» » » » Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010


Авторские права

Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010

Здесь можно скачать бесплатно " Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Компьютерра PDA 16.01.2010-22.01.2010
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерра PDA 16.01.2010-22.01.2010"

Описание и краткое содержание "Компьютерра PDA 16.01.2010-22.01.2010" читать бесплатно онлайн.



ОГЛАВЛЕНИЕ

Сергей Вильянов: Компьютер в школе: панацея или плацебо?

Василий Щепетнев: Василий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича – 2

Тимофей Бахвалов: Почему Google уходит из Китая?

Максим Рудольский: Интерактивное видео

Ваннах Михаил: Противоракеты Поднебесной

БЕРД КИВИ : Кивино гнездо: Подбит на взлёте

Михаил Карпов: miCoach

Михаил Карпов: DigitalRise X9

Михаил Карпов: Lenovo Skylight

Сергей Вильянов: BETT 2010: каким мир видит образование будущего?

Андрей Крупин: Десятка приложений для платформы Adobe AIR

Юрий Ревич: Проверь верность своей супруги

Алексей Стародымов: Ещё раз о Windows Mobile 7

Василий Щепетнев: Василий Щепетнёв: Ловцы мгновений

Михаил Карпов: MOTOROI

Михаил Карпов: Misa Digital

Михаил Карпов: ASUS DR-570

Сергей Вильянов: "Компьютерра" в формате FB2: релиз-кандидат

Константин Иванов: Мини-противостояние: Jetway против Zotac

Андрей Крупин: ICQ: седьмое пришествие

Алексей Саминский: Операционные системы и маркетинговый взгляд

Михаил Карпов: Jabra Cruiser

БЕРД КИВИ : Кивино гнездо: Акустическая иллюзия

Михаил Карпов: VAIO Z

Михаил Карпов: iRiver K1

Алексей Стародымов: Билл Гейтс, Facebook и Twitter

Андрей Крупин: Облачная веб-система Glide OS

Василий Щепетнев: Василий Щепетнёв: Прогулка под присмотром

Михаил Карпов: ITG XP Phone

Сергей Голубицкий: Голубятня: Коммуникатор в дорогу

Михаил Карпов: Shenzhen EROS

Михаил Карпов: Sony Ericsson Vivaz

Алексей Стародымов: Большая новость Nokia

Андрей Крупин: Internet Explorer под ударом

Сергей Вильянов: "Компьютерра" в FB2: всё готово

Ваннах Михаил: О производстве, портках и логистике

Михаил Карпов: Acer G7750-A64

Михаил Карпов: ViewSonic XPCo8

Михаил Карпов: Mandometer

Игорь Осколков: Leadtek WinFast PxVC1100 – ускоритель кодирования видео






Однако большинство комментаторов этих новостей, не вдаваясь в суть предлагаемых услуг, сразу обратили внимание на несколько иную сторону вопроса: можно ли в самом деле прослушивать GSM (в частности, получать расшифровки SMS-обмена) и если да, то сколько это реально стоит? Вопрос этот обсуждается уже не первый год (скорее даже – не первое десятилетие), но ясности у широкой публики так и не достигнуто – что и служит основой для деятельности многочисленных мошенников.

Мошенники и законы

Вот лишь одно из скромных предложений на эту тему – всего за 2800 рублей предлагается некая программа, которая в совокупности с ПК и обычным мобильником якобы способна перехватывать и в реальном времени расшифровывать все разговоры и сообщения по заданному мобильному номеру. Для инициализации требуется всего лишь дополнительная SIM-карта и несколько минут разговора с данным абонентом. Описание программы настолько убедительно и детально, включая скриншоты настроек и подробные предупреждения о снятии ответственности с автора программы, что рука невольно тащит указатель мыши к кнопке "Оплатить" – просто из спортивного интереса хочется убедиться, что это всё так просто, что дальше некуда.

Базовая станция GSM

Останавливает лишь одно соображение: зачем же тогда все вот эти аппаратно-программные комплексы стоимостью от полумиллиона евро (с ограничением круга потенциальных покупателей государственными спецслужбами) и кропотливые исследования Карстена Нола (вот ещё на ту же тему)? Если бы можно было без проблем прослушивать любой мобильник с помощью всего лишь ПК и дополнительной "симки", то это как минимум означало бы переворот в детективно-охранной деятельности, а все законодательные акты насчет незаконности прослушки телефонных разговоров разом просто перестали бы работать.

Аналогично тому, как давно не работают эти законы в части защиты от банальных "жучков", в качестве которых может выступать любой имеющийся в широкой продаже диктофон, MP3-плеер и даже многие мобильники, а специализированное устройство такого рода можно приобрести на Митинском рынке рублей за 300 (или, при наличии соответствующей квалификации, собрать между делом самому). Похожая ситуация и со "шпионскими" видеокамерами: меньше, чем за две штуки деревянных можно приобрести весьма совершенное следящее устройство с передатчиком, приёмником и цветной камерой (даже с автофокусом!), замаскированной "под шуруп" или под дверной глазок.

Из этих примеров ясно, что в том числе и для сотовых сетей реальная защищенность зависит совсем не от суровости законов (как почти не зависит от них существование онлайновых библиотек и файлообменных сетей с "пиратским" контентом), а от технологического и, соответственно, стоимостного порога сложности преодоления препятствий на пути перехвата и расшифровки сотового трафика. Вот в оценке этого порога мнения и расходятся.

Насколько это работает?

Я не стал полагаться только лишь на собственное мнение (ибо неспециалисту выработать достаточно обоснованную позицию за сколько-нибудь приемлемый срок ввиду многочисленности и разрозненности информации невозможно), а обратился за помощью к создателю научно-технического блога dxdt.ru Александру Венедюхину, который следит за темой уже многие годы. Далее – резюме нашей с ним переписки и некоторых самостоятельных изысканий.

Прежде всего, отметим, что для успешного "взлома GSM" нужно выполнить несколько отдельных задач:

– научиться находить трафик конкретного телефона в эфире;

– научиться записывать и декодировать этот трафик;

– вычислить ключи и дешифровать трафик.

Первые две задачи даже при знании соответствующих технологий тоже не совсем тривиальны, но главный вопрос, очевидно, в выполнении третьей задачи. Сразу отметим, что её можно решить теоретически простым (но довольно сложным в практической реализации) методом подложной базовой станции (так называемый "активный перехват").

При этом станции необязательно пропускать весь трафик между телефоном и оператором через себя, и дешифровать его в реальном времени, что, наверное, не так-то просто. Во время обмена телефона с базовой станцией на предмет аутентификации генерируется так называемый сеансовый ключ (Кс) для шифрования трафика, который открыто по сети не передается, но однозначно связан со случайным числом (RAND), посылаемым в каждом таком сеансе со стороны базовой станции по необходимости в открытую. Потому схема атаки может быть, например, такой: перехватывается и записывается шифрованный трафик, из него выделяется число RAND. Затем подложная станция один раз проводит сеанс авторизации атакуемого телефона с тем же самым числом RAND, установив при этом шифрование в наиболее уязвимую для взлома версию алгоритма для обеспечения конфиденциальности связи A5/2 (когда-то, на заре мобильной связи, целенаправленно ослабленную наивными разработчиками стандарта из Франции). На основе полученных данных вычисляется сеансовый ключ и производится расшифровка переговоров.

Есть и совсем "тупой" способ активного перехвата – заставить телефон прослушиваемого работать в режиме с отключенным шифрованием (так называемый вариант A5/0 алгоритма - он, например, включался во время теракта на Дубровке по требованию спецслужб). Правда, некоторые "продвинутые" телефоны могут оповещать о таком безобразии своих владельцев, поэтому, вероятно, такой способ не очень распространён.

Очевидно, на принципе активного перехвата и работает то самое оборудование стоимостью от полумиллиона долларов, что якобы продается только государственным службам. В Сети можно найти и другие предложения на ту же тему, причём цена вопроса, по наиболее правдоподобным сведениям, начинается от приблизительно 100 тыс. долларов и более. Вполне вероятно, что наиболее "продвинутые" охранно-детективные конторы могут себе такое оборудование позволить, но едва ли их услуги на этой основе будут дешёвыми: в любом случае, кроме дорогого оборудования, требуется ещё и оператор высокой квалификации (по словам Александра, даже на готовой станции перехвата "человек с улицы – однозначно не справится") и достаточно громоздкий комплекс собственно оперативных мероприятий (как минимум, нужно всё время находиться вблизи телефона абонента).

Последние два требования, впрочем, справедливы и для пассивного перехвата – когда лишь перехватывается и записывается трафик между оператором и аппаратом, без вмешательства в процесс обмена. Такой способ требует менее навороченного оборудования (а, следовательно, и более дешёвого), зато потом ещё требуется взломать шифрованный трафик. Именно этим вопросам и посвящено большинство теоретических и практических работ по "взлому GSM", в которых в своё время приняли участие многие крупнейшие криптографы (Росс Андерсон, Ами Шамир и др.). Здесь не место подробно излагать их суть – сведения об этом можно найти в большом количестве мест в Сети (тем, кто читает "по-аглицки", рекомендую, в частности, вот этот интереснейший документ).

Как сообщалось в новостных отчётах о результатах одной из последних работ на эту тему – о том самом проекте хакера Карстена Нола, – трафик старой, но наиболее распространённой по сей день версии алгоритма A5/1, может быть дешифрован с помощью оборудования за 30 тыс. долларов менее, чем за минуту (т.е. не в реальном времени, но близко к тому). Понятно, что с увеличением допустимого времени взлома цена вопроса будет прогрессивно снижаться.

Система для взлома алгоритма A5/1

О взломе более современной версии A5/3 (в настоящее время используется, например, в сетях 3G) ходят противоречивые слухи, которые можно свести к следующему: теоретически уязвимость A5/3 показана, но практически пригодных устройств ещё нет (примерно то же самое говорит и Карстен Нол в своих интервью). Но несомненно, со временем найдут дыру и тут: когда перед вами вещь, которой пользуются миллиарды людей, можно быть уверенным, что её рано или поздно обязательно разберут по молекулам. Не забудем ещё и то, что необязательно ломать шифрование или подкупать инсайдера на предмет распечаток сообщений каждый раз, когда это потребуется – куда проще один раз выцыганить у него секретный ключ Ki, который прошивается в SIM-ку и, кроме того, хранится у оператора для аутентификации абонента и применяется для вычисления сеансовых ключей. Так что путей "взлома GSM", как видите, не один и не два.

Нас прослушивают?

В результате всех этих изысканий вырисовывается такая картина: нет, любому ревнивому мужу отследить контакты своей половины на халяву не получится. Но за какие-то вменяемые деньги (по некоторым оценкам – начиная от $500-1000) получить распечатки SMS-сообщений и расшифровки разговоров вполне реально. Потому в серьёзных случаях, как в свое время отмечал в КТ Бёрд Киви, "к конфиденциальности разговоров по сотовой связи следует относиться примерно так же, как к секретности доверительной беседы в наполненной народом кабине лифта какого-нибудь крупного учреждения".


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерра PDA 16.01.2010-22.01.2010"

Книги похожие на "Компьютерра PDA 16.01.2010-22.01.2010" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Компьютерра

Компьютерра - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010"

Отзывы читателей о книге "Компьютерра PDA 16.01.2010-22.01.2010", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.