| Apie | Žurnalas | Archyvas | Mokslo įdomybės | Paieška |

2000 m. Ruduo
turinys

Optinis ryšys
· Lazeriai ir netiesinė optika tampa inžinerijos dalimi
· WDM sistemų pradžiamokslis
· Žinutės

Telekomų veikla
· Bevielės abonentinės prieigos sistemų analizė ir perspektyvos Lietuvoje
· Telekomunikacijos Sidnėjaus olimpiadoje
· Naujosios linijų grandinės leis sutaupyti pinigų
· Kas naujo ADSL fronte?
· Pangea skverbiasi į Šiaurę, kad aplenktų savo konkurentus
· Žinutės
· Tinklų procesoriai tampa vis svarbesni

Sauga
· Korinio ryšio sauga: geresnė, bet skylių dar užtektinai
· Keista logika
· Atgailaujantis hakeris

Mobilusis ryšys
· Radijo sprogimas
· Trečiosios kartos mobiliojo ryšio radijo prieigų technologijos pagrindai
· Dirbtiniai Žemės palydovai ir jų ateitis
· Žinutės
· Begalinis skrydis

Internetas
· Internetinė telefonija: neregėta pažanga
· Internetinė telefonija taupo dažnių juostos plotį
· Ubagoterba.com
· Žinutės

Elektronika
· Naujieji maharadžos
· Stebukladariai iš Drezdeno
· Naujas Tektronix oscilografas
· Žinutės
· Magnetinė trauka
· Kokie bus vaizdo grotuvai?
· Puslaidininkių rinkos atspindys
· Chameleonas

· Kryptingos energijos ginklas - lazeris

Korinio ryšio sauga: geresnė, bet skylių dar yra užtektinai

   Dauguma mūsų nesame nei Madona, nei princas Čarlzas, todėl apie pasiklausymą korinio telefono ryšio sistemose retai pagalvojame. Iš tikrųjų, kas gi jaudinsis dėl to, jog kažkas pasiklausys, kaip jūs sakote savo žmonai, kad užstrigote eismo kamštyje. Aišku, tada kai pokalbio turinys yra labiau konfidencialus, mes iškart susirūpiname mūsų telefono ryšio sauga.

   Mobiliojo ryšio operatoriai turi kitą bėdą dėl saugos problemų. Juos labiausiai vargina paslaugos vagystės, kadangi nusikaltėliai sugeba veltui naudotis mobiliojo ryšio telefonu.

   Korinio ryšio telefonijos apyaušryje dažniausia paslaugos vagystės rūšis buvo klonavimas. Radijo bangų skenerius įsigiję žmonės paprasčiausiai "apuostydavo" koriniam ryšiui naudojamą dažnių juostą, užfiksuodavo telefonų identifikavimo numerius ir užprogramuodavo juos kituose aparatuose. Panaudojus kai kurią išradingą technologiją klonavimo sukeliamas problemas pavyko sumažinti beveik šimteriopai. Bet atsirado naujos problemos: apgaulingas abonementas (labai panašu į tai, kas vyksta padirbinėjant kredito korteles) ir piktnaudžiavimas operatoriaus teikiamomis subsidijomis mobiliesiems telefonams pirkti.

   Apgaulingas abonementas yra keletos rūšių: apsimetama esant kitu, tikruoju asmeniu, apsimetama neegzistuojančiu asmeniu ir netgi pačiu savimi, apsimetama, kad ruošiamasi sumokėti sąskaitas. Apgavystės ar subsidijos atveju yra įsigyjamas vieno mobiliojo ryšio operatoriaus stipriai subsidijuotas telefonas, o prisijungiama prie kito operatoriaus tinklo.

   Šių problemų sprendimai yra žinomi, bet senuose telefono aparatuose naujausi ir geriausi negali būti panaudojami, todėl techninė situacija ir toliau žadina tam tikrą susidomėjimą. Kai kurie būdai, ypač tie, kurie naudojami kovojant su apgaulingais abonementais, turi tendenciją mažinti teikiamas paslaugas, todėl mobiliojo ryšio kompanijų vadovai susiduria su tam tikra dilema. Viena vertus, jiems reikalingos iš didelio abonentų pulko plūstančios pajamos, nes reikia pradėti kompensuoti už prieš keletą metų į infrastruktūrą investuotas milžiniškas lėšas. Kita vertus, niekam nepatinka būti apgaudinėjamam.

   Didėjant sudaromų per Internetą rimtų sandorių skaičiui atsiras kitos grėsmės. Kiekvienas, kuris sudaro verslo sandorį naudodamas korinio ryšio telefoną, turi būti tikras dėl kitą telefoną naudojančio asmens identiteto. Žemiau aprašomos technologijos, tokios kaip radijo dažnių autentifikavimas, gerai pasitarnauja garantuojant, kad telefono aparatas tikrai yra tas, kaip tvirtinama, bet jos negali garantuoti nieko, kai kalbama apie aparatą naudojantį asmenį.

   Identifikuojant vartotoją yra taikomos kelios koncepcijos. Problema kyla ne dėl to, kad negalima sukurti tinkamo sprendimo, bet dėl to, kad sunku visiems sutarti, kuris sprendimas bus pradėtas naudoti. Kaip naudojamas telefonas banko operacijose, dėl to turi susitarti jūsų bankas, jūsų telefono operatorius ir jūsų telefono aparatą pagaminusi kompanija.

   Šioje srityje nemažą rolę gali suvaidinti biometrija. Viena firma iš Floridos valstijos, Authen Tech., jau kuria pirštų atspaudų sensorių, kurį bus galima įkomponuoti į mobilųjį telefoną daug nepadidinant nei telefono svorio, nei kainos, nei jo sunaudojamos energijos (žr. "Kaip telefonas pasitikrina pirštų atspaudus").

Analoginiai - taip, skaitmeniniai - ne

   Jeigu kalbėsime apie pasiklausymą, situacija yra gana paprasta. Analoginius telefonus pasiklausyti yra paprasta, o skaitmeninius sunku. JAV šiandien, pavyzdžiui, yra draudžiama pardavinėti skenerius, galinčius priimti mobiliųjų telefonų naudojamų dažnių juostų (824-849 MHz, 869-894 MHz, 1,85-1,91 GHz ir 1,93-1,99 GHz) signalus, bet priimančių šiuos signalus senesnio modelio prietaisų irgi nesunkiai galima įsigyti. Be to, ir tų naujųjų skenerių dažnių juostos praplėtimas nereikalauja ypatingų techninių sugebėjimų.

   Nors beveik visi yra įsitikinę, kad analoginis korinis ryšys yra sena, atmirštanti technologija, Bostone įsikūrusios auditinės firmos Yankee Group duomenimis, 1999 m. birželio mėnesį per 70 proc. JAV abonentų dar naudojo analoginius mobiliuosius telefonus. Be to, į analoginę modą dažnai persijungia ir turintys dvigubos, analoginės ir skaitmeninės modos telefonus abonentai.

   Pasak pačių paskutiniųjų Amerikos korinio ryšio asociacijos duomenų, skaitmeninis ryšys šiandien apima apie 50 proc. abonentų. Bet čia skaitmeniniais yra laikomi ir dvigubos modos telefonai, todėl šie duomenys ne per daugiausiai skiriasi nuo Yankee Group analizės.

   Ir TDMA (Time Division Multiple Access - kolektyvioji laikinio sutankinimo kreiptis), ir CDMA (Code Division Multiple Access - kolektyvioji kodinio sutankinimo kreiptis) sistemų skaitmeninių telefonų pokalbių yra žymiai sunkiau pasiklausyti negu analoginių. Viena vertus, potencialus pasiklausytojas turi žinoti, prie kokios sistemos jis bando prisijungti, nes TDMA ir CDMA labai skiriasi. TDMA atveju eteryje galima pagauti po vieną iš trijų sutankintų pokalbių pusę. Norint prisijungti prie pageidaujamo pokalbio, reikia sugebėti susinchronizuoti savo imtuvą su tinkamais laiko tarpsniais.

   CDMA atveju iškyla dar sudėtingesnės problemos - toje pačioje dažnių juostoje aptiksime gal dešimties pokalbių, iš kurių kiekvienas bus moduliuotas skirtingu pseudoatsitiktiniu kodu, mišinį. Taigi norint signalą atkoduoti, reikia žinoti teisingą raktą, kuris stotyje yra sukuriamas gana sudėtingu būdu.

   Negana to, skaitmeninėse sistemose yra užkoduojamas ir pats balsas. Geras signalas ne tik yra paverčiamas skaitmeniniu, bet dar ir suspaudžiamas. Jeigu kas nors sugalvos jį išretinti, privalės žinoti panaudotą suspaudimo algoritmą.

   Trumpai tariant, nelegalus klausytojas gaus susimontuoti vos ne ištisą bazinės stoties imtuvų bloką ir tik tuomet galės tikėtis pasiklausyti svetimo pokalbio. Nieko keisto, kad nė vienas iš skaitmeninio mobiliojo ryšio operatorių nemano, jog jų ryšio pasiklausymas gali sukelti kokių nors problemų.

Amžinieji parašai

   Kova su analoginių telefonų klonavimu buvo sėkmingesnė, negu bandymai kovoti su pasiklausymu. Dėl konstruktorių naivumo pirmieji analoginiai telefonai buvo tiesiog juokingai lengvai pažeidžiami. Viena vertus, signalizavimas tarp telefono ir bazinės stoties yra visiškai atviras, todėl turintis tinkamą radijo dažnių skenerį kiekvienas gali elementariai nusikopijuoti mobiliųjų telefonų identiškumo numerį ir jų elektroninius serijos numerius. Per minutę šie numeriai jau gali būti užprogramuoti kitame aparate, o tada klonuotąjį telefoną jau galima naudoti.

   Kai ši problema iškilo, operatoriai pabandė gelbėtis patys. Kartu su JAV slaptosiomis tarnybomis 1998 m. jie įtikino Kongresą priimti įstatymą, pagal kurį vien skenerio ir telefonų perprogramavimo įrangos turėjimas būtų laikomi federaliniais nusikaltimais. Tame pačiame įstatyme sakoma, kad nusikalstama veika yra laikoma ir žinomai apgaulingų telefonų turėjimas, naudojimas ir pardavimas. Įstatyme numatytos bausmės yra labai griežtos ­ nuo 10 iki 15 metų laisvės atėmimo.

   Be to, operatorių iniciatyva buvo pradėti naudoti PIN (Personal Identification Number - asmeninis identifikacijos numeris), kurį vartotojai privalo įvesti prieš įsijungdami į tinklą. Be abejonės, PIN įvedimas gerokai apsunkino vagių galimybes panaudoti vogtus telefonus. Bet kadangi PIN irgi siunčiami atvirai, jie nedaug pagelbėjo kovoje su klonavimu.

   Iš tikrųjų sėkminga pasirodė esanti technologija, kurią kariškiai naudoja priešo dalinių judėjimui sekti - radijo pėdsakai (RF fingerprinting). Šiuo metu tokią technologiją taiko vien Corsair Communications kompanija iš Kalifornijos. Technologijoje yra pasirenkami keli radijo signalų parametrai (kokie konkrečiai, nėra sakoma), po to jie tam tikru būdu charakterizuojami ir gaunamas unikalus tam tikro siųstuvo pėdsakas. Netgi nominaliai identiški siųstuvai, pagaminti tame pačiame konvejeryje ir su tokiais pat parametrais, turi nežymių skirtumų, kurių pakanka, kad Phone Print (taip Corsair pavadino savo gaminį) juos atskirtų vieną nuo kito.

   Phone Print yra aparatūrinės ir programinės įrangos rinkinys, kurį korinio ryšio operatoriai instaliuoja bazinėse stotyse, esančiose padažnėjusiomis apgavystėmis pasižyminčiuose rajonuose. Šią sistemą instaliavus, ji charakterizuoja kiekvieną į bazinę stotį besikreipiantį aparatą ir susikuria atitinkamą radijo pėdsakų duomenų bazę. Greitai šioje duomenų bazėje atsiduria visi aktyvūs šio rajono vartotojai. Kai kuris iš jų paskambina antrą kartą, Phone Print palygina saugomąjį pėdsaką su naujuoju, ir jeigu jie nesutampa, pokalbis yra nutraukiamas.

   Panašios sistemos jau senokai naudojamos JAV kariškių. Jos gali pasakyti, kad priešo dalinys, buvęs taške X, pajudėjo į tašką Y. Tam tereikia lyginti įvairių priešo radijo siųstuvų pėdsakus. Kiek ši sistema pasiteisino mobiliojoje telefonijoje? Corsair atstovai sako, kad iki šiol jiems pavyko aptikti 300 milijonų nelegalių bandymų kalbėtis mobiliuoju telefonu.

Autentifikavimo paslaptys

   Pasirodžius skaitmeniniams ir patobulinus analoginius telefonus buvo sukurtas autentifikavimas - dar efektyvesnis kovos su apgavystėmis būdas. Autentifikavimas yra savotiškas rankų paspaudimo procesas, naudojantis telefone įslaptintais skaičiais, kurie yra žinomi tinklui, bet niekuomet nesiunčiami į eterį. Kiekvieno pokalbio pradžioje tinklas pasiunčia telefonui atsitiktinį skaičių, kurį aparatas apdoroja naudodamasis specialiu algoritmu ir tuo slaptuoju skaičiumi. Gaunamas naujas skaičius, kurį telefonas pasiunčia tinklui, kuris tuo tarpu irgi atlikinėjo panašius skaičiavimus. Jei skaičiai sutampa, pokalbis yra tęsiamas, jeigu ne, tai ne.

   Algoritmas yra toks, kad gautasis rezultatas būtų kuo jautresnis bet kokiai klaidai. Netgi jei įvedami skaičiai tesiskirs vos vienu bitu, rezultatas bus labai toli nuo teisingo. Kadangi kaskart yra naudojami vis kiti atsitiktiniai skaičiai, vagiui bus labai sunku atspėti slaptąjį telefono skaičių. Tai nereiškia, kad kvalifikuotas šifrų laužytojas negalėtų to padaryti, bet net patys didžiausi nusikaltėlių pasaulio autoritetai retai turi pakankamai žinių ar įrangos.

   Tiesą sakant, nusikaltėliai dažniausiai klonuoja telefonus ne dėl ekonominių priežasčių, o norėdami išsaugoti savo anonimiškumą. 80 proc. 1998 m. JAV sulaikytų narkotikų prekeivių turėjo su savimi klonuotus telefono aparatus.

   Vietoj autentifikavimo, o dažniau kartu su juo, yra naudojama kita technologija - pokalbių skaičiavimas. Tam irgi reikia specialaus telefono, sugebančio atlikti jam skirtą užduoties dalį. Šiuo atveju ir tinklas, ir telefonas skaičiuoja pastarojo pokalbius. Šie skaičiai yra sulyginami kaskart paskambinus. Jeigu jie nesutampa, pokalbis nėra sujungiamas. Aišku, kad tuo atveju, kai kažkas yra klonavęs telefoną, tinklas suskaičiuos ir originalaus, ir klonuotojo telefonų pokalbius, o kiekvienas iš telefonų - tik tuos, kurie buvo skambinti iš jo.

   Radijo pėdsakų ir autentifikavimo metodai pasirodė esą labai efektyvūs. Per pastaruosius 4-5 metus JAV klonavimo atvejų sumažėjo 95 proc. Bet šią apgavystę pakeitė kita, vadinamoji identiteto vagystė.

Kas jūs toks?

   Nusikaltėliai tarsi elektronai stengiasi judėti ten, kur yra mažiausias pasipriešinimas. Jei vagims bus labai sunku pavogti norimą daiktą vienu būdu, jie susiras kitą būdą kaip tą padaryti. Korinių telefonų atveju gera apsauga nuo klonavimo privertė nusikaltėlius pasitelkti kredito kortelių vartojamus būdus.

   Kaip ir klonavimo atveju, operatoriai pirmiausia kreipėsi į Kongresą, prašydami sugriežtinti atitinkamus įstatymus. Dabar JAV laikoma nusikaltimu, jeigu net yra pavagiama svetima identiškumo informacija. Anksčiau teisėtvarkos įstaigos privalėdavo laukti, kol tokia informacija bus panaudota apgavystei.

   Identiteto vagystės ėmė kelti didesnę grėsmę operatoriams tuomet, kai šie pradėjo platinti abonementus Internete. Iki tol abonementą galima būdavo įsigyti tik kompanijos parduotuvėse, kuriose matydavosi pats klientas ir būdavo galimybė patikrinti jo nuotrauką dokumentuose. Dabar tai padaryti yra sudėtingiau. Išbandomi įvairūs apsaugos nuo apgaulingų abonementų būdai. Pavyzdžiui, kliento adresas yra patikslinamas su kredito kortelių kompanijų turimomis adresų duomenų bazėmis. Bet šis būdas nėra pats geriausias, nes žmonės keičia savo gyvenamąją vietą arba deklaruoja po keletą adresų.

   Šiuo atveju technologija gali mažai pagelbėti. Kompiuteriai gali padaryti tik viena - sekti tipiškus numerius, kuriais abonentas skambina arba kurie skambina abonentui. Jeigu dėl neapmokamų sąskaitų buvo nutrauktas koks nors abonementas, o tuoj po to atsiranda naujas vartotojas su panašiu skambučių "raštu", galima pasitikrinti, ar tai nėra tas pats asmuo.

Prarastos subsidijos

   Didelė problema, ypač Lotynų Amerikos šalyse, yra telefonai, keliaujantys greta oficialių platinimo kanalų. Dažnai operatoriai suteikia abonentui didelę aparato pirkimo subsidiją, bet su sąlyga, kad jis naudosis kompanijos tinklu tam tikrą laiko tarpą - paprastai metus laiko. Bet kartais tokie telefonai dingsta ir yra įjungiami į kito operatoriaus tinklą.

   Platintojas, kuris, pavyzdžiui, įsigijo partiją subsidijuojamų aparatų iš vieno operatoriaus už nedidelę kainą, gali manyti neblogai uždirbsiąs, jei perleisiąs juos prekiautojui, kuris su šiuo operatoriumi nėra susijęs. Lotynų Amerikoje tokie telefono aparatai dažnai netgi keliauja iš vienos šalies į kitą. Viso to rezultatas ­ operatoriaus patiriami nuostoliai.

   Kaip ir identiteto vagystės atveju, kovoti su šios rūšies apgavystėmis galima tik griežtinant kontrolę. Bet artimiausiu metu turėtų pasirodyti ir kokios nors technologinės gudrybės, neleidžiančios telefono aktyvuoti kitame, nei numatyta, tinkle.


El. p.: info@elektronika.lt