-----------------------------------------
#!/usr/share/doc/defaced/3/tandp/cdma.txt
-----------------------------------------


                                      CDMA
                                      ----

CDMA  -  это  самая  последняя  и  наиболее  продвинутая  сотовая  технология на
сегодняшний день. И о ней может быть больше разговоров, чем о любой другой сети.
По  моему  мнению, CDMA одна из самых безопасных сетей в мире. Хочу заметить еще
одну  вещь. В Беларуси (где я проживаю) есть всего одна компания предоставляющая
CDMA - это Belcel. Все остальные базируются на GSM.
 
Давайте теперь разберемся с самой структурой CDMA. Есть основная станция (башня)
-  она  отсылает  весь  сотовый  траффик  на  MSC (mobile switching center). Это
центральный  офис,  который  работает  с  сотовыми  сетями. В нем есть несколько
компьютеров.  Каждый  из  них  - это HLR (home location register). HLR сохраняет
логи  того,  какой телефонный номер используется, так что входящие запросы могут
быть  направлены.  Рядом  с  ним  находится VLR (Visitor location register). VLR
делает  туже  самую  работу,  что  и  HLR.  Когда кто-то из клиентов куда-нибудь
переедет, то его тарифный HLR переведет всю информацию составления счетов на VLR
для  составления  счета.  Такеж есть еще и опознавательный центр (authentication
center).  AuC хранит все ESN (electronic serial numbers aka электронные серийные
номера)и  a-keys  (encryption  keys  aka  ключи  шифрования). Он также выполняет
вычисление  для  идентификации,  но про это будет описано немного позже. Все MSC
соединены  вместе,  подобно  сетке,  так  что запросы могут быть направлены куда
угодно,  но  результаты  все-таки  придут  куда  вам  нужно.  В  этой сети, есть
несколько  gateway  mobile  switching centers (GMSC). Они используются для того,
чтобы  направлять  запросы между мобильной сетью и внешней стороной PSTN (public
service telephone network).

Количество  герц  представляет  время,  с  помощью  которого  несущая  будет  то
повышаться,  то  понижаться.  Чем  выше  частота,  тем  ближе  будут пики волны.
Например,  1900  mhz будет иметь 15-сантиметровый промежуток (длина волны) между
пиками. 800mhz будет иметь 38-сантиметровую длину волны. Антенна телефона должна
быть  равна половине длины волны. Более высокие частоты будут проще поглощаться.
1900mhz имеет более короткий диапазон, чем 800mhz.
 
Информационный  передатчик  также должен быть представлен. Так как мы используем
цифровую  технологию, есть только два варианта информации, которую можно послать
-  это  1 и 0. Ранние цифровые сети использовали FM (частотная модуляция). В них
амплитуда   (высота   волны)   оставалась  постоянной.  Частота  только  немного
изменялась.  Например,  башня  использует  частоту  824.5mhz.  Чтобы передать 0,
телефон  должен  передать  это  значение  на  824.5001,  а  для 1 телефон должен
передать  это  на  824.5002.  Телефонная  частота  изменяется,  но башня все еще
получает  все  переданное  в  пределах  диапазона  824.5mhz.  Так как может быть
бесконечное количество десятичных точек, то эта технология работает точно также,
как  и аналоговая, например как аналоговые сотовые телефоны или радиостанции. АМ
(амплитудная   модуляция)   использует   амплитуду   волны,   чтобы  представить
информацию,  посланную  тем  же  самым  способом.  Частота  остается константой.
Некоторые  вещи могут мешать амплитуде волны, например это может быть погода. FM
была  более  чище. Современная цифровая сотовая технология использует технологию
названную  модуляцией  фазы  (phase  modulation).  В  модуляции  фазы, частота и
амплитуда  сигнала  остаются  константой.  Модуляция  фазы  изменяет  нормальный
образец  радиоволны.  Он  сдвигает  или  изменяет  естественное  падение  волны,
оставаясь неизмененным или становясь равным 0 градусам. Вы можете изменять синус
волны,  с помощью него вы можете передавать информацию. Вы не останавливаете или
сокращаете  волну синуса, вы просто изменяете ее форму и угол падения. Например,
90 градусов, 0 градусов, 180 градусов и 270 градусов можно было представить, как
двоичные  цифры 00, 01, 10 и 11 соответственно. Модуляция фазы предлагает больше
частот в спектре. Это позволяет иметь большую пропускную способность, потому что
вы  можете передавать несколько 1 и 0 в волновое завершение цикла, вместо только
одного  байта.  Это  также  намного  безопаснее, потому что подслушивающий может
написать  программу, с помощью которой он может перехватить фазу смодулированной
волны и бинарную информацию.

Множественный  доступ  с  кодовым  разделением  каналов  (Code Division Multiple
Access) - это спектр распространения, иначе "прыгающая" частота. Телефон и башня
с  постоянно "прыгающей частотой", позволяет чрезвычайно быстро работать с этой.
Когда  запрос  инициализирован, башня и телефон знают образец частоты, с помощью
которой они и связались. Это 42-битный PN код. Он рассчитывается для SSD_1 ключа
и для алгоритма шифрования CAVE. Так как SSD_1 никогда не посылается по воздуху,
то  следовательно  и  образец  не может быть определен по воздуху. Все это будет
объяснено  в параграфе ниже. Технология CDMA обеспечивает дополнительную защиту.
Это  было  чрезвычайно  трудно  и  сложно  для  подслушивающего, чтобы он сделал
сканер,  способный  прослушивать  частоты  800mhz или 1900mhz и был бы способным
изменять  эту  "прыгающую частоту" в пределах этого диапазона, при этом еще и не
имея образца, с помощью которого связываются телефон и башня.

CDMA  использует  технологию, которая называется Идентификация. Каждый телефон с
CDMA   имеет  а-сеть,  с  установленным  64-битным  (8  цифр)  номером,  который
называется  А-ключ.  А-ключустанавливается рандомно компьютерами дилера, который
предоставил  вам  услуги  CDMA. После того, как ключ запрограммирован в телефон,
дилер   использует   зашифрованный   дозвон   к   программе   ESN  и  а-ключу  в
опознавательном центре сети. Дальше нет никакого отчета о ключе, и это не видимо
любому человеку в течение этого процесса. В некоторых случаях, а-ключ может быть
изменен  сетью  по  воздуху.  Когда  это  будет  сделано,  будет  использоваться
512-битный  алгоритм  соглашения  ключа  Diffie-Helleman, это достаточно сильный
алгоритм,  и хорошо себя зарекомендовавший в работе. AcU (authentication center)
знает  ESN  телефона  (электронный  серийный номер) и А-ключ телефона. АcU - это
компьютер, который находится в MSC. Башня посылает телефону случайный номер AcU,
названный,  как RAND вызов. Тогда телефон использует этот номер, А-ключ телефона
и ESN, при этом используя каждое из вышеперечисленного, как переменную в сложных
вычислениях.  Так  делает  AcU.  Эти  вычисления  -  это  часть  CAVE  (cellular
authentication  and voice encryption) алгоритма шифрования. Результат передается
в   SSD_1   (секретные  общие  данные,  который  всегда  равен  64  бит)  или  в
AUTHSIGNATURЕ.  AUTHSIGNATURЕ  тогда  посылает  башне,  и  потом  по сравнению с
AUTHSIGNATURЕ  AcU  продолжает  работать  дальше. Если все совпадает, то телефон
идентифицируется  и  AcU  разрешает делать звонок. Башня также использует SSD_1,
чтобы  вычислить  образец  чистот  для  телефона  и башни, с помощью которых они
связываются.  Тогда  AcU  и телефон выполняют теже самые переменные через другую
часть  CAVE  для  создания  SSD_2.  Этот  номер  используется  как  переменная в
кодировании  голоса.  Вроде,  CAVE  не  имеет никаких известных недостатков. Нет
никакого  способа сломать его кодирование. А-ключ и ESN не могут быть определены
по  воздуху,  независимо  от того сколько информации перехвачено или получено по
воздуху.  CAVE алгоритм был также издан и открыт для общественного исследования.
А-ключ  сохраняется  очень безопасно. Единственное место, где он храниться - это
AuC,  и  непосредственно  в  самой  трубке. В отличии от ESN, ключ не пишется на
телефоне, и никогда не просматривается через телефонную трубку. Чтобы определить
ключ, вы должны извлечь чип памяти из телефона, затем использовать программу для
чтения/записи,  чтобы  сделать дамп ядра на компьютер. Хотя это можно получить и
от  AcU.  Хотя  очень  немного  людей  имеют  доступ  к  AcU, так что социальная
инженерия может быть чрезвычайно сложной. Так что прикладывайте все усилия :)

Поверх  CAVE  кодирования,  есть  несколько  других шифрующих алгоритма, которые
используются  для  того,  чтобы  сообщать  информацию  по  воздуху. Эти алгориты
использует SSD_2, как переменную в своих вычислениях. Каждая из них - это E-CMEA
(Enhanced-  Cellular  message encryption algorithm) используемый для того, чтобы
зашифровать  DTMF  (двухтональный  многочастотный  набор) тона. DTMF тона должны
быть  безопасны,  потому  что  много  людей  используют  их,  чтобы ввести номер
кредитной  карточки при заказывании чего-нибудь по телефону. Алгоритм ORYX также
используется поверх CAVE для того, чтобы зашифровать информацию управления.
 
Поверх  кодирования  и  а-ключевой  идентификации,  CDMA  использует  два других
способа  защиты.  Башня  может  запросить  прошлые  логи  звонков из сохраненных
телефонных  отчетов  и  сверить  телефонные номера и время с теперешними логами.
Если  результаты  не будут совпадать, то телефон не будет идентифицирован. Также
сеть  способна  обратить  внимание  на  следующую вещь, для примера, активны два
идентичных  телефона  в одно и тоже время, если это так, то башня отбрасывает их
звонки  и  не  подтверждает  подлинность  любого  из  них,  до того времени пока
проблема не будет решена.

Также  хочется  затронуть  еще  одну тему, как RF (радиочастота) fingerprinting.
Башня и AcU использовали бы сигнатуру RF и радио свойства передатчика на сотовом
телефоне,  чтобы определить, соответствует ли этот звонок, который был сделан по
телефону  легального  клиента.  Есть  несколько  путей для решения этого. Первый
способ  -  это  использование передатчика, идентичный тому, который находится на
телефоне  жертвы. Другой должен был бы деформировать кристалл, чтобы изменить RF
сигнатуру. Второй способ заключается в том, чтобы сделать силу сигнала настолько
низкой, чтобы башня не могла получить хороший fingerprint, в надежде, что звонок
все-таки  пройдет,  обойдя  fingerprint.  Есть  надежда,  что  CDMA  сеть  будет
использовать  эту  технологию,  однако наиболее вероятно, что она этого не будет
использовать.  Если  бы  все-таки  сети  использовали это, то это только было бы
шагом, который делал бы CDMA менее безопасным.

В  следующей  статье  будет рассказано про потенциальные стратегии подслушивания
CDMA сетей, так что ждите Defaced #4.
    
     ______
    /
   /
  /
 /______lash