На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2004-11-4 на главную / новости от 2004-11-4
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 4 ноября 2004 г.

Можно ли доверить телефону свои тайны?

На днях, заглянув в книжный магазин, я увидел книгу "Как делать бизнес с помощью телефона". В ней излагались способы общения по телефону с целью увеличения продаж, правила телефонного этикета и другие темы, ориентированные на бизнесменов, не расстающихся с телефонной трубкой даже во сне.

Однако автор, рассматривая использование телефона для расширения бизнеса, упустил из виду, что телефон может стать и источником потерь в бизнесе, причем весьма существенных. Только одна цифра: ежегодный ущерб от телефонного мошенничества составляет свыше 55 млрд. долл. Опасность ведения телефонных разговоров не ограничивается прослушкой -- традиционной телефонии присущ целый ряд угроз.

Прослушивание

Несмотря на право любого гражданина России на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, гарантируемого статьей 23 Конституции, и наличие в российском Уголовном Кодексе статьи 138, карающей за ее нарушение, все равно находятся желающие проникнуть в тайны чужих разговоров. Самый банальный пример -- уличение супруга в измене или иные бытовые расследования, но бывают и более серьезные случаи. Перехват телефонных переговоров -- это самый распространенный способ промышленного шпионажа. Тому есть две причины. Во-первых, его довольно просто реализовать, -- и не обязательно с заходом в помещение с телефонным аппаратом. Перехват можно осуществить на всем протяжении телефонной линии, а для сотовой связи -- во всей соте.

Если речь идет о классической телефонии, то подключение к линии может быть контактным и бесконтактным. По данным специалистов, наиболее опасно простое контактное подключение к телефонной линии. Затем примерно одинаковую опасность представляют собой использование жучков и бесконтактное подключение (индукционное и емкостное). Гораздо более сложным является перехват в стандартах AMPS (DAMPS), NMT, GSM.

Наименее вероятным считается перехват спутниковой телефонной связи. Для сотовой и спутниковой связи возможен только бесконтактный перехват, но это совершенно иная тема, требующая отдельного рассмотрения.

Вторая причина легкости телефонного перехвата -- невысокая стоимость этой операции. Купить телефонный жучок, радиозакладку или иное устройство съема информации можно на любом радиорынке и даже в Интернет-магазине -- нижняя ценовая планка 10--30 долл. (но без гарантии качества). В детективном агентстве вам предложат такое устройство в аренду за 20--50 долл. плюс залоговая стоимость жучка (хотя эта деятельность и незаконна). А если вы хотите заказать прослушку профессионалам, то и здесь цифры не запредельные -- от 50 до 100 условных единиц в час.

Еще одно удобство для злоумышленников представляет тот факт, что во многих случаях радиозакладки не требуют дополнительных источников питания, поскольку питаются от самой телефонной линии. Нельзя забывать, что и сами эти линии представляют угрозу, так как могут за счет различных электромагнитных наводок и излучений использоваться для прослушивания помещений, через которые проходят.

В качестве доказательства жизненности таких инцидентов достаточно вспомнить историю с прослушиванием телефона лидера СПС Бориса Немцова в 2002 г. и перехватом телефонных переговоров президента Перу Алехандро Толедо в 2003-м.

Несанкционированное подключение к линии и мошенничество

Мошенничество (toll fraud) наряду с прослушиванием разговоров является одной из самых востребованных хакерами (а точнее, фрикерами, от слова phreaking = phone + freak + hacking) угроз. Осуществляться оно может различными путями (не забыли еще телерепортажи о вьетнамских "бизнесменах", организующих пункты дешевой междугородней и международной связи?), вплоть до взлома биллинговых систем.

Но самым простым и распространенным является несанкционированное подключение к телефонным каналам связи для осуществления звонков за счет не подозревающего об этом абонента. Такого рода операции особого труда не требуют -- достаточно подключить спаренный телефон, и в выставляемых абоненту счетах за чужие разговоры могут красоваться просто астрономические суммы.

Первые случаи мошенничества известны еще с 60-х годов уже прошлого века, когда американские фрикеры научились ломать системы Bell Telephone Systems -- крупнейшего на тот момент монополиста в сфере предоставления телефонных услуг. В частности, в 1968 г. был пойман 19-летний Джои Энгрессия, который бесплатно разговаривал со своими друзьями по межгороду. Позже были Captain Crunch, Lex Luthor, Cheshire Catalyst, Nightstalker, Dave Starr, Кевин Митник, Кевин Поулсен и многие другие, взламывавшие узлы телефонных операторов и "шалившие" в их сетях. Россия тоже не осталась в стороне. Например, в сентябре 2003 г. в Комсомольске-на-Амуре был задержан 19-летний фрикер, незаконно подключившийся к телефонной сети и сделавший большое число звонков за счет добропорядочных граждан.

Другие угрозы

Существуют и другие, менее распространенные, но не менее опасные угрозы телефонным сетям. Например, вывод из строя телефонной сети путем наводнения ее огромным числом звонков.

Так, в декабре 2000 г. после землетрясения в Турции шквал звонков жителей соседних с пострадавшими провинций, беспокоящихся о своих родственниках, вызвал перебои в работе телефонной связи. Аналогичные проблемы регулярно возникают в канун Нового года, когда телефонные линии раскаляются от желающих поздравить своих родственников и друзей с праздником. Есть и комические примеры.

Некоторые российские операторы связи предлагали организовать лавину звонков на телефоны Центра американского английского, который всем надоел рассылкой спама по электронной почте.

Еще одна угроза -- перемаршрутизация звонков на другие телефонные номера, сброс собеседника с линии или "прорыв" сигнала "занято". Например, в 1989 г. хакерская группа The Legion of Doom получила контроль над телефонной сетью компании BellSouth и тем самым возможность прослушивания телефонных каналов связи, перемаршрутизации вызовов, маскировки под технический персонал станции и даже вывода из строя системы экстренной связи 911. Для расследования этого инцидента были приглашены 42 эксперта, а затраты BellSouth на их работу составили 1,5 млн. долл. И это не считая потери репутации и других возможных потерь.

Средства защиты

Самой простой мерой защиты от прослушивания является следование известной фразе "Это не телефонный разговор". Но ее не всегда можно воплотить в жизнь. Да и проблему мошенничества и несанкционированного подключения она не решает -- нужны специальные технические средства, которые, к счастью, представлены на российском рынке достаточно широко.

В первую очередь это специальные устройства, контролирующие, а зачастую и блокирующие несанкционированное подключение к телефонным сетям. Эти устройства "ставят" помехи, нейтрализуя тем самым подслушивание разговора. Большинство из них предназначено для защиты только проводных линий и только на участке телефон -- АТС.

Другим классом защитных средств являются сигнализаторы и тестеры, определяющие наличие на линии посторонних радиоэлементов, характерных для устройств съема информации. Работают они по принципу светофора, сигнализируя красным и зеленым светодиодами о состоянии телефонной линии: зеленый -- "Все чисто, можно разговаривать", красный -- "Вас подслушивают".

Помимо пассивных средств защиты имеются и активные -- генераторы шума и нейтрализаторы. Первые осуществляют зашумление линии, мешая перехватчикам распознавать нормальный человеческий голос. Такой способ резко снижает качество переговоров, а во многих случаях делает их попросту невозможными.

Более эффективны нейтрализаторы, которые создают кратковременное высоковольтное напряжение в канале передачи телефонного сигнала, выводя таким образом из строя несанкционированно (а иногда и санкционированно) подключенные устройства.

Особняком стоят вокодеры (voice coder) и скремблеры, преобразующие передаваемые голосовые данные в "нечитаемый" формат. Одним из способов такого преобразования является шифрование. Очевидно, что подобные устройства должны быть установлены у всех участников защищенных переговоров.

Скремблеры могут быть выполнены как в виде отдельной "коробочки", находящейся рядом с телефонным аппаратом, так и в виде присадок, накладываемых непосредственно на телефонную трубку. Этот класс защитных средств наиболее эффективен для защиты телефонных переговоров, независимо от типа используемых каналов связи.

Механизм закрытия голосовых данных может быть встроен в телефон или поставляться как отдельное устройство. В первом случае телефон становится весьма дорогим удовольствием, во втором -- вы оказываетесь заложником практически полного отсутствия масштабируемости и крайне низкого уровня удобства пользования. Оснастить каждого абонента скремблером или вокодером -- задача не из легких. При этом вопрос стоимости также не снимается -- цена одного скремблера колеблется от 200 до 500 долл. Прибавьте сюда стоимость телефонного аппарата и установки защитных устройств, и вы получите астрономическую сумму, которую придется заплатить за безопасность телефонной сети, построенной на традиционных принципах.

Решение проблемы

Можно ли что-то сделать в такой ситуации? Самое простое -- никакой важной информации по телефону не обмениваться, что для большинства людей малоприемлемо. Вот и выходит, что необходимо постараться совместить несовместимое -- телефонию и безопасность, но сделать это по приемлемой цене.

Решением является IP-телефония, совмещающая в себе достоинства обеих ее прародительниц -- традиционной телефонии и IP-технологии. Подробно не касаясь деталей реализации самой этой технологии, отмечу только, что все имеющиеся на сегодняшний день защитные технологии, функции и механизмы уже встроены в сам IP-телефон, средняя цена на который не превышает 150--400 долл.:

  • все телефоны аутентифицируются при подключении к сети, что исключает возможность несанкционированного подключения чужого аппарата. Для подтверждения подлинности телефонов [C1] используются протоколы 802.1x, RADIUS, сертификаты PKI X.509 и т. д.;

  • все переговоры защищаются от прослушивания с помощью различных стандартизованных протоколов -- IPSec, SecureRTP и т. п.;

  • узлы, отвечающие за управление звонками, защищены от DoS-атак, заражения червями, троянскими конями и другими вредоносными программами;

  • телефоны допускают доступ к своим функциям только после предъявления имени и пароля, что предотвращает несанкционированное использование телефонной сети и обеспечивает полную регистрацию всех выполняемых действий;

  • удобное и эффективное управление правами доступа абонентов к телефонной сети. Например, с помощью интуитивно понятного графического интерфейса можно легко ограничить диапазон номеров, по которым может звонить тот или иной абонент.

Стоимость использования аналогичных защитных технологий для обычного телефона составит примерно 600--900 долл. без стоимости самого телефонного аппарата. Как говорится, выгода налицо.

Заключение

Итак, существующая уже не одно десятилетие традиционная телефония, ставшая неотъемлемой частью современного бизнеса, не обеспечивает должного уровня защиты переговоров, которые ей доверяются.

Разумеется, можно использовать различные "навесные" системы защиты -- скремблеры, блокираторы, нейтрализаторы и др., но в этом случае существенно повышается стоимость владения телефонной системой. Гораздо более эффективным вложением средств является внедрение инфраструктуры IP-телефонии, которая не только предлагает доселе невиданные возможности по ведению бизнеса, но и обеспечивает его безопасность.

При этом защитные функции уже встроены во все компоненты IP-телефонии, начиная от IP-телефонов и голосовых приложений и заканчивая серверами управления и голосовыми шлюзами, а следовательно, не требуют дополнительных затрат.

 

← октябрь 2004 1  2  3  4  5  6  7  8  9 декабрь 2004 →
Реклама!
 

 

Место для Вашей рекламы!