it-swarm-eu.dev

Co nám brání čichat v komunikaci s mobilním telefonem?

Učím se testování bezdrátové penetrace. Je to opravdu úžasné. Ale to mě nutilo přemýšlet, co mobilní telefony? Jsou také prostředkem bezdrátové komunikace. Celý náš hlas tedy musí být ve vzduchu, který nás obklopuje. Tak,

  1. Co ztěžuje zachycení?
  2. Mimochodem, existuje standard jako 802.11 pro Wi-Fi, pro telekomunikaci přes mobilní telefony?
43
claws

Pokud jde o telekomunikace, podívejte se na GSM, CDMA, TDMA a Edge. Dva konkurenční protokoly ve Spojených státech jsou GSM a CDMA. Níže uvedené zdroje chybí, pokud jde o CDMA, ale pomocí site:defcon.org a site:blackhat.com ve vašich vyhledáváních Google zobrazí některé prezentace.

Pro zachycení GSM vás odkazuji na bílou knihu Intercepting GSM traffic z konference BlackHat:

Abstrakt: Tato přednáška se týká zabezpečení GSM. Vysvětlíme bezpečnost, technologii a protokoly sítě GSM. Dále představíme řešení pro vybudování GSM skeneru za 900 USD. Druhá část přednášky odhaluje praktické řešení pro rozbití šifrování GSM A5/1.

Odpovídající video z prezentace:

Také mluvit o celulárním soukromí a platformě Android:

a whitepaper o zákonné zachycení pro sítě 3G a 4G (viz první komentář k této odpovědi):

Tento dokument nejprve poskytne stručný popis různých vývojů veřejných mobilních sítí, které byly komerčně nasazeny, a poté diskuse o vývoji směrem k novějším technologiím „dlouhodobého vývoje“. Poté diskutujeme možné konfigurace pro zákonné odposlouchávání vyvíjejících se mobilních sítí, následované popisy přístupů k řešení odposlechů 3G/4G, která jsou nyní k dispozici od společnosti Aqsacom.

A článek SANS o zabezpečení GSM:

Také si uvědomte, že chytré telefony se obvykle jen automaticky připojují k sítím s SSID, které si pamatují. Čichejte na vlnových vlnách pro majáky, které vysílá, a vytvořte zlý přístupový bod s odpovídajícím SSID. Spusťte vzdálený útok přes síť nebo člověka uprostřed zařízení a spusťte útok na straně klienta vhodný pro dané zařízení.

33
chao-mu

Stejně jako jakákoli jiná zabezpečená komunikace by bylo možné dekódovat bezdrátový provoz GSM/CDMA; otázkou je, jak je to těžké a kolik nákladů na infrastrukturu je potřeba k jejich dekódování. Jde o jednoduchou odpověď, i když zde již bylo zveřejněno mnoho podrobností a analýz, je obtížné je zachytit, protože:

  1. V mobilním zařízení existuje bezpečný prvek nazývaný SIM. Zařízení je inteligentní karta, která se skládá z tajného klíče. Tajný klíč je inicializován na SIM kartu v procesu personalizace pomocí telco. Sdílené tajemství je známo pouze telco a samotné SIM kartě.
  2. V počátečním protokolu handshake, ve kterém se mobilní zařízení registruje do telco sítě, existuje protokol odezvy na výzvu, ve kterém je identita SIM vytvořena na telco. Po tomto procesu ve spojení s mobilním zařízením je odvozen klíč relace a celá komunikace je šifrována pomocí některých variant algoritmu A5.

Takto je komunikace zabezpečena a nemůže být zachycena. Ekosystém je navržen tak, že se handshake děje v pravidelných intervalech, takže klíč relace se neustále mění.

I když jeden útočník musel vytvořit temperované mobilní zařízení, není možné získat z tajné karty tajný klíč.

S příchodem vysoce výkonných kryptografických karet a větších šířek pásma se bezpečnostní model mění na vzájemné ověřování. V tomto případě síť ověřuje kartu a karta také ověřuje síť (telco) pomocí kombinace symetrických a asymetrických procesů šifrování a podepisování .

Výše uvedený kontext se týkal spíše technologie GSM. V CDMA používá nějakou techniku ​​zvanou rozprostřené frekvenční skokové spektrum, pomocí kterého datová trubka zabírá větší šířku pásma a prostor, než by ve skutečnosti vyžadovala; rozptylují data jako prachové částice (pouze vysvětlení). Pro interceptor je tedy obtížné regenerovat skutečná data z některých referenčních dat z rozptýlených dat.

Pokud jde o vaši další otázku týkající se standardů 802.11 pro mobilní zařízení, jsou standardy AFAIK stejné pro všechna zařízení, která chtějí používat počasí 802.11, jedná se o mobilní nebo jednoduché přenosné zařízení. Požadavky na zabezpečení jsou stanoveny směrovači 802.11.

Co přesně je karta SIM (modul identity předplatitele)?

SIM (Subscriber Identity Module) je specializovaná inteligentní karta ve formátu, který lze vložit do mobilního zařízení. Karta Smart Card není tajným heslem, ale podřízeným počítačovým zařízením (jednoduché vysvětlení). Na rozdíl od palcových jednotek, které používáme pro ukládání dat; SIM karta neumožňuje externí entitě přímý přístup k paměti v čipu. Karta SIM funguje jako počítač v tom smyslu, že pro komunikaci s počítačem je zapotřebí jiný počítač (čtečka nebo mobilní zařízení). Existují standardy jako ISO-7816-4, které poskytují rozhraní příkazů, pomocí kterých může externí čtečka komunikovat s čipovou kartou.

Jak hraje SIM karta roli při navazování spojení mezi operátorem telefonu a sítě?

Nyní se pokusím znovu vysvětlit základní kroky, jak je zajištěno zabezpečení během celého životního cyklu SIM a zabezpečené mobilní komunikace:

  1. Když telco inicializuje SIM kartu, vloží tajný klíč na SIM kartu pomocí sady příkazů ISO-7816. Zabezpečení souboru klíče je takové, že jej nelze přečíst. SIM karta umožní pouze operace, jako je šifrování nebo podepisování pomocí souboru. Když výrobce SIM karty doručí čipovou kartu do telco, inicializoval ji inicializačním klíčem, který tajně sdílí s telco. SIM karta umožní načtení souboru klíče telco, pouze pokud by telco mohlo prokázat, že má inicializační klíč nebo pin. Tímto způsobem telco má plnou kontrolu nad SIM. V procesu inicializace SIM pomocí telco telco mapuje sériové číslo ve svém systému a stejné číslo je vytištěno na zadní straně SIM karty (například). Toto číslo používá telco v pozdější fázi k mapování a aktivaci SIM karty. Technicky vytištěné sériové číslo umožňuje telco načíst tajný klíč pro aktivaci SIM a informovat jej o svých validačních systémech.

  2. Když je SIM vložena do mobilního zařízení, vyhledá mobilní zařízení dostupné sítě přítomné ve vzduchu v kanálu 900/1800/1900. Hovoří s požadovanou sítí a nechá se zaregistrovat do sítě. Mobilní odešle jedinečné ID SIM karty do sítě. Síť odešle výzvu do mobilního zařízení. Pomocí specifikace příkazu ISO-7816 mobilní zařízení konstruuje požadovaný příkaz pro požadavek autentizace, který také sestává z výzvy přijaté zařízením ze sítě. SIM karta používající tajný klíč šifruje výzvu a odešle ji jako odpověď na příkaz ISO 7816 do zařízení. Odezva je přenášena do sítě pomocí mobilního zařízení. Síť ověřuje odpověď, protože má také tajný klíč ve svém systému mapovaný jedinečným identifikátorem SIM. Na základě ověření síť udělí registraci nebo odepře registraci mobilnímu zařízení v síti. Další proces generování klíče relace je poněkud složitý a je nad rámec tohoto kontextu. Zařízení již nevyžaduje SIM kartu. Síť v pravidelných intervalech požádá zařízení, aby znovu reagovalo na výzvu. Z tohoto důvodu, pokud máte mobilní zařízení, ze kterého lze vyjmout SIM kartu bez vyjmutí baterie, bude mobilní zařízení i nadále fungovat po omezenou dobu.

Jak funguje ruční a automatická registrace sítě?

Nyní přichází otázka manuální a automatické registrace. Když telco inicializuje SIM, zapíše na SIM jeden soubor jen pro čtení, který obsahuje síťové ID. To pomáhá mobilu zjistit, v jakém pořadí by měl vybrat poskytovatele sítě ze seznamu dostupných poskytovatelů sítě, u kterých by se měl první pokus zaregistrovat.

V případě, že soubor není k dispozici, provede se mobilní telefon postupně se seznamem poskytovatelů sítě. Mobilní telefon také udržuje záznam historie SIM ID a sítě, do které je zaregistrován, což mu pomáhá zrychlit proces, když je zařízení restartováno, aby posoudilo síť, do které má být nejprve odeslána žádost o registraci.

Jak se WiFI Security liší od GSM Security?

Nyní přichází komunikace WIFI a 802.11 pomocí mobilního zařízení. Zde SIM není součástí žádné komunikace nebo autentizace. Ve skutečnosti se můžete připojit k WIFI bez SIM karty v zařízení. Bezpečnostní pokyny pro WIFI jsou uvedeny ve specifikacích WIFI. Na základě bezpečnostních pravidel nakonfigurovaných ve směrovači musí klienti ověřit a mít zabezpečený a šifrovaný nebo nezabezpečený komunikační kanál. Mobilní zařízení obsahuje pouze klientský hardware a software pro použití sítě WIFI kromě GSM rádia.

Další čtení:

  1. Zabezpečení SIM karty - seminární práce Sheng He - Vysvětluje strukturu a fungování SIM karty.
  2. Bezpečnostní architektura bezdrátových technologií celulární sítě: 2G mobilní telefonie celulární síť (GSM)
  3. Zabezpečení GSM - Stručný (čtyřstránkový) přehled Zabezpečení v GSM
14
Mohit Sethi

máte pravdu, bezdrátová komunikace je všude kolem nás. Můžeme je detekovat, ale jsou šifrována.

Zdá se, že zabezpečení 3G je založeno na konceptech bezpečné autentizace a šifrované komunikace.

Zde je zajímavý článek na toto téma.

3G Security Architecture Existuje pět různých sad funkcí, které jsou součástí architektury: Network Access Security: Tato funkce umožňuje uživatelům bezpečně přistupovat ke službám poskytovaným 3G síť. Tato funkce odpovídá za zajištění důvěrnosti identity, autentizace uživatelů, důvěrnosti, integrity a autentizace mobilního zařízení. Důvěrnost identity uživatele je získána pomocí dočasné identity zvané International Mobile User Identity. Autentizace je dosaženo pomocí metody reakce na výzvu pomocí tajného klíče. Důvěrnost se získá pomocí tajného šifrovacího klíče (CK), který se vyměňuje v rámci procesu ověřování a dohody o klíčech (AKA). Integrita je zajištěna pomocí algoritmu integrity a klíče integrity (IK). Identifikace zařízení je dosaženo pomocí Mezinárodního identifikátoru mobilního zařízení (IMEI).

8
fduff

GSM má šifrování, které jiná forma standardů nemá, ale neznamená to, že odposlech není proveditelný.

Existuje mnoho odkazů na to, většina z nich vyžaduje použití speciálního hardwaru:

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Evropský telekomunikační normalizační institut (ETSI) je řídícím orgánem poskytovatelů/přepravců sítí, pokud jde o normy, které zahrnují pevné, mobilní, rádiové, konvergované, rozhlasové a internetové technologie uvnitř telekomunikací. Hledáte nějaký druh IEEE/RFC pro telekomunikační sítě, že? Zde je odkaz:

http://www.etsi.org/WebSite/Standards/Standard.aspx

5
John Santos

Pokud máte 50 minut, podívejte se na toto video Defcon 18 - Praktické vyzvednutí mobilu - Chris Paget jak snadné je zachytit sítě 2G.

5
Pipe

Problémy spojené s pasivním zachycením signálů z mobilních telefonů lze shrnout takto:

  1. Zachycení signálů
  2. Analýza provozu
  3. Dešifrování provozu

Zachycení signálů na sestupném spoji (základnová stanice k mobilu) je poměrně jednoduché. Musíte být v dosahu vysílače a mít vhodný přijímač. GSM je oblíbeným cílem, protože kanály mají šířku pouhých 200 kHz a pro volání bez přeskakování se snadno zachytí i pomocí RTL-SDR. Pro přeskakování provozu a CDMA budete muset zachytit přibližně 8MHz šířky pásma (a pro LTE==MHz)), což znamená správnou SDR jako BladeRF nebo USRP.

Zachycení uplinku je mnohem problematičtější. Budete muset být v dosahu rádia a pokud chcete zachytit oba směry, obvykle to znamená další SDR, protože downlink je v jiné části rádiového spektra.

Analýza signálu se zlepšuje. V loňském roce se objevily nové rozhlasové projekty, které vám umožní zpracovat rádiové signály a produkovat pakety, které můžete zpracovat v kódu, zobrazit v WireShark atd. Patří sem projekty gr-gsm, gr-cdma, gr-lte a openlte. a všichni jsou v aktivním vývoji, takže počet najetých kilometrů se bude lišit v tom, kolik toho dosáhnete.

Dešifrování signálů je bolest. Šifra A5/1 je slabá a spadá do útoku na tabulku Rainbow, ale právě dostupné tabulky („Berlínská sada“) jsou neúplné a pokrývají pouze 20% prostoru klíčů. To znamená, že 80% provozu pravděpodobně zůstane v bezpečí. Tabulky jsou také velmi velké (1,7 TB), což způsobuje jejich bolestivé zpomalení.

Kristin Paget odvedl některé klíčové práce o aktivním zachycení. Totéž můžete udělat docela snadno nastavením základnové stanice OpenBTS, ale legální provoz základnové stanice není přímočarý a budete muset udělat spoustu práce, abyste se ujistili, že zůstanete legální. Sankce za nelegální vysílání mohou být velmi vysoké a je pravděpodobné, že cokoli, co může mít vliv na schopnost uživatelů uskutečňovat tísňová telefonní volání, bude bráno velmi vážně.

3
stiabhan