• Forum has been upgraded, all links, images, etc are as they were. Please see Official Announcements for more information

SIM КАРТЫ ШИФРОВАННОЙ ГОЛОСОВОЙ СВЯЗИ( продажа)

asguardpro

Member
Предлагаем вашему вниманию сим-карты (аналогов НЕТ и не будет)
w34zSnUPsSY.jpg

Что из себя представляют данные симки:

TRAVEL

Внутренний номер абонента.
Возможность принимать звонки с приложения Viber, независимо от вашего телефонного аппарата.
На сим привязывается бесплатно 1 номер Мегафон (дополнительные привязки любого другого оператора стоят 200 руб. в месяц)

Все входящие бесплатны.

Исходящие 2 руб/мин по всему миру

Стоимость 3500 руб – 1шт.



MEDIUM

Внутренний номер абонента.
Возможность принимать звонки с приложения Viber, независимо от вашего телефонного аппарата.
На сим привязывается бесплатно 1 номер Мегафон (дополнительные привязки любого другого оператора стоят 200 руб. в месяц)
Подмена номера. (подмена происходит сразу после отправки команды на подмену номера ( 0,2 сек))
Подмена голоса.( В данный момент предоставляется 8 тембров, от детского до железного)

Все входящие бесплатны.

Исходящие 4 руб/мин по всему миру

Стоимость 7 000 руб – 1 шт.

Возможность перехода с тарифа TRAVEL (доплата 2500 руб. Стоимость минуты 5 руб по всему миру)

Тариф MEDIUM не является абсолютно защищенным по определению геолокации и sim-id. Поэтому настоятельно не рекомендуем использовать его для совершения каких либо деяний которые ведут к разбирательству и противодействую. Так же изменение голоса на тарифе MEDIUM не шифруется, в отличии от тарифа KRYPTO



KRYPTO

Подмена номера. (подмена происходит сразу после отправки команды на подмену номера ( 0,2 сек))
Подмена голоса.( В данный момент предоставляется 8 тембров, от детского до железного)
Внутренний номер абонента.
Возможность принимать звонки с приложения Viber, независимо от вашего телефонного аппарата.
Отсутствие локации. (Для звонка она получает временный номер на базовой станции того оператора к кому подключена. Каждый раз номер меняется, что дает преимущество так как невозможно поставить на прослушку несуществующий номер)
Изначально на сим номер гос-ва Гернси.
Возможность привязки 1 номера мегафон . (Дополнительные привязки любого другого оператора стоят 200 руб. в месяц)

Все входящие бесплатны.

Исходящие 8 руб/мин по всему миру

Стоимость 18 000 руб – 1 шт.



Дополнительно

Привязка любого номера к сим карте. Даёт возможность звонить на вашу сим с телефонов других операторов по тарифам установленными этими операторами (МТС, Билайн,, Мегафон и т.д.) по их установленной тарификации.
Возможность привязывать до 100 номеров на 1 сим карту.
Интернет и смс на сим-картах пока не работает.

Возможности системы:

*Не требует наличие своих базовых станций. Данная связь работает со всеми операторами мира
*Входящие звонки бесплатно.
*Для звонков используется система Callback, то есть при звонке куда либо, Вы набираете номер абонента и ожидаете входящего звонка от системы( обычно не более 2-3 секунд), после того как звонок вами принят происходит автоматическое cоединение с набранным абонентом. Данная схема работы позволяет удешевить звонок в роуминге и предоставить более защищенный алгоритм связи, нежели обычный прямой звонок.
Так же для удобства клиентов существует возможность принимать звонки с номеров 8-800 (бесплатные по РФ) и viber через внутренний номер. Для этого звонящий на сим-карту должен набрать номер доступа и после приглашения системы донабрать внутренний номер абонента. При этом звонок, как для звонящего, так и для принимающего будет бесплатен.


Доставка по РФ за ваш счет. (Маршрут ЕС – РФ –клиент)
Срок доставки в течении 10 дней.
 
Модель угроз в системе GSM
Использование мобильных устройств в бизнесе облегчает, ускоряет и оптимизирует
бизнес – процессы. При этом необходимо понимать, что чем сложнее становится устройство,
тем больше образуется угроз и рисков.
Обращаем особое внимание на то, что данный список не является полным, но отражает
основные пути утечки информации. Более полная модель угроз описана в документе «Mobile
Security Reference Architecture», подготовленном Федеральным советом руководителей
информационных служб (Federal CIO Council) США и Министерством внутренней
безопасности США (май 2013 года).
Вся описательная информация является максимально упрощённой и предназначена только для
ознакомления с процедурами. Более подробную информацию или технические спецификации
можно найти в открытом доступе интернета.
Основные источники угроз:
1. СОРМ - Система технических средств, для обеспечения функций Оперативно-
Розыскных Мероприятий
2. Поставщик услуги (Оператор Сотовой Связи)
3. Производители мобильных устройств и систем управления (Операционная Система)
4. Перехват трафика в радиоканале (Комплексы перехвата: активные, полуактивные,
пассивные и др. средства перехвата)
Методы защиты:
1. Динамические идентификаторы (IMSI+Ki, IMEI)
2. Принудительное шифрование в сети GSM алгоритм А5/1
3. Политика безопасности на уровне SIM
4. Искажение голоса
5. Подмена номера звонящего
6. Отсутствие данных локации
7. Отсутствие биллинговых данных
8. Невозможность установления факта звонка между абонентами
Принципы противодействия
Чтобы установить технический контроль за мобильным телефоном или SIM картой,
необходимо знать их идентификаторы. Все сети коммуникации во всём мире контролируются
государственными регуляторами и технически подключены к СОРМ (вся информация по
данной системе доступна в интернете).
Для мобильного устройства основным идентификатором является IMEI (International
Mobile Equipment Identity — международный идентификатор мобильного оборудования).
Данный параметр передаётся в сети.
Для абонента идентификатором является IMSI (International Mobile Subscriber Identity —
международный идентификатор мобильного абонента (индивидуальный номер абонента)).
Данный параметр передаётся в сети.
Публичный параметр MSISDN - (Mobile Subscriber Integrated Services Digital Number) —
номер мобильного абонента цифровой сети с интеграцией служб для связи в
стандартах GSM, UMTS и пр. Данный параметр не передаётся в сети, но сопоставим с IMSI.
Эти параметры достаточны для получения необходимой оперативной информации и
использовании этих данных для аналитических выводов. Имея эти идентификаторы по
средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую
информацию по абоненту:
По IMEI можно получить все IMSI SIM карт, которые использовались в этом
устройстве и как следствие все биллинговые данные по этим SIM картам
(Локация, круг общения, SMS,MMS, голос, URL адреса, логины, пароли и т.д.)
По IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые
использовались в этих аппаратах и как следствие становятся доступными всё те
же биллинговые данные, что и в предыдущем случае.
Krypto GSM Security не имеет биллинга ни у одного из операторов, так как не является их
собственностью.
Krypto GSM Security не имеет MSISDN в публичном доступе.
Алгоритм работы Krypto GSM Security и обычной SIM в сети GSM.
Процедура регистрации телефона в сети и выбора соты.
После каждого включения телефона происходит процедура выбора сети и регистрация
абонента в этой сети.
1. После включения телефона с обычной SIM, производится сканирование частот и выбор
соты с наивысшим уровнем сигнала. Krypto GSM Security работает только с сотой уровень
сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту
от комплексов перехвата.
2. После процедуры синхронизации происходит идентификация оборудования и
аутентификация абонента в сети. Обычная сим карта производит процедуру аутентификации в
сети оператора согласно Алгоритма А3. Данный протокол производит вычисление ключа SRES,
который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в
алгоритме А3 используются параметр IMSI и Ki. В обычной сим карте параметр IMSI вшит в
SIM карту и он не меняется. В Krypto GSM Security несколько профилей со своими парами IMSI +
Ki.
Шифрование в сети GSM
Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в
своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8,
который использует параметры Ki и RAND. В обычной SIM карте параметр Ki является
неизменным, как и IMSI. Krypto GSM Security использует несколько профилей со своими парами
IMSI+Ki.
Чтобы понизить уровень криптования A5/1 до A5/2 или A5/0, оператор со своей стороны
или комплекс перехвата отправляет служебную команду на номер мобильного абонента
MSISDN. У обычной SIM карты мобильный номер MSISDN привязан к конкретной паре
IMSI+Ki и хранится у оператора эмитента. Krypto GSM Security не принадлежит ни одному из
операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей. Даже
если Krypto GSM Security попадает в зону подсистемы базовых станций BSS и команда о снятии
криптования производится по средствам широковещательного сообщения Paging Request, он не
сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме
Krypto GSM Security отсутствует.
Вызов
Абонент обычной SIM карты после набора номер нажимает кнопку вызова. В этот
момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал
ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее
коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент,
сделавший вызов, слышит гудки, а второй абонент звонок вызова.
Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все
детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством
комплекса перехвата.
Абонент Krypto GSM Security, после набора номера нажимает кнопку вызов. В этот
момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда
в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) GSM Security
Krypto. АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для
данной SIM карты и для данного звонка выделить временный номер MSRN (Mobile Station
Roaming Number). Как только оператор выделил нашей SIM карте MSRN, АТС начинает
процедуру звонка на этот MSRN. В этот момент происходит вызов на Krypto GSM Security. После
того, как абонент Krypto GSM Security поднял трубку, открывается первое плечо. Далее АТС
начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает
трубку, открывается второе плечо (технология Call Back).
При данной логике совершения звонка невозможно получить информацию с биллинга
оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта
Krypto GSM Security, нет публичного идентификатора MSISDN, по которому можно было бы
получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с
кем был разговор. Так как сессия состоит из двух плечей, в разрыве которой стоит серверная
АТС. Таким образом, невозможно определить круг Вашего общения.
Приём звонка
Звонок на обычную сим карту происходит согласно стандартных процедур. После
выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной
станции) в зоне действия VLR, происходит приземление трафика, и сессия считается
установленной. При этом биллинг оператора фиксирует с какого устройства инициирован
звонок, место положение принимающего устройства в момент сессии (локация), длительность
разговора и т.д.
Звонок на Krypto GSM Security осуществляется следующим образом. К Krypto GSM Security
присваивается виртуальный номер DID , который принимая звонок из сети, преобразовывает
его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного
абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше.
Таким образом, невозможно определить местоположение Krypto GSM Security взаимосвязи
между обоими абонентами, так как в разрыве всегда находится АТС.
Фонетический контроль
Учитывая тот факт, что операторы активно внедряют в свои сети механизмы поиска
абонента по фонетическим признакам (отпечатку голоса) Krypto GSM Security даёт возможность
искажать акустические характеристики для входящих и исходящих звонков. Данный механизм
особенно полезен, если звонок с Krypto GSM Security производится на обычную SIM.
ИТОГ
Krypto GSM Security не имея биллинга у операторов делает невозможным получение
необходимой информации для аналитической работы (круг общения (детализации),
местоположения (локации), реальных идентификаторов, голоса).


Наши контакты:
сайт:
в разработке
jabber:
[email protected] (основной)
рекомендуем использовать OTR
[email protected] ( запасной )

jabber (support)
[email protected]
[email protected]
 
Back
Top