Still working to recover. Please don't edit quite yet.

СОРМ

From Anarchopedia
Revision as of 14:07, 21 January 2010 by Beta M (Talk | contribs) Elmor - ПИДАРАСССС» переименована в «СОРМ» поверх перенаправления)

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Template:К удалению Template:Википедия

СОРМ (система технических средств для обеспечения функций оперативно-розыскных мероприятий) - комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в различных сетях (в основном, в телефонных сетях и Интернет). Оборудование СОРМ устанавливается оператором на узлах связи за свой счет (при получении лицензий и сдаче узла связи).

Данная система позволяет органам безопасности прослушивать телефонные переговоры и анализировать сетевой трафик по решению суда.

Особенности перехвата данных в сети Интернет

Оборудование СОРМ (часто используется обозначение СОРМ-2), используемое для перехвата сетевого трафика, представляет собой обычный снифер. Весь сетевой трафик, идущий по каналу связи, дублируется на оборудование СОРМ, где производится его анализ (возможен поиск по ключевым словам или "прослушивание" определенного IP-адреса).

В связи с развитием средств криптографии (например, сеть Tor) этот вид "прослушивания" постепенно теряет свою актуальность. Из-за того, что большинство методов криптоанализа бессильно перед современными алгоритмами (взлом ключа длиной 512 бит невозможен даже на суперкомпьютере), все большую опасность представляют закрытые системы шифрации (из-за возможных "черных ходов" для спецслужб).

Особенности перехвата данных в сетях GSM

Безопасность в сетях GSM стала предметом огромного количества споров, статей и слухов.

В частности, в протоколе GSM существует уязвимость, позволяющая при помощи специального оборудования (ловушки IMSI) принудительно отключать шифрацию передаваемого сигнала. Уязвимость заключается в том, что базовая станция сети не обязана проходить проверку подлинности и, таким образом, при помощи специальной "фальшивой" станции можно "поймать" все мобильные телефоны в определенном радиусе (т.к. мобильные телефоны автоматически переключаются на станцию с более сильным сигналом) и отключить шифрацию сигнала (выбор алгоритма шифрации производит базовая станция). Более того, ни один сотовый телефон активно (например, выводом сообщения "Продолжить разговор?") не предупреждает пользователя об отсутствии шифрации.

Существует информация, что некоторые мобильные телефоны используют ключи длиной 40 бит (заполняя остальные биты нулями вне зависимости от выбранного алгоритма шифрации) и, таким образом, можно расшифровать сигнал на любом современном компьютере.

Многие производители криптосмартфонов не предоставляют информацию о том, как их программное обеспечение защищает от атак типа MITM.

Ссылки

Категория:Права человека