-Видео

Гоним
Смотрели: 39 (0)

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в _Hacking_

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 11.05.2006
Записей:
Комментариев:
Написано: 4992


ТЕЛЕФОННЫЕ СЕТИ И ФРИКИНГ

Четверг, 11 Мая 2006 г. 09:55 + в цитатник
Полезная инфа
Рубрики:  Инфа

_Hacking_   обратиться по имени DECT ТЕЛЕФОНИЯ Четверг, 11 Мая 2006 г. 09:57 (ссылка)
Именно с этого стандарта я начну свое повествование о стандартах связи и фрике.



Стандарт DECT (одобренный Европейским институтом стандартов связи в 1992 году) предназначался первоначально для построения микросотовых систем в местах с вы­сокой плотностью абонентов и интенсивным трафиком. Время изменилось и сейчас он широко исполь­зуется и для домашних и офисных абонентов, придя на смену стандарту СТ-2 (доля индивидуальных DECT-телефонов уже превысила 90 % используемых термина­лов этого стандарта).

Стандарт в микросотовом варианте обеспечивает эффективное использование спек­тра радиочастот, высокую конфиденциальность переговоров и защиту информа­ции. Благодаря использованию частотного и временного разделения трафика любо­му абоненту доступны 120 дуплексных каналов. Базовые станции систем стандарта DECT могут находиться достаточно близко (например, на расстоянии 25 м) и их емкость ограничена лишь уровнем помех от соседних сот.

Для DECT выделен участок спектра 1880-1900 МГц.

Профи­ли доступа к системе:

1. GAP (Generic Access Profile) — базовый профиль доступа, используемый лю­бой стационарной и мобильной телефонией;

2. GIF (DECT/GSM Interworkinr Profile) — профиль взаимодействия сетей DECT и GSM;

3. IIP (ISDN Interworkinr Profile) — профиль взаимодействия сетей DECT и ISDN;

4. RAP (Radio local loop Access Profile) — профиль сетей абонентского радиодо­ступа;

5. CAP (Cordless terminal mobility Access Profile) — профиль внутрисистемного и межсистемного роуминга (мобильности бесшнуровых терминалов);

6. DSP (Data Service Profile) — профиль служб передачи данных (в том числе и по протоколам Интернета). Действительно, при широкой полосе пропускания есть возможность объединения нескольких каналов для передачи трафика и обес­печиваются услуги передачи данных со скоростью до 522 кбит/с.

На данном этапе в Европе реально юзаются DECT-телефоны фирм Siemens, Panasonic, LG и Alcatel. Есть на рынке и трубки других фирм, но они уступают перечисленным брендам. Сам я тестил трубочку фирмы Siemens Gigaset 3010 Micro (DECT/GAP). Неплохой экземпляр: надежная связь, связь между трубками, связь между трубкой и базой (кстати, не одной модели фирмы Panasonic с этой функцией я не нашел, хотя может они и есть:).
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени FRAUDBUSTER Четверг, 11 Мая 2006 г. 09:57 (ссылка)
FraudBuster («Fraud»- обман, «Bust»- повреждать) - система обнаружения фрода и формирования профиля абонента, предназначена для обнаружения и борьбы, в том числе и с новыми видами фрода. Система способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA и iDEN.

Клонирование, согласно исследованию, уже не является значимым фактором, т.к. с ним научились эффективно бороться. В качестве превентивных мер предлагается использование PIN, RF-отпечатков (fingerprints), аутентификацию, проверки баз данных абонентов, систем с предоплатой, систем безопасности и биллинга в реальном времени. По-видимому, даже появление новых систем защиты не позволит полностью решить проблему защиты от фрода, так что сотовым операторам необходимо следить за появлением все новых способов фрода и своевременно предпринимать соответствующие защитные меры.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени WAP ТЕХНОЛОГИЯ Четверг, 11 Мая 2006 г. 09:57 (ссылка)
WAP (Wireless Application Protocol) — так называется протокол, позволяющий выйти в Интернет посредством сотового телефона, без участия модема и компью­тера. Через WAP можно посещать не все Интернет-серверы, а лишь специальные WAP-сайты или страницы. В принципе они ничем не отличаются от обычных, проблема лишь в том, что таких WAP-сайтов не очень много. Работать с обычны­ми HTTP-страницами через сотовый телефон неудобно, поскольку размер дисп­лея сотового телефона очень маленький, а заголовок и объем служебной информа­ции на таких страницах большие. WAP-страницы используют двоичный формат, позволяющий сжимать пакеты данных, они менее насыщены графической инфор­мацией и т. д.

Сегодня многие Интернет-сайты создают для своих клиентов специальные WAP-версии своих страниц.

Все страницы для WAP пишутся на языке WML, похож на HTML, хотя есть и различия. Конечно, скрипты можно писать и на PHP, только заголовок все равно надо будет послать на VML. В настоящее время стали модными динамические страницы. Если хочешь конвертнуть HTML в WML тебе может помочь неплохая прога

H2W, качаем здесь http://www.servletesuite.com/servlets/h2w.htm



WAP-СЕРВИСЫ

http://wap.mail.ru – доступ к почте через WAP

http://wap/yandex.ru - поисковый портал, хотя здесь есть и почта, и новости

http://wap88.ru – единственный ICQ чат. Не русифицирован.

http://wap.agotchi.net/c.wml - обыкновенный чат

http://wap.sportzone.ru – все о спорте, ну по крайней мере о футболе.

http://www.nevru.com/wap/indct_cyr.wml - каталог русскоязычных WAP-сайтов

http://www.stv.ee/`kunashir/wapgetmail.zip - скрипты для проверки почты (язык Perl)

http://www.sani-soft.com/WAPpop/ - написан на PHP.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени ДОСТУП К АВТООТВЕТЧИКАМ PANASONIC Четверг, 11 Мая 2006 г. 09:58 (ссылка)
Телефоны и факсы "Panasonic" со встроенным автоответчиком имеют чудесную функцию: дистанционно! управление автоответчиком. Впрочем, автоответчики других фирм тоже это умеют, но они менее распространены. Итак: вы можете, находясь в любом месте, где есть телефон, дистанционно прослушать все или только новые сообщения на кассете чужого автоответчика, перемотать ленту и, что самое веселое, можете перезаписать новый Greeting Message (приветствие автоответчика)! Очень милый способ подшутить над приятелем или сделать гадость враждебной фирме.
Для этого надо набрать номер "жертвы", дождаться, когда автоответчик начнет говорить свой Greeting Message и в тоновом режиме набрать код доступа из трех цифр. По умолчанию, с завода, это три единицы (1-1-1). Как правило, 99% пользователей этот код не меняют. Впрочем, даже если и поменяли, можно соорудить программу и пропищать через модем все комбинации от 1-0-0 до 9-9-9. (Ноль первым быть не должен). Где-то в середине поймается. Проблема только в распознавании ответа "доступ разрешен". Это своеобразный сигнал, напоминающий журавлиное "курлы-курлы".
Существенная деталь!!! Надо успеть ввести код, пока автоответчик говорит. В этом случае вы не оставите никаких следов доступа. Если автоответчик переключится в режим записи, то доступ в большинстве моделей произойдет, но на кассете останется запись тонов одной-двух цифр. Достаточно успеть нажать одну цифру, даже неправильную, (кроме нуля) и запись на кассету уже не включится. После этого можно продолжать вводить или подбирать цифры. Ограничения времени и попыток нет, во всяком случае, в наиболее известных моделях. Пищать можно чем угодно, лишь бы DTMF был стандартный.
Управляющие коды
[0] - пропустить Greeting Message. Сразу начнется запись на кассету.
[6] - повторить Greeting Message. Эти два кода можно использовать не зная пароля. Остальные - только после ввода пароля.
[4] - воспроизвести новые сообщения, записанные с
момента последнего прослушивания.
[5] - воспроизвести все сообщения. [1] - перемотать назад на одно сообщение (около 15 секунд). Для полной перемотки нажать и держать.
[2] - пропустить очередное сообщение/перемотать
вперед.
[3] - сбросить магнитофон. При этом теряется информация о наличии новых (непрослушанных) записей и очередные записи пишутся с текущего положения
ленты.
[7] - начать запись нового Greeting Message.
[9] - Stop записи Greeting Message. После этого, нажав [0], можете послушать, как записалось.
Не все автоответчики позволяют переписать Greeting Message, но практически все откликаются на команды магнитофона. А некоторые даже код доступа не требуют! Проверено обзвоном рекламных объявлений различных фирм в заведомо нерабочее время.
Хохма: Удалось поменять Greeting Message у фирмы, являющейся дилером Panasonic (!), и неделю (!!!) после этого наслаждаться, прослушивая по вечерам изумленные возгласы клиентов, записанные на кассету.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени КЛОНИРОВАНИЕ Четверг, 11 Мая 2006 г. 09:59 (ссылка)
Мошенничество в сотовых системах связи, известное еще под названием "клонирование", основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных интересах. В связи с развитием быстродействующих цифровых сотовых технологий, способы мошенничества становятся все более изощренными, но общая схема их такова: мошенники перехватывают с помощью сканеров идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате, стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.
Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали.


Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, - с помощью очень легкого, малогабаритного, автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров.


Наиболее опасным устройством является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени ПЕРЕХВАТ СИГНАЛА Четверг, 11 Мая 2006 г. 09:59 (ссылка)
В настоящее время электронный перехват разговоров, ведущихся по сотовому или беспроводному радиотелефону, стал широко распространенным явлением электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т.п.
В западных странах уже давно известно, что мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми с точки зрения защиты передаваемой информации.
Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью продающихся на Западе программируемых сканеров с полосой приема 30 кГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканеры, после их небольшой модификации, которая, кстати, весьма подробно описана в Internet. Перехватить разговор можно даже путем медленной перестройки УKB-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью ПК.
Легче всего перехватываются неподвижные или стационарные сотовые телефоны, труднее - мобильные, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.
Более совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако, используемый в них алгоритм шифрования Cellular Message Encryption Algorithm (CMEA) может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера PIN), то они могут быть легко перехвачены с помощью того же цифрового сканера.
Не менее уязвимыми с точки зрения безопасности информации являются беспроводные радиотелефоны. Они при работе используют две радиочастоты: одну - для передачи сигнала от аппарата к трубке (на ней прослушиваются оба абонента), другую - от трубки к аппарату (на ней прослушивается только абонент, говорящий в эту трубку). Наличие двух частот еще больше расширяет возможности для перехвата.
Перехват радиотелефона можно осуществить с помощью другого радиотелефона, работающего на тех же частотах, радиоприемника или сканера, работающих в диапазоне 46-50 МГц. Дальность перехвата, в зависимости от конкретных условий, составляет в среднем до 400 метров, а при использовании дополнительной дипольной антенны диапазона 46-49 МГц - до 1,5 км.
Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как "цифровой код безопасности" (digital security code) и "снижение уровня помех" (interference reduction), нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона и не дают соседствующим радиотелефонам звонить одновременно. Сложнее перехватить цифровые радиотелефоны, которые могут использовать при работе от 10 до 30 частот с автоматической их сменой. Однако и их перехват не представляет особой трудности при наличии радиосканера.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени СТАНДАРТЫ NMT, AMPS/DAMPS и GSM Четверг, 11 Мая 2006 г. 10:00 (ссылка)
Беспроводная телефонная связь однозначно имеет свои плюсы по сравнению с обычной проводной, ибо тянуть кабель лениво, если конечно Вы не системный администратор, посвятившей свою жизнь оптоволокну:), да и спектр сервисных услуг (куда входит и защита информации) поширше будет.
По исследованиям на 2003 г. в мире используется более 40 (!) стандартов, определяющих протоколы функционирования радиотелефонных систем. Рассмотрим мы конечно же не все, а только самые популярные.
Наибольшее распространение в России получили три стандарта сотовой
радиотелефонной связи:
1. NMT - Nordic Mobile Telephone (северный мобильный телефон). Когда-то считался для России в качестве федерального. Аналоговый стандарт NMT-450 использует диапазон частот 453-468 МГц и имеет значительно большую, по сравнению с другими стандартами, площадь обслуживания одной базовой станцией. Но стандарт имеет слабую помехоустойчивость, поскольку в этом частотном диапазоне высокий уровень различного рода помех. Этот стандарт также слабо защищен от прослушивания, поскольку его полоса частот типична для радиоприемника ультракоротких волн соответствующего диапазона. Именно из-за этого от этого стандарта постепенно отходят.
2. AMPS - Advanced Mobil Phone System (развитая система мобильного телефона), предложенный в США. Аналоговый стандарт AMPS с рабочим диапазоном частот 825-890 МГц характеризуется более высокой, чем у NMT-450, емкостью сетей и более надежной связью в помещениях, лучшей помехозащищенностью. Однако меньшая зона устойчивой связи базовой станции вынуждает операторов ставить их ближе друг к другу- Учитывая данные недостатки, был разработан цифровой улучшенный стандарт DAMPS. Стандарт DAMPS (Digital Advanced Mobile Phone Service) с рабочим диапазон частот 825-890 МГц обладает емкостью сетей значительно выше, чем у NMT-450 и AMPS. Он предоставляет возможность эксплуатации мобильных аппаратов как в цифровом, так и в аналоговом режимах, широкий спектр сервисных услуг.
Есть мнение, что телефоны стандарта DAMPS не катят по сравнению с GSM бердянами, ЗРЯ!!! Меня лично перло когда-то от трубки LG LGC-800W (www.onemobile.ru) этакий монстер с флипом, поддерживающий (так же как и GSM) SMS, WAP и др. Так же трубки этого стандарта производят Nokia, Samsung, Motorola и не особо известные фирмы SKY и Withus. Единственный минус DAMPS'овских мобил - цена! Она на порядок выше GSM телефонов. В России под этим стандартом ошиваются пользователи оператора "СОНЕТ".
3. GSM - Global System for Mobile communication (глобальная система для мобильной связи), работающий в частотном диапазоне 900 и 1800 МГц и получивший очень большое распространение в Европе и в нашей стране. Стандарт GSM - это стандарт цифровой телефонии, обеспечивающий хорошее качество связи и самый широкий международный роуминг и роутинг. Думаю здесь рассказывать особо нечего, у тебя, небось, у самого "Би Лайн", "МТС" или "МЕГАФОН".

ATTENTION_MF!!! В настоящее время никакие системы связи не защищены от прослушивания. Аналоговые системы (NMT, DAMPS) прослушиваются простым приемником-сканером (он настроен на нужный диапазон), цифровые (GSM) - модифицированными GSM- аппаратами.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени ТРАНКИНГОВАЯ СВЯЗЬ Четверг, 11 Мая 2006 г. 10:00 (ссылка)
Транкинговая связь - вид двусторонней мобильной связи, используемый для связи корпоративных пользователей. При таком типе связи выход абонентов в телефонные сети общего пользования ограничен. Хотя существуют различные настройки для локальных и сетевых вариантов.
Система транкинговой связи (trunk - ствол) включает в себя базовую станцию (иногда несколько) с ретрансляторами и абонентские радиостанции (транковые радиотелефоны) с телескопическими антеннами. Базовая станция связана с телефонной линией и сопряжена с ретранслятором большим радиусом действия до 100 км. При помощи транкинга малое число радиоканалов динамически распределяется между большим числом пользователей. На один канал приходится до 50 и более абонентов; поскольку абоненты не очень интенсивно используют телефон, а базовая станция работает в режиме концентратора (то есть распределяет все радиоканалы только между обратившимися к ней абонентами), вероятность ситуации "занято" не велика (существенно меньше, чем при жестком прикреплении даже нескольких абонентов к одному каналу).
Радиотелефоны могут работать как в системе, находясь в зоне действия базовой (базовых) станции и через нее связываясь с любым абонентом телефонной сети (в том числе и с транкинговым абонентом), так и индивидуально друг с другом, находясь как внутри, так и вне зоны базовых радиостанций. В первом случае непосредственная связь абонентов обеспечит большую оперативность соединения (время соединения обычно не превышает 0,3-0,5 с). Возможность непосредственной связи абонентов без участия базовой станции - основное, глобальное отличие транкинговых систем от сотовых.
Среди самых распространенных стандартов транкинговой связи, можно выделить аналоговый стандарт Smart Trunk 2, представленный в начале 90-ых годов и используемой изначально, как локальная система (сейчас работает и в сетевом режиме) и цифровой стандарт TETRA, разработанный для специальных систем подвижной связи и использующий принцип временного мультиплексирования подканалов TDMA.
Сейчас развиваются и другие стандарты, в основном естественно цифровые, работающие в других диапазонах и с более широкими охватами сети. Примером может служить стандарт EDACS (Enchanced Digital Access Convertioanal System) предложенный в конце 90-ых компанией Ericsson.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени AKEY Четверг, 11 Мая 2006 г. 10:02 (ссылка)
AKEY это тривиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY представляет из себя восьмибайтовое число-ключ, хранящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится при продаже телефона клиента и хранится в базе.
AKEY не меняется и остается постоянным при нормальной работе телефона.
На основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных параметров, помимо AKEY, ESN, M1N телефона, а также случайное число, присланное по эфиру с базовой станции, генерируется временный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется при аутентификации для генерации ответного значения. Постоянный AKEY не используется при аутентификации и служит только для расчета временного ключа. При установлении соединения, система передает сотовому телефону случайное число, которое шифруется по алгоритму CAVE (Cellular Authentication and Voice Encryption) с использованием временного ключа SSD_A и других уникальных параметров телефона (ESN, MIN) в качестве ключа. Ответ посылается на базовую станцию, которая, в свою очередь, независимо от телефона генерирует ответное число (все параметры телефона, в том числе и AKEY, и текущий SSD_A, хранятся в базе на станции), и сравнивает его с полученным. В случае несовпадения числа, принятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении.
Периодически (примерно раз в неделю) станция посылает сотовому телефону сообщения о генерации . нового временного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон рассчитывает новый временный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MJN, и случайное число со станции. Таким образом, сам ключ аутентификации (SSD_A) является временным и периодически меняется, и становится бессмысленным "клонирование" трубок (а также нахождение SSD_A методом последовательного перебора), поскольку после первого же изменения ключа работать дальше будет только один телефон с новым ключом.
Ответить С цитатой В цитатник
_Hacking_   обратиться по имени МОЖНО ЛИ "ХАКНУТЬ" WAP Четверг, 11 Мая 2006 г. 10:02 (ссылка)
WAP-технология с каждым днем получает все большее

распространение в сетях сотовой связи: как грибы после дождя

появляются новые WAP-сайты, быстро растет число абонентов, купивших

сотовые телефоны с поддержкой WAP (а сами WAP-телефоны дешевеют и

становятся доступны рядовым потребителям).



Операторы снижают тарифы на услуги передачи данных и

вводят в эксплуатацию различные информационно-финансовые WAP-услуги,

в том и числе и системы мобильной коммерции (m-commerce).

Пользование мобильным телефоном, поддерживающим WAP, становится

признаком следящего за модой, технологически продвинутого человека.

Однако всякая новая технология, как и всякое усложнение, несет в

себе новые опасности. Чем больше сотовый телефон становится похож на

мини-компьютер, тем больше опасений у пользователей вызывает

возможность доступа к их конфиденциальной информации посторонних

лиц, а также угроза стать жертвой WAP-хакеров. Как в любой другой

системе электронных платежей и обмена конфиденциальной информацией,

вопрос безопасности транзакций - ключевое звено всей системы.



Система мобильного Интернета состоит из двух транспортных

частей передачи информации - радиоканала сотовой связи и самой

инфраструктуры Интернета. В сетях GSM используются средства защиты

протокола WAP, а в Интернете - протокола TCP/IP. Протокол Wireless

Transport Layer Security (WTLS), входящий в спецификацию WAP,

обеспечивает защиту при передаче данных на пути от WAP-теминала

абонента до WAP-шлюза. При передаче данных на требуемый ресурс в

Сети они защищаются протоколом Secure Sockets Layer (SSL) со

специальным 128-битным ключом шифрования. К сожалению, в этой на

первой взгляд неплохо защищенной системе присутствует недоработка в

точке сопряжения мобильной инфраструктуры и Интернета. При

перекодировке данных они остаются на какое-то время абсолютно

незащищенными. Преобразования WTLS - SSL - WTLS осуществляются на

WAP-шлюзе, и как раз в это время данные остаются незашифрованными и

потенциально уязвимыми. Фактически это означает возможность

постороннего вмешательства в передаваемую и принимаемую информацию,

будь то e-mail, секретный пароль или обычные wml-страницы.



При осуществлении покупок и платежей с помощью

WAP-терминала пользователей пугает вероятность того, что с их счета

продавец может снять большую сумму, нежели требуется для оплаты

товара, как случается иногда при оплате кредитными картами. В

большинстве случаев такой опасности не существует, так как структура

системы электронных платежей спроектирована таким образом, что

продавец получает лишь подтверждение об оплате товара требуемой

суммой, а сам непосредственно деньги со счета клиента не снимает.



Некоторых пользователей услуг мобильного Интернета

интересует также вопрос защиты сотовых телефонов от вирусов,

которыми можно "заразиться", находясь в онлайне (по аналогии с

обычными компьютерами, подключенными к Сети). "Чем больше мобильный

телефон будет становиться похож на компьютер, тем ужаснее будут

вирусы для него", - заявил руководитель отделения корпорации IBM

WATSON RESEARCH CENTRE.



Первый в мире вирус, затронувший владельцев мобильных

телефонов, появился в Испании. От злоумышленников пострадали

абоненты испанского сотового оператора MOVISTAR. Вирус, который его

создатель назвал "TIMOFONICA", забрасывает жертву ненужными

SMS-сообщениями. Программа относится к классу "червей". Она, как и

печально известная "I LOVE YOU", написана на языке VB SCRIPT.

Впрочем, это был не какой-то "сотовый чудо-вирус", а обыкновенный

компьютерный вирус, рассылающий из Интернета через SMS-шлюз

сообщения по сгенерированным номерам. Однако, в принципе, появление

специальных "сотовых вирусов" - уже реальность и уже есть первые

жертвы. Речь идет об абонентах японской NTT DoCoMo, использующих

мобильные телефоны с поддержкой i-mode: 11 августа сего года, во

время онлайнового опроса об отношениях, ответ "да" на некоторые

вопросы сопровождался немедленным звонком в полицию по номеру 110.

Естественно, вызов полицейского номера осуществлялся без участия

владельца телефона; всего было зарегистрировано около 400 таких

звонков. Как выяснилось, в Интернет-опросе, созданном специально для

аппаратов с i-mode, была скрыта соответствующая "троянская" функция.

Виноватых не нашли…



Возможность создания вирусов для мобильных телефонов

основывается на том, что в них существует некоторое подобие

операционной системы, которая с каждой новой моделью телефона все

совершенствуется и усложняется.



Впрочем, сотовые вирусы пока не способны испортить

информацию на sim-карте абонента, т.к. информация на ней защищена,

как и на любой другой современной smart-карте. Не секрет, что

существует огромное количество различных моделей мобильных

телефонов, и все они имеют различное программное обеспечение. Таким

образом, проявление какого-либо универсального мобильного вируса

практически невозможно. Некоторые разработчики "антивирусников" для

ПК всерьез заинтересовались созданием антивирусного пакета для

мобильных телефонов. "Такие понятия как функциональность и

безопасность сегодня несовместимы. Как только телефон стал больше,

чем просто трубкой с микрофоном и динамиком, стало неизбежным

создание вируса для него", - считает президент компании Symantec

Research Centre Эрик Чиен. Разработку антивируса для приборов,

поддерживающих WAP, проанонсировала и российская антивирусная

"Лаборатория Касперского". Михаил Калиниченко, технический директор

"Лаборатории Касперского", рассказал, что уже сейчас определенные

форматы SMS-сообщений способны "подвешивать" любой GSM-телефон. По

мере интеграции сотовых телефонов и PDA (цифровых органайзеров)

опасность будет возрастать. "Модификация выполняемого кода -

например, вредоносными программами, - возможна там, где есть

загружаемый софт, в современных же аппаратах он "прошит" в железе" -

говорит г-н Калиниченко, - как только технология продвинется в

достаточной степени, возникновение вирусов станет возможным, и

произойти это может уже через год". Устанавливать созданные в

будущем сотовые антивирусные пакеты будут на своих серверах сотовые

операторы, и, таким образом, конечных пользователей телефонов эта

проблема беспокоить не будет.



Предполагается, что в дальнейшем уровень безопасности WAP

существенно повысится с введением системы так называемых WIM-модулей

(Wireless Identity Module), которые гарантируют защиту сеансов

Интернет-транзакций при помощи специального шифрования и систем

"цифровой подписи" для авторизации онлайновых операций данного

мобильного пользователя. Также станет возможным использование

многозадачных логических каналов, позволяющих пользователю

переходить с одного приложения на другое, не теряя при этом связи с

предыдущим. К сожалению, подобные функции станут возможны только в

версиях WAP-протокола 1.2 и 2.0, а в настоящее время повсеместно

используется версия 1.1. Так что будьте бдительны, владельцы

WAP-аппаратов...
Ответить С цитатой В цитатник
Комментировать К дневнику Страницы: [1] [Новые]
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку