7

SIM КАРТЫ ЗАЩИЩЕНОЙ ГОЛОСОВОЙ СВЯЗИ( продажа)

Тема в разделе "Asguard.pro (Сервис безопасности и анонимности)", создана пользователем Admin, 30 июл 2018.

  1. Admin

    Admin Администратор Команда форума

    Регистрация:
    13 мар 2015
    Сообщения:
    210
    Симпатии:
    43
    Jabber:
    [email protected]
    Предлагаем вашему вниманию сим-карты от компании asguard
    [​IMG]


    Мы предлагаем SIM карты и полностью гарантируем работоспособность алгоритмов, направленных на обеспечение конфиденциальности разговоров в сотовой сети формата GSM.

    SIM РАБОТАЕТ ПО ВСЕМУ МИРУ (без использования роуминга) В ТОМ ЧИСЛЕ И В РОССИИ
    SIM не относится ни к какому либо сотовому оператору в мире, ни тем более не является их собственностью.

    ГАРАНТИЯ ВАШЕЙ БЕЗОПАСНОСТИ
    [​IMG]
    Игнорирование СТЕЛС команд
    SIM-карта игнорирует
    sms нулевого уровня

    Принудительное шифрование

    Запрещает Вашей SIM-карте понижать
    уровень криптования. Все разговоры
    шифруются по алгоритму А5.1

    Технология "два плеча"

    Между Вами и Вашим оппонентом
    всегда защищенные АТС
    Все звонки проходят через сообственные защищенные АТС, расположенные по всему миру: Лондоне, Кипре и Нью-Йорке.

    Сокрытие реальных идентификаторов
    IMSI, Ki, IMEI

    Невидимы для
    комплексов перехвата
    SIM игнорирует
    подозрительные
    базовые станции

    Отсутствие детализации
    Невозможно отследить
    исходящие и входящие звонки
    с Вашей SIM-карты


    ВОЗМОЖНОСТИ SIM

    Подмена исходящего номера
    НА ЛЮБОЙ НОМЕР В МЕЖДУНАРОДНОМ ФОРМАТЕ
    • Любой страны
    • Городские и мобильные
    • В международном формате +7 XXX
    • В детализации оппонента отобразиться подменный номер
    • По подменному номеру до Вас не дозвониться
    * Невозможно использовать в качестве подменного номера, сервисный номер 8-800 ....

    Подмена голоса.
    ( В данный момент предоставляется 7 тембров, от детского до железного)
    ТРАНСФОРМАЦИЯ ВАШЕГО ГОЛОСА В РЕАЛЬНОМ ВРЕМЕНИ
    Невозможно идентифицировать абонента по фонетическим характеристикам

    Отсутствие локации.
    (Для звонка она получает временный номер на базовой станции того оператора к кому подключена. Каждый раз номер меняется, что дает преимущество так как невозможно поставить на прослушку несуществующий номер)

    Виртуальный номер для входящей связи
    Подключим виртуальный номер с кодом любой страны для входящих звонков
    Москва
    Нью-Йорк
    Пекин
    Лондон
    ОТСУТСТВИЕ МЕСТОНАХОЖДЕНИЯ АБОНЕНТА
    С помоью виртуального номера определить реальные локации не возможно
    ЗАЩИТА ОТ КОМПЛЕКСОВ ПЕРЕХВАТА
    Виртуальный номер позволяет скрыть реальный аутентикатор SIM
    * Можно подключать несколько номеров разных городов на одну SIM-карту

    Возможности системы:

    *Не требует наличие своих базовых станций. Данная связь работает со всеми операторами мира
    *Входящие звонки бесплатно.
    *Для звонков используется система Callback, то есть при звонке куда либо, Вы набираете номер абонента и ожидаете входящего звонка от системы( обычно не более 2-3 секунд), после того как звонок вами принят происходит автоматическое cоединение с набранным абонентом. Данная схема работы позволяет удешевить звонок в роуминге и предоставить более защищенный алгоритм связи, нежели обычный прямой звонок.
    .
    СТОИМОСТЬ ПОДКЛЮЧЕНИЯ

    Стоимость SIM-карты 20000 рублей

    Тарифы

    100 мин. - 75 $ в месяц

    250 мин. - 125 $ в месяц

    500 мин. - 200 $ в месяц

    Безлимит - 300 $ в месяц


    КОНТАКТЫ:

    сайт: https://asguard.pro/

    Jabber: support-asguard [a] jabber.pw
    Asgsupport [a] asguard.cc
    Telegram: Asguardbot
    mail: office [a] asguard.pro

    В целях борьбы со спамом во всех контактах "@" заменена на [a] , обратите на это внимание, и при обращении к нам поменяйте обратно.)


     
  2. Admin

    Admin Администратор Команда форума

    Регистрация:
    13 мар 2015
    Сообщения:
    210
    Симпатии:
    43
    Jabber:
    [email protected]
    немного теории для понимания работы системы
    Модель угроз в системе GSM
    Использование мобильных устройств в бизнесе облегчает, ускоряет и оптимизирует
    бизнес – процессы. При этом необходимо понимать, что чем сложнее становится устройство,
    тем больше образуется угроз и рисков.
    Обращаем особое внимание на то, что данный список не является полным, но отражает
    основные пути утечки информации. Более полная модель угроз описана в документе «Mobile
    Security Reference Architecture», подготовленном Федеральным советом руководителей
    информационных служб (Federal CIO Council) США и Министерством внутренней
    безопасности США (май 2013 года).
    Вся описательная информация является максимально упрощённой и предназначена только для
    ознакомления с процедурами. Более подробную информацию или технические спецификации
    можно найти в открытом доступе интернета.
    Основные источники угроз:
    1. СОРМ - Система технических средств, для обеспечения функций Оперативно-
    Розыскных Мероприятий
    2. Поставщик услуги (Оператор Сотовой Связи)
    3. Производители мобильных устройств и систем управления (Операционная Система)
    4. Перехват трафика в радиоканале (Комплексы перехвата: активные, полуактивные,
    пассивные и др. средства перехвата)
    Методы защиты:
    1. Динамические идентификаторы (IMSI+Ki, IMEI)
    2. Принудительное шифрование в сети GSM алгоритм А5/1
    3. Политика безопасности на уровне SIM
    4. Искажение голоса
    5. Подмена номера звонящего
    6. Отсутствие данных локации
    7. Отсутствие биллинговых данных
    8. Невозможность установления факта звонка между абонентами
    Принципы противодействия
    Чтобы установить технический контроль за мобильным телефоном или SIM картой,
    необходимо знать их идентификаторы. Все сети коммуникации во всём мире контролируются
    государственными регуляторами и технически подключены к СОРМ (вся информация по
    данной системе доступна в интернете).
    Для мобильного устройства основным идентификатором является IMEI (International
    Mobile Equipment Identity — международный идентификатор мобильного оборудования).
    Данный параметр передаётся в сети.
    Для абонента идентификатором является IMSI (International Mobile Subscriber Identity —
    международный идентификатор мобильного абонента (индивидуальный номер абонента)).
    Данный параметр передаётся в сети.
    Публичный параметр MSISDN - (Mobile Subscriber Integrated Services Digital Number) —
    номер мобильного абонента цифровой сети с интеграцией служб для связи в
    стандартах GSM, UMTS и пр. Данный параметр не передаётся в сети, но сопоставим с IMSI.
    Эти параметры достаточны для получения необходимой оперативной информации и
    использовании этих данных для аналитических выводов. Имея эти идентификаторы по
    средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую
    информацию по абоненту:
    По IMEI можно получить все IMSI SIM карт, которые использовались в этом
    устройстве и как следствие все биллинговые данные по этим SIM картам
    (Локация, круг общения, SMS,MMS, голос, URL адреса, логины, пароли и т.д.)
    По IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые
    использовались в этих аппаратах и как следствие становятся доступными всё те
    же биллинговые данные, что и в предыдущем случае.
    Krypto GSM Security не имеет биллинга ни у одного из операторов, так как не является их
    собственностью.
    Krypto GSM Security не имеет MSISDN в публичном доступе.
    Алгоритм работы Krypto GSM Security и обычной SIM в сети GSM.
    Процедура регистрации телефона в сети и выбора соты.
    После каждого включения телефона происходит процедура выбора сети и регистрация
    абонента в этой сети.
    1. После включения телефона с обычной SIM, производится сканирование частот и выбор
    соты с наивысшим уровнем сигнала. Krypto GSM Security работает только с сотой уровень
    сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту
    от комплексов перехвата.
    2. После процедуры синхронизации происходит идентификация оборудования и
    аутентификация абонента в сети. Обычная сим карта производит процедуру аутентификации в
    сети оператора согласно Алгоритма А3. Данный протокол производит вычисление ключа SRES,
    который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в
    алгоритме А3 используются параметр IMSI и Ki. В обычной сим карте параметр IMSI вшит в
    SIM карту и он не меняется. В Krypto GSM Security несколько профилей со своими парами IMSI +
    Ki.
    Шифрование в сети GSM
    Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в
    своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8,
    который использует параметры Ki и RAND. В обычной SIM карте параметр Ki является
    неизменным, как и IMSI. Krypto GSM Security использует несколько профилей со своими парами
    IMSI+Ki.
    Чтобы понизить уровень криптования A5/1 до A5/2 или A5/0, оператор со своей стороны
    или комплекс перехвата отправляет служебную команду на номер мобильного абонента
    MSISDN. У обычной SIM карты мобильный номер MSISDN привязан к конкретной паре
    IMSI+Ki и хранится у оператора эмитента. Krypto GSM Security не принадлежит ни одному из
    операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей. Даже
    если Krypto GSM Security попадает в зону подсистемы базовых станций BSS и команда о снятии
    криптования производится по средствам широковещательного сообщения Paging Request, он не
    сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме
    Krypto GSM Security отсутствует.
    Вызов
    Абонент обычной SIM карты после набора номер нажимает кнопку вызова. В этот
    момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал
    ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее
    коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент,
    сделавший вызов, слышит гудки, а второй абонент звонок вызова.
    Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все
    детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством
    комплекса перехвата.
    Абонент Krypto GSM Security, после набора номера нажимает кнопку вызов. В этот
    момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда
    в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) GSM Security
    Krypto. АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для
    данной SIM карты и для данного звонка выделить временный номер MSRN (Mobile Station
    Roaming Number). Как только оператор выделил нашей SIM карте MSRN, АТС начинает
    процедуру звонка на этот MSRN. В этот момент происходит вызов на Krypto GSM Security. После
    того, как абонент Krypto GSM Security поднял трубку, открывается первое плечо. Далее АТС
    начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает
    трубку, открывается второе плечо (технология Call Back).
    При данной логике совершения звонка невозможно получить информацию с биллинга
    оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта
    Krypto GSM Security, нет публичного идентификатора MSISDN, по которому можно было бы
    получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с
    кем был разговор. Так как сессия состоит из двух плечей, в разрыве которой стоит серверная
    АТС. Таким образом, невозможно определить круг Вашего общения.
    Приём звонка
    Звонок на обычную сим карту происходит согласно стандартных процедур. После
    выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной
    станции) в зоне действия VLR, происходит приземление трафика, и сессия считается
    установленной. При этом биллинг оператора фиксирует с какого устройства инициирован
    звонок, место положение принимающего устройства в момент сессии (локация), длительность
    разговора и т.д.
    Звонок на Krypto GSM Security осуществляется следующим образом. К Krypto GSM Security
    присваивается виртуальный номер DID , который принимая звонок из сети, преобразовывает
    его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного
    абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше.
    Таким образом, невозможно определить местоположение Krypto GSM Security взаимосвязи
    между обоими абонентами, так как в разрыве всегда находится АТС.
    Фонетический контроль
    Учитывая тот факт, что операторы активно внедряют в свои сети механизмы поиска
    абонента по фонетическим признакам (отпечатку голоса) Krypto GSM Security даёт возможность
    искажать акустические характеристики для входящих и исходящих звонков. Данный механизм
    особенно полезен, если звонок с Krypto GSM Security производится на обычную SIM.
    ИТОГ
    Krypto GSM Security не имея биллинга у операторов делает невозможным получение
    необходимой информации для аналитической работы (круг общения (детализации),
    местоположения (локации), реальных идентификаторов, голоса).