Küsimus:
Mis takistab meil mobiiltelefoniside nuuskimist?
claws
2012-06-13 23:23:04 UTC
view on stackexchange narkive permalink

Õpin traadita levitamise testimist. See on tõesti hämmastav. Kuid see pani mind mõtlema, mis saab mobiiltelefonidest? Need on ka traadita side vahendid. Niisiis, kogu meie hääl peab olema meid ümbritsevas õhus. Niisiis,

  1. mis muudab pealtkuulamise keeruliseks?
  2. Muide, kas on olemas mõni standard nagu 802.11 WiFi-le, telekommunikatsioonile mobiiltelefonide kaudu?
See võib teile huvi pakkuda: http://venturebeat.com/2010/07/31/hacker-shows-how-he-can-intercept-cell-phone-calls-for-1500/
mida teie lisatasu kohta otsite? Allolevad küsimused vastavad täielikult teie küsimuse 2. osale, seega arvan, et soovite esimesest osast midagi muud?
GSM / CDMA-liikluse dekrüpteerimisel pole palju takistusi, vt chao-mu vastust. Turvatud kõne- ja videosuhtluse jaoks vajate ZTP-autentimisega SRTP-d. Jitsi pakub seda arvutitele. Androidil on CSipSimple'i kaudu ZRTP. Vaadake http://guardianproject.info/tag/zrtp/ ja http://code.google.com/p/csipsimple/ ning http://www.androidzoom.com/android_applications/zrtp ZRTP pole tõenäoliselt väljaspool Androidi ja päris arvutid, st iOS-i jaoks ZRTP puudub.
Vabandust, tundub, et zrtp.org-i pistikprogramm töötab mitmel teisel platvormil, ilmselt mitte nii kasutajasõbralik, kuid siiski.
Ütlen seda ilma autoriteedita: soovitan teie lisatud lisaküsimused eemaldada ja muuta need täiendavateks eraldi küsimuste postitusteks. Mulle meeldib, et need on spetsiifilisemad kui originaalid, kuid on praeguses olekus sellest niidist kaugemal. Parafraseerides: "mis muudab pealtkuulamise keeruliseks" ja "millised telekommunikatsiooniprotokollid eksisteerivad", on huvitav, millele on pühendatud kogu siiani tehtud töö, olenemata sellest, kas nad jätsid märgi vahele või mitte.
Kuus vastused:
chao-mu
2012-06-14 18:42:35 UTC
view on stackexchange narkive permalink

Telekommunikatsiooni jaoks vaadake GSM, CDMA, TDMA ja EDGE. Kaks konkureerivat protokolli Ameerika Ühendriikides on GSM ja CDMA. Allpool lingitud ressurssidest puudub CDMA, kuid site: defcon.org ja site: blackhat.com kasutamine Google'i otsingutes esitab mõned esitlused.

GSM-i pealtkuulamiseks viitan teid BlackHati konverentsi valgele raamatule GSM-liikluse pealtkuulamine :

Kokkuvõte: see jutt käib GSM-i turvalisusest. Selgitame GSM-võrgu turvalisust, tehnoloogiat ja protokolle. Edasi tutvustame lahendust GSM-skanneri ehitamiseks hinnaga 900 USD. Jutu teine ​​osa näitab praktilist lahendust GSM krüptimise A5 / 1 lõhkumiseks.

Ettekande vastav video:

Samuti mobiilse privaatsuse ja Androidi platvormi teemaline kõne:

ja ülevaade 3G- ja 4G-võrkude seadusliku pealtkuulamise kohta (ehkki vaadake kõigepealt kommenteerige seda vastust):

See Dokumendis esitatakse esmalt lühike kirjeldus avalike mobiilsidevõrkude erinevatest arengutest, mis on kaubanduslikult kasutusele võetud, millele järgneb arutelu uuema "pikaajalise evolutsiooni" tehnoloogia poole liikumise üle. Seejärel arutame arenevate mobiilsidevõrkude seadusliku pealtkuulamise võimalikke konfiguratsioone, millele järgnevad 3G / 4G pealtkuulamislahenduste lähenemisviiside kirjeldused, mis on nüüd saadaval Aqsacomilt.

Ja SANS-i artikkel GSM-i turvalisuse kohta:

Pange tähele ka seda, et nutitelefonid ühenduvad tavaliselt lihtsalt võrkudega, mille SSID-d mäletavad. Nuusutage selle saadetavate majakate eetrilainet ja seadistage sobiva SSID-ga kuri pääsupunkt. Käivitage kaugrünnak kogu võrgus või mees seadme keskel ja käivitage seadmele sobiv kliendipoolne rünnak.

Õiguspärase pealtkuulamise puhul tuleb kindlasti märkida, et kõneandmeid ei krüptita kohe, kui need jõuavad tugijaama; nii et valitsus peab selle ainult salvestama (telekommunikatsiooni koostöös); see on aga telefoni ja tugijaama vahel krüptitud.
@Savara "Krüptimine" on kahjuks üsna nõrk.
Mohit Sethi
2012-06-21 18:12:07 UTC
view on stackexchange narkive permalink

Nagu iga teine ​​turvaline side, võib ka GSM / CDMA traadita liikluse dekodeerida; küsimus on selles, kui raske see on ja kui palju nende dekodeerimiseks on tarvis infrastruktuuri kulusid. Kui jõuan lihtsa vastuseni, ehkki siia on juba palju üksikasju ja analüüse postitatud, on neid keeruline pealt kuulata, sest:

  1. mobiilseadmetes on olemas turvaline element, mida nimetatakse SIM-iks. Seade on kiipkaart, mis koosneb salajasest võtmest. Salajase võtme lähtestab telefon isikupärastamise käigus SIM-kaardile. Jagatud saladust teavad ainult telekommunikatsioon ja SIM ise.
  2. Esialgses käepigistusprotokollis, milles mobiilseade registreerib end telekommunikatsioonivõrku, on väljakutse reageerimise protokoll, milles tuvastatakse telekommunikatsiooni SIM-i identiteet. Pärast seda protsessi koos mobiilseadmetega tuletatakse seansivõti ja kogu side krüpteeritakse, kasutades mõnda A5 algoritmi varianti.

Nii on side turvatud ja kuidas see ei õnnestu vahele jätta. Ökosüsteem on loodud nii, et käepigistus toimub teatud korrapäraste ajavahemike järel ja nii muutub sessioonivõtme pidevalt.

Isegi kui üks ründaja pidi looma karastatud mobiilseadmete, pole kiipkaardilt salajast võtit võimalik välja tõmmata.

Suure võimekusega krüptokiipkaartide ja kõrgemate tulekuga ribalaiused, muudetakse turvamudel vastastikuseks autentimiseks. Sel juhul autentib võrk kaardi ja kaart autentib ka võrgu (telco), kasutades sümmeetrilise ja asümmeetrilise krüptimise ja allkirjastamise protsesse.

Ülaltoodud kontekst oli rohkem seotud GSM-tehnoloogiaga. CDMA-s kasutab see mõnda tehnikat, mida nimetatakse sageduse hüppamise levinud spektriks, mille abil andmesidetoru võtab rohkem ribalaiust ja ruumi, kui see tegelikult oleks vaja olnud; hajutades seega andmed tolmuosakestena (lihtsalt selgitus). Niisiis on pealtkuulaja jaoks keeruline hõõrdunud andmete tegelike andmete taastamine mõnest võrdlusandmest.

Mis puutub teie muusse küsimusse, mis puudutab 802.11 standardeid mobiilseadmete jaoks, siis AFAIK-i standardid on samad kõigi seadmete jaoks, mis soovite kasutada 802.11 ilma, see on mobiil või lihtne sülearvuti. Turvanõude kehtestavad 802.11 ruuterid.

Mis täpselt on SIM (Subscriber Identity Module) kaart?

SIM (Subscriber Identity Module) on spetsiaalne kiipkaart vormis, mille saab sisestada mobiilseadmesse. Kiipkaart pole salajane parool, vaid orjaarvuti (lihtne selgitus). Erinevalt pöidla draividest, mida me andmete salvestamiseks kasutame; SIM-kaart ei võimalda välisel üksusel otse kiibi mälule juurde pääseda. SIM-kaart toimib mingis mõttes arvutina, kuna sideprotokolli saamiseks on vajalik teine ​​arvuti (lugeja või mobiilseade). On selliseid standardeid nagu ISO-7816-4, mis pakub käsuliidest, mille abil saab väline lugeja kiipkaardiga suhelda.

Kuidas mängib SIM-kaart rolli telefoni & võrguoperaatori vahel ühenduse loomisel?

Püüan nüüd uuesti selgitada põhilisi samme, kuidas turvalisus on loodud kogu SIM-i ja turvalise mobiilside elutsükli jooksul:

  1. Kui telefonivõrk lähtestab SIM-kaardi, sisestab see ISO-7816 käsustiku abil SIM-kaardile salajase võtme. Võtmefaili turvalisus on selline, et seda ei saa lugeda. SIM-kaart võimaldab ainult faili abil krüptimist või allkirjastamist. Kui SIM-kaardi tootja saadab kiipkaardi telekasse, vormistas ta selle lähtestusvõtmega, mida ta salaja telefoniga jagab. SIM-kaart võimaldab võtmefaili telefoni teel laadida ainult siis, kui telekommunikatsioon suudab tõestada, et tal on initsialiseerimisvõtme või tihvt. Sel viisil on telcol täielik kontroll SIM-kaardi üle. Telco abil SIM-kaardi lähtestamise käigus kaardistab telco oma süsteemis seerianumbri ja sama number trükitakse SIM-kaardi tagaküljele (näiteks). Telco kasutab seda numbrit viimases etapis SIM-kaardi kaardistamiseks ja aktiveerimiseks. Tehniliselt võimaldab väljaprinditud seerianumber telco hankida salajase võtme SIM-kaardi aktiveerimiseks ja selle teavitamiseks selle valideerimissüsteemidest.

  2. Kui SIM on mobiilseadmesse sisestatud, otsib mobiilsideseade 900/1800/1900 kanalil õhus olevaid saadaolevaid võrke. See räägib soovitud võrguga, et lasta sellel võrku registreeruda. Mobiil saadab unikaalse SIM-ID võrku. Võrk saadab väljakutse mobiilseadmele. Kasutades ISO-7816 käskude spetsifikatsiooni, koostab mobiilseade autentimistaotluse jaoks vajaliku käsu, mis koosneb ka seadmest võrgult saadud väljakutsest. Salajast võtit kasutav SIM-kaart krüpteerib väljakutse ja saadab selle vastuseks ISO 7816 käsule seadmesse. Mobiilseade edastab vastuse võrku. Võrk valideerib vastuse, kuna sellel on oma süsteemis salajane võti, mis on kaardistatud unikaalse SIM-identifikaatoriga. Valideerimise põhjal annab võrk kas registreerimise või keeldub registreerimast võrgus olevale mobiilseadmele. Seansivõtme genereerimise edasine protsess on veidi keeruline ja väljub selle konteksti raamidest. Seadmed ei nõua enam SIM-kaarti. Korrapäraste ajavahemike järel palub võrk seadmel uuesti proovivõtet teha, sel juhul kasutatakse uuesti SIM-kaarti. Sel põhjusel jätkab teie mobiilseade piiratud aja jooksul, kui teil on mobiilseade, milles saab SIM-kaarti eemaldada ilma akut eemaldamata.

Kuidas kas & käsitsi võrgu automaatne registreerimine töötab?

Nüüd käsitsi käsitsi ja automaatselt registreerimise teema juurde. Kui telekommunikatsioon vormistab SIM-kaardi, kirjutab ta SIM-kaardile veel ühe kirjutuskaitstud faili, mis sisaldab võrgu ID-d. See aitab mobiilil tuvastada eelistuse, milles ta peaks valima võrguteenuse pakkuja nende saadaolevate võrguteenuse pakkujate loendist, kuhu ta peaks esimest korda registreerima.

Kui fail pole saadaval, proovib mobiil võrguteenuse pakkujate loendiga järjestikku. Mobiil hoiab ka SIM-i ID ja võrgu, kuhu ta registreerus, ajaloo kirjet, mis aitab tal seadme taaskäivitamisel protsessi kiirendada, et hinnata võrku, kuhu registreerimistaotlus esmalt saadeti.

Kuidas WiFI turvalisus erineb GSM-i turvalisusest?

Tuleme nüüd mobiilseadme kaudu WIFI- ja 802.11-ühenduse juurde. Siin pole SIM osa ühestki suhtlusest ega autentimisest. Tegelikult saate WIFI-ga ühenduse luua ilma seadmes oleva SIM-kaardita. WIFI turvasuunised on toodud WIFI spetsifikatsioonides. Ruuteris konfigureeritud turvaeeskirjade põhjal peavad kliendid autentima ning suhtluskanali turvama ja krüptima või turvamata. Mobiilseade sisaldab lihtsalt kliendi riist- ja tarkvara, et lisaks GSM-raadiosele kasutada ka WIFI-võrku.

Lisalugemine:

  1. SIM-kaardi turvalisus - Sheng He'i seminaritöö - selgitab struktuuri & Working SIM-kaardi.
  2. Traadita mobiilsidevõrgu tehnoloogiate turvaarhitektuur: 2G mobiiltelefonivõrk (GSM)
  3. GSM-turvalisus - Lühike (4-leheküljeline) ülevaade turvalisusest GSM-is
Aitäh! See on uus teave. Kas saaksite mind lahkelt suunata ressursile, et uurida rohkem selle kohta, mida olete 1. ja 2. punktis öelnud?
BTW, kas SIM on midagi sellist, mis on WiFi pääsupunkti ühendamiseks salajane parool? Märkasin just oma mobiilis, et on olemas valik Võrguvaliku režiim (vaikimisi seatud Automaatne). Kui ma selle käsitsi asendasin, on see mulle näidanud mobiilsidevõrgu operaatorite loendit (nagu Airtel, Vodofone IN, Tata GSM, Tata Docomo, Cellone, Idea jne). See näeb välja sarnane Windowsiga, kus kuvatakse wifi-võrkude (pääsupunktide) loend. Nüüd saame Wifi abil mõne võrguga ühenduse luua ainult parooliga. Niisiis, ma saan ühenduse luua ainult Airteli võrguga, kuna mul on Airteli pakutav parool (SIM). Kas mul on õigus?
Kust sa seda kõike õppisid?
Tere, @claws. Palun leiate selgitused minu postitusest. Postitan mõned põhilised PDF-lingid, mille abil saate mõista mobiilside traadita turvalisust. Standardid on kättesaadavad ETSIs, millest on esialgu veidi keeruline aru saada. Seletus, mille ma postituses olen andnud, on põhitõdede mõistmiseks lihtsamalt öeldud, praeguste spetsifikatsioonide järgi on vaja mõista tegelikku ja praegust turvalisust. Postitus annab teile õiglase ülevaate mobiiltelefoni toimimisest SIM-kaardi abil. Parem on see, kui lugeda kiipkaardi põhitõdesid; see aitab teil süsteemi paremini tundma õppida
Suurepärane härra! Kas saaksite lahkelt vastata minu viimasele küsimusele "Kust sa seda kõike õppisid?". Soovitage mulle raamatut või ressurssi, et kõigist neist rohkem teada saada?
Suur tänu @claws. Mind oli see valdkond (mobiilne traadita side) alati kolledžist saadik huvitanud. Oma operaatoris oli mul alguses õnne töötada kiipkaardi ja operatsioonisüsteemiga; sealt sai see mõiste mulle selgeks. Meenutan mõningaid dokumente ja linke, mis võivad teile kasulikud olla, ja postitan need kindlasti päeva või 2 jooksul siia.
Ootan pikisilmi, et te dokumente värskendaksite
http://www6.conestogac.on.ca/~mkabir/TCOM1010_ConEd_Cellular/Day-04_GSM%20Security.pdf http://wireless.arcada.fi/MOBWI/material/CN_1_6.html http: //www.emsec.rub .de / media / crypto / attachments / files / 2011/04 / sim_card_security.pdf Need on põhitõed. Viimast jagan veel. Lugege edasi, kuna need on huvitavad:
Suur tänu mu postituse muutmise ja selle esinduslikuma ja arusaadavama muutmise eest.
Teie postitus oli minu jaoks nii tähtis. Btw, olen lugenud kõiki teie antud linke. Kas saaksite mind lahkesti suunata lugemiseks rohkemate dokumentide poole?
Olen lugenud kõiki teie antud linke. Kas oskate soovitada mõnda muud lugemist?
fduff
2012-06-13 23:47:30 UTC
view on stackexchange narkive permalink

teil on õigus, traadita side on meie ümber kõikjal. Me võime neid tuvastada, kuid need on krüptitud.

Tundub, et 3G turvalisus põhineb turvalise autentimise ja krüpteeritud suhtluse kontseptsioonidel.

Siin huvitav artikkel sel teemal.

3G turbearhitektuur Arhitektuuri kuuluvad viis erinevat funktsiooni komplekti: Võrgujuurdepääsu turvalisus: see funktsioon võimaldab kasutajatel turvaliselt juurde pääseda 3G pakutavatele teenustele võrku. See funktsioon vastutab identiteedi konfidentsiaalsuse, kasutajate autentimise, konfidentsiaalsuse, terviklikkuse ja mobiilseadmete autentimise eest. Kasutajatunnuse konfidentsiaalsus saavutatakse ajutise identiteedi abil, mida nimetatakse rahvusvaheliseks mobiilseks kasutajatunnuseks. Autentimine saavutatakse väljakutse vastamise meetodi abil, kasutades salajast võtit. Konfidentsiaalsus saavutatakse salajase salakoodivõtme (CK) abil, mida vahetatakse autentsuse ja võtme kokkuleppe protsessi (AKA) osana. Terviklikkuse tagamiseks kasutatakse terviklikkuse algoritmi ja terviklikkuse võtit (IK). Seadmete tuvastamine toimub rahvusvahelise mobiilseadmete identifikaatori (IMEI) abil.

Selle krüptitud. Pole probleemi. Aga kuidas ma saan seda krüptitud sisu pealt kuulata ja kätte saada?
Kui suudate krüptimise murda, pole probleemi - see on traadita, saate selle lihtsalt õhust tõmmata. Kuid krüptimine on väljakutse, nii et teine ​​rünnak on saada raku edastustorniks ja käivitada MITM-rünnak.
Vaadake lehte https://et.wikipedia.org/wiki/A5/3 ja teisi GSM krüpteerimisalgoritmide A5 algoritme.
Pipe
2012-06-15 19:54:50 UTC
view on stackexchange narkive permalink

Kui teil on 50 minutit aega, vaadake seda videot Defcon 18 - praktiline mobiiltelefonide nuhkimine - Chris Paget, kui lihtne on 2G-võrke pealt kuulata.

John Santos
2012-06-18 14:32:59 UTC
view on stackexchange narkive permalink

GSM-il on krüpteerimine, mida muul kujul standarditel pole, kuid see ei tähenda, et pealtkuulamine pole teostatav.

Sellele on palju viiteid, enamik neist nõuab spetsiaalse riistvara kasutamist :

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Euroopa telekommunikatsioon Standardite instituut (ETSI) on võrgu pakkujate / operaatorite juhtorgan standardite osas, mis hõlmab telekommunikatsioonis püsivõrgu-, mobiil-, raadio-, koondatud, ringhäälingu- ja Interneti-tehnoloogiaid. Otsite telekommunikatsioonivõrkude jaoks mingisugust IEEE / RFC-d? Siin on link:

http://www.etsi.org/WebSite/Standards/Standard.aspx

stiabhan
2015-11-13 04:53:43 UTC
view on stackexchange narkive permalink

Mobiiltelefonisignaalide passiivse pealtkuulamisega seotud raskused võib kokku võtta järgmiselt:

  1. signaalide püüdmine
  2. liikluse analüüsimine
  3. dekrüpteerimine liiklus

Allalüli (tugijaam mobiilile) signaalide püüdmine on suhteliselt lihtne. Peate olema saatja levialas ja omama sobivat vastuvõtjat. GSM on populaarne sihtmärk, kuna kanalid on vaid 200 kHz laiused ja hüppamatute kõnede jaoks saab neid hõlpsasti kinni isegi RTL-SDR-ide abil. Liikluse ja CDMA hüppamiseks peate hõivama umbes 8MHz ribalaiust (ja LTE 20MHz puhul), mis tähendab korralikku SDR-i nagu BladeRF või USRP.

Üleslingi jäädvustamine on palju problemaatilisem. Peate asuma sihtmärgi raadioulatuses ja kui soovite, et mõlemad suunad jäädvustataks, tähendab see tavaliselt teist SDR-i, kuna allalüli asub raadiospektri teises osas.

Signaali analüüsimine muutub parem. Viimase aasta jooksul on olnud uusi raadioprojekte, mis võimaldavad teil töödelda raadiosignaale ja toota pakette, mida saate töödelda koodis, vaadata WireSharkis jne. Nende hulka kuuluvad projektid gr-gsm, gr-cdma, gr-lte ja openlte ja neid kõiki arendatakse aktiivselt, nii et teie läbisõit sõltub sellest, kui palju võite saavutada.

Signaalide dekrüpteerimine on piin. A5 / 1 šifr on nõrk ja langeb vikerkaarelaua rünnakule, kuid praegu saadaval olevad tabelid ("Berliini komplekt") on puudulikud ja katavad vaid 20% võtmeruumist. See tähendab, et 80% liiklusest jääb tõenäoliselt ohutuks. Tabelid on ka väga suured (1,7TB), mis muudab nende allalaadimise valusalt aeglaseks.

Kristin Paget tegi aktiivse pealtkuulamise osas olulist tööd. Sama saate teha OpenBTS-tugijaama seadistamise abil üsna lihtsalt, kuid tugijaama seaduslik käitamine pole lihtne ja peate seaduspärasuse tagamiseks tegema palju jalatöid. Karistused ebaseadusliku ringhäälingu eest võivad olla väga märkimisväärsed ja kõike, mis võib mõjutada kasutajate võimet helistada hädaabitelefonidele, võetakse tõenäoliselt väga tõsiselt.



See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...