Андрей Рыжиков
Рынок пиратского оборудования, как мы отметили в первой части нашего обзора
"Нападение" (см. "Алло!". ? 8), растет и развивается. Это не
может не способствовать совершенствованию рынка оборудования прямо
противоположного толка - средств защиты. Что ж, соперничество снаряда и брони
всегда было, есть и будет. Устройства, препятствующие доступу злоумышленников к
телефонным линиям, быстро заполнили свою нишу на рынке.
Наш ответ Чемберлену В принципе, первые
антисканеры появились задолго до того, как проблема доступа к телефонным линиям
через радиоканал приобрела актуальность. Это были разного рода блокираторы, либо
не позволяющие набирать цифру(ы) для выхода на междугородные/международные
линии, либо ограничивающие количество цифр в номере. Многие телефонные аппараты
зарубежного производства, в том числе и проводные, имеют переключатель
"Local Call ONLY", ограничивающий количество разрешенных для набора
цифр. Правда, все эти устройства служили в большей степени для защиты от детских
шалостей. Блокиратор, через который подключались все телефоны в квартире,
надежно пресекал попытки набора номера, если происходило несанкционированное
подключение к линии на кроссе или где-то напрямую к кабелю. Правда, помогал он
только при параллельном подключении: если линия разрывалась, то тут сделать
ничего было нельзя. Впрочем, поскольку пираты сравнительно редко прибегали к
тактике прямого подключения к проводам, то подобные блокираторы особым спросом
не пользовались. Все изменилось, когда цены на "дальнобойные"
радиотелефоны опустились до приемлемого для многих уровня. "Санио" и
"Панасоники" появились во многих домах. И вот тогда-то первые, весьма
чувствительно бьющие по карману счета за многочасовые разговоры с Южной
Индо-Бразилией или за пользование услугой "секс по телефону" остро
поставили вопрос "Что же делать?".
Внешние, или "непрозрачные" способы защиты
Как уже говорилось, первыми устройствами, применяемыми совместно с
радиотелефонами, стали разного рода блокираторы. Простейшие из них обладали
минимумом функций и, как правило, не давали делать только "дорогие"
звонки. Дальнейшая эволюция этих устройств привела к появлению "парольных
коробок", которые в зависимости от типа либо полностью закрывали доступ к
линии, если не введен правильный пароль, либо после ввода пароля открывали
доступ к заблокированным номерам. Неудобство таких устройств очевидно -
вместо 6-7-значного номера постоянно приходится вводить на 3-5 цифр больше.
Особенно это раздражает, когда нужный номер занят. Тем не менее блокираторы
получили широкое распространение из-за дешевизны и "наглядности"
своего действия. Производители предусмотрели возможность программирования
разрешенных и запрещенных комбинаций для набора, увеличивалась устойчивость
работы. Огромным недостатком обычных блокираторов является питание от
телефонной линии, стабильность параметров которой в нашей стране далека от
каких-либо стандартов. Поэтому зачастую минимальный спад напряжения в линии, не
заметный для работы телефона, приводил к отключению защиты.
"Прозрачные" способы защиты Одним из
неудобств "внешних" способов защиты является заметность их для
пользователя и необходимость совершения им дополнительных действий помимо набора
номера. "Прозрачные" способы лишены этого недостатка - защита
устанавливается непосредственно в радиотелефон и работает незаметно.
"Прозрачные" защиты можно разделить на 2 группы: 1. Модификация
параметров радиотелефона; 2. Дополнительная идентификация.
Модификация параметров радиотелефона - это изменение одного или нескольких
стандартных параметров радиотелефона, на основе которых устанавливается связь
между базой и трубкой. Изменение такого параметра приводит к тому, что связь
между "нормальным" аппаратом и модифицированным становится невозможна.
Это решало проблему защиты линии от несанкционированного доступа, поскольку
сканирующие телефоны рассчитаны на работу именно с нормальными
аппаратами. Первым широко распространенным способом стал "сдвиг
частоты". Рабочая сетка частот телефона путем простейших регулировок
"сдвигалась", и телефон фактически начинал работать "между
каналами". Проблемы "сдвиг" создавал не столько пирату, сколько
пользователю: были весьма заметны помехи от работающих в соседних каналах
"нормальных" телефонов, особенно при удалении трубки от базы. Сейчас
этот способ уже практически не применяется. Более приемлемые результаты
получались при изменении временных характеристик на уровне цифрового обмена
трубки и базы. Напомним, что в большинстве современных моделей радиотелефонов
служебная информация между трубкой и базой передается по голосовому каналу с
определенной скоростью. В некоторых моделях для обмена служебной информацией
используется отдельный модем, в некоторых - эту функцию берет на себя
центральный процессор. Сканеры (как и обычные трубки) работают по стандартному
протоколу тех телефонов, к которым они могут подключаться. При изменении
параметров работы служебного канала (скорости или длительности сигналов)
пиратская трубка просто перестает "видеть" такой телефон. К одному
из наиболее эффективных способов защиты можно отнести так называемую
"шифрацию частотной сетки" радиотелефона. Этот метод заключается в
установке в телефон дополнительного процессора - своего рода посредника между
основным процессором радиотелефона и синтезатором частот. Система команд, с
помощью которых телефон строит свою работу, меняется таким образом, что телефон
начинает работать в нестандартной сетке частот и использует свою процедуру
установления связи, уникальную только для этого комплекта
"трубка-база". Причем эти изменения происходят каждый раз "на
лету" или, как еще говорят, в режиме реального времени.
Дополнительная идентификация. Собственные
механизмы распознавания "свой-чужой" у большинства радиотелефонов
весьма примитивны, заложенный в них уникальный идентификатор (ключ) открыто
передается по эфиру. Достаточно его перехватить и можно получить доступ к
нужному телефону, сколько бы комбинаций ключа ни было. Суть защиты в том, что
уникальный идентификатор никогда не передается по эфиру открыто. Кодом служит
некий алгоритм, известный только базе и трубке. Это позволяет передавать открыто
по эфиру не сам ключ, а лишь некое случайное, с точки зрения стороннего
наблюдателя, число (всякий раз другое). Занимая канал, база передает на трубку
случайное число, трубка на основе ключа проделывает с этим числом некие
математические операции и результат отсылает на базу, которая тем же ключом
проверяет его правильность и решает - своя эта трубка или чужая. Аналогичная
технология используется в сотовых сетях NMT-450/900 (SIS) и D-AMPS/AMPS (A-key).
На данный момент это, наверное, единственный способ, со стопроцентной
вероятностью исключающий несанкционированное подключение к вашему
радиотелефону.
Литература о телефонах
|