it-swarm-eu.dev

Was hindert uns daran, an der Mobiltelefonkommunikation zu riechen?

Ich lerne drahtlose Penetrationstests. Es ist wirklich unglaublich. Aber ich habe mich gefragt, was ist mit Handys? Sie sind auch Mittel zur drahtlosen Kommunikation. Unsere gesamte Stimme muss also in der Luft sein, die uns umgibt. Damit,

  1. Was macht es schwierig abzufangen?
  2. Gibt es übrigens einen Standard wie 802.11 für Wi-Fi, für die Telekommunikation über Mobiltelefone?
43
claws

Informationen zur Telekommunikation finden Sie unter GSM, CDMA, TDMA und Edge. Die beiden konkurrierenden Protokolle in den Vereinigten Staaten sind GSM und CDMA. Die unten verlinkten Ressourcen fehlen, wenn es um CDMA geht, aber mit site:defcon.org und site:blackhat.com in Ihren Google-Suchanfragen werden einige Präsentationen angezeigt.

Zum Abfangen von GSM verweise ich Sie auf ein Whitepaper Abfangen von GSM-Verkehr von der BlackHat-Konferenz:

Zusammenfassung: In diesem Vortrag geht es um GSM-Sicherheit. Wir werden die Sicherheit, Technologie und Protokolle eines GSM-Netzes erklären. Wir werden außerdem eine Lösung für den Bau eines GSM-Scanners für 900 USD vorstellen. Der zweite Teil des Vortrags zeigt eine praktische Lösung, um die GSM-Verschlüsselung A5/1 zu knacken.

Das entsprechende Video der Präsentation:

Auch ein Vortrag über die Privatsphäre von Mobiltelefonen und die Android Plattform:

und ein Whitepaper zum Lawful Interception für 3G- und 4G-Netzwerke (siehe jedoch den ersten Kommentar zu dieser Antwort):

Dieses Dokument enthält zunächst eine kurze Beschreibung der verschiedenen Entwicklungen öffentlicher Mobilfunknetze, die kommerziell eingesetzt wurden, gefolgt von einer Diskussion über die Entwicklung hin zu den neueren Technologien für die „langfristige Entwicklung“. Anschließend werden mögliche Konfigurationen für das rechtmäßige Abfangen der sich entwickelnden Mobilfunknetze erörtert, gefolgt von Beschreibungen der Ansätze für 3G/4G-Abhörlösungen, die jetzt bei Aqsacom erhältlich sind.

Und ein SANS-Artikel zur GSM-Sicherheit:

Beachten Sie auch, dass Smartphones normalerweise nur automatisch eine Verbindung zu Netzwerken mit SSIDs herstellen, an die sie sich erinnern. Schnüffeln Sie an den Funkwellen nach Beacons, die gesendet werden, und richten Sie einen bösen Zugangspunkt mit einer passenden SSID ein. Starten Sie einen Remote-Angriff über das Netzwerk oder einen Mann in der Mitte des Geräts und starten Sie einen für das Gerät geeigneten clientseitigen Angriff.

33
chao-mu

Wie bei jeder anderen gesicherten Kommunikation könnte es möglich sein, den drahtlosen GSM/CDMA-Verkehr zu dekodieren. Die Frage ist, wie schwierig es ist und wie viel Infrastrukturkosten erforderlich sind, um sie zu entschlüsseln. Wenn Sie zu einer einfachen Antwort kommen, obwohl hier bereits viele Details und Analysen veröffentlicht wurden, ist es schwierig, sie abzufangen, weil:

  1. In den mobilen Geräten gibt es ein sicheres Element, das als SIM bezeichnet wird. Das Gerät ist eine Smartcard, die aus einem geheimen Schlüssel besteht. Der geheime Schlüssel wird bei der Personalisierung durch die Telekommunikation auf der SIM-Karte initialisiert. Das gemeinsame Geheimnis ist nur der Telekommunikation und der SIM-Karte selbst bekannt.
  2. In dem anfänglichen Handshake-Protokoll, in dem sich das mobile Gerät im Telekommunikationsnetz registriert, gibt es ein Challenge-Response-Protokoll, in dem die Identität der SIM gegenüber dem Telekommunikationsunternehmen festgestellt wird. Nach diesem Vorgang wird in Verbindung mit dem mobilen Gerät ein Sitzungsschlüssel abgeleitet und die gesamte Kommunikation mit einigen Varianten des A5-Algorithmus verschlüsselt.

Auf diese Weise wird die Kommunikation gesichert und kann nicht abgefangen werden. Das Ökosystem ist so konzipiert, dass der Handshake in regelmäßigen Abständen erfolgt und sich der Sitzungsschlüssel ständig ändert.

Selbst wenn ein Angreifer eine temperierte mobile Ausrüstung erstellen musste, ist es unmöglich, den geheimen Schlüssel von der Smartcard zu extrahieren.

Mit dem Aufkommen von hochleistungsfähigen Krypto-Smartcards und höheren Bandbreiten wird das Sicherheitsmodell auf gegenseitige Authentifizierung umgestellt. In diesem Fall authentifiziert das Netzwerk die Karte und die Karte authentifiziert auch das Netzwerk (Telekommunikation) mithilfe einer Kombination aus symmetrischen und asymmetrischen Verschlüsselungs- und Signaturprozessen .

Der obige Kontext bezog sich eher auf die GSM-Technologie. In CDMA wird eine Technik verwendet, die als Frequenzsprung-Spreizspektrum bezeichnet wird und bei der eine Datenleitung mehr Bandbreite und Platz benötigt, als sie tatsächlich benötigt hätte. Dadurch werden die Daten als Staubpartikel gestreut (nur Erklärung). Für einen Abfangjäger wird es daher schwierig, die tatsächlichen Daten aus einigen Referenzdaten aus den gestreuten Daten neu zu generieren.

Was Ihre andere Frage zu 802.11-Standards für mobile Geräte betrifft, so sind die AFAIK-Standards für alle Geräte gleich, die 802.11 verwenden möchten, wenn es sich um ein mobiles oder einfaches Laptop-Gerät handelt. Die Sicherheitsanforderung wird von den 802.11-Routern auferlegt.

Was genau ist eine SIM-Karte (Subscriber Identity Module)?

SIM (Subscriber Identity Module) ist eine spezialisierte Smartcard in einem Formfaktor, die in ein mobiles Gerät eingesetzt werden kann. Smart Card ist kein geheimes Passwort, sondern ein Slave-Computer (einfache Erklärung). Im Gegensatz zu USB-Sticks, die wir zum Speichern von Daten verwenden. Mit der SIM-Karte kann eine externe Entität nicht direkt auf den Speicher im Chip zugreifen. Die SIM-Karte fungiert in gewissem Sinne als Computer, wenn der andere Computer (Lesegerät oder mobiles Gerät) ein Kommunikationsprotokoll benötigt. Es gibt Standards wie ISO-7816-4, die eine Befehlsschnittstelle bereitstellen, über die ein externer Leser mit der Smartcard kommunizieren kann.

Wie spielt die SIM-Karte beim Herstellen einer Verbindung zwischen Telefon und Netzbetreiber eine Rolle?

Jetzt werde ich versuchen, die grundlegenden Schritte noch einmal zu erläutern, wie die Sicherheit im gesamten Lebenszyklus von SIM und sicherer Mobilkommunikation hergestellt wird:

  1. Wenn das Telekommunikationsunternehmen die SIM-Karte initialisiert, legt es mit dem Befehlssatz ISO-7816 einen geheimen Schlüssel in die SIM-Karte ein. Die Sicherheit der Schlüsseldatei ist so, dass sie nicht gelesen werden kann. Die SIM-Karte erlaubt nur Operationen wie Verschlüsselung oder Signieren mit der Datei. Wenn der Hersteller der SIM-Karte die Smartcard an das Telekommunikationsunternehmen sendet, initialisiert er sie mit einem Initialisierungsschlüssel, den er heimlich mit dem Telekommunikationsunternehmen teilt. Die SIM-Karte darf das Laden der Schlüsseldatei nur dann per Telekommunikation zulassen, wenn das Telekommunikationsunternehmen nachweisen kann, dass es über den Initialisierungsschlüssel oder die PIN verfügt. Auf diese Weise hat die Telekommunikation die volle Kontrolle über die SIM-Karte. Bei der Initialisierung der SIM-Karte durch die Telekommunikation ordnet die Telekommunikation eine Seriennummer in ihrem System zu, und dieselbe Nummer wird beispielsweise auf der Rückseite der SIM-Karte gedruckt. Diese Nummer wird in der letzten Phase von der Telekommunikation verwendet, um eine SIM-Karte zuzuordnen und zu aktivieren. Technisch gesehen ermöglicht die gedruckte Seriennummer dem Telekommunikationsunternehmen, den geheimen Schlüssel zum Aktivieren der SIM-Karte abzurufen und diese seinen Validierungssystemen mitzuteilen.

  2. Wenn die SIM-Karte in das mobile Gerät eingelegt wird, sucht das mobile Gerät nach verfügbaren Netzwerken, die im Kanal 900/1800/1900 in der Luft vorhanden sind. Es spricht mit dem gewünschten Netzwerk, damit es sich im Netzwerk registrieren kann. Das Mobiltelefon sendet die eindeutige SIM-ID an das Netzwerk. Das Netzwerk sendet eine Herausforderung an das mobile Gerät. Unter Verwendung der ISO-7816-Befehlsspezifikation erstellt das mobile Gerät den erforderlichen Befehl für die Authentifizierungsanforderung, der auch aus der Herausforderung besteht, die das Gerät vom Netzwerk erhalten hat. Die SIM-Karte, die den geheimen Schlüssel verwendet, verschlüsselt die Herausforderung und sendet sie als Antwort auf den Befehl ISO 7816 an das Gerät. Die Antwort wird von den mobilen Geräten an das Netzwerk weitergeleitet. Das Netzwerk überprüft die Antwort, da es auch den geheimen Schlüssel in seinem System besitzt, der der eindeutigen SIM-Kennung zugeordnet ist. Basierend auf der Validierung gewährt das Netzwerk entweder eine Registrierung oder verweigert die Registrierung für die mobilen Geräte im Netzwerk. Der weitere Prozess der Generierung des Sitzungsschlüssels ist etwas komplex und geht über den Rahmen dieses Kontexts hinaus. Die SIM-Karte wird vom Gerät nicht mehr benötigt. In regelmäßigen Abständen fordert das Netzwerk das Gerät auf, die Antwort erneut herauszufordern. In diesem Fall muss die SIM-Karte erneut verwendet werden. Aus diesem Grund muss Ihr Mobiltelefon für einen begrenzten Zeitraum weiter betrieben werden, wenn Sie ein mobiles Gerät haben, auf dem die SIM-Karte entfernt werden kann, ohne den Akku zu entfernen.

Wie funktioniert die manuelle und automatische Registrierung des Netzwerks?

Kommen wir nun zum Thema manuelle und automatische Registrierung. Wenn das Telekommunikationsunternehmen die SIM-Karte initialisiert, schreibt es eine weitere schreibgeschützte Datei auf die SIM-Karte, die die Netzwerk-ID enthält. Dies hilft dem Mobiltelefon, die Präferenz zu erkennen, in der es den Netzwerkanbieter aus der Liste der verfügbaren Netzwerkanbieter auswählen soll, bei denen es den ersten Registrierungsversuch durchführen soll.

Falls die Datei nicht verfügbar ist, versucht das Mobiltelefon nacheinander mit der Liste der Netzwerkanbieter. Das Mobiltelefon führt auch eine Verlaufsaufzeichnung der SIM-ID und des Netzwerks, bei dem es sich registriert hat, um den Vorgang zu beschleunigen, wenn das Gerät neu gestartet wird, um das Netzwerk zu beurteilen, an das die Registrierungsanforderung zuerst gesendet wurde.

Wie unterscheidet sich WiFI-Sicherheit von GSM-Sicherheit?

Kommen wir nun zur WIFI- und 802.11-Kommunikation über das mobile Gerät. Hier ist SIM nicht Teil einer Kommunikation oder Authentifizierung. Tatsächlich können Sie eine Verbindung zum WIFI herstellen, ohne dass die SIM-Karte im Gerät vorhanden ist. Die Sicherheitsrichtlinien für WIFI sind in den WIFI-Spezifikationen enthalten. Basierend auf den im Router konfigurierten Sicherheitsregeln müssen sich die Clients authentifizieren und den Kommunikationskanal sichern und verschlüsseln oder nicht sichern. Das mobile Gerät enthält nur die Client-Hardware und -Software zur Verwendung eines WIFI-Netzwerks zusätzlich zum GSM-Funk.

Weiterführende Literatur:

  1. SIM-Kartensicherheit - Eine Seminararbeit von Sheng He - Erklärt die Struktur und Funktionsweise der SIM-Karte.
  2. Sicherheitsarchitektur drahtloser Mobilfunknetztechnologien: 2G Mobile Telephony Cellular Network (GSM)
  3. GSM-Sicherheit - Kurzer (4-seitiger) Überblick über die Sicherheit in GSM
14
Mohit Sethi

sie haben Recht, drahtlose Kommunikation ist überall um uns herum. Wir können sie erkennen, aber sie sind verschlüsselt.

Die 3G-Sicherheit scheint auf den Konzepten der sicheren Authentifizierung und der verschlüsselten Kommunikation zu beruhen.

hier ist ein interessanter Artikel zu diesem Thema.

3G-Sicherheitsarchitektur Es gibt fünf verschiedene Funktionssätze, die Teil der Architektur sind: Netzwerkzugriffssicherheit: Mit dieser Funktion können Benutzer sicher auf Dienste zugreifen, die von bereitgestellt werden 3G-Netzwerk. Diese Funktion ist für die Bereitstellung der Vertraulichkeit der Identität, der Authentifizierung der Benutzer, der Vertraulichkeit, der Integrität und der Authentifizierung mobiler Geräte verantwortlich. Die Vertraulichkeit der Benutzeridentität wird durch Verwendung einer temporären Identität erreicht, die als internationale mobile Benutzeridentität bezeichnet wird. Die Authentifizierung erfolgt mithilfe einer Challenge-Response-Methode unter Verwendung eines geheimen Schlüssels. Die Vertraulichkeit wird durch einen geheimen Chiffrierschlüssel (CK) erreicht, der im Rahmen des Authentifizierungs- und Schlüsselvereinbarungsprozesses (AKA) ausgetauscht wird. Die Integrität wird mithilfe eines Integritätsalgorithmus und eines Integritätsschlüssels (IK) bereitgestellt. Die Geräteidentifikation erfolgt mit dem International Mobile Equipment Identifier (IMEI).

8
fduff

GSM verfügt über eine Verschlüsselung, die andere Standards nicht haben, bedeutet jedoch nicht, dass ein Abfangen nicht möglich ist.

Es gibt viele Hinweise darauf, die meisten erfordern die Verwendung spezieller Hardware:

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Das European Telecommunications Standards Institute (ETSI) ist das Leitungsgremium für Netzbetreiber/-betreiber in Bezug auf Standards, die Festnetz-, Mobil-, Radio-, konvergierte, Rundfunk- und Internet-Technologien innerhalb der Telekommunikation umfassen. Sie suchen nach einer Art IEEE/RFC für Telekommunikationsnetze, oder? Hier ist der Link:

http://www.etsi.org/WebSite/Standards/Standard.aspx

5
John Santos

Wenn Sie 50 Minuten Zeit haben, überprüfen Sie dieses Video Defcon 18 - Praktisches Spionieren von Mobiltelefonen - Chris Paget wie einfach es ist, 2G-Netzwerke abzufangen.

5
Pipe

Die Schwierigkeiten beim passiven Abfangen von Mobiltelefonsignalen lassen sich wie folgt zusammenfassen:

  1. Erfassen der Signale
  2. Den Verkehr analysieren
  3. Den Verkehr entschlüsseln

Das Erfassen der Signale auf dem Downlink (Basisstation zum Mobiltelefon) ist relativ einfach. Sie müssen sich in Reichweite des Senders befinden und einen geeigneten Empfänger haben. GSM ist ein beliebtes Ziel, da die Kanäle nur 200 kHz breit sind und für Nicht-Hopping-Anrufe auch mit RTL-SDRs leicht abgefangen werden können. Für das Hopping von Datenverkehr und CDMA müssen Sie eine Bandbreite von ca. 8 MHz erfassen (und für LTE 20MHz), was einen ordnungsgemäßen SDR wie den BladeRF oder USRPs bedeutet.

Das Erfassen des Uplinks ist viel problematischer. Sie müssen sich in Funkreichweite des Ziels befinden. Wenn Sie beide Richtungen erfassen möchten, bedeutet dies normalerweise einen anderen SDR, da sich der Downlink in einem anderen Teil des Funkspektrums befindet.

Die Analyse des Signals wird besser. Im letzten Jahr gab es neue Funkprojekte, mit denen Sie die Funksignale verarbeiten und Pakete erstellen können, die Sie in Code, Ansicht in WireShark usw. verarbeiten können. Dazu gehören die Projekte gr-gsm, gr-cdma, gr-lte und openlte und sie befinden sich alle in der aktiven Entwicklung, sodass Ihre Laufleistung davon abhängt, wie viel Sie erreichen könnten.

Das Entschlüsseln der Signale ist ein Schmerz. Die A5/1-Chiffre ist schwach und fällt einem Rainbow-Tischangriff zum Opfer, aber die derzeit verfügbaren Tabellen (das "Berlin-Set") sind unvollständig und decken nur 20% des Schlüsselraums ab. Das bedeutet, dass 80% des Verkehrs wahrscheinlich sicher bleiben werden. Die Tabellen sind auch sehr groß (1,7 TB), was das Herunterladen schmerzhaft verlangsamt.

Kristin Paget hat einige wegweisende Arbeiten zum aktiven Abfangen durchgeführt. Sie können das ganz einfach tun, indem Sie eine OpenBTS-Basisstation einrichten. Das legale Betreiben einer Basisstation ist jedoch nicht einfach und Sie müssen viel Beinarbeit leisten, um sicherzustellen, dass Sie legal bleiben. Die Strafen für illegale Sendungen können sehr hoch sein, und alles, was möglicherweise die Fähigkeit der Benutzer zum Tätigen von Notrufanrufen beeinträchtigen kann, wird wahrscheinlich sehr ernst genommen.

3
stiabhan