admin / 28.04.2018

Imsi

International Mobile Subscriber Identity (IMSI) — международный идентификатор мобильного абонента (индивидуальный номер абонента), ассоциированный с каждым пользователем мобильной связи стандарта GSM, UMTS или CDMA. При регистрации в сети аппарат абонента передаёт IMSI, по которому происходит его идентификация. Во избежание перехвата, этот номер посылается через сеть настолько редко (только аутентификация пользователя), насколько это возможно — в тех случаях, когда это возможно, вместо него посылается случайно сгенерированный TMSI.

В системе GSM идентификатор содержится на SIM-карте в элементарном файле (EF), имеющем идентификатор 6F07. Формат хранения IMSI на SIM-карте описан ETSI в спецификации GSM 11.11. Кроме того, IMSI используется любой мобильной сетью, соединенной с другими сетями (в частности с CDMA или EVDO) таким же образом, как и в GSM сетях. Этот номер связан либо непосредственно с телефоном, либо с R-UIM картой (аналогом SIM карты GSM в системе CDMA).

Длина IMSI, как правило, составляет 15 цифр, но может быть короче[1]. Например: 250-07-ХХХХХХХХХХ. Первые три цифры это MCC (Mobile Country Code, мобильный код страны). В примере 250 — Россия. За ним следует MNC (Mobile Network Code, код мобильной сети). 07 из примера — СМАРТС. Код мобильной сети может содержать две цифры по европейскому стандарту или три по североамериканскому. Все последующие цифры — непосредственно идентификатор пользователя MSIN (Mobile Subscriber Identification Number).

IMSI соответствует стандарту нумерации E.212 ITU.

Анализ IMSI

Анализ IMSI — это процесс определения принадлежности абонента к какой-либо сети, а также проверка того, разрешено ли абоненту этой сети пользоваться услугами той сети, в которой он находится.

Если абонент не принадлежит сети, в которой он находится, IMSI идентификатор должен быть транслирован в формат MGT[2] для того, чтобы данные по нему можно было получить из какого-либо удаленного реестра. Стандарт E.214 регламентирует механизм трансляции этого номера в номер, который далее можно будет применить для маршрутизации в международных сетях SS7. В пределах Северной Америки IMSI может быть транслирован непосредственно в номер стандарта E.212 без изменения и может быть направлен напрямую в одну из американских SS7 сетей.

Для CDMA операторов в роуминге первые 4 цифры из (MIN для GSM MSIN) являются IRM (International Roaming MIN), а остальное идентификатор абонента в сети.

Коды мобильных сетей России

Примечания

  1. ↑В некоторых сетях Южной Америки он составляет 14 цифр
  2. ↑Mobile Global Title

См. также

Ссылки

Простая и надежная программа для выявления активности оборудования GSM Monitoring System предназначенных для активного и пассивного перехвата голоса и данных любых модификаций GSM сетей. Поддерживает до 4 GSM диапазонов (850, 900, 1800, 1900), что делает его применимым в любой точке мира, где есть GSM сеть
Обнаруживает активность следующих типов шпионского оборудования:
1.

International mobile subscriber identity

Активный GSM Перехватчик с дешифратором А 5.х, который может перехватывать входящие и исходящие GSM звонки и sms с любым типом шифрования в реальном времени. Работают с движущимися и стационарными объектами и предоставлять разговоры и данные в реальном времени, делать анализ полученных данных, перехватывать IMSI/IMEI и делать выборочное подавление GSM трафика в заданном районе
2. 3G IMSI/IMEI/TMSI Кетчер (захватчик), предназначеный для воздействие на выбранный телефон, чтобы заставить его переключиться в режим GSM, для возможности перехват данных с такого телефона пассивным интерцептором.
3. Блокиратор выбранных сотовых телефонов (Сотовый брандмауэр), для избирательного или массового подавления GSM/UMTS целей. Созданный на основе Активной базовой станции, Сотовый брандмауэр разрешает авторизованным GSM/UMTS абонентам использовать их телефоны, как обычно, принимать звонки, звонить, принимать и отсылать sms и так далее, в то же время несанкционированные телефоны в непосредственной близости от системы лишены услуг сотовой связи.
4. GSM IMSI/IMEI/TMSI Кетчер (захватчик), которая предназначена для обнаружения присутствия GSM-телефонов в зоне интереса. Вся система основана на ноутбуке и компактной мини-BTS и является активной системой и, таким образом, она заставляет GSM телефоны в его окрестностях регистрироваться к ней.
и тому подобные…
Программа разработана при консультативной поддержке технических специалистов сотовых операторов имеющих моральное убеждение о праве каждого из нас на неприкосновенность частной жизни, запрет любых форм произвольного вмешательства в частную жизнь со стороны государства и защиту от такого вмешательства со стороны третьих лиц.

Требуется Android: Android 3.1 — 4.4
Русский интерфейс: Да

Разработчик: GALAN
Google Play: https://play.google.com/store/apps/deta … an.antispy

Вложения:

5938329.png [ 54.46 KiB | Просмотров: 770 ]

5938334.png [ 15.14 KiB | Просмотров: 770 ]

Простая и надежная программа для выявления активности оборудования GSM Monitoring System предназначенных для активного и пассивного перехвата голоса и данных любых модификаций GSM сетей. Поддерживает до 4 GSM диапазонов (850, 900, 1800, 1900), что делает его применимым в любой точке мира, где есть GSM сеть
Обнаруживает активность следующих типов шпионского оборудования:
1. Активный GSM Перехватчик с дешифратором А 5.х, который может перехватывать входящие и исходящие GSM звонки и sms с любым типом шифрования в реальном времени. Работают с движущимися и стационарными объектами и предоставлять разговоры и данные в реальном времени, делать анализ полученных данных, перехватывать IMSI/IMEI и делать выборочное подавление GSM трафика в заданном районе
2. 3G IMSI/IMEI/TMSI Кетчер (захватчик), предназначеный для воздействие на выбранный телефон, чтобы заставить его переключиться в режим GSM, для возможности перехват данных с такого телефона пассивным интерцептором.
3. Блокиратор выбранных сотовых телефонов (Сотовый брандмауэр), для избирательного или массового подавления GSM/UMTS целей. Созданный на основе Активной базовой станции, Сотовый брандмауэр разрешает авторизованным GSM/UMTS абонентам использовать их телефоны, как обычно, принимать звонки, звонить, принимать и отсылать sms и так далее, в то же время несанкционированные телефоны в непосредственной близости от системы лишены услуг сотовой связи.
4.

Список IMSI кодов для турбосим r-sim, gevey, heicard, x-sim, rebelios. Купить r-sim, gevey, heicard

GSM IMSI/IMEI/TMSI Кетчер (захватчик), которая предназначена для обнаружения присутствия GSM-телефонов в зоне интереса. Вся система основана на ноутбуке и компактной мини-BTS и является активной системой и, таким образом, она заставляет GSM телефоны в его окрестностях регистрироваться к ней.
и тому подобные…
Программа разработана при консультативной поддержке технических специалистов сотовых операторов имеющих моральное убеждение о праве каждого из нас на неприкосновенность частной жизни, запрет любых форм произвольного вмешательства в частную жизнь со стороны государства и защиту от такого вмешательства со стороны третьих лиц.

Требуется Android: Android 3.1 — 4.4
Русский интерфейс: Да

Разработчик: GALAN
Google Play: https://play.google.com/store/apps/deta … an.antispy

Вложения:

5938329.png [ 54.46 KiB | Просмотров: 771 ]

5938334.png [ 15.14 KiB | Просмотров: 771 ]

Системы активной прослушки GSM-разговоров активно вторгаются в сеть GSM между сотовым телефоном и базовой станцией GSM.

Большой FAQ по перехвату мобильной связи: IMSI-кетчеры и как от них защититься

Такое оборудование, называемое IMSI-ловушкой, состоит из передатчика и приемника и симулирует работу базовой станции GSM.

Пользователь сотового телефона, подключившийся к такой мини-GSM базовой станции, думает, что пользуется услугами оператора сети GSM. Однако он заблуждается — все телефонные разговоры проходят через IMSI-ловушку. С помощью IMSI-ловушки можно установить IMEI номера всех вблизи действующих сотовых телефонов и номера их SIM карточек. Многие модели IMSI-ловушек обладают функцией, позволяющей вести прямую прослушку телефонных разговоров. С помощью IMSI-ловушки можно легко идентифицировать телефонные звонки пользователя, их прослушивать и анализировать. IMSI-ловушки чаще всего используют в том случае, когда противник не знает номера телефона „жертвы», но знает ее местонахождение и хочет прослушивать телефоны разговоры. Ловушка IMSI осуществляют так называемый „промежуточный взлом» („man-in-the-middle-attack»), поскольку вторгается между сотовым телефоном и сетью сотовой связи.

В сущности, это небольшая базовая станция GSM, которая принуждает сотовый телефон пользоваться ее услугами, а не настоящей базовой станцией. Она может установить номер телефона IMEI и номер SIM карточки, включать и выключать телефону различных услуги сети GSM, выключать шифровку GSM A5/1 в телефоне пользователя, перехватить или сфальсифицировать SMS сообщения на сотовый телефон и с него и даже „взломать» сам телефон, скопировать имеющуюся информацию и внедрить в него вредительские программы и вирусы.

В настоящее время много различных предприятий производят ловушки IMSI, причем список производителей постоянно расширяется. Для предприятий, изготавливающих оборудование для тестирования GSM сети, легко изготовить и ловушку IMSI. Даже если ловушки IMSI используются законными правоохранительными службами, подслушивается большее число абонентов, за которыми не следят. Дополнительные записи разговоров, т. е. „дополнительный улов„ часто используют для различных расследований, а в некоторых странах — как сведения для налоговой полиции.

Телефоны GSMK CryptoPhoneзащищают их пользователей и от активной прослушки GSM-разговоров.

Отключение шифрования: что означает «замочек» на экране сотового?

Вопрос: В преддверии саммита глав стран-участников СНГ (а участники саммита посетят мой город, Самару), выключено шифрование у мобильных операторов. На нокиях появился разомкнутый замок, на сонэриках — восклицательный знак в треугольнике… народ истерит по форумам, и зачастую выдает за компетентное мнение такой очевидный бред, что глаза вянут читать. Нельзя ли рассказ небольшой получить, что и как в действительности происходит? Спасибо 🙂

Итак, короткий ликбез на тему, что же такое «выключенное шифрование» в GSM-сети.

При регистрации GSM-телефона в сети выполняется аутентификация SIM-карты. В ходе этой процедуры, в частности, генерируется так называемый ключ шифрования трафика Kc (см. картинку и объяснение по ссылке).

Практически все данные, передаваемые между вашим телефоном и базовой станцией, шифруются при помощи одного из алгоритмов шифрования из семейства A5, чаще всего используется алгоритм A5/1.

Значение Kc используется для инициализации сдвиговых регистров, используемых в этом алгоритме, после чего алгоритм может зашифровать поток данных произвольной длины, не требуя дополнительных входных параметров извне. На практике, периодически происходит перерегистрация телефона в сети, в ходе которой может быть сгенерирован (и использован) новый Kc.

Естественно, в процессе разговора все сказанное вами оцифровывается в телефоне, там же зашифровывается, и передается на базовую станцию (BTS). Там сигнал расшифровывается, и дальше в сторону BSC (контроллера базовых) голосовой поток идет уже нешифрованым.

Когда в описании одного из многочисленных комплексов GSM-слежения вам встретится фраза «возможен перехват до 16/256/1024 одновременных разговоров на интерфейсе Abis» — знайте, что речь идет именно о интерфейсе между BTS и BSC, где голосовой поток уже расшифрован. Организация собственно физической «врезки» в этот интерфейс очевидно оставляется на откуп пытливому пользователю спец. железа (или они работают только там, где Abis сделан на радиорелейках?)

Впрочем, я отвлекся. Что же означает пресловутый «замочек»?

«Замочек» означает, что базовая станция «сказала» телефону, что она не поддерживает шифрование трафика. Телефон продолжает функционировать, но предупреждает пользователя о том, что оборудование, способное перехватывать сигнальный трафик между телефоном и базовой, может отследить используемые конкретным абонентом частоты и номера тайм-слотов и перехватить и записать все его разговоры.

Если шифрование используется, то общение конкретного телефона с базовой все равно можно перехватить. Правда, расшифровать его будет не так-то просто. В 2006 году была опубликована статья с known-cyphertext атакой на алгоритм A5/1, которая обещала «подбор ключа за 10 минут при условии доступности некоего объема предварительно рассчитанных данных».

Беда в том, что этот объем данных — это примерно двести дисков по 250Gb, причем их рассчет займет примерно год на ~1000 компьютерах (стр. 18 статьи по ссылке).

Теперь осталось разобраться с причинами отключения шифрования. После прочтения всего, что я уже написал, у вас может возникнуть вопрос наподобие этих:

  • В чем смысл этого «отключения шифрования»? Дать возможность террористам узнать о разговорах заложников, что ли? Неужели так дешевле и удобнее, чем через COРM?
  • Если спецслужбы могут спокойно брать трафик там где он уже расшифрован (на BSC или дальше), то какой смысл снимать шифрование с радиоканала?

Сразу оговорюсь, что я — не специалист по безопасности, не имеют отношения к ФСБ/МВД/МВС/… и все нижеследующее — мои досужие домыслы.

Итак, что нам известно? Мы знаем, кто отключает шифрование — это делают спецслужбы. Мы знаем официальный ответ на вопрос «зачем?» — чтобы легче было обеспечивать безопасность общественных мероприятий. Мы знаем, что у тех же спецслужб есть альтернативные способы прослушивать разговоры — тот же СОРМ/lawful interception.

Попробуем сравнить возможности перехвата разговоров при помощи СОРМ и при помощи мобильной станции слежения в условиях отключенного шифрования.

СОРМ позволяет легко перехватывать весь трафик определенного абонента, независимо от его положения. Мобильная станция позволит перехватить весь трафик в определенном месте, независимо от того, какие абоненты его генерируют. На этом стоит акцентировать отдельное внимание: в условиях тотального отключения шифрования в конкретной местности мобильная станция сможет перехватывать трафик любых абонентов, независимо от того, какая сеть их обслуживает. Даже абоненты, которые приехали издалека и находятся сейчас в роуминге, будут попадать под перехват. Очевидно, что получить подобный «уровень сервиса» с помощью СОРМ достаточно сложно (надо отслеживать положение абонентов и вести координированный перехват во всех сетях сразу), а в случае роумеров — просто невозможно.

Интерфейс lawful interception, как правило, географически привязан к месторасположению коммутатора. Мобильная станция … эээ … мобильна. Я могу себе представить ситуацию, в которой перехват разговора по мобильному телефону надо соотносить с результатами визуального наблюдения. Проще говоря, если мы хотим убедиться, что перехватываем разговор вот того мутного типа в черном плаще и шляпе с полями, то нам будет достаточно понаблюдать за движением его губ или мимикой. Если мы используем СОРМ, то наблюдатель с наушниками и наблюдатель с биноклем могут быть разнесены на многие километры. Не говоря уже об очевидной сложности определения того, какой оператор обслуживает человека в черном плаще и каков его номер.

Даже если lawful interception позволяет «слушать разговоры на BSC», у нас все равно либо слишком много BSC (3-4 оператора в большом городе, 1-2 BSC от каждого из них), либо (если location areas большие) у нас получает слишком много «левых» (ведущихся вдалеке от интересующего нас места) разговоров в перехвате.

Наконец, перехват с мобильной станции (точнее, нескольких) позволит взять пеленг на говорящего. А СОРМ — нет.

Вот такие у меня получаются домыслы.

Комментировать в LiveJournal: часть 1, часть 2

blog comments powered by

 

1993 год.

1 июня Президент Украины Леонид Кравчук, делает первый звонок с сотового телефона украинско-дацко-немецко-голландского совместного предприятия «UMC» (Украинская мобильная связь),  созданного в 1992 году и получившего первый в истории Украины телефонный код — 050.
Перед звонком, вместо традиционной ленточки, Кравчук разрезает телефонный кабель, что символизирует начало эры украинской беспроводной связи. Это событие, которому по прошествии многих лет придадут статус «эпохального», в то времени не вызывало бурной реакции населения, а точнее не вызвало никакой, количество абонентов к  концу 1993 года составило около 2 800 человек. Галопирующая инфляция, жизнь в условиях тотального дефицита — вот то, что обсуждалось, народ больше интересовали цены на продукты питания и своевременная выплата зарплат, чем какие-то новации и «игрушки» Президента, да и «синица» в виде стационарного телефона имелась «в руках» у многих. Впрочем, есть еще одна причина, почему в развитии сотовой связи не произошел резкий скачек — это её невероятная дороговизна, только покупка телефона и плата за подключение равнялась стоимости однокомнатной квартиры  если не на окраине Киева, то в пригороде — наверняка.

 

1996 год

ознаменовал появление новых мобильных операторов Украины, как региональных, так и общегосударственных — это Голден Телеком (Golden Telecom), DCC, WellCOM, CDMA Ukraine, и конечно же до боли знакомый «Киевстар», получивший свой первый сетевой код 067.
«UMC» теряет свою монополию, возникает конкуренция, некоторые компании пытаются найти свою нишу на рынке, например — прямой городской номер от CDMA Ukraine или DCC, а кто-то  вступает в борьбу за клиента с монополистом.

 

2005 год.

Первый звонок в сети нового мобильного оператора Украины life:), изначальный сетевой код предоставленный компании — 063.
На протяжении последующих лет именно life:) (в данный момент — lifecell), «UMC» (впоследствии МТС) и «Киевстар» имеют непосредственное влияние на формирование рынка мобильных услуг в Украине.

 

2016 год.

Сотовая связь Украины представлена следующими операторами — МТС (оказывает услуги под торговой маркой Водафон), Киевстар, Лайфселл, Интертелеком, ТриМоб и PEOPLEnet (Пиплнет). Телефонные коды мобильных операторов Украины никак не привязаны к географическому расположению абонента, подключение происходит как на контрактной основе, так и без контракта.

Сетевые коды мобильных операторов Украины

Логотип оператора. Оператор мобильной связи Украины. Сетевой код.
Первый номер в системе мобильной связи Украины. Присвоен в 1993 году компании «UMC», в данный момент — Водафон +380 50
Телефонный код Лайфселл, бывший Лайф. +380 63
Бывший номер Джинс, оператора МТС, в свое время рекламируемый как «молодежный тариф», принадлежит Водафон. +380 66
Первый телефонный код полученный компанией Киевстар. +380 67
Номер принадлежавший Билайн, в данный момент используется Киевстар. +380 68
Последний на данный момент сетевой код предоставленный Лайф (ноябрь 2014 года), сейчас — Лайфселл. +380 73
Мобильный номер Тримоб, ранее принадлежал Утел, собственник компаний Укртелеком. +380 91
Номер компании PEOPLEnet, оператора CDMA +380 92
Лайф — Лайфселл. +380 93
Телефонные коды копании Интертелеком (связь в стандарте CDMA)
Общества с ограниченной ответственностью «Интернациональные телекоммуникации».
+380 94
Бывший номер МТС и Джинс, в данный момент — Водафон. +380 95
Бывший номер ДиДжус — собственного бренда компании Киевстар. +380 96
Второй по очередности код предоставленный Киевстар. +380 97
Киевстар — бывший номер Мобилыч +380 98
Последний из номеров присвоенных МТС — Водафон. +380 99

FILED UNDER : IT

Submit a Comment

Must be required * marked fields.

:*
:*