Потому схема атаки может быть, например, такой: перехватывается и записывается шифрованный трафик, из него выделяется число RAND. Затем подложная станция один раз проводит сеанс авторизации атакуемого телефона с тем же самым числом RAND, установив при этом шифрование в наиболее уязвимую для взлома версию алгоритма для обеспечения конфиденциальности связи A5/2 (когда-то, на заре мобильной связи, целенаправленно ослабленную наивными разработчиками стандарта из Франции). На основе полученных данных вычисляется сеансовый ключ и производится расшифровка переговоров.
Есть и совсем "тупой" способ активного перехвата – заставить телефон прослушиваемого работать в режиме с отключенным шифрованием (так называемый вариант A5/0 алгоритма - он, например, включался во время теракта на Дубровке по требованию спецслужб). Правда, некоторые "продвинутые" телефоны могут оповещать о таком безобразии своих владельцев, поэтому, вероятно, такой способ не очень распространён.
Очевидно, на принципе активного перехвата и работает то самое оборудование стоимостью от полумиллиона долларов, что якобы продается только государственным службам. В Сети можно найти и другие предложения на ту же тему, причём цена вопроса, по наиболее правдоподобным сведениям, начинается от приблизительно 100 тыс. долларов и более. Вполне вероятно, что наиболее "продвинутые" охранно-детективные конторы могут себе такое оборудование позволить, но едва ли их услуги на этой основе будут дешёвыми: в любом случае, кроме дорогого оборудования, требуется ещё и оператор высокой квалификации (по словам Александра, даже на готовой станции перехвата "
Последние два требования, впрочем, справедливы и для пассивного перехвата – когда лишь перехватывается и записывается трафик между оператором и аппаратом, без вмешательства в процесс обмена. Такой способ требует менее навороченного оборудования (а, следовательно, и более дешёвого), зато потом ещё требуется взломать шифрованный трафик. Именно этим вопросам и посвящено большинство теоретических и практических работ по "взлому GSM", в которых в своё время приняли участие многие крупнейшие криптографы (Росс Андерсон, Ами Шамир и др.). Здесь не место подробно излагать их суть – сведения об этом можно найти в большом количестве мест в Сети (тем, кто читает "по-аглицки", рекомендую, в частности, вот этот интереснейший документ).
Как сообщалось в новостных отчётах о результатах одной из последних работ на эту тему – о том самом проекте хакера Карстена Нола, – трафик старой, но наиболее распространённой по сей день версии алгоритма A5/1, может быть дешифрован с помощью оборудования за 30 тыс. долларов менее, чем за минуту (т.е. не в реальном времени, но близко к тому). Понятно, что с увеличением допустимого времени взлома цена вопроса будет прогрессивно снижаться.
Система для взлома алгоритма A5/1
О взломе более современной версии A5/3 (в настоящее время используется, например, в сетях 3G) ходят противоречивые слухи, которые можно свести к следующему: теоретически уязвимость A5/3 показана, но практически пригодных устройств ещё нет (примерно то же самое говорит и Карстен Нол в своих интервью). Но несомненно, со временем найдут дыру и тут: когда перед вами вещь, которой пользуются миллиарды людей, можно быть уверенным, что её рано или поздно обязательно разберут по молекулам. Не забудем ещё и то, что необязательно ломать шифрование или подкупать инсайдера на предмет распечаток сообщений каждый раз, когда это потребуется – куда проще один раз выцыганить у него секретный ключ Ki, который прошивается в SIM-ку и, кроме того, хранится у оператора для аутентификации абонента и применяется для вычисления сеансовых ключей. Так что путей "взлома GSM", как видите, не один и не два.
Нас прослушивают?
В результате всех этих изысканий вырисовывается такая картина: нет, любому ревнивому мужу отследить контакты своей половины на халяву не получится. Но за какие-то вменяемые деньги (по некоторым оценкам – начиная от $500-1000) получить распечатки SMS-сообщений и расшифровки разговоров вполне реально. Потому в серьёзных случаях, как в свое время отмечал в КТ Бёрд Киви, "
Александр Венедюхин отмечает, что сотовых операторов, по сути, упрекнуть не в чем: "
Ещё раз о Windows Mobile 7
Автор: Алексей Стародымов
30 апреля 2007 года генеральный директор Microsoft Стив Балмер сделал прогноз относительно перспектив iPhone. Г-н Балмер тогда заявил буквально следующее: 'iPhone никогда не получит значительной доли рынка. Ни за что. Он же стоит 500 долларов с субсидией. Они, может, и заработают много денег. Но если вы посмотрите на 1,3 миллиарда телефонов, которые продаются, я предпочту, чтобы наш софт стоял на 60, 70 или 80% из них, чем иметь 2-3%, которые может получить Apple'.
Естественно, под 'нашим софтом' имелась в виду ОС Windows Mobile, рыночная доля которой в настоящее время не превышает 10% (четвёртое место после Symbian OS, BlackBerry OS и iPhone OS). Кроме того, если верить результатам исследования аналитической компании comScore, в октябре прошлого года число американцев, пользующихся iPhone, впервые превысило количество тех, кто владеет устройствами под управлением Windows Mobile. В общем, дела у последней идут не слишком обнадеживающе: мало того, что аппараты с ней внутри продаются довольно вяло, так ещё и производители коммуникаторов всё реже используют 'Винду' в своих продуктах.
По неофициальной информации (подтверждаемой, впрочем, реальными действиями), в 2010-м году HTC намерена в половине своих продуктов использовать Android. Кроме того, определённая доля внимания разработчиков достанется телефонам на базе Qualcomm BREW. Samsung также активно работает с 'Андроидом' – намного активнее, чем с Windows Mobile. Ну а LG Electronics вполне официально заявила, что в текущем году выпустит не менее двадцати смартфонов и коммуникаторов, причём более половины из них будут управляться 'Андроидом'; остальные же модели будут нести на борту Windows Mobile и Linux (надо полагать, здесь речь идет об устройствах на базе платформы Intel Moorestown с ОС Moblin). Acer и Sony Ericsson также намерены впредь уделять больше внимания платформе Android – этим компаниям не удалось