Клонирование и подделка

Как и любая информационная система, обладающая серьезной степенью защиты, система GSM подвергается атакам как со стороны различных мошенников, так и научных работников, имеющих чисто теоретические интересы. Можно констатировать, что плотная завеса секретности более или менее успешно покрывает те области, где, без всякого сомнения, предпочтительнее была бы полная прозрачность.

Всегда лучше проверять систему на прочность Перед началом ее массового использования, а не после.

Очевидно, что клонирование карт вполне возможно, хотя и ценой многочасового автоматизированного изучения оригинала. Под клонированием здесь понимается получение идентичного дубликата карты, к которому можно иметь физический доступ. Однако это не имеет большой практической ценности, поскольку можно предположить, что операторы все-таки способны определить записи, которые совпадают на двух картах, имеющих один и тот же идентификационный номер IMEI.

Метод основан на одном из недостатков алгоритма GSM, позволяющего вычислить ключ из результатов, полученных на базе не слишком большого числа проб с подобранными определенным образом величинами RND.

Тем не менее на сегодняшний день кажется невозможным восстановить ключ, исходя из перехваченных, например, через радиоканал данных.

Настоящая подделка состоит в создании всех составляющих пары IMEI/Ki, которая может быть признана действительной хотя бы одной сотой в сети. За исключением серьезных сбоев в системе безопасности той или иной соты в той или иной сети (чего, в принципе, нельзя полностью исключить), «утечки» должны происходить на самом высоком уровне этой системы собственно у оператора.

В реальности самые грубые фальсификации происходят на административном, а не техническом уровне, и осуществляются обычно в контексте межграничного роуминга. Известно, что в своей массе они базируются на выдаче фиктивных абонементов и, следовательно, на использовании настоящих SIM-карт, выпущенных совершенно обычным образом самими операторами.

Необходимо знать, что карта, проданная в комплекте с мобильным телефоном, чаще всего готова к использованию, но доступ к сети предоставляется по ней только после подтверждения соответствующего счета в базе данных оператора.

Другими словами, на данный момент невозможно мгновенно отт крыть счет клиента без проведения необходимой элементарной предварительной проверки. А это еще один аргумент в пользу схем на базе предварительной оплаты.