November 28, 2020

Գաղտնալսման տեխնոլոգիաներ

Ներածական մաս

Ժամանակակից կոմունիկացիոն միջավայրը մարդկանց ընձեռնել է լայն հնարավորություններ , որպեսզի կարողանանք կապ հաստատել կետերի միջև և իրագործել տարբեր տիպի գործունեության տեսակներ ։ Սակայն այդ ընթացքում տարբեր անձանց մոտ կարող են առաջանալ պատճառներ , որպեսզի տեղեկանան թե ինչիպիսի գործունեություն են կատարում առանձին անհատները կապ ընկերությունները և հնարավորինս շատ մնալ աննկատ ։ Այստեղ օգնության է հասնում գաղտնալսման տեխնոլոգիանները ։

Այլ կերպ, եթե ներկայացնենք A և B կետերի հաղորդակցությունը անցնում է E կետի միջով ։

A ֊ անձ կամ ընկերություն, B ֊ Անձ կամ հաստատություն ում ուղղորդված է A ֊ ի փոխանցվող տեսեկատվությունը , E - գլխարկով անհայտը ում միջով իրականացվում է տեղեկատվության փոխանցումը

Ներկա պահին կան տարբեր գաղտնալսման տեսակներ , որոնցից ամեն մի ճյուղ առանձնացվում է իր յուրահատուկ մոտեցումներով , առավելություններով և ոչ առավել կողմերով ։

Գաղտնալսման տեսակները և միջոցների հակիրճ ներկայացում

GSM IOT Սարքեր

Այս մոտեցումը հիմնված է մի ֆունդամենտալ հիմքի վրա , երբ գաղտնալսող սարքը ավտոմատ կերպով ընդունում է իր վրա եկած զանգը և ավտոմատիզացված սարքերի միջոցով միացնում է համակարգը և Real Time փոխանցում շուրջը կատարվող ամեն ինչ ։ Դա կարող է լինել, թե ձայնի, թե տեսապատկերի փոխանցում, թե կոորդինատների ։

GSM IOT սարքերի աշխատանքը

Տվյալ օրինակում կարող ենք դիտարկել open board լուծումներով կազմված GSM IOT սարքի օրինակ

1 - Հիմնական սարք 2 - GSM մոդուլ 3 - ձայնը ձայնագրող և փոխանցող մոդուլ

Պատկերացնենք մի այսպիսի սարք, որը աշխատում է հետևյալ ձև

  • GSM մոդուլը ստանում է զանգ իր մեջ դրված համարին
  • Հատուկ թվային ազդանշանը ուղարկում է հիմնական սարքին
  • Հիմնական սարքը ակտիվացնում է ձայնային մադուլը
  • Եվ տեղեկատվությունը փոխանվում է զանգ անողին

GSM IOT սարքերի առավել կողմեր

  • Տեղափոխման համար հարմար են
  • Այն կարելի է տեղադրել ցանկացած հարթության վրա
  • Իր արտաքին տեսքը կարելի է թաքցնել ցանկացած առօրյա իրերի մեջ
  • Գաղտնալսումը կարելի է իրականցնել հեռակա կարգով

GSM IOT սարքերի ոչ առավել կողմեր

  • Պարտադիր պիտի ունենա սնուցման աղբյուր, որի ռեսուրսը կարող է լինել սահմանափակ
  • Կապի բացակայության ժամանակ դառում է անպիտան
  • Ֆարադեյի արկղի մեջ գտնվելիս դառնում է անպիտան

GSM IOT պատրաստի լուծումներ

Շուկայում կան տարբեր լուծումներ սկսած ոչ պրոֆեսիոնալ լուխումներից ավարտած պրոֆեսիոնալ լուծումներով ։ Բացի դա տվյալ սարքեը գնելու դեպքում կան երկրներ, որտեղ իրենց ներկրումը պահանջում է հավելյալ թույլտվություն պետական կառույցների կողմից ։

GSM IOT լուծումների հայտնաբերման տեխնոլոգիա

Օրինակի համար, եթե արդեն պատրաստի լուծում ունեք , որը կիրառվել է ձեր դեմ ապա կարո էք կիրառել հետևյալ տեխնոլոգիան

Տեսախցիկ մոդուլների դեպքում ՝

Տեսախցիկների մոդուլները ճառագայթում են հատուկ ինֆրակարմիր ճառագայթ, որի դեմ լուծումները այսօր տարածված են համացանցում և որպես պաշտպանական սարք կարող էք դրանք ձեռք բերել ։ Տվյալ լուծումը իրենից ոչ մի վտանգավոր բան չի ներկայացնում ։ Ուղղակի հասարակ հատուկ ապակի է, որի միջից կարող էք նկատել սպեցիֆիկ պահված լույսը ։

GSM մոդուլի առկայության դեպքում ՝

GSM համակարգը ամենօրյա պայմաններում կարող էք միայն կտրել, եթե տարածքը կառուցված է ֆարադեյի արկղի մոտեցումներով կամ տվյալ սարքը, որը օգատգործվում է ձեր դեմ դրված է ֆարադեյի արկղի մեջ

Ձայնային մոդուլի առկայության դեպքում ՝

Այս դեպքում կարելի է օգատգործել հատուկ սարքեր,որոնք ևս հասանելի են այսօրվա շուկայում , որի միջոցով կարող է լսել ցածր հաճախանակության մոդուլների և դրանք գտնել ։ Մեկ այլ առօրյա եղանակ տվյալ տարածքում եթե թույլ տալիս են պայմանները կարող էք խոցելի տեղեկատվություն խոսելու ժամանակ բարձր միացնել ցանլացած ձայն վերատադրող սարք ։

Տեղորոշման մոդուլի առկայության դեպքում՝

Օգտագործել GPS jammer - ներ, եթե իհարկե տեղանը թույլ է տալիս՝ սրանով դուք խոտան կմցնեք փոխանցվող տվյալների միջև ։ Իսկ որոշ գործիքների միջոցով, որոնք աշխատում են հաճախականությունների ստուգել հետևյալ հաճախականությունները

GPS L1 Band: 1575.42 MHz with a bandwidth of 15.345 MHz

GPS L2 Band: 1227.6 MHz with a bandwidth of 11 MHz

GPS L5 Band: 1176.45 MHz with a bandwidth of 12.5 MHz

GSM IOT վերջաբան

Այստեղ նկարագրված տեխնոլոգիան կրում է ուսուցողական բնույթ և կարող է չհամապատասխանել իրականության հետ քանի որ արտացոլված տեղեկատվությունը հավաքվել է բաց աղբյուրների և իմ կողմից արված օրինաչափությունների վրա ։


GSM հեռախոսներ և GSM տեխնոլոգիա

Այս մոտեցումը համարվում է ամենաէկզոտիկ գաղտնալսման ձևը ։ Բայց մինչև սկսել բնութագրել բուն տեսակը ։ Մի քանի բառ փոխանցեմ, թե ես ինչպես եմ հասկացել իր աշխատանքի ձևը ։

Ձեր հեռախոսը կապը ապահովելու համար օգտվում է երկու պարտադիր մասերից

  1. Սիմ քարտ
  2. Հեռախոսային GSM մոդուլ կամ Baseband
  3. Բազային կայան

Սիմ քարտ

Քարտերը հանդիսանում են փոքրիկ միկրոհամկարգիչներ, որոնք աշխատում են իրենց մեջ գտնվող հատուկ գործողությունների հերթականությամբ ։ Որպեսզի քարտը իդենտիֆիկացնի ցանցը այն իր մեջ պարունակում էհատուկ «ԳԱՂՏՆԻ ԲԱՆԱԼԻ», որը ցանցին չի փոխանցվում , բայց ցանցը որոշակի հավասարումների վրա այդ թվից կարողանում է ստանալ մի արժեք , որը հանդիսանում է դրոշակ,որպեսզի ցանցը տեսնի որ օրինակ «3291adb3345k» (սրան մենք կկոչենք Ki) ստացված արժեքի քարտը այս օգտատերն է կամ այս համարին կցված բաժանորդը ։ Տվյալ գաղտնի բանալին բաց տեսքով գրված չէ քարտի մեջ և գաղտնագրված է իր համար հատուկ ալգորիթմներով ։ Այդ ալգորիթմենրի տեսակներն են

  • A5/1
  • A5/2
  • A5/3
  • A5/4
  • A3
  • A8

Հեռախոսային GSM մոդուլ կամ Baseband

Այս հատվածը համարվում ամենապաշտպանված մասը ամբողջ հեռախոսի մեջ և հենց այս մասն է ապահովում Sim card հեռախոսային այլ դետալներ և բազային կայան հանգույցների միջև շփումը ։ ԱՅն ունի մեկ առանձնահատկություն, որը մեզ պետք կգա հետագայում ՝ այն միշտ փորձում է գտնել մոտակա ամենա ուժեղ ճառագայթային ալիք հաղորդակցող բազային կայանը ։

Բազային կայան

Բազային կայանները դրանք հատուկ կոմպլեքս համալիրներ են, որոնք ապահովում են ցանցի անխափան աշխատանքը

Բազային կայանի օրինակ

GSM հեռախոսների կամ սմարթֆոնների միջոցով գաղտնալսման տեխնոլոգիա

Ժամանակակից բոլոր հեռախոսները ունեն խելացի ՕՀ համակարգեր և դա առաջ է բերում այլ վտագավոր մարտահրավերներ ։ ՕՀ ֊ երը ինչպիսիք են Անդրոիդ և IOS համակարգերը ունեն տարբեր էկոհամակարգեր և ֆունդամենտալ մոտեցումներ ։ Եվ սրանց միջոցով գաղտնալսման հաջորդականությունը կատարվում է հետւյալ ձև ։

  • Հեռախոսի մեջ նստեցվում է վնասակար կոդ ՝ եվ դա կապ չունի ինչ եղանակով այն կարող նստեցվել
  • Այն իր հերթին կարողանում է մուտք ստանալ ՕՀ ֊ ի մեջ գտնվող ինտերֆեյսերին ։ ԻՆտերֆեյսը դա հատուկ իմպլեմենտացված խողովակներ են, որոնք օգնում են ծրագրավորողներին իրենց հավելվածը կապել ինչ ֊ որ ֆունկցիայի հետ, որը ունի հեռախոսը ։ Օրինակի համար կա Bluetooth, Wifi, gsm module և այլ և այլ ինտերֆեյսեր :
  • Վնասակար կոդը հեռակա կարգով կարող է կառավարվել , թե bluetooth, թե համացանցի միջոցով ։
  • Օպերատորը ուղարկում է հրաման և վնասակար կոդը հետ է ուղարկում օպերատորին տվյալները, կլինի դա նախապես ձայնագրված շրջապատի ձայնը, , թե այլ տեղեկատվություն

Այսքանով հակիրճ ներկայացրեցի մոտեցումները և տեխնոլոգիան ։ Հիմա խորանանք ավելի և հասկանանք , թե օրինակի համար Android կամ IOS համակարգերը ինչպիսի տեխնոլոգիա են պահանջում ։

Android

Սրա դեմ աշխատելը և տվյալ ՕՀ գաղտնալսելը համարվում է հեշտ և գաղտնալսման համար գործիքները ավելի մատչելի են ։ Սրա դեմ տեխնոլոգիան հետևյալն է

  • Վնասակար կոդը մուտք է ստանում որոշ ինտերֆեյսերին ։ Սակայն եթե պետք է ղեկավարման տակ պահել ամբողջ հեռախոսի ֆունկցիոնալությունը, ապա այն իր մեջ պետք է պարունակի root իմպլեմենտացիա ։ Root - գործողությունների հաջորդականություն, որը թույլ է տալիս կառավարել հեռախոսի բոլոր պրոցեսները, քանի որ առանց root իմպլեմտացիայի որոշ մոդուլներին, ոչ մի մուտք չունի, ոչ մի կոդի ։ Մեկ այլ օրինակ պատկերացրեք խանութից գնում էք ինչ֊որ կենցաղային երաշխիքի տակ , սակայն ինչ ֊ ինչ պատճառներով երբ այն քանդում էք երաշխիքը կորում է ։
  • Ու էլի նույն լոգիկայով հավանքված տեղեկատվությունը ուղարկվում է օպերատորին

IOS

Այս համակարգը բավականին բարդ ճարտարապետություն ունի և սրան գաղտնալսելը ծրագրի միջոցով ավելի դժվար է ։ Հիմա դիտարկենք թե ինչ տեխնոլոգիա է կիրառվում սրան գաղտնալսելու համար ։ Քանի որ իր մեջ չէք կարող տեղարել ոչ մի աշխատող կոդ երրորդ աղբյուրներից կլինի դա համակարգչից կամ այլ տեղից ։ Եվ այս համակարգի մեջ բոլոր հավելվածները իզոլացված են իրարից, ապա այստեղ կոմպլեքս որոշում է պետք

պարզ օրինակ թե ինչ է նշանակում իզոլացված իրարից, ամեն մի հավելված մի առաձին արկղի մեջ է պահված, որը իր հերթին չի թողնում անել ավել գործողություն
  • Առաջին քայլը որ պետք է վնասակր կոդը դա որպեսզի նստի հեռախոսի մեջ կամ հեռախոսի մեջ գտնվող հավելվածներից մեկի օգնությամբ գա հեռախոսի մեջ և ինքն իրեն իմպլեմենտացնի այնտեղ
  • Դրանից հետո այն ստանում է jailbreak : Սա մեկ այլ խնդիր է , որը պետք է լուծի տվյալ վնասակար կոդը ։
  • Նոր արդեն կարող է ուղարկել տեղեկատվությունը ։

IOS համակարգերը ամբողջությամբ ապահով չեն և ապահով է միայն նոր և թարմ տարբերակները ։

ԲԱցի ծրագրերի միջոցով հեռախոսի մեջ մուտք գործելուց կան նաև այլ թույլ մասեր, ինչը իմպլեմտացնելով հնարավոր է վնասակար կոդ ներդնել հեռախոսի մեջ և այդ բաց մասերը գտնվում են հենց սարքի մոդուլների ցածր մակարդակի կոդերի մեջ և թարմացումով չէք փակի այդ ծակերը: Այդ օրինակներից մեկը checkra1n բացթողումն է , որը իմպլեմտացված է հենց պրոցեսորների մակարդակով և դրա միակ լուծումը հեռախոս փոխելն է ։

GSM հեռախոսների վարակման սցենար

Պատկերացրեք դուք գնում էք համդիպման և հանդիպման ժամանակ մի պահ հեռախոսը թոնելով սեղանին բացակայում էք տարածքից և այն փոխվում է արդեն նմանտիպ հեռախոսով բայց արդեն թե սարքային , թե ծրագրային վարակված ։ Կամ վստահելի մարդուց հղում էք ստանում, որը բացում էք և վերջ վարկված էք ։

ԻՆչպես պայքարել

  • Հեռախոսի վրա դնել 6 նիշանոց գաղտնաբառ
  • Թույլ չտալ որ այն մնա առանց ձեր ներկայության
  • Չբացել անծանոթ հղումներ
  • Միշտ թարմ պահել , թե հեռախոսը, թե իր մեջ գտնվող ծրագրային ապահովումը
  • Աշխատանքի ընթացքում շփվել միայն գաղտնագրումներով ` կապված նրա հետ թե ինչ սպեցիֆիկ աշխատանք էք անում (pgp)

GSM տեխնոլոգիայի միջոցով գաղտնալսում

Այս տեխնոլոգիան օգտագործում է հատուկ միջոցներ և գորխիքներ, որը տեղի է ունենում փախանցվող տեղեկատվական պակետները ապահաղտնագրելով և վերծանելով ։ Ըստ տեխնոլոգիայի այն կարող է իրականցվել հետևյալ եղանակով

  • Թիրախի մոտակայքում կամ շարավղի վրա գտնվում է հատուկ սարք, որը գեներացնում է կեղծ gsm կայանի ։
  • Շրջակայքի բոլոր հեռախոսները ավտոմատ կպնում են իրեն և ինքը իր մեջ գտնվող հատուկ ֆուկցիոնալության շնորհիվ կարողնաում է ապագաղտնագրել
նմանտիպ սարքի օրինակ

Մեկ այլ եղանակով հնարավոր է ցանցի տեսակը իջեցնել և դարձնել 2g և սա էլի հնարավություն կնձեռնի անձանց Ձեզ գաղտնալսել ։ Քանի որ 2g կապը համարվում է հին ստանդարտ և դրա դեմ կան շատ լուծումներ ։

GSM տեխնոլոգիայի միջոցով գաղտնալսման հայտնաբերման տեխնոլոգիա

Սա կատարվում է շատ հեշտ ։ Դուք կարդում էք Ձեր կպած բազային կայանի ունիկալ թիվը և այն համեմատում էք բազային կայանների շտեմարաններում գտնվող ունիկալ թվերի հետ ։ Եթե թվերը չեն համապատասխանում, ապա կա հավանականություն ,որ ձեր դեմ օգտագոծրվում է նման կայան ։

Ցանց իջեցնելու դեմ կան հատուկլուծումներ որոնք լոգավորում են , ամեն ինչ ինչը կապված է ցանցերի փոփոխության հետ ։

GSM հեռախոսներ և GSM տեխնոլոգիա վերջաբան

Այստեղ նկարագրված տեխնոլոգիան կրում է ուսուցողական բնույթ և կարող է չհամապատասխանել իրականության հետ քանի որ արտացոլված տեղեկատվությունը հավաքվել է բաց աղբյուրների և իմ կողմից արված օրինաչափությունների վրա ։


ՀԱՋՈՐԴ ԹԵՄԱ IOT ռադիո սարքեր

Շարունակելի ․․․