|
|
Line 1: |
Line 1: |
− | {{К удалению|Это всё, конечно, очень интересно. И даже не копиво единственной статьи с Википедии. Но всё-таки значимость не показана}}
| + | #перенаправление [[Smartass = Михаил Альбертович Лебедев]] |
− | {{Википедия}}
| + | |
− | | + | |
− | '''СОРМ''' (система технических средств для обеспечения функций оперативно-розыскных мероприятий) - комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в различных сетях (в основном, в телефонных сетях и [[Интернет]]). Оборудование СОРМ устанавливается оператором на узлах связи за свой счет (при получении лицензий и сдаче узла связи).
| + | |
− | | + | |
− | Данная система позволяет органам безопасности прослушивать телефонные переговоры и анализировать сетевой трафик по решению суда.
| + | |
− | | + | |
− | == Особенности перехвата данных в сети Интернет == | + | |
− | | + | |
− | Оборудование СОРМ (часто используется обозначение СОРМ-2), используемое для перехвата сетевого трафика, представляет собой обычный [[Снифер|снифер]]. Весь сетевой трафик, идущий по каналу связи, дублируется на оборудование СОРМ, где производится его анализ (возможен поиск по ключевым словам или "прослушивание" определенного [[IP-адрес|IP-адреса]]).
| + | |
− | | + | |
− | В связи с развитием средств криптографии (например, сеть [[Tor]]) этот вид "прослушивания" постепенно теряет свою актуальность.
| + | |
− | Из-за того, что большинство методов криптоанализа бессильно перед современными алгоритмами (взлом ключа длиной 512 бит невозможен даже на суперкомпьютере), все большую опасность представляют закрытые системы шифрации (из-за возможных "черных ходов" для спецслужб).
| + | |
− | | + | |
− | == Особенности перехвата данных в сетях GSM ==
| + | |
− | | + | |
− | Безопасность в сетях GSM стала предметом огромного количества споров, статей и слухов.
| + | |
− | | + | |
− | В частности, в протоколе GSM существует уязвимость, позволяющая при помощи специального оборудования (ловушки IMSI) принудительно отключать шифрацию передаваемого сигнала. Уязвимость заключается в том, что базовая станция сети не обязана проходить проверку подлинности и, таким образом, при помощи специальной "фальшивой" станции можно "поймать" все мобильные телефоны в определенном радиусе (т.к. мобильные телефоны автоматически переключаются на станцию с более сильным сигналом) и отключить шифрацию сигнала (выбор алгоритма шифрации производит базовая станция). Более того, ни один сотовый телефон активно (например, выводом сообщения ''"Продолжить разговор?"'') не предупреждает пользователя об отсутствии шифрации.
| + | |
− | | + | |
− | Существует информация, что некоторые мобильные телефоны используют ключи длиной 40 бит (заполняя остальные биты нулями вне зависимости от выбранного алгоритма шифрации) и, таким образом, можно расшифровать сигнал на любом современном компьютере.
| + | |
− | | + | |
− | Многие производители криптосмартфонов не предоставляют информацию о том, как их программное обеспечение защищает от атак типа MITM.
| + | |
− | | + | |
− | == Ссылки ==
| + | |
− | * http://www.sormovich.ru/ '''Комплекс аппаратно-программных средств "СОРМович"'''
| + | |
− | * http://wiki.thc.org/ '''Вики проекта THC, включает в себя проект по взлому A5 и проект по созданию GSM сканера'''
| + | |
− | * http://community.livejournal.com/gsm_privacy/446.html
| + | |
− | * http://community.livejournal.com/gsm_privacy/2531.html
| + | |
− | | + | |
− | [[Категория:Права человека]]
| + | |