В целях реализации положений «закона Яровой» Минкомсвязи предложило внедрить на сетях связи российские системы криптографической защиты, которые потребуют перехода на новые сим-карты. Проект приказа опубликован на официальном портале проектов нормативных правовых актов.

Ознакомиться с ним можно по ссылке.

Исходя из данных карты проекта, в качестве обоснования приводится следующее:
«Необходимость подготовки проекта нормативного правового акта обусловлена требованиями к обеспечению целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, защите сетей связи от несанкционированного доступа к ним и передаваемой по ним информации с учетом современного развития науки и появления новых стандартов и технологий в области связи.»
Так же, приводится описание проблемы:
«В настоящее время к оказанию операторам связи услуг по выполнению некоторых работ, связанных с эксплуатацией и управлением сетями связи, привлекаются иностранные организации и иностранные граждане, не являющиеся работниками оператора связи, которым предоставляется непосредственный или удаленный доступ к оборудованию связи для его наладки, конфигурации, изменения или сброса настроек, включения и выключения и другим аналогичным действиям, которые могут повлиять на работоспособность оборудования связи, возрастанию риска нарушения целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации при отсутствии соответствующих правил и требований к эксплуатации и управлению сетями связи.»
Ну и конечно же цель данного проекта:
«Целью предлагаемого регулирования является снижение риска нарушения целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации.»
Согласно проекту, ведомство предлагает обязать операторов связи перейти на новые сим-карты. В документе также сказано, что операторы должны идентифицировать абонентов с использованием сертифицированного Федеральной службой безопасности (ФСБ) шифрования. Минэкономики уже дало положительное заключение, но предложило доработать проект.

Сейчас на территории России обслуживается 260 млн сим-карт, и по самым скромным подсчетам, внедрение стандарта шифрования, комфортного для ФСБ, потребует 5 млрд рублей. Дело не только в самих сим-картах, но и в оборудовании на стороне провайдеров, которое будет с ними работать.

Кстати, в Минкомсвязи считают, что сим-карты «со встроенным ФСБ» точно будут надежными только при условии, если их придется менять каждые 15 месяцев. Иначе снова иностранные разведки, угроза национальной безопасности и т.д. При этом сами авторы проекта полностью не уверены в жизненной необходимости своей инициативы. В частности, постоянно подчеркивается, что менять уже выданные сим-карты не потребуется.

Тем временем, технология, позволяющая идентифицировать телефон в сети через физический чип, существует с конца прошлого века и в современных условиях вполне может быть заменена электронным идентификатором. Крупнейшие производители телефонов готовятся представить стандарт «электронной сим-карты» к 2019 году. Скорее всего, чтобы сертифицировать все это в ФСБ, потребуются значительные ресурсы.

Антитеррористические поправки, так называемый «закон Яровой», подписанные президентом России Владимиром Путиным 7 июля 2016 года, вступили в силу 1 июля. Пакет поправок обязывает российских операторов связи и интернет-провайдеров хранить звонки, письма, файлы, разговоры клиентов в течение шести месяцев.

Спустя месяц после вступления поправок в силу интернет-компании не начали исполнять закон, поскольку Минкомсвязи не подготовило уточняющие документы о правилах хранения данных и процедуре передачи информации по запросу в правоохранительные органы.

UPD: по непроверенным данным, работы над приказом в данный момент приостановили, после смены руководства министерства и ухода из ведомства пяти заместителей.

Комментарии (74)


  1. aszhitarev
    10.09.2018 16:27

    Ролик про это снимете?


  1. imbasoft
    10.09.2018 16:30

    Говорят же, что не будут переводить — www.securitylab.ru/news/495481.php


    1. bopoh13
      10.09.2018 23:46

      Медальки с пожизненным обеспечением выписывают через ДСП. Если нужно будут — пропишут приватно.


  1. nathanael
    10.09.2018 16:40

    А что за ФСБ-шифрование там, ключи «безопасно»-фиксированной (и малой) длины как пароль в сбербанке?


    1. elve
      10.09.2018 16:47
      +1

      Ничего экстраординарного скорее всего. Смысл-то в другом — менять раз в N-месяцев как ЭКЛЗ =). И с каждой сертифицированной симки копеечка капает =).


    1. daggert
      10.09.2018 16:54

      А что с паролем в сбере? Оо 15 букво-цифро-символов…


      1. Mur81
        10.09.2018 17:28

        Не чувствителен к регистру символов например. Я не буду вдаваться в рассуждения насколько это снижает безопасность, но это по меньшей мере странно.


        1. 14th
          10.09.2018 17:41

          Да ладно! Вы давно там смотрели?


          1. Mur81
            10.09.2018 17:48

            Вот прям только что.


            1. 14th
              10.09.2018 17:50

              Точно. Фейспалм.


              1. Dvlbug
                11.09.2018 15:47

                Тогда почему они требуют при создании пароля, чтобы как минимум один символ был в другом регистре?


                1. transcengopher
                  12.09.2018 08:25
                  +1

                  Рискну предположить, что проверку пароля при первоначальном вводе и проверку пароля в принципе писало два разных человека, имевших разную постановку задач. Также возможно, что эти две части писались в очень разное время, и одну просто не обновили для соответствия другой.
                  Сбербанк большой, ему видней.


        1. zirix
          10.09.2018 19:58

          Я не буду вдаваться в рассуждения насколько это снижает безопасность

          Они разве логин не блокируют после X попыток неправильного ввода? Если блокируют, то на безопасность это влияет совершенно никак.


          1. zirix
            10.09.2018 20:03

            Далеко не все пользователи понимают что такое регистр и проще убрать его из пароля, чем обяъснять почему их пароль сайт не принимает.


        1. anton_podrezov
          11.09.2018 10:19

          Раньше, кстати, лет так 5 назад, была возможность установить пароль и с большими буквами и со специальными символами, у пароль с тех пор так и остался довольно сложный, а года три назад жена регалась в сбербанке-онлайн и пришлось ставить какой то простой пароль с маленькими буквами и цифрами, рукалицо


          1. Mur81
            11.09.2018 11:19

            Установить-то можно было (за спецсимволы не знаю, а регистр можно было разный ставить), но набирать потом можно было в любом регистре.


            1. aleki
              11.09.2018 11:31

              У них пароли в открытом виде хранятся что ли?


              1. VolCh
                11.09.2018 11:45

                Могут перед вычислением хэша приводится к одному регистру.


              1. kuraga333
                11.09.2018 11:49

                Не обязательно, достаточно привести в нижний регистр и при регистрации, и при входе


                1. aleki
                  11.09.2018 11:52

                  Это-то понятно. Вопрос в том, можно ли раньше было входить с паролем в любом регистре или нет.


              1. iig
                11.09.2018 11:54
                -1

                дел


          1. Daddy_Cool
            11.09.2018 17:17

            Спецсимволы и регистры на самом деле не нужны — увеличение длины пароля увеличивает количество комбинаций в 26 раз, а использование другого регистра — в 2. Спецсимволы… сколько их? На эту тему здесь же была статья. В общем «Сорок тысяч обезьян в… сунули банан» (С) С. Лукьяненко — и все ОК.


            1. anton_podrezov
              11.09.2018 17:26

              Интересно, об этом я раньше не задумывался


            1. knowy
              12.09.2018 04:51

              В 2 раза же на каждый символ, не считая цифр и спецсимволов.
              Если взять 10 цифр и 10 спецсимволов, то пароль из 8 символов:
              в одном регистре 46^8~20*10^12
              в двух регистрах 72^8~722*10^12
              Разница в 36 раз.
              Конечно, дописать пару символов к паролю будет ощутимо безопаснее, но и регистр скидывать со счетов не стоит.


            1. alfred200
              12.09.2018 08:26

              Все не так просто, как вы здесь описали. Допустим, есть пароль длиной в 6 символов. Каждый символ может принимать 26 значений, значит существует 26^6 вариантов пароля. Теперь рассмотрим модификации:
              1) Добавление еще одного символа. Имеем 26^7 вариантов пароля.
              2) Использование другого регистра удваивает количество значений, которые может принимать каждый символ. Имеем 52^6.
              Итого: 8 031 810 176 против 19 770 609 664. А значит добавить регистр в данном случае почти в два с половиной раза эффективнее. При другой исходной длине пароля результаты, полагаю, будут отличаться.


              1. Daddy_Cool
                12.09.2018 12:20

                Да — пересчитал — и вправду! ))).
                Количество добавляемых символов к длине пароля (только из букв в одном регистре) должно расти линейно примерно как 0.2N, где N длина пароля, чтобы количество комбинаций за счет увеличения длины равнялась количеству комбинаций за счет добавления регистра. А если добавить еще цифры и спецсимволы, то как 0.3N. Т.е. при длине пароля 6, добавление двух символов обеспечивает ту же стойкость. В общем пишем «СоРок (40!) ТыСяч (1000!) ОбеЗьян...»


        1. lostpassword
          11.09.2018 11:15

          Возможно, тут ноги растут из первоначального входа в систему, когда пароль печатается на чеке банкомата. Чтобы люди не путались, сделали нечувствительность к регистру.
          No big deal, ИМХО.


          1. Mur81
            11.09.2018 11:24
            +2

            Не суть важно откуда растут ноги (хотя по этому поводу я конечно могу сказать пару не лестных). Просто это странно.
            Но это ведь еще не всё. Вы знаете, что к одной учётной записи там может быть несколько (сколько? бесконечное кол-во?) пар логин/пароль? Т.е. вы в банкомате можете напечатать десяток чеков с паролями и все они будут работать. И заблокировать их нельзя.


            1. lostpassword
              11.09.2018 11:27

              Вот это новость для меня. Всегда казалось, что при печати нового чека старый пароль перестаёт действовать.


            1. Popadanec
              11.09.2018 12:37

              Я проверял, потому как старый выгорел и плохо читался. Стоило новый сделать, пред идущий перестал принимать. Проверял где то год назад.


              1. Mur81
                11.09.2018 13:00

                У меня есть учётка сделанная несколько лет назад. Я уже даже не помню как я её заводил, но логин и пароль там мною поменян (т.е. не сгенерирован системой). При очередной смене карты мне сотрудники отделения [не спросив меня — тоже отдельная тема] сделали новую пару логин/пароль. После чего я с удивлением обнаружил, что работает и та и другая пара. Причём это не вторая учётка ведущая к одному счёту (грубо говоря), а именно две пары логин/пароль привязанные к одной учётке (т.к. при входе все настройки идентичны и там и там, и менялись синхронно). Не найдя как заблокировать «лишнюю» пару я просто поменял пароль на случайно сгенерированный километровой длины и выбросил его. Работоспособность первой пары при этом сохранилась, пароль не поменялся. После чего я уже ради любопытства пошел в банкомат и получил еще одну пару. И что вы думаете? Ситуация повторилась — и первая паря и эта третья вновь полученная так же работали отдельно.
                Эксперименты проводил ну может года два назад, сейчас точно уже не помню. Может потом пофиксили.


  1. imbasoft
    10.09.2018 16:48

    ФСБ-шифрование

    Это криптосредства построенные организацией лицензиатом ФСБ России «по крипте» с использованием рекомендованных ФСБ криптоалгоритмов, считай ГОСТов и с учетом требований, которые к этим системам предъявляет ФСБ.


  1. saipr
    10.09.2018 16:55
    +1

    Какие-то чудеса!
    У нас же какой-никакой стандарт PKCS#11, которым занимаетися ТК26.
    Там присутствуют алгоритмы как шифрования, включая Кузнечиков и т.п., так и алгоритмы электронной подписи.


    Наладьте производство токенов/смарткарт PKCS#11 и используйти их.
    Вообще это смахивает на какую-то чертовщину:


    При этом сами авторы проекта полностью не уверены в жизненной необходимости своей инициативы.

    Спасибо автору, теперь будем знать к чему готовиться!!!


  1. serg_deep
    10.09.2018 17:12

    ПерсонАльный «гражданин начальник» теперь в каждой СМИ карте. 3.14ЗДЕЦ!!!


    1. dmitry_dvm
      10.09.2018 18:24

      А разве сейчас там не вообще любой желающий?


      1. VolCh
        11.09.2018 11:46

        Лучше любой желающий.


  1. AlexanderS
    10.09.2018 17:20
    +3

    Вот у людей работа, я понимаю. Сиди себе и фантазируй!)


    1. tvr
      10.09.2018 17:27
      +6

      Вот у людей работа, я понимаю. Сиди себе и фантазируй!


      «Утром мажу бутерброд —
      Сразу мысль: а как народ?
      И икра не лезет в горло,
      И компот не льется в рот!
      Ночью встану у окна
      И стою всю ночь без сна —
      Все волнуюсь об Расее,
      Как там, бедная, она?»


      1. saipr
        10.09.2018 17:55

        Повесть о том, как один мужик двух генералов прокормил

        Эх, ктобы почитал Салтыкова-Щедрина


        1. tvr
          10.09.2018 18:00
          +2

          «История одного города» мне почему-то чаще на ум приходит, но так, как читал Филатов, вряд ли у кого-нибудь сейчас получится.


          1. saipr
            10.09.2018 18:10

            Да, Филатов был Мастером!
            Еще есть Козьма Прутков. Русская литература богата на самородков, но власть придержащие на ней не учатся. Но это о другом.


            1. springimport
              11.09.2018 16:03

              Ну работает ведь: голосуют, выбирают, многих все устраивает. А чего учиться если все хорошо?


              1. saipr
                11.09.2018 20:17

                В этом вся беда.
                Ничего хорошего нет. Это отдельные индивидумы считают, что если карман набит, то все и хорошо. До поры до времени


                1. imanushin
                  11.09.2018 20:56

                  Вроде, стратегия-то работает, не?


                  1. saipr
                    11.09.2018 21:29

                    Стратегия кого и стратегия чего ...


  1. tvr
    10.09.2018 17:26

    del/промахнулся веткой.


  1. fapsi
    10.09.2018 17:39

    1. В сим-карты с шифрованием от кутюр от ФСБ общепринятые алгоритмы останутся или нет? Если нет, то как быть с роумингом в других странах?
    2. Замена сим-карт каждые 15 месяцев — в течение скольких суток можно заменить карту, дабы быть с «надёжной» связью? Будет ли блокироваться старая карта? А если не успеешь поменять, то что?
    3. Не случится ли так, что вдруг обязательно «придётся поменять имеющиеся „ненадёжные сим-карты“ на „надёжные“»?
    4. Предусматривается ли возможность в спецификации фсб-шных алгоритмов шифрования перевода базовой станцией каналов связи на режим «без шифрования»? И будут ли эти спецификации открытыми? Что с поиском уязвимостей в таком случае?
    5. Как эти алгоритмы защитят от манипуляций в сетях SS7 (ОКС-7)?


    1. Chupaka
      10.09.2018 19:57
      +1

      1. Есть загранпаспорт — будет загрансимка :)


    1. surVrus
      10.09.2018 20:07

      1. В сим-карты с шифрованием от кутюр от ФСБ

      1. Не останутся. Никак, роуминга не будет.
      2. Никто никакие сроки не гарантирует. Не успеешь поменять — не будет работать телефон.
      3. Придется, как обычно: сначала «бюджетников» переведут, потом всех остальных типа добровольно.
      4. Смотря о каких каналах речь идет. Каналы между станциями — без шифрования. Спецификации будут закрытыми. Доступ — только доверенным конторам. Уязвимостей в этих протоколах нет. Не было и никогда не будет. К ним нет доступа, поэтому «испортить» (компрометировать) ничего не получится.
      5. Никак не защитят.


    1. hardegor
      10.09.2018 20:12

      По опыту общения с ФСБ и вообще государственными органами:
      1. Нет конечно. Получите в ФСБ разрешение на симку при предъявлении визы/билета/etc., по разрешениею получите симку у любого оператора связи. Срок действия ограничен.
      2. Не успел — ваши проблемы, карта будет блокироваться. Только подавать заявление по мечту прописки — в течении месяца рассмотрят, если не было уважительной причины — еще и административный штраф «впаяют».
      3. Случится. Карты денег стоят.
      4. Нет конечно. Вы вообще о чём?
      5. Про SS7 в законе ни слова, поэтому никак.


      1. fapsi
        10.09.2018 21:13

        4. О чём? (Левая) БС, алгоритм шифрования сбрасывается в А0. Я про это.


        1. hardegor
          10.09.2018 21:38

          Я имел ввиду, что ФСБ не понимает таких «дурацких» вопросов, конечно всё будет закрыто и засекречено, даже если эти спецификации перевод общедоступных стандартов.


    1. Goodwinnew
      10.09.2018 22:55

      п.3 обязательно :( как раз к этому моменту на рынок пойдут дешевые китайские телефоны, которым не нужна симкарта в принципе. Будет весело.


    1. cuwHuk
      10.09.2018 23:03

      1. В сим-карты с шифрованием от кутюр от ФСБ общепринятые алгоритмы останутся или нет? Если нет, то как быть с роумингом в других странах?

      SIM-карта лишь обеспечивает генерацию ключа шифрования и цифровой подписи, при нахождении в роуминге обслуживающий оператор запрашивает ключи у «домашнего» оператора, поэтому с технической ТЗ с роумингом все в порядке.

      4. Предусматривается ли возможность в спецификации фсб-шных алгоритмов шифрования перевода базовой станцией каналов связи на режим «без шифрования»? И будут ли эти спецификации открытыми? Что с поиском уязвимостей в таком случае?

      БС (точнее контроллер) и сейчас может перевести телефон в режим без шифрования, спецификации 3GPP определяют шифрование как опцию, обязательна только цифровая подпись. Непосредственно шифрование выполняет телефон, к SIM-карте данный вопрос прямого отношения не имеет.

      PS Странно, что человек с таким ником задает такие вопросы. С обучением стало все совсем плохо и приходится восполнять пробелы с помощью комментариев на хабре? :)))


      1. fapsi
        11.09.2018 11:33

        SIM-карта лишь обеспечивает генерацию ключа шифрования и цифровой подписи, при нахождении в роуминге обслуживающий оператор запрашивает ключи у «домашнего» оператора, поэтому с технической ТЗ с роумингом все в порядке.


        Ключ ключом, но алгоритмы шифрования разные.


        1. cuwHuk
          11.09.2018 13:22

          SIM-карта ничего не шифрует, она только генерирует ключи шифрования и цифровой подписи на основе секретного ключа Ki и случайного числа RAND, полученного от сети.


    1. brake
      11.09.2018 12:10

      На роуминг не повлияет — в роуминге абонент регистрируется в сети с помощью AuC своего оператора. А на шифрование радиочасти инициатива не влияет (пришлось бы прошивки всех телефонов менять).


    1. sumanai
      11.09.2018 21:45

      1. Штраф за вывоз криптографии.
      2. Штраф за просрочку смены.
      3. Штраф за нежелание менять.
      4. Штраф за взлом базовой станции.
      5. Штраф за взлом алгоритмов.



  1. slavait
    10.09.2018 20:41

    Все о нашей безопасности заботятся, вот пастух баранов на ночь запирает, чтобы волки их не съели, зато днем можно и состричь и подоить, а когда захочется и съесть, а если баран не согласен ему бежать некуда.
    Когда Олигархи начнут налоги платить?
    Пенсионный фонд нищает может из-за стать 12.5 налогового кодекса, по которой «свои» люди могут налоги не платить вовсе и не платят, а бараны пусть платят.


    1. roscomtheend
      11.09.2018 12:12

      Вот так и эти пастухи — пытаются доить баранов.


  1. tBlackCat
    10.09.2018 22:20

    Бредом попахивает.
    Помимо упомянутого в комментариях стоит заострить внимание, куда это симка вставляется. А вставляется она в сугубо импортный девайс. Если регулярно вставал вопрос про закладки в кристаллах и необходимость создания отечественного компьютера исключительно на наших микросхемах, то это будет отчасти справедливо и для телефонов.
    Отчасти потому, что на пути от абонента к абоненту стоит множество промежуточных станций. На какой элементной базе они? Вопрос риторический.
    Иными словами, для съёма информации о котиках у заинтересованной стороны, любящей копаться в чужих несекретах, слишком много точек проникновения, чтобы закладываться на подобные российские симки, приносящим на поверку пользователю один гимор.
    А до нужд ФСБ ему глубоко фиолетово, те и без этого нововведения отлично копошатся. Разве что упростится, например, прослушка CDMA…
    Конечно, отсутствие роуминга за пределами отечества заставляет совершать ряд дополнительных членодвижений, хотя бы приобретение местной симки, но пользоваться своей мобилой в роуминге… Это дороговато. Не на нашу зарплату, если разговаривать активно или подолгу.


    1. cuwHuk
      10.09.2018 23:14

      Если регулярно вставал вопрос про закладки в кристаллах и необходимость создания отечественного компьютера исключительно на наших микросхемах, то это будет отчасти справедливо и для телефонов.

      «Эльбрус», да и вообще чисто цифровые микросхемы, худо-бедно могут осилить, с лагом лет в 10-20, с радиочипами даже не пытаются, дельце с покупкой Infineon не выгорело.
      Разве что упростится, например, прослушка CDMA…

      Вы про SkyLink? Там и так все просто было, шифрования никогда не было…


      1. tBlackCat
        10.09.2018 23:30

        С CDMA остро стоял вопрос обнаружения и выделения (определения) кодовой последовательности нужного аппарата во всеобщей какафонии. Отчасти по этим причинам у нас данный стандарт довольно долго не допускался к использованию.
        Помните начало? CDMA аппараты могли работать с разными базовыми станциями, переключаясь между ними, но официально их позиционировали стационарными. Не удивлюсь, что это было по требованию наших спецслужб.

        SkyLink. Нет, он позднее образовался на базе изначального оператора. Не помню его названия уже. Изначально аппараты даже без сим-карт были, оператор прошивал непосредственно сам аппарат.


        1. cuwHuk
          11.09.2018 09:06
          +1

          CDMA — это множественный доступ с кодовым разделением, на базе этой технологии существуют стандарты IS-95, CDMA2000, UMTS (он же WCDMA, он же 3G). Все перечисленные технологии основаны на прямом расширении спектра (DSSS) функциями Уолша-Адамара. Никакой проблемы с обнаружением и выделением не существует, берёте нужный стандарт (в свободном доступе) и делаете как там написано.
          Единственный потенциально надёжный способ защиты от несанкционированного доступа — шифрование, все остальные проблемы чисто инженерные и для специалистов особой трудности не представляют.
          IS-95, если не ошибаюсь, вообще не поддерживает шифрование, CDMA2000 шифрование поддерживает, но SkyLink его не использовал, UMTS поддерживает достаточно надёжное шифрование с использованием 128-битных ключей (в случае U-SIM карт, при использовании SIM-карт с длиной ключа 54 (64 бита, в которых младшие 10 бит всегда нули)/64 бита 128-битный ключ получается путём простого дублирования), опубликованные уязвимости шифратора UMTS (KASUMI) не пригодны для практического использования (ЕМНИП требуется 32 Гбайта пары открытый текст/шифртекст, при желании описание можно найти в интернете).
          SkyLink был образован из ДельтаТелеКом, которая предоставляла услуги связи в стандартах сотовой связи 1-го поколения AMPS, позже D(igital)-AMPS.


          1. tBlackCat
            11.09.2018 12:04

            > Никакой проблемы с обнаружением и выделением не существует

            Ой ли. Сигнал, в основе которого широкий спектр и псевдошумовая последовательность (о шифровании речи нет, только о кодировании полезного сигнала давно используется в ряде войск, в частности для работы со спутниками совсем не зря (в CDMA используется аналогичная система).
            Обнаружить, что есть повышение уровня естественного шума не проблема. Определить ширину спектра тоже. Но тут есть загвоздка неприятная, а именно множественность источников, которые работают в единой полосе. Проблема в сложности разделения полученного сигнала по этим источникам. Понятно, что фургон с «антенной на крыше» может локализовать источник, но как быть, если несколько CDMA мобил в непосредственной близости гутарят (просто общаются с базовой станцией). Именно по этой причине съём информации производится на базовой станции, когда требуется. Да и предварительную локализацию тоже проще сделать там-же.
            На самом деле вопрос не в самой возможности зафиксировать сеанс связи, а получить доступ к передаваемой информации не в гипотетическом отрезке времени, а в реальном масштабе.
            Раз Вы раскопали про стандарт IS-95, то могли и прочитать про его плюсы. Только не надо на него экстраполировать современное положение дел, а опирайтесь на реалии того времени.
            Помимо упомянутого следует отметить и более высокую защищённость от помех, что немаловажно. Особенно по тому времени, когда операторы связи ещё не располагали таким количеством базовых станций. Впрочем от темы мы несколько удалились, от подстрочного вопроса бэкдоров в системах шифрования. Пусть это и непатриотично, но не думаю, что спецслужбы не преследуют собственные интересы.


            1. cuwHuk
              11.09.2018 13:19

              псевдошумовая последовательность

              Для сотовых стандартов связи она известна.
              только о кодировании полезного сигнала давно используется в ряде войск, в частности для работы со спутниками совсем не зря (в CDMA используется аналогичная система)

              Не путайте CDMA — множественный доступ с кодовым разделением и DSSS — формирование сигнала прямым расширением спектра. CDMA можно организовать как с использованием DSSS, так и на других способах формирования сигнала, например, ППРЧ.
              Проблема в сложности разделения полученного сигнала по этим источникам.

              Если известна псевдошумовая последовательность, то разделение выполняется с помощью свёртки, так делает базовая станция, так может сделать и комплекс радиоперехвата. Никакой проблемы в этом нет.
              Именно по этой причине съём информации производится на базовой станции, когда требуется.

              СОРМ работает с контроллером.
              Да и предварительную локализацию тоже проще сделать там-же.

              Проще это сделать по запросу в контроллер.
              На самом деле вопрос не в самой возможности зафиксировать сеанс связи, а получить доступ к передаваемой информации не в гипотетическом отрезке времени, а в реальном масштабе.

              Задачи разные бывают, закон Яровой, например, ориентирован на получение информации пост-фактум.
              Ну и получить информацию в реальном масштабе времени тоже не проблема, это делает базовая станция, это может сделать и комплекс радиоперехвата.
              Помимо упомянутого следует отметить и более высокую защищённость от помех, что немаловажно.

              Помеха помехе рознь. Утверждать, что CDMA имеет большую помехозащищенность чем GSM в общем случае неверно, коэффициент переиспользования частот в CDMA = 1 (т.е. базовые станции мешают друг другу), в GSM обычно не менее 6 (при правильном частотно-территориальном планировании базовые станции друг другу не мешают).
              вопроса бэкдоров в системах шифрования

              Полагаю, что интерес спец. служб сосредоточен на знании ключа Ki, если этот ключ известен, то сразу решается проблема идентификации и доступа к информации абонента. Операторы размещают центры аутентификации за рубежом и получить ключи Ki абонентов у спец. служб нет возможности, по всей видимости именно в этом и проблема. Цель операторов тоже понятна — если ключи Ki утекут, то вновь появится проблема фрода, поэтому они эти ключи тщательно оберегают.


              1. tBlackCat
                11.09.2018 14:15

                > Если известна псевдошумовая последовательность, то разделение выполняется с помощью свёртки
                В том и загвоздка, что её — ПШП — ещё надо определить, а это — время. Мы же говорим применительно к съёму информации в реальном масштабе времени. Это с GSM просто — подъехал, врубил технику и пиши-слушай, а то и спровоцируй ложную базовую станцию.

                > Не путайте CDMA — множественный доступ с кодовым разделением и DSSS — формирование сигнала прямым расширением спектра.
                Не путаю, просто технологии схожи использованием ПШП. Мне последнее довольно близко, как офицеру тогдашних космических войск (в подробности вдаваться не стану — подписка о неразглашении).

                > СОРМ работает с контроллером.
                СОРМ отдыхает. Это не его задача. Его задача в сборе и сохранении информации для последующего использования, если таковое потребуется. Я же пишу с позиции сиюмоментной нужды.

                > Помеха помехе рознь. Утверждать, что CDMA имеет большую помехозащищенность чем GSM в общем случае неверно
                Не буду развивать вопрос, но задумайтесь, что оборонные конструкторы не зря свой хлеб едят. Хотя в случае с телефонией актуальна старая поговорка — по мобиле можно говорить только о бабах и погоде. Но это уже несколько из иной области.

                > если этот ключ известен, то сразу решается проблема идентификации и доступа к информации абонента.
                Без комментариев. Согласен на все 100.

                > Операторы размещают центры аутентификации за рубежом и получить ключи Ki абонентов у спец. служб нет возможности, по всей видимости именно в этом и проблема.
                Не всегда подобная сложность становится препятствием, но как правило — да. Не зря же всё, относящееся к персональной информации заставили хранить на нашей территории. Доберутся и до всего остального. Но с этим пусть голова болит у операторов связи.

                > ключа Ki…
                Вот тут я могу ошибаться, но разве ключ постоянен и не инициируется базовой станцией каждый сеанс связи по-новой? Если не ошибаюсь, то тут возможна дополнительная проблема для оперативности прослушки.
                Ошибаться могу по простой причине — не моя тема уже давно. Мне сейчас несколько фиолетово, будут меня писать или слушать, хотя подобный факт немного неприятен, у меня иные (проверенные временем) способы сохранения коммерческой тайны :)


                1. cuwHuk
                  11.09.2018 14:33

                  В том и загвоздка, что её — ПШП — ещё надо определить, а это — время.

                  В сотовых сетях она известна, явным образом определена стандартом.
                  Не путаю, просто технологии схожи использованием ПШП.

                  Именно что путаете множественный доступ с сигналообразованием.
                  СОРМ отдыхает. Это не его задача.

                  Откуда такая информация? Лично я СОРМ в глаза не видел, но контролировать абонентов из некоторого списка в реальном масштабе времени технически, думаю, не является проблемой.
                  Не буду развивать вопрос, но задумайтесь, что оборонные конструкторы не зря свой хлеб едят.

                  Оборонные конструкторы решают одну задачу, разработчики коммерческих сотовых систем связи другую.
                  Вот тут я могу ошибаться, но разве ключ постоянен и не инициируется базовой станцией каждый сеанс связи по-новой?

                  Сессионный ключ Kc периодически меняется, но генерируется он на основе постоянного Ki и случайного числа RAND, меняется случайное число — меняется сессионный ключ.


                  1. tBlackCat
                    11.09.2018 16:13

                    > В сотовых сетях она известна, явным образом определена стандартом
                    Всё определяется стандартами, но не всё легко фиксируется.

                    > Откуда такая информация? Лично я СОРМ в глаза не видел, но контролировать абонентов из некоторого списка в реальном масштабе времени технически, думаю, не является проблемой.
                    Хотите увидеть? Устройтесь работать к сотовому оператору, тода сможете увидеть… закрытую и опечатанную дверь :)

                    > Оборонные конструкторы решают одну задачу, разработчики коммерческих сотовых систем связи другую.
                    Понятное дело, что в коммерции при использовании наработок технических производится упроцение и ослабление защиты.

                    > Именно что путаете множественный доступ с сигналообразованием.
                    Не путаю, просто иы о разном. Я ведь именно про сигнал и его формирование подразумевал. Да и ловится именно сигнал, а не множественный доступ. Это как протокол TCP (всем нам знакомо), который наложен на транспортный уровень, т.е. нечто, что требуется передать, хотя интерес как раз составляет передаваемое в конечном счёте.
                    А передающая часть тупо шарашит в эфир и её не касается, что она передаёт


      1. PerlPower
        11.09.2018 01:14

        с радиочипами даже не пытаются, дельце с покупкой Infineon не выгорело.


        Расскажите подробней пожалуйста.


        1. cuwHuk
          11.09.2018 09:16

          Компания была конкурентом Qualcomm, делала радиочипы для сотовой связи.
          Из википедии:

          В августе 2009 года, во время визита канцлера Германии Ангелы Меркель в Сочи, президент РФ Дмитрий Медведев выразил желание России приобрести часть пакета акций этой компании.

          Как и в случае с Opel сделка не состоялась, скорее всего (конечно, официально об этом вряд ли расскажут) причиной было блокирование доступа РФ к современным (на тот момент) технологиям производства микроэлектроники (Infineon) и промышленным САПР (Opel).


  1. webplanet
    11.09.2018 04:02

    Здравствуйте, хочу пожелать меньше читать советских газет: d-russia.ru/k-voprosu-ob-otechestvennyh-algoritmah-kriptozashhity-sim-kart.html


  1. Tufed
    11.09.2018 12:40

    менять каждые 15 месяцев
    … тут и Вангой не нужно быть чтобы продолжить:
    — И с ценой замены 1500 рублей. Не бесплатно же менять в конце концов.
    — И штраф за просрочку 5000 рублей.
    — А за отсутствие сим-карты или отключение телефона на срок более 3-х суток штраф в размере 10 минимальных окладов труда или срок на 6 месяцев.
    Могу и дальше продолжить, но лень.


  1. forever_live
    12.09.2018 08:28

    Обязательная сдача сим-карты при пересечении границы будет?