Тарифы Услуги Сим-карты

Десять приёмов защиты от прослушки и взлома. Пользуйтесь социальными сетями по минимуму

Реклама

Каждый год происходит обновление электронной связи, в результате чего к информационному обмену постоянно предъявляют новые требования скорости, качества обработки данных и защищенности.

Vpn подключение: что это такое, для чего нужен vpn туннель

Vpn (виртуальная частная сеть) — это технология, которая позволяет обеспечить защиту связи логической сети при наличии высокоскоростного интернета. В данном случае используется сетевое соединение компьютеров «точка - точка».

Если говорить с научной точки зрения, то это соединение называют vpn туннелем. Для подключения к этому туннелю необходимо иметь компьютер, в котором установлен VPN-клиент.

Для чего нужен vpn?

Главное достоинство vpn состоит в том, что двум сторонам нужна платформа подключения, которая будет не только быстро масштабироваться, но и сможет обеспечить конфиденциальность, целостность данных и аутентификацию.

При подключении через vpn, высвечивается сообщение в котором указана информация об ip-адресе VPN-сервера и удалённом маршруте, пишет C-ib. Данные, которые передаются через vpn никто не может перехватить, потому как вся передаваемая информация зашифрована.

Процесс шифрования VPN происходит у отправителя, а процесс расшифровки происходит у получателя, только если у него имеется общий ключ шифрования.

После того, как произошла правильная расшифровка данных, между двумя сетями устанавливается vpn-соединение, которое может работать и в публичной сети.

Интернет является незащищенной сетью, а VPN с протоколами OpenVPN, L2TP /IPSec ,PPTP, PPPoE является защищенным и безопасным способом для передачи данных.

Для чего нужен vpn канал и как он используется?

VPN канал используется:

Для создания доступа к внешним IT-ресурсам;
- внутри сети;
- для объединения удалённых компьютеров и отделений;
- для обслуживания цифровой телефонии с набором услуг;
- для создания видеоконференций.

Зачем нужен vpn?

vpn соединение потребуется для:

Анонимной работы в интернете;
- безопасной работы с использованием коммуникаций;
- простоты и удобства настройки подключения;
- обеспечения высокой скорости соединения без обрывов;
- создания защищённого канала без хакерских атак.

VPN – это сложно?

Для настройки VPN, вовсе не обязательно быть великим айтишником. Главное, выбрать необходимый сервис, страну с нужным IP и для запуска нажать "Подключиться", после завершения сеанса нажать "Отключиться".

Доступ через VPN в телефоне при наличии интернета позволяет сохранять анонимность в общественных местах, а еще способствует предотвращению перехвата трафика и взлома устройства.

Как это работает?

Принцип работы VPN очень прост для пользователей. Когда вы заходите в сеть, то между вашим компьютером и Интернетом создается «туннель», который блокирует все попытки проникнуть внутрь извне. Для пользователя работа VPN не видна. В данном случае, любая информация, которая передается через туннель не может быть никем перехвачена. Все передаваемые данные шифруются по специальному алгоритму, который невозможно взломать.

Во время работы с VPN, он заменяет ваш IP-адрес на любой другой, можно к примеру выбрать любую страну и мысленно думать, что вы в ней находитесь.

Зачем нужен VPN

1) Все, кто любит сидеть в кафе и ресторанах через Wi-Fi, могут не беспокоиться о том, что их данные кто-то может похитить. При этом вовсе не важно, работаете вы на ноутбуке или заходите в интернет с мобильного устройства – без VPN они одинаково не защищены.

2) Если вы цените анонимность и вам не приятно, что любой администратор может иметь доступ к вашим данным, то VPN это вмиг прекратит.

3) VPN поможет скрыть от начальника тот факт, что вы в рабочее время сидите в YouTube/ВКонтакте/Скайпе.

Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter , чтобы сообщить нам о ней.

В наш современный век слишком много инструментов используется для того, чтобы контролировать среднего гражданина. Террористические угрозы и мониторинг асоциальных элементов приводит к тому, что прослушивают почти всех. Или всех. Как бы там не было, общение уже давно не является личным. Если спецслужбы вами не интересуются, то личности более сомнительного характера точно будут рады личной переписке.

Уберечься от всего этого можно, пусть и сложно. Эксперты перечислили 10 правил для безопасной работы в Сети.

1. Используйте надежные пароли

Пароль - базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираются достаточно быстро с помощью специального софта.

Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Ещё лучше, чтобы пароль был длиннее 16 знаков (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Чтобы подобрать такой пароль, злоумышленникам, владеющим современными программными средствами, понадобится больше 200 лет.

Запомнить все сложные пароли от десятков аккаунтов довольно трудно. Поэтому можно использовать хранилище паролей вроде или . Они также выступают в качестве генераторов паролей.

Пароли от наиболее важных аккаунтов - часто используемых соцсетей и почты - придётся запомнить.

Периодически меняйте пароли. Не следует вводить логины и пароли в общественных местах, где установлено видеонаблюдение.

2. Зашифруйте свои данные

Вы можете зашифровать информацию на жёстких дисках и съёмных носителях. Это будет полезным в случае, если посторонние отберут у вас компьютер или снимут с него жесткий диск. Без ввода специального пароля они не смогут прочитать содержимое дисков. Вся информация на диске для них будет выглядеть как абракадабра.

На компьютерах Mac: Используйте стандартную программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти по ее работе.


На компьютерах с ОС Windows: У профессиональных версий операционной системы (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа . Для остальных случаев есть программа . На расшифровку защищённых ею данных у спецслужб при современном развитии технологий уйдёт не менее 40 лет.

3. Зашифруйте свою электронную почту

Для шифрования писем в электронной почте нужно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Полученный текст для них будет выглядеть как абракадабра.

4. Включите двухфакторную авторизацию

Для этого понадобится включить - там, где это возможно - двухфакторную аутентификацию. Это дополнительная защита аккаунтов в соцсетях, мессенджерах, электронной почте, и т.п.


Если вы включили эту функцию, то при входе в ваш аккаунт вам нужно будет ввести не только пароль, но и одноразовый код. Его вы или получаете по SMS или берёте из установленного на ваш смартфон приложения-генератора кодов.

5. Сохраняйте анонимность в сети

Для этого нужно использовать VPN (Virtual Private Network, виртуальная частная сеть). Эта технология позволяет заходить на интернет-ресурсы якобы из других стран, никто не узнает о вашем настоящем местоположении. Это важно, если вы хотите сохранить местонахождение в тайне или воспользоваться сервисом, доступным только в определённой стране. Это пригодится, если вы решили из-за границы совершить операцию в российском банке или подключиться к сервису для просмотра сериалов Netflix из России.

Услуги VPN предоставляют VPN-провайдеры. Есть два критерия качества таких сервисов: он не должен хранить ваши данные и у него должно быть много внешних серверов, чтобы вы могли выбрать, из какой страны вы «видны» для сайта, который решили посетить.


Наиболее распространёнными и популярными VPN-сервисами являются , и Они соответствуют описанным выше критериям качества. У обоих есть приложения для iOS и Android, и версии для персональных компьютеров. Запускаете программу, выбираете страну и теперь все ваши подключения с данного устройства зашифрованы. У TunnelBear также есть отдельные расширения для браузеров Chrome и Opera.

Альтернативой VPN-сервисам является . Он также позволяет оставаться анонимным в сети.

6. Используйте облачные хранилища данных

В случае утраты какого-либо из устройств вы не потеряете информацию.

Хранилище Google Drive привязано к вашему Google-аккаунту. На нём можно установить двухфакторную аутентификацию и посмотреть журнал посещений и включить оповещения о входе с неизвестных устройств. Google Drive сам не шифрует данные. Для этого потребуются сторонние сервисы - например, или .


У пользователей техники Apple есть хранилище данных iCloud. Доступ к нему также можно защитить двухфакторной аутентификацией.

Из популярных облачных хранилищ шифрование данных предоставляет . То, что хранится на его серверах, не может узнать даже администрация сервиса. Ваш пароль от аккаунта - это уникальный ключ-дешифратор, потеря которого приведёт к утрате всех ваших данных.

7. Вводите важную информацию только на сайтах с защищённым соединением

Любую информацию - от ввода логина и пароля до номера банковской карты и вашей фамилии - стоит отправлять только с ресурсов, где включён HTTPS. Это зашифрованный способ передачи информации. От обычного протокола HTTP он отличается тем, что любые данные, которые вы отправляете на сайт шифруются и недоступны для перехвата.

Google Chrome автоматически включает HTTPS на всех сайтах, где он предусмотрен. На большинстве банковских сайтов он также работает по умолчанию. В Facebook - тоже. А вот во «ВКонтакте» придётся настраивать всё самому.

8. Минимизируйте возможность подсмотреть за вами и подслушать вас

Злоумышленники или спецслужбы, используя специальное программное обеспечение и уязвимости вашего софта, могут подключиться к микрофону и камере вашего компьютера, телефона или планшета. Веб-камеру на ноутбуке можно закрыть и заклеить. Выломать микрофон нельзя, поэтому важные разговоры лучше всего вести при выключенном устройстве. Чтобы ваше местонахождение сложнее было выявить, отключите сервисы геолокации на смартфоне. Кроме того, вы можете перевести его в авиарежим или вообще выключить.


9. Следите за тем, кто и когда заходил в ваш аккаунт

Соцсети, почтовые сервисы и мессенджеры умеют сообщать пользователям о всех фактах входа в их аккаунты. Например, если у вас есть приложение «ВКонтакте» на смартфоне, то сообщения о входе в ваш аккаунт будут приходить автоматически. В Facebook и Google эту опцию нужно настроить.

Если автоматических оповещений нет, то обычно в настройках своего аккаунта можно посмотреть список последних сессий (входов в ваш аккаунт) и завершить их, если есть подозрительные. Такой журнал посещений есть и в Facebook, и во «ВКонтакте», и в GMail, и в мессенджере Telegram.

10. Соблюдайте правила информационной гигиены

Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что компьютер, которым вы пользуетесь на работе, принадлежит не вам, а вашему работодателю.

На вашем компьютере должно быть лицензионное программное обеспечение, в том числе операционные системы. На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами.

Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости.

Не следует подключать к вашему устройству неизвестные носители ( флешки, SD-карты, смартфоны) , даже для подзарядки. Не стоит подключать любые неизвестные USB-устройства к вашему компьютеру. Даже у работающего от USB-порта фонарика может быть носитель памяти, содержащий вредоносный софт.

Следует отключить автозапуск для внешних устройств. Это поможет избежать автоматического запуска содержащихся на них вредоносных программ.

Не стоит заряжать свои телефоны и планшеты где попало. Вы можете подключить устройство к заражённому компьютеру, который получит доступ к данным на вашем устройстве или загрузит на него вредоносные программы. Не стоит без крайней необходимости пользоваться общественными зарядными устройствами, которые выглядят как киоск или ящик с проводами. Неизвестно, к чему именно вы таким образом подключитесь. Лучше поискать обычную электрическую розетку и воткнуть в нее собственную зарядку.

Если вы работаете с ноутбуком или компьютером в общественном месте и вам нужно ненадолго отойти, стоит перевести устройство в спящий режим либо заблокировать экран компьютера . Вернуться к работе можно только введя пароль. Если в общественном месте есть камеры видеонаблюдения, никакие пароли вводить не следует, и вообще стоит крайне осторожно пользоваться интернет-сервисами.

В общественном месте с незащищённым Wi-Fi стоит использовать VPN . Эта технология не только скрывает ваше реальное местоположение, но и шифрует информацию, которую вы передаёте. Известны случаи, когда злоумышленники пытались перехватить информацию с компьютеров в общественном Wi-Fi. Если на вашем компьютере включён VPN, у них, скорее всего, ничего не выйдет.

Если ваше устройство побывало в руках спецслужб - например, было изъято при пересечении границы или в ходе обыска - для важной переписки и финансовых транзакций оно уже небезопасно. Это же касается ремонта вашей техники. Есть вероятность, что после указанных манипуляций на вашем мобильном, планшете или компьютере окажется вирус, шпионская программа или дополнительный чип. Лучше приобрести новое устройство - иногда сохранность данных дороже денег.

За компьютером с Windows не стоит работать под аккаунтом с правами администратора. Лучше использовать аккаунт обычного пользователя. Тогда, если вредоносная программа попытается установиться без вашего ведома, Windows уведомит вас о необходимости введения пароля от аккаунта администратора.

Не стоит давать свой компьютер посторонним, которым нужно позвонить по Skype или проверить почту. Если же все-таки пришлось это сделать, то лучше заранее войти в гостевой аккаунт, из которого недоступна установка нового софта. Также будьте осторожны при передаче постороннему лицу своего телефона.

Используйте антивирус. У многих распространенных антивирусов есть бесплатная лицензия, возможностей которой вполне достаточно для обычного пользователя. Например, это AVG, Avast, Kaspersky. Не забывайте регулярно обновлять его.

Остерегайтесь писем с просьбами предоставить ваши персональные, в том числе регистрационные данные. Иначе вы можете стать жертвой интернет-фишинга.

Пароль - базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираются достаточно быстро с помощью специального софта.

Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Ещё лучше, чтобы пароль был длиннее 16 знаков (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Чтобы подобрать такой пароль, злоумышленникам, владеющим современными программными средствами, понадобится больше 200 лет.

Ещё один вариант - не выдумывать пароли самостоятельно, а использовать сервисы наподобие GenPas . Они генерируют надёжные пароли из случайного набора знаков.

Запомнить все сложные пароли от десятков аккаунтов довольно трудно. Поэтому можно использовать хранилище паролей вроде KeePass или LastPass . Они также выступают в качестве генераторов паролей.

Пароли от наиболее важных аккаунтов - часто используемых соцсетей и почты - придётся запомнить.

Периодически меняйте пароли. Не следует вводить логины и пароли в общественных местах, где установлено видеонаблюдение.

Зашифруйте свои данные

Вы можете зашифровать информацию на жёстких дисках и съёмных носителях. Это будет полезным в случае, если посторонние отберут у вас компьютер или снимут с него жесткий диск. Без ввода специального пароля они не смогут прочитать содержимое дисков. Вся информация на диске для них будет выглядеть как абракадабра.

На компьютерах Apple с OS X: Используйте программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти инструкцию по ее работе.

На компьютерах с ОС Windows: У профессиональных версий операционной системы (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа BitLocker . Для остальных случаев есть программа VeraCrypt . На расшифровку защищённых ею данных у спецслужб при современном развитии технологий уйдёт не менее 40 лет.

Зашифруйте свою электронную почту

Для шифрования писем в электронной почте нужно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Полученный текст для них будет выглядеть как абракадабра.

Подробно посмотреть, как работает PGP, можно в . Раскодировать данные из PGP-переписки до сих пор не удалось ни ФБР, ни ЦРУ.

Установите дополнительную защиту от несанкционированного входа в ваши аккаунты

Для этого понадобится включить - там, где это возможно - двухфакторную аутентификацию. Это дополнительная защита аккаунтов в соцсетях, мессенджерах, электронной почте, Apple , Google и т.п.

Если вы включили эту функцию, то при входе в ваш аккаунт вам нужно будет ввести не только пароль, но и одноразовый код. Его вы или получаете по SMS или берёте из установленного на ваш смартфон приложения-генератора кодов.

Сохраняйте анонимность в сети

Для этого вам придётся использовать VPN (Virtual Private Network, виртуальная частная сеть). Эта технология позволяет заходить на интернет-ресурсы якобы из других стран, никто не узнает о вашем настоящем местоположении. Это важно, если вы хотите сохранить местонахождение в тайне или воспользоваться сервисом, доступным только в определённой стране. Это пригодится, если вы решили из-за границы совершить операцию в российском банке или подключиться к сервису для просмотра сериалов Netflix из России.

Услуги VPN предоставляют VPN-провайдеры. Есть два критерия качества таких сервисов: он не должен хранить ваши данные и у него должно быть много внешних серверов, чтобы вы могли выбрать, из какой страны вы «видны» для сайта, который решили посетить.

Наиболее распространёнными и популярными VPN-сервисами являются TunnelBear и Hideman. Они соответствуют описанным выше критериям качества. У обоих есть приложения для iOS и Android, и версии для персональных компьютеров. Запускаете программу, выбираете страну и теперь все ваши подключения с данного устройства зашифрованы. У TunnelBear также есть отдельные расширения для браузеров Chrome и Opera.

Альтернативой VPN-сервисам является Tor Browser . Он также позволяет оставаться анонимным в сети.

Используйте удалённые (облачные) хранилища данных

В случае утраты какого-либо из устройств вы не потеряете информацию.

Хранилище Google Drive привязано к вашему Google-аккаунту. На нём можно установить двухфакторную аутентификацию и посмотреть журнал посещений и включить оповещения о входе с неизвестных устройств. Google Drive сам не шифрует данные. Для этого потребуются сторонние сервисы - например, Boxcryptor или VeraCrypt .

У пользователей техники Apple есть хранилище данных iCloud . Доступ к нему также можно защитить двухфакторной аутентификацией.

Из популярных облачных хранилищ шифрование данных предоставляет Mega . То, что хранится на его серверах, не может узнать даже администрация сервиса. Ваш пароль от аккаунта — это уникальный ключ-дешифратор, потеря которого приведёт к утрате всех ваших данных.

Вводите важную информацию только на сайтах с защищённым соединением

Любую информацию - от ввода логина и пароля до номера банковской карты и вашей фамилии - стоит отправлять только с ресурсов, где включён HTTPS. Это зашифрованный способ передачи информации. От обычного протокола HTTP он отличается тем, что любые данные, которые вы отправляете на сайт шифруются и недоступны для перехвата.

Посмотрите на начало адреса вашего сайта в строке браузера. Видите зелёный замочек и аббревиатуру HTTPS? Если нет, то передача данных от вашего устройства до сайта не зашифрована и информацию можно перехватить.

Google Chrome автоматически включает HTTPS на всех сайтах, где он предусмотрен. На большинстве банковских сайтов он также работает по умолчанию. В Facebook - тоже. А вот во .

Так выглядит HTTPS в окне вашего браузера

Минимизируйте возможность подсмотреть за вами и подслушать вас

Злоумышленники или спецслужбы, используя специальное программное обеспечение и уязвимости вашего софта, могут подключиться к микрофону и камере вашего компьютера, телефона или планшета. Веб-камеру на ноутбуке можно закрыть и заклеить. Выломать микрофон нельзя, поэтому важные разговоры лучше всего вести при выключенном устройстве. Чтобы ваше местонахождение сложнее было выявить, отключите сервисы геолокации на смартфоне. Кроме того, вы можете перевести его в авиарежим или вообще выключить. в Facebook На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами. Хотя перед скачиванием лучше всего проверить, что пишут об их безопасности на уважаемых IT-ресурсах (CNews, Geektimes, VC) и в «Википедии».

Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости.

Не следует подключать к вашему устройству неизвестные носители (флешки, SD-карты, смартфоны), даже для подзарядки. Не стоит подключать любые неизвестные USB-устройства к вашему компьютеру. Даже у работающего от USB-порта фонарика может быть носитель памяти, содержащий вредоносный софт.

Следует отключить автозапуск для внешних устройств. Это поможет избежать автоматического запуска содержащихся на них вредоносных программ.

Не стоит заряжать свои телефоны и планшеты где попало. Вы можете подключить устройство к заражённому компьютеру, который получит доступ к данным на вашем устройстве или загрузит на него вредоносные программы. Не стоит без крайней необходимости пользоваться общественными зарядными устройствами, которые выглядят как киоск или ящик с проводами. Неизвестно, к чему именно вы таким образом подключитесь. Лучше поискать обычную электрическую розетку и воткнуть в нее собственную зарядку.

Если вы работаете с ноутбуком или компьютером в общественном месте и вам нужно ненадолго отойти, стоит перевести устройство в спящий режим либо заблокировать экран компьютера.

Продолжаем публиковать статьи по активистской безопасности. В этот раз — простая и в общем-то не очень «серьезная» статья, но довольно занятная. Уязвимость сотовых сетей — известное дело, но хотелось бы лишний раз о ней напомнить.

Сотовая связь может быть угрозой не только для плохих дядь, но и для пай-мальчиков. Все уже знают про нашумевший ОКС-7 (SS7). Уязвимость в этом протоколе позволяет даже непрофессионалу перехватить ваши СМС, подделать USSD-запрос (красть с его помощью деньги), прослушать разговор, нарушить ваш доступ к сети и наделать много другой пакости.

Немного истории и фактов

ОКС-7 разрабатывался компанией AT&T начиная с 1975 года. Этот протокол позволяет отделять сигнальные данные абонента от голосовых каналов. По сравнению со своей предшественницей ОКС-6, скорость передачи данных благодаря этому протоколу выросла аж в 13 раз. В свое время данная технология стала существенным прогрессом, однако, протокол используется и по сей день, что влечет за собой некоторые проблемы. ОКС-7 не имеет ровно никакой защиты и никакого шифрования. И отличить легитимные команды от поддельных невозможно — оборудование исправно выполняет все, что получает, неважно из какого источника. Это происходит потому, что 40 лет назад разработчики справедливо полагали, что если голосовые каналы и сигнальные данные разделены, никто кроме персонала телефонной станции не сможет получить к ним доступ.

Так оно и было… До недавнего времени. В 2000 году была придумана система передачи команд SS7 (ОКС-7) по IP-каналам, и теперь доступ к сигнальному каналу стал возможен извне.

Все очень плохо?

Нельзя просто взять и подключиться со своего компьютера к сети оператора. Для это вам нужен шлюз, он же ОКС-7 хаб. Но что интересно, законодательство в ряде стран позволяет довольно легко получить лицензию оператора связи и вполне законно установить хаб с подключением к узлу обмена трафиком. Поэтому на черном рынке широко распространены предложения по подключению к таким хабам для всех желающих.

Где расположен хаб — не имеет значения, через него можно принимать и отправлять команды в сеть абсолютно любого оператора, даже за пределами государства. Думаю, хуже не придумаешь.

Что могут сделать злоумышленники, узнав ваш номер телефона?

Для начала им нужно получить IMSI (International Mobile Subscriber Identity) - это внутренний сетевой идентификатор SIM-карты. С его помощью и происходит взлом. Для этого используется СМС. Хочу напомнить, что сервис СМС изначально появился как «фича» протокола, поэтому сообщения передаются по сигнальному каналу ОКС-7.

Если сформировать запрос на отправку вам СМС, то сеть оператора, в которой вы находитесь (а именно HLR - основная база данных, где хранятся параметры учетной записи), пришлет в ответ ваш идентификатор SIM-карты (IMSI), адрес текущего коммутатора (MSC) и временную базу данных (VLR), в которой хранятся параметры о пребывания абонента (вас) в конкретном месте.

Как я уже говорил, отличить легитимные команды от поддельных невозможно, и зная все эти адреса и идентификаторы, можно сделать много интересного. Например, злоумышленники могут запросить идентификатор базовой станции, которая в данный момент вас обслуживает. Используя этот идентификатор и открытую для всех базу данных в интернете, они могут узнать ваше местоположение с точностью до нескольких сотен метров. При этом, есть специальные программы, которые при вводе идентификатора делают всю процедуру автоматически.

Могут послать также в HLR (основную базу данных) команду на смену VLR, и поставить несуществующее местоположение, заблокировав тем самым прохождение входящих звонков и сообщений.

Есть и еще более интересный вариант: они могут указать адрес «своего» MSC/VLR, который сэмулируют на компьютере (пакет SS7 для Linux доступен для свободного скачивания). В этом случае у вас могут перехватить и звонки, и сообщения, причем незаметно. Для этого плохим парням достаточно получить СМС на подставной компьютер и не передать в ответ подтверждение доставки, а переключить VLR обратно на легитимный. Тогда сервер через некоторое время снова отправит ваше сообщение, и тогда оно уже дойдет до адресата.

И конечно, есть возможность утащить пару сотен рублей с вашего счета (а может и больше), отправляя от вашего имени USSD-команды услуги «Мобильный перевод». Или же переадресовывать ваши звонки на платные номера, продавая такой трафик.

Будьте ко всему готовы

Полностью защититься от таких атак невозможно - проблема заложена на уровне протокола, и от нее можно избавиться только после глубокой модернизации всей системы связи. Однако неизвестно, насколько скоро это случится. Будем надеяться, что ждать осталось недолго.

Будьте аккуратны при сообщении какой-либо информации по телефону или в СМС. Знайте, что вами могут интересоваться не только спецслужбы, но и «сотовые хацкеры», от которых, зачастую, страдают гораздо сильнее.

Также помните, что подтверждения по СМС не сильно надежны, именно поэтому многие банки и IT компании начинают от этого отказываться.

Большинство абонентов считают, что работа через сотовую сеть достаточно безопасна, ведь крупный оператор связи наверняка позаботился о защите. Увы, на практике в мобильном Интернете есть множество лазеек, дающих широкие возможности для злоумышленников.

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Интернету, определять местоположение абонента. Под угрозой оказываются не только мобильные телефоны, но и специализированные устройства, подключенные к 2G/3G/4G-сетям с помощью модемов: банкоматы и терминалы оплаты, системы удаленного управления транспортом и промышленным оборудованием, средства телеметрии и мониторинга и т.д.

Операторы сотовой связи, как правило, шифруют трафик GPRS между мобильным терминалом (смартфоном, модемом) и узлом обслуживания абонентов (SGSN) алгоритмами GEA-1/2/3, что осложняет перехват и расшифровку информации. Чтобы обойти это ограничение, злоумышленник может проникнуть в опорную сеть оператора, где данные не защищены механизмами аутентификации. Ахиллесовой пятой являются узлы маршрутизации (или шлюзовые узлы), которые называются GGSN. Их легко обнаружить, в частности, с помощью поисковика Shodan. У проблемных узлов открыты GTP-порты, что позволяет атакующему установить соединение, а затем инкапсулировать в созданный туннель управляющие пакеты GTP. При правильном подборе параметров GGSN воспримет их как пакеты от легитимных устройств сети оператора.

Протокол GTP, описанный выше, никаким образом не должен быть «виден» со стороны Интернета. Но на практике это не так: в Интернете имеется более 207 тысяч устройств по всему земному шару с открытыми GTP-портами. Более полутысячи из них являются компонентами сотовой сети и отвечают на запрос об установлении соединения.

Еще одна возможность для атак связана с тем, что GTP - далеко не единственный протокол управления на найденных узлах. Также встречаются Telnet, FTP, SSH, Web и др. Используя уязвимости в этих интерфейсах (например, стандартные пароли), нарушитель может подключиться к узлу оператора мобильной связи.

Экспериментальный поиск по сайту Shodan выдает несколько уязвимых устройств, в том числе с открытым Telnet и отключенным паролем. Достаточно подключиться к данному устройству и произвести в нем необходимые настройки для того, чтобы оказаться внутри сети оператора в Центральноафриканской Республике.


При этом всякий, кто получил доступ к шлюзовому узлу любого оператора, автоматически получает доступ к сети GRX, которая объединяет всех сотовых операторов и используется для предоставления доступа к Интернету абонентам в роуминге. Воспользовавшись единичной ошибкой в конфигурации на одном устройстве, злоумышленник получает возможность проводить различные атаки на абонентов любого оператора в мире.

Среди множества вариантов использования скомпрометированного пограничного узла следует отметить следующие: отключение абонентов от Интернета или блокировка их доступа к нему; подключение к Интернету под видом другого абонента и за чужой счёт; перехват трафика жертвы и фишинг. Злоумышленник также может определить идентификатор абонента (IMSI) и следить за местоположением абонента по всему миру, пока он не сменит SIM-карту.

Опишем некоторые угрозы более подробно.

Интернет за чужой счет

Цель: исчерпание счета абонента, использование подключения в противозаконных целях.

Вектор атаки:

Атака заключается в отправке пакетов «Create PDP context request» с IMSI известного заранее абонента, таким образом происходит подключение к сети с его учетными данным. Ничего не подозревающий абонент получит огромные счета.

Возможно подключение с IMSI несуществующего абонента, так как авторизация абонента происходит на этапе подключения к SGSN, а к GGSN доходят уже «проверенные» соединения. Поскольку SGSN в данном случае скомпрометирован, никакой проверки не проводилось.

Результат: подключение к сети Интернет под видом легитимного абонента.

Перехват данных

Цель:

Вектор атаки: злоумышленник действует через сеть GRX или из сети оператора.

Злоумышленник может перехватить данные, передающиеся между абонентским устройством и сетью Интернет, путем отправки на обслуживающий SGSN и GGSN сообщения «Update PDP Context Request» с подмененными адресами GSN. Данная атака представляет собой аналог атаки ARP Spoofing на уровне протокола GTP.

Результат: подслушивание или подмена трафика жертвы, раскрытие конфиденциальной информации.

DNS-туннелирование

Цель: получить нетарифицируемый доступ к Интернету со стороны мобильной станции абонента.

Вектор атаки: злоумышленник - абонент сотовой сети, действует через мобильный телефон.

Давно известная атака, уходящая корнями во времена dial-up, потерявшая смысл при появлении дешевого и быстрого выделенного Интернета. Однако в мобильных сетях находит применение, например, в роуминге, когда цены за мобильный Интернет неоправданно высоки, а скорость передачи данных не так важна (например, для проверки почты).

Суть атаки в том, что некоторые операторы не тарифицируют DNS-трафик, обычно для того, чтобы переадресовать абонента на страницу оператора для пополнения счета. Этим можно воспользоваться - путем отправления специализированных запросов на DNS-сервер; также для этого необходим специализированный узел в интернете, через который будет осуществляться доступ.

Результат: получение нетарифицируемого доступа к сети Интернет за счет оператора сотовой связи.

Подмена DNS на GGSN

Цель: подслушивание трафика жертвы, фишинг.

Вектор атаки: злоумышленник действует через Интернет.

В случае получения доступа к GGSN (что, как мы уже заметили, вполне возможно) можно подменить адрес DNS на свой, перенаправить весь абонентский трафик через свой узел и таким образом осуществить «подслушивание» всего мобильного трафика.

Результат: подслушивание или подмена трафика всех абонентов, сбор конфиденциальных данных, фишинг

Как защититься

Некоторые подобные атаки были бы невозможны при правильной настройке оборудования. Но результаты исследования Positive Technologies говорят о том, что некорректная настройка - отнюдь не редкость в мире телекоммуникационных компаний. Зачастую и производители устройств оставляют включенными некоторые сервисы, которые должны быть отключены на данном оборудовании, что дает нарушителям дополнительные возможности. В связи с большим количество узлов подобный контроль рекомендуется автоматизировать с использованием специализированных средств, таких как MaxPatrol.

В целом, необходимые для защиты от таких атак меры безопасности включают правильную настройку оборудования, использование межсетевых экранов на границах сети GRX и Интернета, использование рекомендаций 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core, мониторинг защищенности периметра, а также выработку безопасных стандартов конфигурации оборудования и периодический контроль соответствия этим стандартам.

Ряд специалистов возлагают надежды на новые стандарты связи, которые включают и новые технологии безопасности. Однако, несмотря на появление таких стандартов (3G, 4G), совсем отказаться от сетей старого поколения (2G) не удастся. Причиной этого являются особенности реализации мобильных сетей, в частности то, что у базовых станций 2G лучше покрытие, а также то, что на их инфраструктуре работают и сети 3G. В стандарте LTE все так же используется протокол GTP, а поэтому необходимые меры по защите будут актуальными в обозримом будущем.

Результаты данного исследования было получены экспертами компании Positive Technologies в 2013 и 2014 годах в ходе консалтинговых работ по анализу защищенности нескольких крупных мобильных операторов. Полный текст отчета «Уязвимости мобильного Интернета (GPRS)» можно скачать на нашем сайте.