On-Line Библиотека www.XServer.ru - учебники, книги, статьи, документация, нормативная литература.
       Главная         В избранное         Контакты        Карта сайта   
    Навигация XServer.ru






 

Абоненты наносят ответный удар.

Андрей Рыжиков

Рынок пиратского оборудования, как мы отметили в первой части нашего обзора "Нападение" (см. "Алло!". ? 8), растет и развивается. Это не может не способствовать совершенствованию рынка оборудования прямо противоположного толка - средств защиты. Что ж, соперничество снаряда и брони всегда было, есть и будет. Устройства, препятствующие доступу злоумышленников к телефонным линиям, быстро заполнили свою нишу на рынке.

Наш ответ Чемберлену
В принципе, первые антисканеры появились задолго до того, как проблема доступа к телефонным линиям через радиоканал приобрела актуальность. Это были разного рода блокираторы, либо не позволяющие набирать цифру(ы) для выхода на междугородные/международные линии, либо ограничивающие количество цифр в номере. Многие телефонные аппараты зарубежного производства, в том числе и проводные, имеют переключатель "Local Call ONLY", ограничивающий количество разрешенных для набора цифр. Правда, все эти устройства служили в большей степени для защиты от детских шалостей.
Блокиратор, через который подключались все телефоны в квартире, надежно пресекал попытки набора номера, если происходило несанкционированное подключение к линии на кроссе или где-то напрямую к кабелю. Правда, помогал он только при параллельном подключении: если линия разрывалась, то тут сделать ничего было нельзя.
Впрочем, поскольку пираты сравнительно редко прибегали к тактике прямого подключения к проводам, то подобные блокираторы особым спросом не пользовались.
Все изменилось, когда цены на "дальнобойные" радиотелефоны опустились до приемлемого для многих уровня. "Санио" и "Панасоники" появились во многих домах. И вот тогда-то первые, весьма чувствительно бьющие по карману счета за многочасовые разговоры с Южной Индо-Бразилией или за пользование услугой "секс по телефону" остро поставили вопрос "Что же делать?".

Внешние, или "непрозрачные" способы защиты
Как уже говорилось, первыми устройствами, применяемыми совместно с радиотелефонами, стали разного рода блокираторы. Простейшие из них обладали минимумом функций и, как правило, не давали делать только "дорогие" звонки. Дальнейшая эволюция этих устройств привела к появлению "парольных коробок", которые в зависимости от типа либо полностью закрывали доступ к линии, если не введен правильный пароль, либо после ввода пароля открывали доступ к заблокированным номерам.
Неудобство таких устройств очевидно - вместо 6-7-значного номера постоянно приходится вводить на 3-5 цифр больше. Особенно это раздражает, когда нужный номер занят. Тем не менее блокираторы получили широкое распространение из-за дешевизны и "наглядности" своего действия. Производители предусмотрели возможность программирования разрешенных и запрещенных комбинаций для набора, увеличивалась устойчивость работы.
Огромным недостатком обычных блокираторов является питание от телефонной линии, стабильность параметров которой в нашей стране далека от каких-либо стандартов. Поэтому зачастую минимальный спад напряжения в линии, не заметный для работы телефона, приводил к отключению защиты.

"Прозрачные" способы защиты
Одним из неудобств "внешних" способов защиты является заметность их для пользователя и необходимость совершения им дополнительных действий помимо набора номера. "Прозрачные" способы лишены этого недостатка - защита устанавливается непосредственно в радиотелефон и работает незаметно.

"Прозрачные" защиты можно разделить на 2 группы:
1. Модификация параметров радиотелефона;
2. Дополнительная идентификация.

Модификация параметров радиотелефона - это изменение одного или нескольких стандартных параметров радиотелефона, на основе которых устанавливается связь между базой и трубкой. Изменение такого параметра приводит к тому, что связь между "нормальным" аппаратом и модифицированным становится невозможна. Это решало проблему защиты линии от несанкционированного доступа, поскольку сканирующие телефоны рассчитаны на работу именно с нормальными аппаратами.
Первым широко распространенным способом стал "сдвиг частоты". Рабочая сетка частот телефона путем простейших регулировок "сдвигалась", и телефон фактически начинал работать "между каналами". Проблемы "сдвиг" создавал не столько пирату, сколько пользователю: были весьма заметны помехи от работающих в соседних каналах "нормальных" телефонов, особенно при удалении трубки от базы. Сейчас этот способ уже практически не применяется.
Более приемлемые результаты получались при изменении временных характеристик на уровне цифрового обмена трубки и базы. Напомним, что в большинстве современных моделей радиотелефонов служебная информация между трубкой и базой передается по голосовому каналу с определенной скоростью. В некоторых моделях для обмена служебной информацией используется отдельный модем, в некоторых - эту функцию берет на себя центральный процессор. Сканеры (как и обычные трубки) работают по стандартному протоколу тех телефонов, к которым они могут подключаться. При изменении параметров работы служебного канала (скорости или длительности сигналов) пиратская трубка просто перестает "видеть" такой телефон.
К одному из наиболее эффективных способов защиты можно отнести так называемую "шифрацию частотной сетки" радиотелефона. Этот метод заключается в установке в телефон дополнительного процессора - своего рода посредника между основным процессором радиотелефона и синтезатором частот. Система команд, с помощью которых телефон строит свою работу, меняется таким образом, что телефон начинает работать в нестандартной сетке частот и использует свою процедуру установления связи, уникальную только для этого комплекта "трубка-база". Причем эти изменения происходят каждый раз "на лету" или, как еще говорят, в режиме реального времени.

Дополнительная идентификация.
Собственные механизмы распознавания "свой-чужой" у большинства радиотелефонов весьма примитивны, заложенный в них уникальный идентификатор (ключ) открыто передается по эфиру. Достаточно его перехватить и можно получить доступ к нужному телефону, сколько бы комбинаций ключа ни было.
Суть защиты в том, что уникальный идентификатор никогда не передается по эфиру открыто. Кодом служит некий алгоритм, известный только базе и трубке. Это позволяет передавать открыто по эфиру не сам ключ, а лишь некое случайное, с точки зрения стороннего наблюдателя, число (всякий раз другое). Занимая канал, база передает на трубку случайное число, трубка на основе ключа проделывает с этим числом некие математические операции и результат отсылает на базу, которая тем же ключом проверяет его правильность и решает - своя эта трубка или чужая. Аналогичная технология используется в сотовых сетях NMT-450/900 (SIS) и D-AMPS/AMPS (A-key). На данный момент это, наверное, единственный способ, со стопроцентной вероятностью исключающий несанкционированное подключение к вашему радиотелефону.



Литература о телефонах