Несмотря на впечатляющие пророчества о скором исчезновении GSM, он продолжает существовать и развиваться.

Высокий уровень проникновения сотовой связи, колоссальные темпы развития мобильных устройств, высокая маржинальность услуг для операторов, удобство и надёжность для абонентов сделали мобильную связь неотъемлемой частью нашей жизни, в том числе делового оборота. Миллионы минут корпоративных переговоров ежедневно идут через сети GSM. Чаще всего всё проходит благополучно, но не стоит забывать о существующих источниках угроз в сотовых сетях.

Именно таким было начало нашего будущего поста об угрозах, которые возникают в сети GSM. Но совсем недавно на Хабре был опубликован пост про историю с дубликатами. В комментариях шло бурное обсуждение вопросов безопасности на уровне SIM и даже предложение создать бизнес на продаже «номеров, которые нельзя украсть». Мы в Tottoli GSM тут же приняли решение немного изменить публикацию и рассказать подробно не только об угрозах, но и о простом методе защиты, который уже придуман и успешно используется.



Стоит начать с того, что полная безопасность в рамках GSM-связи — это миф. Те, кто пытается сказать обратное, как минимум вводят людей в заблуждение, а иногда просто являются мошенниками. Современные технологии позволяют довольно успешно справляться с существующими алгоритмами шифрования механизмами защиты в сети GSM.

Компания Tottoli GSM не эксперт-теоретик, который моделирует источники угроз и ищет идеальные решения «в вакууме». Tottоli GSM — компания с практическим опытом разработки решений для SIM-карт и данная статья — это сухой остаток многолетнего практического опыта. Существует довольно много материалов, связанных с демонстрацией перехвата GSM сигнала, дистанционного взлома SIM-карт и тому подобное. Но тут нужно учитывать, что все эти истории происходили в либо в специфических лабораторных условиях, либо применялось сверх-дорогое оборудование. Мы же исходим из повседневной практики общения абонентов, и защиты их конфиденциальности от несанкционированного вторжения, принимая тот факт, что 100% защиты дать не может никто. При этом, наши технологии позволяют сделать связь безопасной на высоком уровне. Наша задача — рассказать об угрозах и возможном методе защиты, безопасность вашего общения — ваше решение.

Источники угроз. Источник № 1. СОРМ


СОРМ — система технических средств, для обеспечения функций Оперативно-Розыскных Мероприятий. Если говорить открыто, то это вынужденное зло, прописанное законодательством, которое обязывает операторов связи внедрять систему. Иначе оператор сотовой связи может быть лишён лицензии. Справедливости ради стоит отметить, что и законы РФ, и подзаконные нормативно-правовые акты, а также сама логика работы системы СОРМ защищает абонентов сотовой связи от злоупотреблений со стороны уполномоченных лиц.

С инженерной точки зрения СОРМ представляет собой пульт управления (ПУ), который позволяет посылать команды в сеть и получать ответы и данные на запросы. С развитием мобильной и конвергентной связи, а также с предоставлением текстовых, голосовых и Интернет-услуг в сетях GSM СОРМ испытал модернизацию и превратился в серьёзный аппаратно-программный комплекс, не утратив при этом своей изначальной логики. Кроме привычных компонентов в состав поставки теперь входят специальные медиаторы, которые призваны обрабатывать и передавать разнородную информацию на единый ПУ СОРМ. Фактически ПУ СОРМ стал высоконагруженным распределённым информационным центром — ведь его задача сводится к обработке колоссальных объёмов информации, поступающей через каналы мультисервисного трафика (голос, почта, Интернет, медийка и проч. — даже не стоит рассказывать о разнородности трафика в сетях нового поколения NGN).


Практическая реализация законного перехвата также не представляет собой ничего экстраординарного и обеспечивается через взаимодействие с сетевыми компонентами оператора — вы можете это видеть на схеме. Функция управления перехватом решает задачу обеспечения формирования сетевых точек перехвата и задачу поддержки получения информации перехвата. Далее информация с помощью специфических протоколов передаётся на пульт управления СОРМ заинтересованному агенту.

Источник №2. Поставщик услуг — оператор сотовой связи


Оператор сотовой связи аккумулирует полную информацию об абонентах. Причём поступает она из двух источников: из регистрационной формы абонента (персональные данные) и передаётся в биллинг при пользовании услугами. В сотовой сети модулем идентификации абонента является SIM-карта, которая имеет несколько параметров и в связке со специальными параметрами мобильного устройства может рассказать об абоненте всё. Так, в базу данных биллинговой системы подгружаются профили звонков (направление, номер, длительность), геотаргетинг (определяется по привязке к базовой станции и соте), объём и профиль использования трафика, SMS, MMS и проч… Разумеется, оператор предпринимает беспрецедентные меры защиты этой информации, однако утечки случаются и о многих узнаёт широкая общественность.


Кроме угрозы компрометации биллинга, опасность может исходить и от сервисов оператора связи. Так невинная услуга родительского контроля или любая услуга трекинга может прекрасно использоваться для отслеживания перемещения абонента.

Источник № 3. Производители мобильных устройств и систем управления (Операционная Система)


Многие из нас слышали о шпионских скандалах, программных закладках и прослушках, которые мы получаем себе, как только покупаем сотовый телефон. Действительно, сегодняшние устройства крайне гибкие в настройке различных систем слежения, и связано это именно с тем, что на девайсах стало много софтверной составляющей, появились полноценные операционные системы. Вряд ли кто-то будет спорить, что написать программу и внедрить её в логику операционной системы гораздо проще, чем искать способы физического перехвата данных. Дополнительную угрозу создают непрерывное подключение устройства к сети Интернет и передача меток геотаргетинга. Ну и конечно, не будет лишним помнить, что директору компании могут подарить новомодный телефон, в котором просто-напросто установлены специальные программы, готовые к сбору необходимых данных.


Источник № 4. Перехват трафика в радиоканале (комплексы перехвата: активные, полуактивные, пассивные и др. средства перехвата)


Пожалуй, это самый интересный источник опасности в стиле техно-триллер. В системах сотовой связи первого поколения обеспечение конфиденциальности разговора было сложно решаемой задачей — в ввиду аналоговой природы речевого сигнала перехват можно было осуществить довольно простым устройством. В современных системах защитить разговор стало несравнимо проще — благодаря цифровому кодированию. При цифровом кодировании аналоговая речь преобразуется в поток двоичных данных, подлежащих шифрованию, скремблированию и проч… Тем не менее, существует невероятное количество способов перехвата трафика на «физическом» уровне. Расскажем о нескольких из них.

Ложная базовая станция (ловушка IMSI), которая понижает установленный в сети уровень шифрования и значительно облегчает перехват данных. Она работает с уникальным идентификатором, прописанном в SIM-карте — IMSI (International Mobile Subscriber Identity). Трудно поверить, но это реально небольшое устройство, представляющее собой имитацию вышки сотовой связи. Стандарт связи GSM предусматривает обязательную аутентификацию аппарата в сети при отсутствии подобного обязательства от самой сети. Ловушка отключает шифрование, собирает данные и передаёт уже открытый сигнал базовой станции (соединять абонента ловушка, конечно, не умеет).

Незащищённый доступ к сети Wi-Fi или имитация точек также являются способом перехват трафика в радиоканале. Мошенники используют специальные снифферы (анализаторы трафика), которые получают информацию от беспроводного сетевого адаптера и декодируют данные.

Сегодня стали невероятно популярны устройства с NFC — модулями беспроводной высокочастотной связи малого радиуса действия, действующей на расстоянии до 20 см. Технология широко распространена в системах контроля доступа и платёжных системах, встроена в многие планшеты и смартфоны. Эта технология может быть сопряжена со взломом телефона в непосредственной близости от него.



Ну и конечно, никто не отменял один из самых опасных источников угроз в сети GSM — забытые, потерянные и украденные телефоны. Как бы вы их ни паролили и ни шифровали, всегда найдётся программа, способная получить доступ к данным. Сотрудники Tottoli GSM могут дать только один совет — не храните важную личную и коммерческую информацию в своём телефоне и не логиньтесь через него к критически важным облачным сервисам, если вы таковые используете.

Сеть знает абонента в лицо?


Абонент в сети GSM — это сочетание специфических идентификаторов SIM-карты и мобильного устройства. SIM-карта — это краеугольный камень обеспечения конфиденциальности в сетях GSM. Именно она содержит на своём микроконтроллере индивидуальную информацию пользователя, программы шифрования, ключи.

Для мобильного устройства основным идентификатором является IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования). Грубо говоря, это заводской номер, который уникален для устройства и хранится в нём. С помощью IMEI можно разыскивать украденный телефон, проверить его оригинальное происхождение, запретить оборудование в целях безопасности. Кроме этого, возможности IMEI помогают отрабатывать случаи мошенничества и предотвращать преступный доступ. Данный параметр передаётся в сети.

Для абонента идентификатором является IMSI (International Mobile Subscriber Identity — международный идентификатор мобильного абонента (индивидуальный номер абонента). Данный параметр передаётся в сети. Именно этот идентификатор, прописанный в SIM, превращает телефон в мобильный терминал, который идентифицирует абонента, регистрирует его в роуминге и используется для биллинга.

Публичный параметр MSISDN — (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Именно его набирают при вызове. Данный параметр не передаётся в сети, но сопоставим с IMSI.

Эти параметры достаточны для получения необходимой оперативной информации и использования этих данных для аналитических выводов. Имея эти идентификаторы по средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую информацию по абоненту:

  • по IMEI можно получить все IMSI SIM карт, которые использовались в этом устройстве и как следствие все биллинговые данные по этим SIM картам (локация, круг общения, SMS, MMS, голос, URL-адреса, логины и пароли и т.д.);

  • по IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые использовались в этих аппаратах и как следствие становятся доступными всё те же биллинговые данные, что и в предыдущем случае.

Настало время вернуться к обсуждению специальных SIM-карт, которые могут защитить абонента от потенциальных угроз, что особенно ценно для корпоративной сети.

Методы борьбы с угрозами в сети GSM на платформе Tottoli GSM


Выше были перечислены модели угроз. Теперь тезисно хотелось бы обрисовать наши технологии по минимизации данных угроз.

  1. Мы используем несколько профилей на одной сим карте, с возможностью производить ротацию профиля по воздуху (ОТА). (Для уточнения: профиль это набор идентификаторов (IMSI+KI)).

  2. Мы не используем публичный идентификатор MSISDN, мы используем DID-номера или FMC-номера внутри сети.

  3. Процедура выбора BTS (базовой станции) не позволяет использовать стандартные алгоритмы для выбора соты. Мы используем свои алгоритмы настолько, насколько позволяют наши возможности. Данный механизм предназначен для ухода от комплексов перехвата. Мы используем различные демаскирующие факторы присущие комплексам перехвата, апплет сим карты и механизм интерактивного взаимодействия SIM-карты и нашего сервера для необходимых вычислений. На основании выводов мы запрещаем работать нашей сим карте с вышкой, которая вызывает подозрения.

  4. В рамках платформы Tottoli GSM отсутствует персонализированный биллинг у операторов.

Рассмотрим несколько конкретных примеров реализации защиты от угроз в технологии Tottoli-GSM.

Вызов


Абонент обычной SIM-карты после набора номера нажимает клавишу вызова. В этот момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал ALERT через BSS (подсистему базовых станций) на BCS (контроллер базовых станций), информируя его о запросе на установление соединения. BCS передаёт полученное сообщение в центр коммутации MCS, добавляя к нему id соты, в которой находится мобильное устройство. После этого коммутатор отправляет сообщение AddressComplete на абонента-инициатора, который слышит гудки, а его оппонент — сигнал входящего вызова (звонит телефон). Зная мобильный номер одного из абонентов (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию или перехватить сессию с помощью определённых технических средств.

В момент нажатия клавиши вызова абонентом Tottoli GSM происходит сброс вызова. Одновременно с эти по сигнальному каналу в зашифрованном виде передаётся команда на серверную АТС (автоматическую телефонную станцию) Tottoli GSM Security. АТС Tottoli GSM через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Номер MSRN является временным идентификатором и маршрутизирует вызов от MSC шлюза к MSC/VLR, в зоне обслуживания которого находится абонент. Как только оператор выделил нашей SIM карте MSRN, АТС Tottoli GSM начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на на Tottoli GSM. После того, как абонент Tottoli GSM поднял трубку, открывается первое плечо. Далее АТС Tottoli GSM начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back).

При данной логике совершения звонка невозможно получить информацию от биллинга оператора, поскольку не известно, на каком операторе зарегистрирована в данный момент Tottoli GSM и отсутствует публичный идентификатор MSISDN, по которому можно было бы получить параметры IMSI, Ki и IMEI. Даже, если вызываемый абонент находится на контроле, установить вызывающую сторону невозможно, так как сессия состоит из двух плеч, в разрыве которой стоит серверная АТС Tottoli GSM. Круг общения абонента остаётся неизвестным для заинтересованных лиц.

Приём звонка


Звонок на обычную SIM-карту происходит в соответствии со стандартными процедурами. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильного абонента, выделяемого пользователю в сети) в зоне действия VLR, который инициирует процедуру идентификации подвижной станции и определяет набор доступных абоненту услуг, происходит приземление трафика и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, местоположение принимающего устройства в момент сессии (локация), длительность разговора, параметры применения дополнительных услуг и т.д.

Звонок на Tottoli GSM осуществляется так: Tottoli GSM присваивается виртуальный номер DID, который принимая звонок из сети, преобразовывает его по SIP протоколу и маршрутизирует на АТС Tottoli GSM. По сути, DID — это стационарный номер телефона в разных географических зонах, который запрограммирован на переадресацию на VoIP-устройство, компьютер либо на номер ТфОП или GSM телефонной сети. В свою очередь АТС Tottoli GSM определяет конкретного абонента, которому присвоен данный DID, и запускает процедуру вызова, описанную выше. Очевидно, что при такой логике звонка невозможно определить местоположение Tottoli GSM, так как это не позволяет сделать АТС Tottoli GSM.

Фонетический контроль


Учитывая тот факт, что операторы активно внедряют в свои сети механизмы поиска абонента по фонетическим признакам (отпечатку голоса) Tottoli GSM даёт возможность искажать акустические характеристики для входящих и исходящих звонков. Данный механизм особенно полезен, если звонок с Tottoli GSM производится на обычную SIM.

Пожалуй, у каждого из нас есть информация, которую мы хотели бы защитить. Когда дело касается приватной сферы, распространение этой информации влечёт разнообразные риски, которые редко бывают серьёзными для владельца. Если речь идёт о корпоративной информации, то риск её компрометации или потери может стоить чрезвычайно дорого. Если вам есть, что терять, стоит подумать о том, как это сохранить, в том числе с помощью Tottoli GSM. Охотники за ценной информацией не дремлют.

Комментарии (35)


  1. denis_g
    26.10.2015 15:51
    +4

    Спасибо за статью. С GSM-то понятно, что он дырявый, как сито. А было бы очень интересно почитать, как в смысле безопасности обстоят дела, например, у UMTS/WCDMA (3G, 4G-LTE) и/или EV-DO/CDMA2000. Особенно в части радиоканала.


    1. ruRikki
      26.10.2015 20:38

      1. AndreyBadin
        27.10.2015 01:39

        Важно в данном контексте не то, что на каждом этапе есть уязвимости, а то, как с этим бороться на практике.


    1. Lyonia
      26.10.2015 22:07

      никто в этой статье не сказал что GSM дырявый. Тут в этом статье говорят немного о другом, даже совсем о другом


      1. denis_g
        26.10.2015 22:48
        +1

        Но никто и не отрицал, что он дырявый :) А то, что существуют дополнительные методы защиты — это очень классно.


        1. Lyonia
          26.10.2015 22:53
          +1

          Читайте внимательно статью и коментарии автора к сегодняшней статье

          поверьте эта защита так же как и замки в дверяз только от честных людей


          1. denis_g
            26.10.2015 23:03
            +1

            Ясное дело. Точно так же, как и любая другая защита (метод терморектального криптоанализа еще никто не отменял). Но, тем не менее, это повышает стоимость взлома для злоумышленника (в денежном, аппаратном либо информационном эквиваленте). А при условии, когда стоимость взлома становится выше ценности полученной информации, взламывать уже становится невыгодно. Так что все зависит от важности разговора/данных.


  1. Lyonia
    26.10.2015 21:39
    +1

    Скажите пожалуйста мне как человеку который 20 лет в мобильной связи, зачем «публичный идентификатор MSISDN» в сети второго поколения GSM?


    1. AndreyBadin
      27.10.2015 01:43

      Видимо из за позднего времени суток, я стал притормаживать, в связи с этим хотелось бы по любопытствовать, а разве существуют профиля без выделенного MSISDN? тогда сразу следующий вопрос, как принимать входящий вызов от простых смертных из PSTN?


      1. Lyonia
        27.10.2015 07:58

        Андрей, СИМу всё равно, а вот оператору важно. это прерогатива оператора в HLR, с точки зрения SIMа и телефона всё равно что находится в поле MSISDN любой вызов аппарат будет принимать


        1. AndreyBadin
          27.10.2015 10:12

          Совершенно верно, но чтобы не уходить от темы, мы говорим о уязвимостях. Учитывая тот факт, что HLR находится на нашей стороне, то никто кроме нас не сможет инициировать звонок нашему абоненту и как следствие заставить абонента совершать активные действия, без которых получение информации о абоненте не возможно.


  1. Lyonia
    26.10.2015 21:42
    +1

    «Процедура выбора BTS (базовой станции) не позволяет использовать стандартные алгоритмы для выбора соты. Мы используем свои алгоритмы настолько, насколько позволяют наши возможности»

    «Не верю» К.С. Станиславский

    Читайте GSM 11.11 и GSM 11.14 именно это старые спецификации для эти старых СИМок.


    1. AndreyBadin
      27.10.2015 01:48

      не понятно по какому признаку вы определяете какие спецификации применимы к нашим сим картам? В свою очередь рекомендую почитать в тех же спецификациях о «break-before-make» хендовер


      1. Lyonia
        27.10.2015 08:08

        улыбнуло. вы наверху в основном ответили и правильнее было бы написать в оригинальной статье что всё делает СИМ карта тоже неправильно. Виртуальная сеть делает это да, но СИМ карт.


        1. AndreyBadin
          27.10.2015 10:19

          Может формулировка не совсем правильная или я чего то не допонимаю. Сценарий в данном случае следующий. Вне зависимости от модели телефона сим карта хранит в себе LOCI вышек и BCCH, по средствам апплета мы собираем эту информацию с симки на наш сервер + к этому мы парсим информацию о БТС с AGSM. Так вот, если какая то вышка становится для нас подозрительной мы можем запретить её использование на нашей стороне. Неужели данный механизм вызывает сомнение? Тут я в грубой и урезаной форме описал ситуацию,


  1. AndreyBadin
    27.10.2015 01:53

    Lyonia, Вы создаёте впечатление достаточно компетентного человека в данном вопросе, может хотя бы Вы сможете раскрыть нам тайну того, как можно на практике получить нашего абонента используя комплекс перехвата? даже в той ситуации, когда вы смотрите ему в глаза. Просто столько шума относительно выбора бтс, как будто это какое то чудо.


    1. Lyonia
      27.10.2015 08:21

      я никода не занимался перехватом и не собираюсь, я просто знаю как устроен телефон не понаслышке и что умеет делать СИМ карта знаю. Еще раз если комплекс ввиде сетевого обуродавния оператора умеет делать некоторые вещи это всё равно не тоже самое что писать «СИМ карта умеет», Это две большие разници


      1. AndreyBadin
        27.10.2015 10:24

        и всё же «знаю, что умеет сим карта» и «возможности сим карты», это несколько разные вещи. Тут всё же нужно рассматривать сим карту, как инструмент исполнительный. Мы заложили в этот инструмент необходимые исполнительные элементы, которыми управляем из вне.


  1. Ivan_83
    27.10.2015 03:18

    Ну какие угрозы, о чём вы!?
    Какой идиот вообще доверят что либо обычному телефону, что проводному что мобиле!?

    Пока нет надёжного end-to-end шифрования или хитрой коммуникации типа через запутанные кванты между собеседниками то не стоит даже и начинать что то ценное доверять ни самой мобиле (не упрёт дак просрёт) ни связи через неё.

    Не охота чтобы тебя отслеживали — выключай мобилу / включай режим полёта.
    Есть ещё вариант гнать голос сипом через всякие епени интернета, тогда меньше приватности для голоса и больше для локации. Но вайфай при этом выходя из дома/офиса всё равно нужно выключать, ибо он глупый/злонамеренный и шлёт периодически названия всех сетей к которым разрешено подключатся и свой мак.


    1. Lyonia
      27.10.2015 08:27

      я согласен с вами.
      столько заморочек и столько сил вкладывают в вещи.


      1. AndreyBadin
        27.10.2015 10:33
        +1

        к сожалению согласиться не могу.
        1. если говорить о р-2-р, в любом случае это сип. но основными минусами этих технологий являются критичность к требованиям сетей. следовательно как говорится зашёл за угол и ты не в сети.
        2. один математик лет 7 назад, когда мы разрабатывали свой р-2-р сказал, «коллеги, мне нравится ваш интузиазм, но если вы придумете криптоустойчивый механизм, то получите Нобелевскую премию» — думаю не согласиться трудно.
        3. я не понимаю, почему бытует мнение, что сип безопасней gsm? По мне получить доступ к любой сессии гораздо проще чем к GSM. может кто подскажет в чём прелесть сипа?


  1. Pilat
    27.10.2015 11:12

    Теперь мы знаем, что ректальный криптоанализ AndreyBadin'а :) даст гораздо больший выход готового продукта в виде потенциально интересных абонентов, чем закладки у МТС и Билайна.
    Это общая проблема прокси (что и есть на самом деле) — на прокси есть вся информация в концентрированном виде.


    1. AndreyBadin
      27.10.2015 12:56

      +1, но этот этап мы прошли 5 лет назад. по итогу, зажав мой тестис в тиски, я при всём желании не могу дать вам необходимой информации. я могу рассуждать о технологиях и процессах, но доступ к биллингу я не имею, И есть ещё механизмы, о которых говорить тут не могу. могу лишь сказать, что за 6 лет работы сквозняков не было.


  1. DonAlPAtino
    28.10.2015 15:33

    Вопросик в контексте источника угроз №2. Если у меня сим-карта MVNO оператора, то вся информация будет писаться только в биллинг MVNO оператора или будет оседать и в биллинге оператора(ов) — владельца(ов) инфраструктуры?


  1. AndreyBadin
    28.10.2015 16:25

    MVNO — это виртуальный оператор с большими ограничениями. Т.е. MNO оператор предоставляет Вам свою сим карту со своим тарифом. На этой сим карте можете написать, что душе угодно, но по факту сим карта принадлежит реальному оператору, который подключен к СОРМ и имеет весь биллинг по данной сим карте. Биллинг всегда на стороне HLR/MSC/AuC


    1. DonAlPAtino
      28.10.2015 16:32

      Тут некие товарищи планируют MVO в котором обещают работу на инфраструктуре сразу нескольких операторов. Врут безбожно?


  1. AndreyBadin
    28.10.2015 17:19

    Не знаю, например наш проект TOTTOLI предоставляет данную возможность. На самом деле подобных поставщиков в мире единицы и мы знаем всех. И тех, кто выдаёт желаемое за действительное.


    1. DonAlPAtino
      28.10.2015 17:51

      Вы только что сказали, что «по факту сим карта принадлежит реальному оператору, который подключен к СОРМ и имеет весь биллинг по данной сим карте», а теперь говорите что предоставляете возможность " работы на инфраструктуре сразу нескольких операторов". Ну и как в этом случае работает биллинг, СОРМ и где лежат все данные?


  1. AndreyBadin
    28.10.2015 17:54

    Ваш вопрос " Если у меня сим-карта MVNO оператора" — любой MVNO является агентом либо MVNA/MVNE либо MNO. Из вопроса не понятно о каком именно MVNO Вы говорите( чём)?


  1. AndreyBadin
    28.10.2015 17:58

    Если Вы говорите о сим карте, которую предоставили мы, то биллинг на нашей стороне, если Вы говорите о другом поставщике, то и биллинг на стороне поставщика.


    1. DonAlPAtino
      29.10.2015 09:25

      Прекрасно. И значит владельцы инфраструктуры ваших клиентов отслеживать не могут, а СОРМ стоит у вас?


      1. AndreyBadin
        30.10.2015 16:08

        СОРМ — не может стоять у нас, так как всё оборудование находится в англии. Если какой то из наших абонентов вызывает интерес каких либо силовых структур, они согласно процедур делают официальный запрос о предоставлении необходимых данных об этом абоненте.


        1. AndreyBadin
          30.10.2015 16:21

          СОРМ обращается к биллинговой системе домашнего оператора. Он не может выходить за пределы свой юрисдикции. Скажем так, ФСБ РФ не может по средствам СОРМ получить какую либо информацию от VODAFON, они могут сделать запрос, но не факт, что им ответят. А так как VODAFON не имеет персонализированного биллинга по данным IMSI, основании опорного договора они ( IMSI) проданы нам со всеми потрохами. Следовательно запрос идёт к нам, а не к VODAFONU.
          MNO Vodafon в данном случае является примером, так как сим карта имеет несколько профилей от различных операторов.


  1. BalinTomsk
    28.10.2015 19:02

    ---IMEI… Грубо говоря, это заводской номер, который уникален для устройства и хранится в нём

    ESN/IMEI — меняются программно, вроде даже есть даже софт позволяюший менять после каждого звонка.

    Нельзя сменить тока серийный номер материнки.


  1. AndreyBadin
    28.10.2015 19:20

    Сменить IMEI можно, не во всех телефонах, но можно. Но сейчас данный параметр не является столь необходимым, так как регистрация и работа сим карты может происходить и без него. По поводу номера материнки, вот тут я не совсем понимаю, честно говоря я не уверен, что данный параметр вообще запрашивается сетью