ODPOSLECHU A JEHO DETEKCE V SÍTI S



Podobné dokumenty
OCHRANA PROTI ODPOSLECHU

Fakulta dopravní Ústav řídicí techniky a telematiky

Flow Monitoring & NBA. Pavel Minařík

Datové přenosy CDMA 450 MHz

Základní komunikační řetězec

SIM karty a bezpečnost v mobilních sítích

24/7 jsme tu pro Vás 24 hodin denně a 7 dní v týdnu 5 let praxe v oboru Díky modernímu zařízení na vyhledávaní odposlechů, dokážeme najít všechny

FlowMon Vaše síť pod kontrolou

co to znamená pro mobilního profesionála?

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Očekávané vlastnosti a pokrytí ČR sítěmi LTE

Rádiové rozhraní GSM fáze 1

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Směrování VoIP provozu v datových sítích

Emergenční síť BlueAlarm

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Využití mobilní technologie O2 pro dohledové systémy a sběr medicínských dat

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Typy bezpečnostních incidentů

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

21. DIGITÁLNÍ SÍŤ GSM

Struktura sítě GSM. obr. 1.1 Buňková struktura

MANDÍK Cloud. Plná kontrola Klimatizačních jednotek MANDÍK kdykoliv a odkudkoliv budete chtít. URČENO PRO

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Globální navigační satelitní systémy a jejich využití v praxi

Provozní statistiky Uživatelský manuál

Základní přehled zabezpečení GSM

Normal mission real time system

GSD, mapování, postup při kontrolách ve spektru Metodika pro měření a vyhodnocení datových parametrů sítí elektronických komunikací

České vysoké učení technické Fakulta elektrotechnická

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Moderní rádiové prvky v sítích pro Mobilní komunikaci

LOKALIZACE V BEZDRÁTOVÝCH SÍTÍCH

14. Elektronická navigace od lodní přes leteckou po GPS principy, vlastnosti, technické prostředky

Nahrávací systém TriREC

Ověřování vybraných parametrů datových sítí ve vztahu k NGA sítím - připravované metodické postupy ČTÚ

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Zkušenosti. s případy rušení terestrického příjmu TV signálu v souvislosti se spouštěním sítí 4G. Ing. Miroslav Charbuský Český telekomunikační úřad

KLASICKÝ MAN-IN-THE-MIDDLE

ANTISPIT a jeho implementace do Asterisku

Monitorování datových sítí: Dnes

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook

Převodník Ethernet ARINC 429

PÍSEMNÁ ZPRÁVA ZADAVATELE

Bezpečnost internetového bankovnictví, bankomaty

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Xirrus Zajímavé funkce. Jiří Zelenka

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

Centrum pro rozvoj dopravních systémů

Mobilní komunikace pro chytré měření v energetice a službách Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Detekce, lokalizace a rušení nežádoucích dronů

Systém monitorování rozvaděčů- RAMOS

Kryptografie - Síla šifer

Zkušenosti s využitím videokonferencí v trestním řízení

RADOM, s.r.o. Pardubice Czech Republic

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Mobilní komunikace. Semestrální úloha GSM stručný přehled

3.13 Úvod do počítačových sítí

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Spojení složek IZS při mimořádných událostech MUDr. Jaroslav Valášek MUDr. Ondřej Franěk ZZSHMP-ÚSZS ředitel MUDr. Zdeněk Schwarz

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

Vypracoval: Ing. Antonín POPELKA. Datum: 30. června Revize 01

V Brně dne 10. a

Datové přenosy GPRS, EDGE

PŘÍLOHA č. 1 TECHNICKÁ PŘÍLOHA

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

(TS - TN) dostupnost služby = x 100 % kde: TS = doba trvání služby v měsíci; TN = doba nedostupnosti služby. [5]

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Připomínky k návrhu vyhlášky o uchovávání, předávání a likvidaci provozních a lokalizačních údajů

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Role ICT v sociálních službách 7. dubna Ing. Iva Merhautová, MBA

Co nás čeká. stále náročnější zákazník občan složitější a rozsáhlejší mimořádné události svět rozmanitých digitálních technologií

COMPATEL Popis služby elektronických komunikací

37MK Semestrální práce. UMTS Frekvence, rádiové rozhraní a modulace

Měřicí technika pro automobilový průmysl

FlowMon Monitoring IP provozu

Detektor signálů iprotect 1205M

Flow monitoring a NBA

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Ceny typových instalací

Detektor signálů iprotect 1210

PŘÍLOHA C Požadavky na Dokumentaci

Komunikační strategie a plán rozvoje portálu portal.gov.cz

Ceny typových instalací. Alarm Jablotron 100

Základní principy IOT v podání ČRA Konference radiokomunikace Pardubice

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů

Local Interconnect Network - LIN

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH

INDIKÁTOR VYSOKÉHO NAPĚTÍ

PREZENTACE ŘEŠENÍ CSX

Dopravní informace pro každého

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

CZ.1.07/1.5.00/

Transkript:

PROBLÉM NELEGÁLN LNÍHO ODPOSLECHU A JEHO DETEKCE V SÍTI S GSM A UMTS Pavel Bezpalec, Michal Kašík Katedra telekomunikační techniky FEL, ČVUT v Praze 1

Shrnutí Protokoly standardu GSM jsou známy i dobře popsány GSM šifry A5/1 a A5/2 jsou již prolomeny Vývoj jde kupředu komunikační- možnosti v telekomunikačních a datových sítí-ch technologie a metody- odposlechů na komunikačních kanálech GSM a se zpoždění-m i technologie odhalování a lokalizace takovýchto odposlechů

? otázky? Je nebezpečí nelegálního odposlechu reálné? Je nutné zařízení snadno dostupné? Lze se proti jeho nasazení bránit? Jak?

Výskyt v ČR vyjádření autorit Tomáš Almer, ředitel útvaru zvláštních činností PČR Při své činnosti narážíme náhodou na zařízení podobná Agátě ČT 14.5.2012 http://www.ceskatelevize.cz/ivysilani/10101491767-studio-ct24/212411058260514 Na Agátu narážejí policisté v terénu, když odposlouchávají podezřelé během vyšetřování. Naposledy v hlavním městě, ale míst, kde se zařízení používá, je po republice více. Myslím, že se nespletu, když řeknu, že četnost se zvyšuje. ČT 15.8.2012 http://www.ceskatelevize.cz/ct24/domaci/192240-odposlouchavat-mobil-je-s-agatousnadne-jeji-porizeni-vyjde-na-miliony/

Dostupnost: www.alibaba.com

Dostupnost: www.alibaba.com

Obrana proti odposlechu Šifrovací telefony Musí je používat i Vaši partneři a vyžadují kázeň a trpělivost Peer-to-Peer zařízení jsou bezpečná Zašifrované sítě jsou zranitelné DoS útokem na servery Použití terestrických linek Ano, ale při dnešních zvyklostech jejich použití vyžaduje velkou kázeň od uživatelů Nebývají všude dostupné Jsou stejně zranitelné jako mobilní Běžné prohlídky kanceláří zcela neúčinné Detekce poskytne vodítko o nezákonné aktivitě protivníka důležitá výhoda!!!

MAN IN THE MIDDLE Princip známý již více jak 200 let, poprvé použit s vynálezem telegrafu. Podstata snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem Využívá zranitelnosti všech systémů, které ověřují identitu koncových uzlů pouze ve směru uživatel síť MIM je obvykle detekovatelný pomocí pozice, která se neshoduje s předpokládanou pozicí. v případě telegrafu i mobilní sítě

Stav bez odposlechu

Příprava semiaktivního odposlechu

Stav při semiaktivním odposlechu

Náhled z dohledového centra GSM sítě

Detekce pomocí detektoru měření

Detekce pomocí detektoru vyhodnocení

Náhled z dohledového centra klon je regulérním mobilním zařízením V oblasti pokryté signálem UMTS je nasazen jammer malého výkonu Ten přinutí cílový telefon MS přejít od pásma GSM. Z pohledu dohledového centra nedojde k masovému výpadku na UMTS síti. Radiový klon telefonu se objeví ve VLR různých MSC. Analýza tak obrovského množství dat je v reálném čase nemožná Kritérium stanovení vzdálenosti mezi BTS na jejichž VLR je telefon registrován, je v praxi nepoužitelné. Hypoteticky je možno nasazení určit z výpisu telekomunikačního provozu MS, kde dojde k neočekávané změně buňky při nasazení odposlechu na MS, aniž by zařízení MS změnilo polohu.

Aplikace a její funkce Hlavní funkce schopnost detekce BTS na všech GSM kanálech Princip 1. Mapování GSM prostředí sken všech kanálů a hledání buněk příslušných BTS 2. Zjištění TA na nalezených BTS 3. Porovnání nalezeného stavu se skutečností a zjištění odchylek mezi očekávanou pozicí buňky BTS, vypočtenou vzdáleností a změřeným TA Dojde-li k rozporu systém rozešle upozornění Je-li podezření na přítomnost účastníka, je možno mobilní jednotku instalovat do libovolného automobilu s 12 V napájením a provést triangulaci k zjištění přibližné polohy účastníka. Systém je na trhu pod komerčním názvem AIDA.

Aplikace procesní schema

Aplikace uživatelské rozhraní

TriAngulace od Time Advance parametru

Praktická ukázka

Department of Telecommunications Engineering of Czech Technical University in Prague is one of major players of the Czech telecommunications environment.