Компьютерра - Компьютерра PDA 24.04.2010-30.04.2010

Здесь есть возможность читать онлайн «Компьютерра - Компьютерра PDA 24.04.2010-30.04.2010» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая документальная литература, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерра PDA 24.04.2010-30.04.2010: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерра PDA 24.04.2010-30.04.2010»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

ОГЛАВЛЕНИЕ
Сергей Голубицкий: Василий Щепетнев: Николай Маслухин: Павел Борисов: Олег Нечай: Григорий Рудницкий: Берд Киви: Игорь Осколков: Ваннах Михаил: Николай Маслухин: Олег Нечай: Михаил Карпов: Анатолий Вассерман: Компьюлента : Юрий Ревич: Василий Щепетнев: Николай Маслухин: Игорь Осколков: Игорь Терехов: Крестников Евгений: Игорь Терехов: Сергей Голубицкий: Берд Киви: Николай Маслухин: Ника Парамонова: Ваннах Михаил: Крестников Евгений: Михаил Карпов: Анатолий Вассерман: Николай Маслухин: Сергей Голубицкий: Юрий Ильин:

Компьютерра PDA 24.04.2010-30.04.2010 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерра PDA 24.04.2010-30.04.2010», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Написал как на духу, простите, если что не так. 

Кивино гнездо: Шпион в кармане

Автор: Берд Киви

Опубликовано 29 апреля 2010 года

На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

По словам ДеПетрилло, они использовали свободное ПО для офисной АТС, чтобы имитировать запрос Caller ID, и автоматические телефонные звонки самим себе, чтобы вынудить систему к запуску просмотра базы на предмет интересующего их имени. Возвращаемая из базы провайдера информация фиксировалась и привязывалась к телефонным номерам в базе данных Caller ID. Такими запросами исследователи обработали сети нескольких городов, выудив из баз провайдеров многие тысячи записей. По оценкам ДеПетрилло, написанная ими программа путем нескольких последовательных проходов-итераций в принципе за несколько недель может собрать базу данных на абонентов всех мобильных телефонов в США. Причем, как говорит прорабатывавший этот вопрос Бейли, с формальной точки зрения подобные действия не являются ни противозаконными, ни даже нарушением условий эксплуатации системы.

Следующий важный этап "операции" — это сопоставление установленного телефонного номера с географическим местоположением телефона. Базовый протокол SS7 (Signaling System #7) позволяет маршрутизировать звонки по всей планете, а для того, чтобы разные сети могли перенаправлять соединение от одной к другой, используется единая база данных под названием HLR (от Home Location Register, т.е. "реестр собственных абонентов" ), где фиксируются данные о географическом местоположении номеров. Каждый конкретный телефон зарегистрирован прежде всего в центрах мобильной коммутации (MSC) конкретно того региона, где находится, но одновременно все такие данные загружаются и в главный реестр.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерра PDA 24.04.2010-30.04.2010»

Представляем Вашему вниманию похожие книги на «Компьютерра PDA 24.04.2010-30.04.2010» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерра PDA 24.04.2010-30.04.2010»

Обсуждение, отзывы о книге «Компьютерра PDA 24.04.2010-30.04.2010» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x