз другое). Занимая канал, база передает на трубку случайное число, трубка на основе ключа проделывает с этим числом некие математические операции и результат отсылает на базу, которая тем же ключом проверяет его правильность и решает — своя эта трубка или чужая. Аналогичная технология используется в сотовых сетях NMT-450/900 (SIS) и D-AMPS/AMPS (A-key). На данный момент это, наверное, единственный способ, со стопроцентной вероятностью исключающий несанкционированное подключение к вашему радиотелефону.

Андрей Рыжиков,


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте