Sie sind auf Seite 1von 6

SIGURNOST TELEKOMUNIKACIJSKIH SISTEMA1.

Koje su vrste napada u


okviru telefonskih prevara i ukratko objasniti napadena signalizaciju i
napade na komunikaciju (prespajanje) i konfiguraciju.
Zatita telekomunikacijskih sistema je vana za prouavanje iz vie razloga.
Prije svega,brojni distribuirani sistemi se oslanjaju na postojee fiksne ili mobilne
telefonske mree vienego to se moe primjetiti. Drugo, vano je voditi
rauna o ranijim grekama u pogleduslabe zatite telekomunikacijskih
sistema treba da bude razlog unaprijeenja sistema zatite.Raniji napadi su
bili vezani za telefonske kompanije, gdje su pojedinci eljeli doi dobesplatnih
poziva; zatim ranjivosti telefonskih sistema su se poele ukazivati
zbogmogunosti prislukiva
nja, javljaju se premium rate pozivi, koji su predstavljali razlog zbog
kojeg se stepen prevara poveavao; liberalizacijom telekomunikacijskog
trita pojedinetelefonske kompanije su vrili napade na konkuretske
korisnika, pa ak i jedni na druge. U
svak
oj ovoj fazi, poduzete odbrambene mjere ne samo da su bile skupe, ve u
nekimsluajevima ak i neadekvatne iz brojnih razloga. Pokazalo se da se
odreene fazepojavljuju sa razvojem interneta, samo to je nihova evolucija tekla
znatno bre.
Postoje vie vrsta napada u okviru telekomunikacijskih prevara od kojih su
najeekoritene i najzastupljenije slijedee:

Napadi na sistem potro

nje

Zloupotreba sistema signalizacije

Napadi na komutacijski sistem i konfiguraciju

Nepouzdani terminalni ureaji

Interakcija komponenti
Zloupotreba sistema signalizacije
Sve do 1980. tih godina telefonske kompanije su koristile sistem
signalizacije koji sufunkcionisali u opsegu
,
alju


i pulseve u istim komutacijskim krugovima u kojima se prenosigovor. Prva
zloupotreba datra unazad do 1952.godine tako da ve

do 1960. mnogi pojedinci,kako u Americi tako i u Velikoj Britaniji su prona

li na

in kako da vr

e preusmjeravanjepoziva.
Najee su koristili jednostavne runo
pravljene generatore tonova a to su bili tzv.
blue boxes.Phone phreaking se poeo zasnivati na zaista snanom ideolokom
elementu. U tomperiodu, vei
na telefonskih kompanija su imale monopol. Postavljale su pravila onako
kako jenjima odgovaralo. Kori
snici koji su imali problema sa prevarantima, morali su sami plaatisve
trokove. Telefonske kompanije su takoer bile na dravnom nivou. U
mnogimzemljama, ispostavilo se da postoje odreeni preusmjerivai ili signalni
kodovi koji biomoguili policiji da prislukuju vau telefonsku liniju iz policijske stanice
bez potrebe da sefiziki instalira ureaj za prislukivanje.
Sve ovo je ostavljalo dosta negativan dojam o samimtelefonskim kompanijama.
Budui da nije bilo naina da se zaustave blue
box napad
i jer se signalizacija prenosila u
odreenom opsegu, telefonske kompanije su troile ogromne svote novca
kako bi usavrili
telefonske centrale kako bi se signal prenosio van opsega odvojenim
kanalima koji nisu bililako dotupni pretplatnicima. Postepeno, region
poregion, svijet se uspio odbraniti od takvih
tiopva prevara, iako jo uvijek postoje odreena podruja u kojima je to
mogue.
Napadi na komunikaciju (prespajanje)
Ostali napadi odnose se na tzv. Prespajanje (clip-on)
, fiziki prokljuuje telefonski
aparat na
neiju telefonsku liniju radi zloupotrebe usluga. Tokom sedamdessetih godin
prologstoljea, kada su meunarodni pozivi bili jako skupi, strani studenti
bi jednostavno prikljuilisvoje telefone na prostupane linije i pozivali kui u
inostranstvo. Uprkos injenici da u veinizemalja, telefonski kabl je bio u
vlasnitvu i porpunoj odgovornosti telefonske kompanije svedo kunog
prikljuka telefonske kompanije uglavnom nisu htjele preuzimati
odgovornost utakvim sluajevima, ak s prijetnjom da
e zloupotrebljivani broj staviti na crnu listu usuprotnom. Sada kada su
udaljeni pozivi jeftiniji, finansijski aspekt za ovakvu vrstu prevare

polahko iezavaju. Meutim, jo uvijek se javlja u dovoljnoj mjeri te iz tog


razloga norveka
telefonska kompani
ja je dizajnirala sistem gdje izmeu poziva i prijema se nalaziautentifikacijski
ureaj i softver razmjene prije no to je dat ton biranja. Clip
-on prevara imala
je katastrofalne posljedice na porodicu u Kramilngtonu, grad koji se nalazi
u sjevernoistono
j
Engleskoj. Presuda je donesena u korist kompanije tvrdei da je pretplatnik
slaouznemiravajue pozive, to je u javnosti dovelo do velike sumnje i u policiju kao i
u
telefonsku kompaniju, koji su tvr
dili da je bilo nemogue da se izvri prespajanje, mo
da da
prikriju nesposobnost sigurnog nadzora sistema ili ak neeg ozbiljnijeg.
Napadi na komutacijski sistem i konfiguraciju
Drugi talas napada bio je usmjeren na kompjutere koji su vrili komutaciju.
Tipino, radilo seo Unix mainama povezanim u LAN u centrali, koje su
takoer imale ureaje saadministrativnim funkcijama kao to je raspored
odravanja i sl. Hakirajui ovakvu vrastuslabo zatienih ureaja, prevarant
je mogao ui u LAN mreu i provaliti u komutacijsku
opremu ili u sekundarne sisteme ka
o to je pretplatnika baza podataka. Koristei ovetehnologije mogla se pronai velika
koliina brojeva te su brojne prevare postale mogue.
Kevin Poulsen
poznat i kao Dark Dante 'karijeru' je poeo kao tinjeder sa 17, provalivi
1983. u ARPANET, zbog
ega je bio uhapen, ali ne i osuen jer je bio premlad. Javnosti je
kasnije postao poznat po prevari s radiostanicom KIIS-FM. Naime, ova
stanica je 1990. imalatelefonsku nagradnu igru u kojoj je 102. pozivatelj dobivao
nagradu

50.000 dolara vrijedanP


orsche. Polsen i njegova ekipa preuzeli su kontrolu nad svih 25 telefonskih linija,
blokirajuisve pozive osim svojih. Tada je Polsen nazvao kao 102. pozivatelj, osvojivi
Porsche 944.Kasnije je bio optuen za nedozvoljene akcije s telefonskim
mreama,
ali je sedamnaest
mjeseci uspjevao da izbjegne hapenje. Na kraju je uhapen i osuen da bi
se nakonhapenja konvertirao u jednog od vodeih strunjaka za bezbjednost
raunara.
Iako su optube za neautorizovano prislukivanje za sluaj Poulsen bile
povu
ene, FBI
naglaava mogunost da napadi na kompjutersku opremu telefonskih
kompanija mogu bitivezani za spolanje agencije koje mogu upravljati udaljenim

ureajuma za prislukivanje.Mogunost prekomorskog prislukivanja, a samim


tim i mogueg napada na ko
mpletan
telekomunikacijski sistem kojeg bi tako mogli unititi navelo je javnost na brojna
razmiljanja.Naprednije drave smatraju da njihova telefonska komutacijska
oprema ima odreene
manjkavosti jer je vrlo mogue da je mogue njome upravljati od stran
e vlade zemlje u kojoj je oprema i napravljena.
Meutim, pored napada na hi
tech opremu naglaavajui opasne ozloglaene hakere, velikibroj prevara
ostavruje se dosta jednostavnije. To ukljuuje i uopslenike u telefonskim
kompanijama, koji namjerno
rekonfiguriu sistem kako bi omoguili besplatne pozive premaodreenim
brojevima. Ovo nije predstavljelo veliki problem za vrijeme kada
kompanijskimarginalni trokovi usluga i dodatnih poziva su bili blizu nule, meutim
sa modernim
razvojem VAS usluga, u
poslenici koji su imali pristup sistemu mogu doi u iskuenjeostvarivanju
velikih koliina poziva. Deregulacija, te dolazak mobilnih telefona u
mnogome jeuinio brojne prevare izuzetno ozbiljnim, zbog toga to donose velike
doprinose telefonskim
kompanij
ama. Takoer, uposlenici su koristili usluge koje su zahtjevale visok
stepensigurnosti mree, pa su tako dva uposlenika britanskog telekoma otputena
jer su prevaromosvojili deset avionskih katata koje je dodjeljivala odreena
avio
kompanija. Samo sluaj
nim
odabirom izmeu hiljadu poziva, bira se jedan poziv koji osvaja nagradu. Iz ovoga se
moezakljuiti da sistemi telefonskih kompanija su ranjivi kako od strane
nepaljivih tako i odzlonamjernih uopslenika, to je sluaj i kod sistema
bolnica i mnogih
drugih.
2. Objasniti kloniranje mobilnih telefona
Prva generacija mobilnih telefona je koristila analogne signale bez realne
autentifikacije.Ure

aj je jednostavno slao serijske brojeve u kompletu putem zra

nog linka. Prevaranti bipravili ure

aje koji bi registrovali te brojeve iz poziva u susjedstvuTako

er

est slu


aj je kra

e i jeftinog preprodavanja naj

e imigrantima ili studentima kojivr

e pozive prema inostranstvu.Ubrzo se razvilo crno tr

te za prodaju telefonskih serijskih brojeva gdje su razvijeni mobilniure

aju koji koriste razli

ite identifikacije za svaki poziv. Ovi telefoni su dizajnirani isklju

ivoda bi policija te

ko ulazila u trag ovim pozivima. Potra

nja za razli

itim serijskim brojevima jepostala ogromna da ju je bilo nemogu

e zadovoljiti

ak i na mjestima poput aerodroma gdje je ina

e uklju

eno dosta mobilnih ure

aja. Kako i pasivne metode, aktivne metode


prislukivanja su postale aktuelne. Moderni mobilni telefoni su elijski u
smislu da provajder usluga dijeli podruje usluge na elije, koje su pokrivene
signalom baznih stanica.Mobilni ureaj koristi onu baznu
stanicu koja ima najjai signal, te postoje odreeni protokoliprenoenja poziva sa
jedne elije na rugu kako se mobilni ureaj kree. Aktivni napad ukljuuje lanu
baznu stanicu, najee na podruju sa dosta prometa kao to je autoputska
petlja. Kako telefoni promuu, osjeaju jak signal bazne stanice
ipokuavaju seregistrovati na nju aljui svoje serijske brojeve. Brojni
mehanizmi su
dizajnirani kako bi se
smanjile potencijalne prevare. Veina operatora imaju sisteme detekcije
upada koji uoavajusumnjive sheme aktivnosti, kao to su pozivi iz New

Yorka i Los Angelesa ili naglo poveanjekoliine poziva. Takoer, ukoliko


pratei neki
broj koji je do prije nekog vremena normalno i
esto zvao odreeni fiksni broj, sada vie nikako ne zove, velika je
pretpostavka da je

Das könnte Ihnen auch gefallen