Права использования: Данный материал
разрешается использовать для публикаций полностью или частично
с обязательной ссылкой на источник: "СОТОВИК" http://www.sotovik.ru
- Сотовая связь России и СНГ.
ФРОД -
несанкционированный доступ к
услугам связи, а также получение
услуг в режиме неправомочного
доступа.
По данным
Международной ассоциации сотовой
телефонии (CTIA -- Cellular Telecommunications Industry
Association), ежегодные потери от
"двойников" у операторов
стандарта D-AMPS/AMPS во всем мире
составляют около 1 млрд USD. Точные
убытки российских операторов
неизвестны. (данные 97 года)
Типовые потери западного оператора
от 3 до 5%.
В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи
оценивала ежегодные убытки операторов и абонентов более чем в 12 млрд
USD.
Более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert + Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн, что составляет примерно 3,5% от их годового оборота. {2-794}
ОСНОВНЫЕ ВИДЫ ФРОДА
Access Fraud -
мошеннический доступ -
несанкционированное использование
услуг сотовой связи за счет
умышленного или неумышленного
вмешательства, манипулирования или
перепрограммирования номеров
сотовых аппаратов ESN (Electronic Serial Number)
и/или MIN (Mobile Identification Number). В AMPS эти
номера могут быть перехвачены при
помощи сканера и использованы для
программирования других телефонов
- метод создания нелегального
"двойника". Способ возможен на
сетях без аутентификации. Защита
основана на проверке записей
звонков на предмет обнаружения
почти одновременных звонков из
разных зон; проверка с
использованием "черных
списков", а также анализ
статистики на "подозрительные
события", прежде всего рост
трафика абонента.
Stolen Phone Froud -
мошенничество с украденным
телефоном - несанкционированное
использование украденного или
потерянного стового телефона.
Способ работает как правило, пока
владелец не известит компанию и та
не заблокирует доступ с
украденного телефона. Защита -
блокировка клавиатуры паролем,
немедленное заявление в
компанию-оператор об утрате
телефона, присмотр за телефоном.
Subscription Fraud -
мошенничество с контрактом -
указание неверных данных при
заключении контракта,
использование услуг в кредит с
намерением не оплачивать их.
Способ работает при плохом
качестве работы с клиентами, а
также до момента, когда компания
принимает решение о блокировке
телефона. Защита - строгий
кредитный контроль, введение
предоплаты, "горячий биллинг"
или "онлайн биллинг"; создание
базы данных клиентов и контроль
заявленной информации; создание
"черных списков"
недобросовестных клиентов.
НЕКОТОРЫЕ СИСТЕМЫ
ДЛЯ ЗАЩИТЫ ОТ ФРОДА
PhonePrint (Corsair Communications Inc.) - комплекс
распознавания радиотелефонов по
радиоотпечаткам - Radio Frequency Fingerprint
(уникальным характеристикам
излучения передатчика каждого
аппарата). Представители Fora Communications (AMPS), где PhonePrint был
установлен в июле 97 года,
утверждают, что система компании
Corsair в целом работала
успешно (стоимость составила около
1MUSD), однако уже в 98 году систему
решили демонтировать и возвратить
компании-производителю. Около 1/3
клиентов, отказавшихся от услуг Fora,
испытывали неудобства от
"двойников" с клонированными
аппаратами. Fora вместо этого
установила систему A-Key. По-видимому,
следует ожидать вспышек
"фрода" на региональных
системах, куда "перетекут"
клоны из С.-Петербурга. В 98.07 система
PhonePrint введена в действие в
Казахстане на системе Алтел. В 98.11
данная система была поставлена
компанией Ericsson в Малайзию на сеть
ETACS (55% сотового рынка). В 99.01 Corsair
подписал соглашение с Comcel (Colambia) на
поставку системы PhonePrint 5.0, которая
позволяет одной системой антифрода
обслужить сразу несколько систем
сотовой связи. В 99.02
состоялось подписание договора с
ALLTEL - американским
мультиоператором, обслуживающим
более 6.5 млн абонентов в 22 штатах.
Если абонент данной сети переходит
в режим роминга, например,
отправившись в другой город (при
условии, что там также имеется
система PhonePrint(R) 5.0 ), то местная
система отправит
"радиоотпечатки" излучения
телефона в его "домашнюю
систему". Связь состоится только
в случае, если и роминговая система
и "домашняя система" будут
располагать однотипной
информацией. Если отпечатки
совпадут, то звонок можно будет
сделать. Несмотря на сложность
сети, ожидание соединения для
клиента не увеличивается, в то
время, как любителей позвонить за
чужой счет ждут трудные времена.
Система A-Key.
Принцип работы: при включении
радиотелефона компьютер сети
передает на него случайное число. В
телефоне число преобразуется по
определенному алгоритму (CAVE - Cellular
and Voice Encryption - американская
технология шифрования аналогичная
тем, что используется в военных
целях) и направляется компьютеру (в
HLR или AC - authentication Center). Компьютер
выполняет те же действия с
посланным числом, причем
использует в качестве ключа то
число, которое заранее в него
занесено, как соответствующее
данному телефонному аппарату.
Результаты - вычисленный и
присланный аппаратом сравниваются.
Если результат совпадает, то
телефон допускается в сеть. В
каждом аппарате должен быть
"зашит" индивидуальный A-Key.
Поскольку А-ключ не передается в
эфир, его нельзя перехватить и
использовать, как это делалось с
серийными номерами. В августе 98
данная система, закупленная у Motorola
по цене 500.000 USD, запущена в компании
Fora Communications (AMPS) (C.Петербург). Все
новые телефоны уже снабжены A-Key,
остальным клиентам необходимо было
обратиться в офис компании за
бесплатным перепрограммированием.
Около 4000 телефонов ранних выпусков
не поддерживают систему A-Key, их
требуется заменить на новые, от
клиентов потребуется доплата.
Ниже приводится более
"техническая" цитата (источник
http://www.lgg.ru/~svp/faq_ru_phreak_.html#sot ):
AKEY это тpивиальное
название системы аутентификации,
используемой в сетях AMPS/DAMPS.
Собственно AKEY пpедставляет из себя
восьмибайтовое число-ключ,
хpанящееся в сотовом телефоне
абонента и являющееся уникальным
для каждого абонента. AKEY вводится
пpи пpодаже телефона клиента и
хpанится в базе. AKEY не меняется и
остается постоянным пpи ноpмальной
pаботе телефона. Hа основе AKEY
(постоянный ключ) с помощью
хеш-функции CAVE, использующей в
качестве входных паpаметpов, помимо
AKEY, ESN, MIN телефона, а также случайное
число, пpисланное по эфиpу с базовой
станции, генеpиpуется вpеменный
ключ, называемый SSD_A (тоже 8 байт).
Этот ключ в дальнейшем и
используется пpи аутентификации
для генеpации ответного значения.
Постоянный AKEY не используется пpи
аутентификации и служит только для
pасчета вpеменного ключа. Пpи
установлении соединения система
пеpедает сотовому телефону
случайное число, котоpое шифpуется
по алгоpитму CAVE (Cellular Authentication and
Voice Encryption) с использованием
вpеменного ключа SSD_A и дpугих
уникальных паpаметpов телефона
(ESN,MIN) в качестве ключа. Ответ
посылается на базовую станцию,
котоpая, в свою очеpедь, независимо
от телефона генеpиpует ответное
число (все паpаметpы телефона, в том
числе и AKEY, и текущий SSD_A, хpанятся в
базе на станции), и сpавнивает его с
полученным. В случае несовпадения
числа, пpинятого от телефона с
независимо посчитанным числом,
аутентификация считается
неудачной и телефону отказывается
в соединении. Пеpиодически (пpимеpно
pаз в неделю) станция посылает
сотовому телефону сообщения о
генеpации нового вpеменного ключа,
SSD_A, по получении этого сообщения
(SSD_UPDATE) телефон pассчитывает новый
вpеменный ключ SSD_A, используя уже
известный постоянный AKEY, ESN, MIN, и
случайное число со станции. Таким
обpазом, сам ключ аутентификации
(SSD_A) является вpеменным и
пеpиодически меняется, и становится
бессмысленным "клониpование"
тpубок (а также нахождение SSD_A
методом последовательного пеpебоpа),
поскольку после пеpвого же
изменения ключа pаботать дальше
будет только один телефон с новым
ключом. Пpи случае загляните на
www.semionoff.com, там есть подбоpка FAQ по AKEY."
Система SIS.
SIS - Subscriber Identification Security. Внедрение
началось на сетях NMT450 c системы
"Дельта Телеком" еще в 1994 году.
С тех пор, как утверждает
менеджмент компании, не
зарегистрировано ни одного случая
проникновения в сеть. Внедрение
функции было сложным и
дорогостоящим и включало:
модернизацию аппаратного и ПО
коммутатора; приобретение и
внедрение аппаратно-программного
комплекса; замену всех мобильных
аппаратов, не имевших встроенной
функции SIS; модификацию ПО базовых
станций. Соответствующая
реализация стандарта известна под
названием NMT450i. Помимо функции
защиты от фрода, оператор получает
ряд дополнительных возможностей,
например, пониженный тариф для
телефона с ограниченной (одной
сотой) мобильностью, ограничение
зоны обслуживания для конкретного
абонента, SMS и ряд других. Основное
преимущество - возможность
организации автоматического
роминга.
И вновь цитата: (источник
http://www.lgg.ru/~svp/faq_ru_phreak_.html#sot )
"Пpинцип действия SIS аналогичен
AKEY: пpи запpосе на соединение
станция посылает сотовому телефону
случайное число, котоpое
обpабатывается хеш-функцией SIS в
телефоне с использованием
120-битового уникального ключа
пользователя, часть pезультата
хеш-функции послылается на базовую
станцию для сpавнения, дpугая часть
используется для шифpования
набиpаемого номеpа. В отличие от AKEY,
SIS не меняется и всегда остается
постоянным для конкpетного
телефона, а также обеспечивает
шифpование набиpаемого номеpа (в
системе AKEY тоже пpедусмотpена
возможность шифpования номеpа,
однако она не используется в
Российских системах). Также, в
отличие от AKEY, SIS-код зашивается в
телефон пpоизводителем и не может
быть изменен пpовайдеpом услуг (AKEY
обычно может вводится с клавиатуpы)."
Система CMG.
Вводится в действие на системе
"Белсел" (Белоруссия, NMT450).
Предназначена для защиты
информации на сотовой сети, будет
соединена с базой данных более 30.000
абонентов "Белсел". Сопряжение
"Белсел" с "Сотел"
организует ЗАО
"Межрегионтранзиттелеком".
Система FraudBuster.
Система обнаружения фрода и
формирования профиля абонента
предназначена для обнаружения и
борьбы в том числе и с новыми видами
фрода. Система, выбранная на 99.01 уже
27 сотовыми компаниями в мире,
способна накапливать данные о
вызовах каждого конкретного
абонента и создавать на этой основе
индивидуальные профили каждого
абонента. Они затем дополняются,
анализируются по мере совершения
новых звонков и способны
немедленно обнаруживать
аномальную активность, которая
может свидетельствовать о факте
фрода. Поскольку инфраструктура не
связана с концепцией системы
защиты, то она подходит для систем
GSM, AMPS, CDMA, TDMA, iDEN.
Система Signature Fraud Management System (Signature FMS)
от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.