3. Secure Messaging Scorecard. Which apps and tools actually keep your messages safe? [Электронный ресурс]: Electronic Frontier Foundation: URL: https://www.eff.org/secure-messaging-scorecard (дата обращения: 16.01.2016).
4. Александр Абрамов. Telegram, WhatsApp, Viber, Snapchat, Skype, Facebook Messenger - новые тенденции общения: быстрота и простота [Электронный ресурс]: Инфокоммуникации онлайн. URL: http://ict-online.ru/news/n119904 (дата обращения: 17.01.2016).
К вопросу об устройстве и безопасности SIM-карт Гатиятуллин Т. Р.
Гатиятуллин Тимур Радикович / Gatijatullin Timur Radikovich - студент 4 курса, Институт управления и безопасности предпринимательства, Башкирский государственный университет, г. Уфа
Аннотация: в статье рассмотрена история возникновения SlM-карты и возможные методы их взлома.
Ключевые слова: безопасность, SlM-карты, сотовые телефоны, смартфоны, аутентификация, взлом.
Мы живем в удивительное время, за последнее десятилетие мобильные телефоны очень изменились, а с ними преобразовались и, привычные для всех нас, SIM-карты, о которых и пойдет речь в данной статье. Аббревиатура SIM расшифровывается как Subscriber Identification Module, то есть «модуль идентификации абонента». Внешний вид SIM-карты - это маленький кусок пластика с золотистыми контактами на одной поверхности. Появились они в 1990-х годах во время создания стандарта GSM, в котором для распознавания телефонов применяется 15-значное уникальное число IMEI (International Mobile Equipment Identifier), присваиваемое каждому телефону при производстве и сообщаемое им сотовой сети при образовании связи [1].
В SIM-картах располагаются все данные, необходимые для идентификации самого абонента при подключении и работе в сотовой сети. А также в них есть небольшое хранилище, которое может содержать значимую для владельца информацию, такую как список контактов или сообщения. Это позволяет клиенту сотовой сети быстро менять телефоны, просто переставив карту в другой аппарат. Строение SIM-карты напоминает компьютер: под золотыми контактами находится чип микрокомпьютера. Внутри чипа располагаются: процессор, постоянная память ROM , в которой хранится операционная система и программные приложения SIM, перезаписываемая память EEPROM с данными абонента и установками конфигурации, и оперативная память RAM (для поддержания работы ОС и программ) [2]. В постоянной памяти также содержатся международный идентификатор абонента мобильной связи (IMSI) и зашифрованный ключ аутентификации, необходимые для того, чтобы подтвердить, что этот телефон именно ваш, являясь неким логином и паролем, с тем отличием, что их невозможно изменить [1]. Теперь рассмотрев структуру, можно перейти к возможным угрозам.
В SIM-картах встроена защита против взлома. Вся служебная часть перепрограммируемого хранилища SIM-карты, где находятся международный идентификатор и зашифрованный ключ аутентификации, построена так, что данные из нее доступны только внутреннему процессору SIM-карты и никак иначе не может быть считаны извне. Из-за таких мер «взлом» SIM-карты возможен только способом прямого перебора нужных номеров, что выполнимо лишь в случаях, когда карта на продолжительное время оказывается в руках злоумышленников [2]. Для
прослушивания телефонных бесед используется устройство IMSI Catcher, которое создает поддельную базовую станцию, где регистрируются мобильные устройства, и потом передает сигналы на реальную базовую станцию, то есть работает в качестве ретранслятора. Данная уязвимость не считается «багом» (ошибкой в программе), это специальная закладка при разработке стандарта связи по требованию спецслужб, чтобы они могли прослушивать разговоры при проведении оперативно-разыскных действий. Помимо устройства эмулирующего базовую станцию, злоумышленник может украсть секретные ключи и на любом телефоне с SIM-картой, использующей один из украденных ключей шифрования отслеживать обмен информацией (в том числе и телефоны разговоры) [1].
Однако переживать сильно не стоит, купить устройство IMSI Catcher может не каждый, а кража секретных ключей доступна не каждому хакеру, но забывать о безопасности и мерах предосторожности тоже не желательно. Сейчас большинство сервисов в интернете в качестве методов защиты используют двухфакторную аутентификацию, суть которой состоит в запросе аутентификационных данных двух разных видов, что гарантирует двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного входа. Обычно на первом этапе вводится логин и пароль, на втором - специальный код, приходящий по SMS. Логин и пароль можно подобрать, а вот код приходящий в SMS сообщении не всегда, так как он имеет срок действия в несколько минут и количество попыток его ввода ограничено. Поэтому главная рекомендация для держателей SIM-карт - не давать их посторонним людям.
Литература
1. Ilja Shatilin. Как устроены SIM-карты. Часть первая: история вопроса [Электронный ресурс]: Официальный русский блог Лаборатории Касперского. URL: https://blog.kaspersky.ru/sim-card-history/10189/ (дата обращения: 19.01.2016).
2. История возникновения, типы и возможности SIM-карт, надежность SIM-карт, перспективы развития SIM-карт, взлом SIM-карт [Электронный ресурс]: Amobile. URL: http://test.amobile.ru/info/simcard.htm (дата обращения: 16.01.2016).
К вопросу о безопасности парольной защиты Сухова А. Р.1, Гатиятуллин Т. Р.2
1Сухова Алина Рашитовна / Sukhova Alina Rashitovna - студент 4 курса; 2Гатиятуллин Тимур Радикович / Gatijatullin Timur Radikovich - студент 4 курса, Институт управления и безопасности предпринимательства, Башкирский государственный университет, г. Уфа
Аннотация: в статье анализируются проблемы парольной защиты и предлагаются рекомендации по улучшению безопасности.
Ключевые слова: пароль, защита, безопасность, взлом, аутентификация.
Аутентификация пользователей - подтверждение их подлинности -обеспечивается, в первую очередь, путем использования парольной защиты. Пароль -это сочетание цифр, символов алфавита и специальных знаков, имеющее ограничение по длине. Уже в древности пароли были необходимы для осуществления безопасности. С их помощью римские военные командиры могли контролировать, кто входит в расположение подразделения: враг не мог проникнуть, так как для входа устанавливался ежедневно изменяющийся пароль, который нужно было назвать часовым [1].