Comments 12
Иногда может быть интересен сам факт, что определенный телефон появился в конкретном месте. Тогда ложная БС с радиусом действия в пару метров будет то что надо.
По поводу подключения к сотовому оператору — в теории, нет такой необходимости. По крайней мере для исходящей голосовой связи. Отключаем авторизацию по ключам с сим карты, заворачиваем голос в sip, подставляем номер — должно сработать. Входящий звонок не пройдет, надо будет что-то придумывать с переадресацией… С LTE должно быть еще проще, даже sip подключение не понадобится.
Еще вы сильно преувеличиваете возможности мониторинга операторов.
Не преувеличиваю от слова «совсем». Потому что знаю о данной теме достаточно хорошо. Насчет «В теории» — это и останется только «в теории». На практике у вас данный фокус тоже продержится не очень долго. Ибо телефон стандартов 3G и выше пытается подключиться одновременно к нескольким вышкам (т.н. Soft HandOver, это не увеличивает скорость, а необходимо для стабильности соединения). При подключении телефона через лже-фемтосоту, для оператора это будет аномалия в техническом плане. Возвращаемся к тому, насколько хорошо выполняет свои обязанности служба мониторинга и инженер РЧЦ). Так что не все, что хорошо «в теории», будет осуществимо на практике.
Давайте рассмотрим ситуацию. Ложные 2g и 4g соты. 3g глушим локально, не позволяя терминалу соединится с оператором.
Как оператор может отследить эту ситуацию?
Спрашиваю ради реального интереса, не для спора.
Насколько я знаю, в LTE Soft HandOver отсутствует.
Soft HandOver — да, отсутствует, но есть Hard Handover. Т.е. Телефон, все равно, ищет соседние БС.
Необходимо очень точно настроить генератор помех, чтобы он глушил достаточно узкий диапазон и узким лучом и очень точно настроить его мощность, также очень точно настроить лже-фемтосоту на мощность и направление, иначе ее быстро заметят. В 3G через Soft HandOver, в 4G — через отчеты RSRP (по событиям А1-А5).
Так что получаем почти сферического коня в вакууме (Но при совпадении множества факторов, конечно же, возможно).
Rsrp отчёты принимает сота, которая обслуживает цпе. Сеть оператора их не увидит.
Вообще по Rsrp, наверное, можно составить какие-нибудь паттерны, но я очень сомневаюсь, что операторы этим занимаются.
Также, я считаю, вы немного заблуждаетесь о силе влияния небольшой фемтосоты на бс операторов. Даже работая на одной частоте, фейковую бс можно синхронизировать с бс оператора. В ЛТЕ точно так можно. И влияние её будет почти незаметно. Даже не синхронизированная сота в несколько сотен милливат вряд ли даст достаточно помех для срабатывания триггеров мониторинга. Но легко позволит перехватить цпе в паре сотен метров.
Rsrp отчёты принимает сота, которая обслуживает цпе. Сеть оператора их не увидит.
Вы забываете о том, что прежде, чем переключиться на какую-то лже-фемтосоту, телефон, скорее всего же, был подключен к операторским сотам :) И туда уже отправил по RSRP данные, пока сигнал от оператора был сильнее. Да и перед переключением он отправляет отчет о том, что увидел соту сильнее, и переключается на нее.
По поводу несколько сотен милливатт. Это мощность обычного сотового телефона в режиме разговора. Так что вышка вполне себе заметит такое излучение.
А что насчёт распределённых приложений вроде Jami и Tox? У них может быть больше потребление энергии и трафика, но их сложнее заблокировать (нет центрального сервера) и обмен трафиком шифруется. На централизованные сервисы нельзя положиться, если вас интересует защита от прослушки.
Можно также звонить через свой SIP-сервер с ZRTP. SIPS шифрует сигнальный канал как HTTPS, а ZRTP шифрует канал данных с обнаружением MITM-атак. Если вы не доверяете Android, используйте телефоны на Linux, как PinePhone (или просто ноутбуки и планшеты с поддержкой установки Linux), и приложения вроде Linphone с открытым исходным кодом.
Я экспериментировал со звонками даже без SIP-сервера, просто по IPv6 адресу телефона с приложением Linphone. Там была проблема в том, что Linphone не может связать разные сессии ZRTP с разных адресов, и каждый раз требует подтверждать соединение, как при первом подключении. При этом адрес может задаваться любым способом, может быть статическим, может задаваться через динамический DNS, может предоставляться через VPN с дополнительным шифрованием канала связи...
Чтобы послать группу пеленгаторов нужно быть точно уверенным, что это лжесота, а не фемтосота другого оператора, для этого между операторами должна быть очень точная и актуальная база всех фемтосот. Очень неприятно будет гонять пеленгаторов из-за того, что кто-то забыл внести соту в реестр. Лжесоте необязательно быть мощнее базовой станции: достаточно мощнее приниматься каким-то абонентом. Например, если мощность базовой станции киловатт и она находится на расстоянии 1км, то она будет приниматься телефоном, также как лжесота мощностью 10 ватт на расстоянии 100м, плюс лжесота может быть направленной.
Лжесота может проксировать вызовы к настоящей базовой станции, притворяясь мобильным телефоном — ей не нужно иметь проводного соединения с оператором для этого.
Безопасные телефоны, градация прослушек, и методы защиты