В целях реализации положений «закона Яровой» Минкомсвязи предложило внедрить на сетях связи российские системы криптографической защиты, которые потребуют перехода на новые сим-карты. Проект приказа опубликован на официальном портале проектов нормативных правовых актов.
Ознакомиться с ним можно по ссылке.
Исходя из данных карты проекта, в качестве обоснования приводится следующее:
«Необходимость подготовки проекта нормативного правового акта обусловлена требованиями к обеспечению целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, защите сетей связи от несанкционированного доступа к ним и передаваемой по ним информации с учетом современного развития науки и появления новых стандартов и технологий в области связи.»Так же, приводится описание проблемы:
«В настоящее время к оказанию операторам связи услуг по выполнению некоторых работ, связанных с эксплуатацией и управлением сетями связи, привлекаются иностранные организации и иностранные граждане, не являющиеся работниками оператора связи, которым предоставляется непосредственный или удаленный доступ к оборудованию связи для его наладки, конфигурации, изменения или сброса настроек, включения и выключения и другим аналогичным действиям, которые могут повлиять на работоспособность оборудования связи, возрастанию риска нарушения целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации при отсутствии соответствующих правил и требований к эксплуатации и управлению сетями связи.»Ну и конечно же цель данного проекта:
«Целью предлагаемого регулирования является снижение риска нарушения целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации.»Согласно проекту, ведомство предлагает обязать операторов связи перейти на новые сим-карты. В документе также сказано, что операторы должны идентифицировать абонентов с использованием сертифицированного Федеральной службой безопасности (ФСБ) шифрования. Минэкономики уже дало положительное заключение, но предложило доработать проект.
Сейчас на территории России обслуживается 260 млн сим-карт, и по самым скромным подсчетам, внедрение стандарта шифрования, комфортного для ФСБ, потребует 5 млрд рублей. Дело не только в самих сим-картах, но и в оборудовании на стороне провайдеров, которое будет с ними работать.
Кстати, в Минкомсвязи считают, что сим-карты «со встроенным ФСБ» точно будут надежными только при условии, если их придется менять каждые 15 месяцев. Иначе снова иностранные разведки, угроза национальной безопасности и т.д. При этом сами авторы проекта полностью не уверены в жизненной необходимости своей инициативы. В частности, постоянно подчеркивается, что менять уже выданные сим-карты не потребуется.
Тем временем, технология, позволяющая идентифицировать телефон в сети через физический чип, существует с конца прошлого века и в современных условиях вполне может быть заменена электронным идентификатором. Крупнейшие производители телефонов готовятся представить стандарт «электронной сим-карты» к 2019 году. Скорее всего, чтобы сертифицировать все это в ФСБ, потребуются значительные ресурсы.
Антитеррористические поправки, так называемый «закон Яровой», подписанные президентом России Владимиром Путиным 7 июля 2016 года, вступили в силу 1 июля. Пакет поправок обязывает российских операторов связи и интернет-провайдеров хранить звонки, письма, файлы, разговоры клиентов в течение шести месяцев.
Спустя месяц после вступления поправок в силу интернет-компании не начали исполнять закон, поскольку Минкомсвязи не подготовило уточняющие документы о правилах хранения данных и процедуре передачи информации по запросу в правоохранительные органы.
UPD: по непроверенным данным, работы над приказом в данный момент приостановили, после смены руководства министерства и ухода из ведомства пяти заместителей.
Комментарии (74)
imbasoft
10.09.2018 16:30Говорят же, что не будут переводить — www.securitylab.ru/news/495481.php
bopoh13
10.09.2018 23:46Медальки с пожизненным обеспечением выписывают через ДСП. Если нужно будут — пропишут приватно.
nathanael
10.09.2018 16:40А что за ФСБ-шифрование там, ключи «безопасно»-фиксированной (и малой) длины как пароль в сбербанке?
elve
10.09.2018 16:47+1Ничего экстраординарного скорее всего. Смысл-то в другом — менять раз в N-месяцев как ЭКЛЗ =). И с каждой сертифицированной симки копеечка капает =).
daggert
10.09.2018 16:54А что с паролем в сбере? Оо 15 букво-цифро-символов…
Mur81
10.09.2018 17:28Не чувствителен к регистру символов например. Я не буду вдаваться в рассуждения насколько это снижает безопасность, но это по меньшей мере странно.
14th
10.09.2018 17:41Да ладно! Вы давно там смотрели?
Mur81
10.09.2018 17:48Вот прям только что.
14th
10.09.2018 17:50Точно. Фейспалм.
Dvlbug
11.09.2018 15:47Тогда почему они требуют при создании пароля, чтобы как минимум один символ был в другом регистре?
transcengopher
12.09.2018 08:25+1Рискну предположить, что проверку пароля при первоначальном вводе и проверку пароля в принципе писало два разных человека, имевших разную постановку задач. Также возможно, что эти две части писались в очень разное время, и одну просто не обновили для соответствия другой.
Сбербанк большой, ему видней.
zirix
10.09.2018 19:58Я не буду вдаваться в рассуждения насколько это снижает безопасность
Они разве логин не блокируют после X попыток неправильного ввода? Если блокируют, то на безопасность это влияет совершенно никак.zirix
10.09.2018 20:03Далеко не все пользователи понимают что такое регистр и проще убрать его из пароля, чем обяъснять почему их пароль сайт не принимает.
anton_podrezov
11.09.2018 10:19Раньше, кстати, лет так 5 назад, была возможность установить пароль и с большими буквами и со специальными символами, у пароль с тех пор так и остался довольно сложный, а года три назад жена регалась в сбербанке-онлайн и пришлось ставить какой то простой пароль с маленькими буквами и цифрами, рукалицо
Daddy_Cool
11.09.2018 17:17Спецсимволы и регистры на самом деле не нужны — увеличение длины пароля увеличивает количество комбинаций в 26 раз, а использование другого регистра — в 2. Спецсимволы… сколько их? На эту тему здесь же была статья. В общем «Сорок тысяч обезьян в… сунули банан» (С) С. Лукьяненко — и все ОК.
knowy
12.09.2018 04:51В 2 раза же на каждый символ, не считая цифр и спецсимволов.
Если взять 10 цифр и 10 спецсимволов, то пароль из 8 символов:
в одном регистре 46^8~20*10^12
в двух регистрах 72^8~722*10^12
Разница в 36 раз.
Конечно, дописать пару символов к паролю будет ощутимо безопаснее, но и регистр скидывать со счетов не стоит.
alfred200
12.09.2018 08:26Все не так просто, как вы здесь описали. Допустим, есть пароль длиной в 6 символов. Каждый символ может принимать 26 значений, значит существует 26^6 вариантов пароля. Теперь рассмотрим модификации:
1) Добавление еще одного символа. Имеем 26^7 вариантов пароля.
2) Использование другого регистра удваивает количество значений, которые может принимать каждый символ. Имеем 52^6.
Итого: 8 031 810 176 против 19 770 609 664. А значит добавить регистр в данном случае почти в два с половиной раза эффективнее. При другой исходной длине пароля результаты, полагаю, будут отличаться.Daddy_Cool
12.09.2018 12:20Да — пересчитал — и вправду! ))).
Количество добавляемых символов к длине пароля (только из букв в одном регистре) должно расти линейно примерно как 0.2N, где N длина пароля, чтобы количество комбинаций за счет увеличения длины равнялась количеству комбинаций за счет добавления регистра. А если добавить еще цифры и спецсимволы, то как 0.3N. Т.е. при длине пароля 6, добавление двух символов обеспечивает ту же стойкость. В общем пишем «СоРок (40!) ТыСяч (1000!) ОбеЗьян...»
lostpassword
11.09.2018 11:15Возможно, тут ноги растут из первоначального входа в систему, когда пароль печатается на чеке банкомата. Чтобы люди не путались, сделали нечувствительность к регистру.
No big deal, ИМХО.Mur81
11.09.2018 11:24+2Не суть важно откуда растут ноги (хотя по этому поводу я конечно могу сказать пару не лестных). Просто это странно.
Но это ведь еще не всё. Вы знаете, что к одной учётной записи там может быть несколько (сколько? бесконечное кол-во?) пар логин/пароль? Т.е. вы в банкомате можете напечатать десяток чеков с паролями и все они будут работать. И заблокировать их нельзя.lostpassword
11.09.2018 11:27Вот это новость для меня. Всегда казалось, что при печати нового чека старый пароль перестаёт действовать.
Popadanec
11.09.2018 12:37Я проверял, потому как старый выгорел и плохо читался. Стоило новый сделать, пред идущий перестал принимать. Проверял где то год назад.
Mur81
11.09.2018 13:00У меня есть учётка сделанная несколько лет назад. Я уже даже не помню как я её заводил, но логин и пароль там мною поменян (т.е. не сгенерирован системой). При очередной смене карты мне сотрудники отделения [не спросив меня — тоже отдельная тема] сделали новую пару логин/пароль. После чего я с удивлением обнаружил, что работает и та и другая пара. Причём это не вторая учётка ведущая к одному счёту (грубо говоря), а именно две пары логин/пароль привязанные к одной учётке (т.к. при входе все настройки идентичны и там и там, и менялись синхронно). Не найдя как заблокировать «лишнюю» пару я просто поменял пароль на случайно сгенерированный километровой длины и выбросил его. Работоспособность первой пары при этом сохранилась, пароль не поменялся. После чего я уже ради любопытства пошел в банкомат и получил еще одну пару. И что вы думаете? Ситуация повторилась — и первая паря и эта третья вновь полученная так же работали отдельно.
Эксперименты проводил ну может года два назад, сейчас точно уже не помню. Может потом пофиксили.
imbasoft
10.09.2018 16:48ФСБ-шифрование
Это криптосредства построенные организацией лицензиатом ФСБ России «по крипте» с использованием рекомендованных ФСБ криптоалгоритмов, считай ГОСТов и с учетом требований, которые к этим системам предъявляет ФСБ.
saipr
10.09.2018 16:55+1Какие-то чудеса!
У нас же какой-никакой стандарт PKCS#11, которым занимаетися ТК26.
Там присутствуют алгоритмы как шифрования, включая Кузнечиков и т.п., так и алгоритмы электронной подписи.
Наладьте производство токенов/смарткарт PKCS#11 и используйти их.
Вообще это смахивает на какую-то чертовщину:
При этом сами авторы проекта полностью не уверены в жизненной необходимости своей инициативы.
Спасибо автору, теперь будем знать к чему готовиться!!!
serg_deep
10.09.2018 17:12ПерсонАльный «гражданин начальник» теперь в каждой СМИ карте. 3.14ЗДЕЦ!!!
AlexanderS
10.09.2018 17:20+3Вот у людей работа, я понимаю. Сиди себе и фантазируй!)
tvr
10.09.2018 17:27+6Вот у людей работа, я понимаю. Сиди себе и фантазируй!
«Утром мажу бутерброд —
Сразу мысль: а как народ?
И икра не лезет в горло,
И компот не льется в рот!
Ночью встану у окна
И стою всю ночь без сна —
Все волнуюсь об Расее,
Как там, бедная, она?»saipr
10.09.2018 17:55Повесть о том, как один мужик двух генералов прокормил
Эх, ктобы почитал Салтыкова-Щедрина
tvr
10.09.2018 18:00+2«История одного города» мне почему-то чаще на ум приходит, но так, как читал Филатов, вряд ли у кого-нибудь сейчас получится.
saipr
10.09.2018 18:10Да, Филатов был Мастером!
Еще есть Козьма Прутков. Русская литература богата на самородков, но власть придержащие на ней не учатся. Но это о другом.springimport
11.09.2018 16:03Ну работает ведь: голосуют, выбирают, многих все устраивает. А чего учиться если все хорошо?
fapsi
10.09.2018 17:391. В сим-карты с шифрованием
от кутюрот ФСБ общепринятые алгоритмы останутся или нет? Если нет, то как быть с роумингом в других странах?
2. Замена сим-карт каждые 15 месяцев — в течение скольких суток можно заменить карту, дабы быть с «надёжной» связью? Будет ли блокироваться старая карта? А если не успеешь поменять, то что?
3. Не случится ли так, что вдруг обязательно «придётся поменять имеющиеся „ненадёжные сим-карты“ на „надёжные“»?
4. Предусматривается ли возможность в спецификации фсб-шных алгоритмов шифрования перевода базовой станцией каналов связи на режим «без шифрования»? И будут ли эти спецификации открытыми? Что с поиском уязвимостей в таком случае?
5. Как эти алгоритмы защитят от манипуляций в сетях SS7 (ОКС-7)?surVrus
10.09.2018 20:071. В сим-карты с шифрованием от кутюр от ФСБ
1. Не останутся. Никак, роуминга не будет.
2. Никто никакие сроки не гарантирует. Не успеешь поменять — не будет работать телефон.
3. Придется, как обычно: сначала «бюджетников» переведут, потом всех остальных типа добровольно.
4. Смотря о каких каналах речь идет. Каналы между станциями — без шифрования. Спецификации будут закрытыми. Доступ — только доверенным конторам. Уязвимостей в этих протоколах нет. Не было и никогда не будет. К ним нет доступа, поэтому «испортить» (компрометировать) ничего не получится.
5. Никак не защитят.
hardegor
10.09.2018 20:12По опыту общения с ФСБ и вообще государственными органами:
1. Нет конечно. Получите в ФСБ разрешение на симку при предъявлении визы/билета/etc., по разрешениею получите симку у любого оператора связи. Срок действия ограничен.
2. Не успел — ваши проблемы, карта будет блокироваться. Только подавать заявление по мечту прописки — в течении месяца рассмотрят, если не было уважительной причины — еще и административный штраф «впаяют».
3. Случится. Карты денег стоят.
4. Нет конечно. Вы вообще о чём?
5. Про SS7 в законе ни слова, поэтому никак.
Goodwinnew
10.09.2018 22:55п.3 обязательно :( как раз к этому моменту на рынок пойдут дешевые китайские телефоны, которым не нужна симкарта в принципе. Будет весело.
cuwHuk
10.09.2018 23:031. В сим-карты с шифрованием от кутюр от ФСБ общепринятые алгоритмы останутся или нет? Если нет, то как быть с роумингом в других странах?
SIM-карта лишь обеспечивает генерацию ключа шифрования и цифровой подписи, при нахождении в роуминге обслуживающий оператор запрашивает ключи у «домашнего» оператора, поэтому с технической ТЗ с роумингом все в порядке.
4. Предусматривается ли возможность в спецификации фсб-шных алгоритмов шифрования перевода базовой станцией каналов связи на режим «без шифрования»? И будут ли эти спецификации открытыми? Что с поиском уязвимостей в таком случае?
БС (точнее контроллер) и сейчас может перевести телефон в режим без шифрования, спецификации 3GPP определяют шифрование как опцию, обязательна только цифровая подпись. Непосредственно шифрование выполняет телефон, к SIM-карте данный вопрос прямого отношения не имеет.
PS Странно, что человек с таким ником задает такие вопросы. С обучением стало все совсем плохо и приходится восполнять пробелы с помощью комментариев на хабре? :)))fapsi
11.09.2018 11:33SIM-карта лишь обеспечивает генерацию ключа шифрования и цифровой подписи, при нахождении в роуминге обслуживающий оператор запрашивает ключи у «домашнего» оператора, поэтому с технической ТЗ с роумингом все в порядке.
Ключ ключом, но алгоритмы шифрования разные.cuwHuk
11.09.2018 13:22SIM-карта ничего не шифрует, она только генерирует ключи шифрования и цифровой подписи на основе секретного ключа Ki и случайного числа RAND, полученного от сети.
brake
11.09.2018 12:10На роуминг не повлияет — в роуминге абонент регистрируется в сети с помощью AuC своего оператора. А на шифрование радиочасти инициатива не влияет (пришлось бы прошивки всех телефонов менять).
sumanai
11.09.2018 21:45- Штраф за вывоз криптографии.
- Штраф за просрочку смены.
- Штраф за нежелание менять.
- Штраф за взлом базовой станции.
- Штраф за взлом алгоритмов.
slavait
10.09.2018 20:41Все о нашей безопасности заботятся, вот пастух баранов на ночь запирает, чтобы волки их не съели, зато днем можно и состричь и подоить, а когда захочется и съесть, а если баран не согласен ему бежать некуда.
Когда Олигархи начнут налоги платить?
Пенсионный фонд нищает может из-за стать 12.5 налогового кодекса, по которой «свои» люди могут налоги не платить вовсе и не платят, а бараны пусть платят.
tBlackCat
10.09.2018 22:20Бредом попахивает.
Помимо упомянутого в комментариях стоит заострить внимание, куда это симка вставляется. А вставляется она в сугубо импортный девайс. Если регулярно вставал вопрос про закладки в кристаллах и необходимость создания отечественного компьютера исключительно на наших микросхемах, то это будет отчасти справедливо и для телефонов.
Отчасти потому, что на пути от абонента к абоненту стоит множество промежуточных станций. На какой элементной базе они? Вопрос риторический.
Иными словами, для съёма информации о котиках у заинтересованной стороны, любящей копаться в чужих несекретах, слишком много точек проникновения, чтобы закладываться на подобные российские симки, приносящим на поверку пользователю один гимор.
А до нужд ФСБ ему глубоко фиолетово, те и без этого нововведения отлично копошатся. Разве что упростится, например, прослушка CDMA…
Конечно, отсутствие роуминга за пределами отечества заставляет совершать ряд дополнительных членодвижений, хотя бы приобретение местной симки, но пользоваться своей мобилой в роуминге… Это дороговато. Не на нашу зарплату, если разговаривать активно или подолгу.cuwHuk
10.09.2018 23:14Если регулярно вставал вопрос про закладки в кристаллах и необходимость создания отечественного компьютера исключительно на наших микросхемах, то это будет отчасти справедливо и для телефонов.
«Эльбрус», да и вообще чисто цифровые микросхемы, худо-бедно могут осилить, с лагом лет в 10-20, с радиочипами даже не пытаются, дельце с покупкой Infineon не выгорело.
Разве что упростится, например, прослушка CDMA…
Вы про SkyLink? Там и так все просто было, шифрования никогда не было…tBlackCat
10.09.2018 23:30С CDMA остро стоял вопрос обнаружения и выделения (определения) кодовой последовательности нужного аппарата во всеобщей какафонии. Отчасти по этим причинам у нас данный стандарт довольно долго не допускался к использованию.
Помните начало? CDMA аппараты могли работать с разными базовыми станциями, переключаясь между ними, но официально их позиционировали стационарными. Не удивлюсь, что это было по требованию наших спецслужб.
SkyLink. Нет, он позднее образовался на базе изначального оператора. Не помню его названия уже. Изначально аппараты даже без сим-карт были, оператор прошивал непосредственно сам аппарат.cuwHuk
11.09.2018 09:06+1CDMA — это множественный доступ с кодовым разделением, на базе этой технологии существуют стандарты IS-95, CDMA2000, UMTS (он же WCDMA, он же 3G). Все перечисленные технологии основаны на прямом расширении спектра (DSSS) функциями Уолша-Адамара. Никакой проблемы с обнаружением и выделением не существует, берёте нужный стандарт (в свободном доступе) и делаете как там написано.
Единственный потенциально надёжный способ защиты от несанкционированного доступа — шифрование, все остальные проблемы чисто инженерные и для специалистов особой трудности не представляют.
IS-95, если не ошибаюсь, вообще не поддерживает шифрование, CDMA2000 шифрование поддерживает, но SkyLink его не использовал, UMTS поддерживает достаточно надёжное шифрование с использованием 128-битных ключей (в случае U-SIM карт, при использовании SIM-карт с длиной ключа 54 (64 бита, в которых младшие 10 бит всегда нули)/64 бита 128-битный ключ получается путём простого дублирования), опубликованные уязвимости шифратора UMTS (KASUMI) не пригодны для практического использования (ЕМНИП требуется 32 Гбайта пары открытый текст/шифртекст, при желании описание можно найти в интернете).
SkyLink был образован из ДельтаТелеКом, которая предоставляла услуги связи в стандартах сотовой связи 1-го поколения AMPS, позже D(igital)-AMPS.tBlackCat
11.09.2018 12:04> Никакой проблемы с обнаружением и выделением не существует
Ой ли. Сигнал, в основе которого широкий спектр и псевдошумовая последовательность (о шифровании речи нет, только о кодировании полезного сигнала давно используется в ряде войск, в частности для работы со спутниками совсем не зря (в CDMA используется аналогичная система).
Обнаружить, что есть повышение уровня естественного шума не проблема. Определить ширину спектра тоже. Но тут есть загвоздка неприятная, а именно множественность источников, которые работают в единой полосе. Проблема в сложности разделения полученного сигнала по этим источникам. Понятно, что фургон с «антенной на крыше» может локализовать источник, но как быть, если несколько CDMA мобил в непосредственной близости гутарят (просто общаются с базовой станцией). Именно по этой причине съём информации производится на базовой станции, когда требуется. Да и предварительную локализацию тоже проще сделать там-же.
На самом деле вопрос не в самой возможности зафиксировать сеанс связи, а получить доступ к передаваемой информации не в гипотетическом отрезке времени, а в реальном масштабе.
Раз Вы раскопали про стандарт IS-95, то могли и прочитать про его плюсы. Только не надо на него экстраполировать современное положение дел, а опирайтесь на реалии того времени.
Помимо упомянутого следует отметить и более высокую защищённость от помех, что немаловажно. Особенно по тому времени, когда операторы связи ещё не располагали таким количеством базовых станций. Впрочем от темы мы несколько удалились, от подстрочного вопроса бэкдоров в системах шифрования. Пусть это и непатриотично, но не думаю, что спецслужбы не преследуют собственные интересы.cuwHuk
11.09.2018 13:19псевдошумовая последовательность
Для сотовых стандартов связи она известна.
только о кодировании полезного сигнала давно используется в ряде войск, в частности для работы со спутниками совсем не зря (в CDMA используется аналогичная система)
Не путайте CDMA — множественный доступ с кодовым разделением и DSSS — формирование сигнала прямым расширением спектра. CDMA можно организовать как с использованием DSSS, так и на других способах формирования сигнала, например, ППРЧ.
Проблема в сложности разделения полученного сигнала по этим источникам.
Если известна псевдошумовая последовательность, то разделение выполняется с помощью свёртки, так делает базовая станция, так может сделать и комплекс радиоперехвата. Никакой проблемы в этом нет.
Именно по этой причине съём информации производится на базовой станции, когда требуется.
СОРМ работает с контроллером.
Да и предварительную локализацию тоже проще сделать там-же.
Проще это сделать по запросу в контроллер.
На самом деле вопрос не в самой возможности зафиксировать сеанс связи, а получить доступ к передаваемой информации не в гипотетическом отрезке времени, а в реальном масштабе.
Задачи разные бывают, закон Яровой, например, ориентирован на получение информации пост-фактум.
Ну и получить информацию в реальном масштабе времени тоже не проблема, это делает базовая станция, это может сделать и комплекс радиоперехвата.
Помимо упомянутого следует отметить и более высокую защищённость от помех, что немаловажно.
Помеха помехе рознь. Утверждать, что CDMA имеет большую помехозащищенность чем GSM в общем случае неверно, коэффициент переиспользования частот в CDMA = 1 (т.е. базовые станции мешают друг другу), в GSM обычно не менее 6 (при правильном частотно-территориальном планировании базовые станции друг другу не мешают).
вопроса бэкдоров в системах шифрования
Полагаю, что интерес спец. служб сосредоточен на знании ключа Ki, если этот ключ известен, то сразу решается проблема идентификации и доступа к информации абонента. Операторы размещают центры аутентификации за рубежом и получить ключи Ki абонентов у спец. служб нет возможности, по всей видимости именно в этом и проблема. Цель операторов тоже понятна — если ключи Ki утекут, то вновь появится проблема фрода, поэтому они эти ключи тщательно оберегают.tBlackCat
11.09.2018 14:15> Если известна псевдошумовая последовательность, то разделение выполняется с помощью свёртки
В том и загвоздка, что её — ПШП — ещё надо определить, а это — время. Мы же говорим применительно к съёму информации в реальном масштабе времени. Это с GSM просто — подъехал, врубил технику и пиши-слушай, а то и спровоцируй ложную базовую станцию.
> Не путайте CDMA — множественный доступ с кодовым разделением и DSSS — формирование сигнала прямым расширением спектра.
Не путаю, просто технологии схожи использованием ПШП. Мне последнее довольно близко, как офицеру тогдашних космических войск (в подробности вдаваться не стану — подписка о неразглашении).
> СОРМ работает с контроллером.
СОРМ отдыхает. Это не его задача. Его задача в сборе и сохранении информации для последующего использования, если таковое потребуется. Я же пишу с позиции сиюмоментной нужды.
> Помеха помехе рознь. Утверждать, что CDMA имеет большую помехозащищенность чем GSM в общем случае неверно
Не буду развивать вопрос, но задумайтесь, что оборонные конструкторы не зря свой хлеб едят. Хотя в случае с телефонией актуальна старая поговорка — по мобиле можно говорить только о бабах и погоде. Но это уже несколько из иной области.
> если этот ключ известен, то сразу решается проблема идентификации и доступа к информации абонента.
Без комментариев. Согласен на все 100.
> Операторы размещают центры аутентификации за рубежом и получить ключи Ki абонентов у спец. служб нет возможности, по всей видимости именно в этом и проблема.
Не всегда подобная сложность становится препятствием, но как правило — да. Не зря же всё, относящееся к персональной информации заставили хранить на нашей территории. Доберутся и до всего остального. Но с этим пусть голова болит у операторов связи.
> ключа Ki…
Вот тут я могу ошибаться, но разве ключ постоянен и не инициируется базовой станцией каждый сеанс связи по-новой? Если не ошибаюсь, то тут возможна дополнительная проблема для оперативности прослушки.
Ошибаться могу по простой причине — не моя тема уже давно. Мне сейчас несколько фиолетово, будут меня писать или слушать, хотя подобный факт немного неприятен, у меня иные (проверенные временем) способы сохранения коммерческой тайны :)cuwHuk
11.09.2018 14:33В том и загвоздка, что её — ПШП — ещё надо определить, а это — время.
В сотовых сетях она известна, явным образом определена стандартом.
Не путаю, просто технологии схожи использованием ПШП.
Именно что путаете множественный доступ с сигналообразованием.
СОРМ отдыхает. Это не его задача.
Откуда такая информация? Лично я СОРМ в глаза не видел, но контролировать абонентов из некоторого списка в реальном масштабе времени технически, думаю, не является проблемой.
Не буду развивать вопрос, но задумайтесь, что оборонные конструкторы не зря свой хлеб едят.
Оборонные конструкторы решают одну задачу, разработчики коммерческих сотовых систем связи другую.
Вот тут я могу ошибаться, но разве ключ постоянен и не инициируется базовой станцией каждый сеанс связи по-новой?
Сессионный ключ Kc периодически меняется, но генерируется он на основе постоянного Ki и случайного числа RAND, меняется случайное число — меняется сессионный ключ.tBlackCat
11.09.2018 16:13> В сотовых сетях она известна, явным образом определена стандартом
Всё определяется стандартами, но не всё легко фиксируется.
> Откуда такая информация? Лично я СОРМ в глаза не видел, но контролировать абонентов из некоторого списка в реальном масштабе времени технически, думаю, не является проблемой.
Хотите увидеть? Устройтесь работать к сотовому оператору, тода сможете увидеть… закрытую и опечатанную дверь :)
> Оборонные конструкторы решают одну задачу, разработчики коммерческих сотовых систем связи другую.
Понятное дело, что в коммерции при использовании наработок технических производится упроцение и ослабление защиты.
> Именно что путаете множественный доступ с сигналообразованием.
Не путаю, просто иы о разном. Я ведь именно про сигнал и его формирование подразумевал. Да и ловится именно сигнал, а не множественный доступ. Это как протокол TCP (всем нам знакомо), который наложен на транспортный уровень, т.е. нечто, что требуется передать, хотя интерес как раз составляет передаваемое в конечном счёте.
А передающая часть тупо шарашит в эфир и её не касается, что она передаёт
PerlPower
11.09.2018 01:14с радиочипами даже не пытаются, дельце с покупкой Infineon не выгорело.
Расскажите подробней пожалуйста.cuwHuk
11.09.2018 09:16Компания была конкурентом Qualcomm, делала радиочипы для сотовой связи.
Из википедии:
В августе 2009 года, во время визита канцлера Германии Ангелы Меркель в Сочи, президент РФ Дмитрий Медведев выразил желание России приобрести часть пакета акций этой компании.
Как и в случае с Opel сделка не состоялась, скорее всего (конечно, официально об этом вряд ли расскажут) причиной было блокирование доступа РФ к современным (на тот момент) технологиям производства микроэлектроники (Infineon) и промышленным САПР (Opel).
webplanet
11.09.2018 04:02Здравствуйте, хочу пожелать меньше читать советских газет: d-russia.ru/k-voprosu-ob-otechestvennyh-algoritmah-kriptozashhity-sim-kart.html
Tufed
11.09.2018 12:40менять каждые 15 месяцев
… тут и Вангой не нужно быть чтобы продолжить:
— И с ценой замены 1500 рублей. Не бесплатно же менять в конце концов.
— И штраф за просрочку 5000 рублей.
— А за отсутствие сим-карты или отключение телефона на срок более 3-х суток штраф в размере 10 минимальных окладов труда или срок на 6 месяцев.
Могу и дальше продолжить, но лень.
aszhitarev
Ролик про это снимете?