it-swarm-vi.com

Điều gì ngăn cản chúng ta đánh hơi giao tiếp điện thoại di động?

Tôi đang học kiểm tra thâm nhập không dây. Nó thực sự là tuyệt vời. Nhưng nó làm tôi tự hỏi, còn điện thoại di động thì sao? Chúng cũng là phương tiện của truyền thông không dây. Vì vậy, toàn bộ giọng nói của chúng ta phải ở trong không khí xung quanh chúng ta. Vì thế,

  1. Điều gì gây khó khăn cho việc đánh chặn?
  2. Nhân tiện, có tiêu chuẩn nào như 802.11 cho Wi-Fi, cho viễn thông qua điện thoại di động không?
43
claws

Đối với viễn thông, hãy xem GSM, CDMA, TDMA và Edge. Hai giao thức cạnh tranh ở Hoa Kỳ là GSM và CDMA. Các tài nguyên được liên kết dưới đây thiếu khi nói đến CDMA, nhưng sử dụng site:defcon.orgsite:blackhat.com trong các tìm kiếm Google của bạn sẽ xuất hiện một số bài thuyết trình.

Để chặn GSM, tôi giới thiệu bạn đến một tờ giấy trắng Chặn lưu lượng GSM từ hội nghị BlackHat:

Tóm tắt: Bài nói chuyện này là về bảo mật GSM. Chúng tôi sẽ giải thích về bảo mật, công nghệ và giao thức của mạng GSM. Chúng tôi sẽ trình bày thêm một giải pháp để xây dựng một máy quét GSM với giá 900 USD. Phần thứ hai của buổi nói chuyện tiết lộ một giải pháp thiết thực để bẻ khóa mã hóa GSM A5/1.

Video tương ứng của bài thuyết trình:

Cũng là một cuộc nói chuyện về quyền riêng tư di động và nền tảng Android:

và một whitepaper trên Đánh chặn hợp pháp cho Mạng 3G và 4G (mặc dù hãy xem nhận xét đầu tiên về câu trả lời này):

Tài liệu này trước tiên sẽ cung cấp một mô tả ngắn gọn về các phát triển khác nhau của các mạng di động công cộng đã được triển khai thương mại, tiếp theo là một cuộc thảo luận về sự phát triển đối với các công nghệ tiến hóa lâu dài mới hơn. Sau đó, chúng tôi sẽ thảo luận về các cấu hình có thể để đánh chặn hợp pháp các mạng di động đang phát triển, tiếp theo là các mô tả về các phương pháp tiếp cận các giải pháp chặn 3G/4G hiện có sẵn từ Aqsacom.

Và một bài viết Sans về bảo mật GSM:

Cũng lưu ý rằng điện thoại thông minh thường chỉ tự động kết nối với các mạng có SSID mà nó còn nhớ. Đánh hơi các sóng phát thanh cho các cảnh báo mà nó đang gửi đi và thiết lập một điểm truy cập xấu với SSID phù hợp. Khởi động một cuộc tấn công từ xa trên mạng hoặc người đàn ông ở giữa thiết bị và khởi động một cuộc tấn công phía máy khách phù hợp với thiết bị.

33
chao-mu

Giống như bất kỳ giao tiếp bảo mật nào khác, có thể giải mã lưu lượng không dây GSM/CDMA; câu hỏi là nó khó như thế nào và chi phí cơ sở hạ tầng là bao nhiêu để giải mã chúng. Đến với một câu trả lời đơn giản mặc dù nhiều chi tiết và phân tích đã được đăng ở đây, rất khó để chặn chúng vì:

  1. Tồn tại một yếu tố bảo mật trong Thiết bị di động được gọi là SIM. Thiết bị này là một thẻ thông minh bao gồm một khóa bí mật. Khóa bí mật được khởi tạo vào thẻ SIM trong quá trình cá nhân hóa bởi telco. Bí mật được chia sẻ chỉ được biết đến với telco và chính SIM.
  2. Trong giao thức bắt tay ban đầu mà thiết bị Di động đăng ký vào mạng telco, tồn tại một giao thức phản hồi thách thức trong đó nhận dạng của SIM được thiết lập cho telco. Sau quá trình này kết hợp với Thiết bị di động, khóa phiên được lấy và toàn bộ giao tiếp được mã hóa bằng một số biến thể của thuật toán A5.

Đây là cách truyền thông được bảo mật và làm thế nào nó không thể bị chặn. Hệ sinh thái được thiết kế theo cách bắt tay xảy ra ở một khoảng thời gian đều đặn và do đó, khóa phiên liên tục thay đổi.

Ngay cả khi một kẻ tấn công phải tạo ra một thiết bị Di động nóng nảy, không thể trích xuất khóa bí mật từ thẻ thông minh.

Với sự ra đời của thẻ thông minh tiền điện tử khả năng cao và băng thông cao hơn, mô hình bảo mật được thay đổi thành xác thực lẫn nhau, trong trường hợp đó, mạng xác thực thẻ và thẻ cũng xác thực mạng (telco) bằng cách sử dụng kết hợp các quy trình mã hóa và đối xứng và đối xứng .

Bối cảnh trên liên quan nhiều hơn đến công nghệ GSM. Trong CDMA, nó sử dụng một số kỹ thuật gọi là phổ trải rộng nhảy tần sử dụng một ống dữ liệu chiếm nhiều băng thông và không gian hơn so với thực tế mà nó cần có; do đó phân tán dữ liệu dưới dạng hạt bụi (chỉ cần giải thích). Vì vậy, đối với một thiết bị chặn, việc tái tạo dữ liệu thực tế từ một số dữ liệu tham chiếu từ dữ liệu phân tán trở nên khó khăn.

Theo như câu hỏi khác của bạn về các tiêu chuẩn 802.11 cho thiết bị di động, AFAIK các tiêu chuẩn này giống nhau cho mọi thiết bị muốn sử dụng thời tiết 802.11, đó là thiết bị di động hoặc thiết bị máy tính xách tay đơn giản. Yêu cầu bảo mật được áp đặt bởi các bộ định tuyến 802.11.

Thẻ SIM (Mô-đun nhận dạng thuê bao) chính xác là gì?

SIM (Mô-đun nhận dạng thuê bao) là một thẻ thông minh chuyên dụng trong một yếu tố hình thức có thể được đưa vào thiết bị di động. Thẻ thông minh không phải là mật khẩu bí mật mà là một thiết bị máy tính nô lệ (giải thích đơn giản). Không giống như các ổ USB mà chúng tôi sử dụng để lưu trữ dữ liệu; Thẻ SIM không cho phép thực thể bên ngoài truy cập trực tiếp vào bộ nhớ trong chip. Thẻ SIM hoạt động như một máy tính theo nghĩa là máy tính khác (đầu đọc hoặc thiết bị di động) là cần thiết để có một giao thức để liên lạc. Có các tiêu chuẩn như ISO-7816-4 cung cấp giao diện lệnh sử dụng đầu đọc bên ngoài có thể giao tiếp với thẻ thông minh.

Thẻ SIM đóng vai trò như thế nào trong việc thiết lập kết nối giữa Nhà khai thác điện thoại và mạng?

Bây giờ tôi sẽ cố gắng giải thích lại các bước cơ bản về cách bảo mật được thiết lập trong toàn bộ vòng đời của SIM và giao tiếp di động an toàn:

  1. Khi telco khởi tạo thẻ SIM, nó sẽ chèn một khóa bí mật vào thẻ SIM bằng bộ lệnh ISO-7816. Bảo mật của tệp chính là không thể đọc được. Thẻ SIM sẽ chỉ cho phép hoạt động như mã hóa hoặc ký bằng tệp. Khi nhà sản xuất thẻ SIM chuyển thẻ thông minh cho telco, nó đã khởi tạo nó bằng một khóa khởi tạo mà nó bí mật chia sẻ với telco. SIM chỉ cho phép tải tệp khóa bằng telco nếu telco có thể chứng minh rằng nó có khóa khởi tạo hoặc mã pin. Theo cách này, telco có toàn quyền kiểm soát SIM. Trong quá trình khởi tạo SIM bằng telco, telco ánh xạ một số sê-ri trong hệ thống của nó và cùng một số được in ở mặt sau của SIM (ví dụ). Số này được telco sử dụng ở giai đoạn sau để lập bản đồ và kích hoạt thẻ SIM. Về mặt kỹ thuật, số sê-ri được in cho phép telco lấy khóa bí mật để kích hoạt SIM và thông báo tương tự cho các hệ thống xác nhận của nó.

  2. Khi SIM được lắp vào Thiết bị di động, thiết bị di động sẽ quét các mạng khả dụng có trong không khí trong kênh 900/1800/1900. Nó nói chuyện với mạng mong muốn để cho phép nó đăng ký vào mạng. Điện thoại di động gửi ID SIM duy nhất đến mạng. Mạng gửi một thách thức cho thiết bị di động. Sử dụng đặc tả lệnh ISO-7816, thiết bị di động xây dựng lệnh được yêu cầu cho yêu cầu xác thực, bao gồm cả thách thức mà thiết bị nhận được từ mạng. Thẻ SIM sử dụng khóa bí mật sẽ mã hóa thử thách và gửi nó dưới dạng phản hồi cho lệnh ISO 7816 đến thiết bị. Các phản ứng được truyền đến mạng bởi các thiết bị di động. Mạng xác nhận phản hồi vì nó cũng sở hữu khóa bí mật trong hệ thống được ánh xạ với mã định danh SIM duy nhất. Dựa trên xác nhận, mạng sẽ cấp đăng ký hoặc từ chối đăng ký cho thiết bị di động trong mạng. Quá trình tạo khóa phiên tiếp theo hơi phức tạp và nằm ngoài phạm vi của bối cảnh này. Thiết bị không cần thêm SIM nữa. Trong các khoảng thời gian đều đặn, mạng sẽ yêu cầu thiết bị thực hiện lại phản ứng thách thức trong trường hợp SIM sẽ được sử dụng lại. Vì lý do này nếu bạn có một thiết bị di động trong đó có thể tháo SIM mà không cần tháo pin, điện thoại di động của bạn sẽ tiếp tục hoạt động trong một khoảng thời gian hữu hạn.

Đăng ký mạng tự động và thủ công như thế nào?

Bây giờ đến vấn đề đăng ký thủ công và tự động. Khi telco khởi chạy SIM, nó sẽ ghi thêm một tệp chỉ đọc trong SIM chứa ID mạng. Điều này giúp thiết bị di động phát hiện tùy chọn trong đó nên chọn nhà cung cấp mạng từ danh sách các nhà cung cấp mạng có sẵn để thực hiện lần thử đầu tiên đăng ký.

Trong trường hợp tập tin không có sẵn, điện thoại di động sẽ thực hiện một cách liên tục với danh sách các nhà cung cấp mạng. Điện thoại di động cũng duy trì một bản ghi lịch sử của ID SIM và mạng mà nó đã đăng ký, giúp nó nhanh chóng xử lý khi thiết bị được khởi động lại để đánh giá mạng mà yêu cầu đăng ký được gửi trước.

Bảo mật WiFI khác với Bảo mật GSM như thế nào?

Bây giờ đến với giao tiếp WIFI và 802.11 bằng thiết bị di động. Ở đây SIM không phải là một phần của bất kỳ thông tin liên lạc hoặc xác thực. Trong thực tế, bạn có thể kết nối với WIFI mà không cần có SIM trong thiết bị. Các hướng dẫn bảo mật cho WIFI được cung cấp trong thông số kỹ thuật WIFI. Dựa trên các quy tắc bảo mật được cấu hình trong bộ định tuyến, các máy khách phải xác thực và có kênh liên lạc được bảo mật và mã hóa hoặc không bảo mật. Thiết bị di động chỉ chứa phần cứng và phần mềm máy khách để sử dụng mạng WIFI ngoài radio GSM.

Đọc thêm:

  1. Bảo mật thẻ SIM - Công việc hội thảo của Sheng He - Giải thích cấu trúc và hoạt động của thẻ SIM.
  2. Kiến trúc bảo mật của công nghệ mạng di động không dây: Mạng di động điện thoại di động 2G (GSM)
  3. Bảo mật GSM - Tổng quan (4 trang) về Bảo mật trong GSM
14
Mohit Sethi

bạn nói đúng, thông tin liên lạc không dây ở xung quanh chúng ta. Chúng tôi có thể phát hiện ra chúng, nhưng chúng được mã hóa.

Bảo mật 3G dường như dựa trên các khái niệm xác thực an toàn và liên lạc được mã hóa.

Ở đây là một bài viết thú vị về chủ đề này.

Kiến trúc bảo mật 3G Có năm bộ tính năng khác nhau là một phần của kiến ​​trúc: Bảo mật truy cập mạng: Tính năng này cho phép người dùng truy cập an toàn các dịch vụ được cung cấp bởi Mạng 3G. Tính năng này chịu trách nhiệm cung cấp bảo mật danh tính, xác thực người dùng, bảo mật, toàn vẹn và xác thực thiết bị di động. Bảo mật danh tính người dùng có được bằng cách sử dụng danh tính tạm thời được gọi là Danh tính người dùng di động quốc tế. Xác thực đạt được bằng cách sử dụng phương pháp phản hồi thử thách bằng khóa bí mật. Tính bảo mật được lấy bằng Khóa mật mã bí mật (CK) được trao đổi như một phần của Quy trình xác thực và thỏa thuận khóa (AKA). Tính toàn vẹn được cung cấp bằng thuật toán toàn vẹn và khóa toàn vẹn (IK). Nhận dạng thiết bị đạt được bằng cách sử dụng Mã nhận dạng thiết bị di động quốc tế (IMEI).

8
fduff

GSM có một mã hóa mà hình thức tiêu chuẩn khác không có, nhưng điều đó không có nghĩa là việc chặn là không khả thi.

Có rất nhiều tài liệu tham khảo về vấn đề này, hầu hết chúng đều yêu cầu sử dụng phần cứng đặc biệt:

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Viện Tiêu chuẩn Viễn thông Châu Âu (ETSI) là cơ quan quản lý các nhà cung cấp/nhà mạng về các tiêu chuẩn bao gồm các công nghệ cố định, di động, radio, hội tụ, phát sóng và internet trong viễn thông. Bạn đang tìm kiếm một số loại IEEE/RFC cho các mạng viễn thông phải không? Đây là liên kết:

http://www.etsi.org/WebSite/Stiterias/St Chuẩn.aspx

5
John Santos

Nếu bạn có 50 phút, hãy xem video này Defcon 18 - Thực tế gián điệp điện thoại di động - Chris Paget cách dễ dàng để chặn mạng 2G.

5
Pipe

Những khó khăn liên quan đến việc chặn tín hiệu điện thoại di động thụ động có thể được tóm tắt như sau:

  1. Nắm bắt các tín hiệu
  2. Phân tích giao thông
  3. Giải mã lưu lượng

Việc bắt các tín hiệu trên đường xuống (trạm gốc đến thiết bị di động) tương đối đơn giản. Bạn phải ở trong phạm vi của máy phát và có một máy thu phù hợp. GSM là mục tiêu phổ biến vì các kênh chỉ rộng 200kHz và, đối với các cuộc gọi không nhảy, dễ dàng bị chặn ngay cả với RTL-SDR. Để nhảy lưu lượng truy cập và CDMA, bạn sẽ cần phải thu được khoảng 8 MHz băng thông (và cho LTE 20 MHz) có nghĩa là SDR thích hợp như BladeRF hoặc USRP.

Nắm bắt đường lên là vấn đề hơn nhiều. Bạn sẽ cần ở trong phạm vi vô tuyến của mục tiêu và, nếu bạn muốn bắt cả hai hướng, thường có nghĩa là một SDR khác vì đường xuống nằm ở một phần khác của phổ vô tuyến.

Phân tích tín hiệu ngày càng tốt hơn. Trong năm ngoái, đã có các dự án radio mới cho phép bạn xử lý tín hiệu radio và tạo ra các gói bạn có thể xử lý mã, xem trong WireShark, v.v. Chúng bao gồm các dự án gr-gsm, gr-cdma, gr-lte và openlte và tất cả chúng đều đang được phát triển tích cực, vì vậy số dặm của bạn sẽ thay đổi theo mức độ bạn có thể đạt được.

Giải mã các tín hiệu là một nỗi đau. Mật mã A5 ​​/ 1 yếu và rơi vào cuộc tấn công bảng Rainbow nhưng các bảng có sẵn ngay bây giờ ("Bộ Berlin") không đầy đủ và chỉ chiếm 20% không gian khóa. Điều đó có nghĩa là 80% lưu lượng có thể sẽ vẫn an toàn. Các bảng cũng rất lớn (1.7TB) khiến việc tải xuống rất chậm.

Kristin Paget đã làm một số công việc quan trọng về đánh chặn tích cực. Bạn có thể làm điều tương tự khá dễ dàng bằng cách thiết lập trạm gốc OpenBTS nhưng việc chạy trạm cơ sở một cách hợp pháp không đơn giản và bạn sẽ cần phải thực hiện nhiều công việc để đảm bảo bạn hợp pháp. Các hình phạt cho phát sóng bất hợp pháp có thể rất đáng kể và bất cứ điều gì có khả năng ảnh hưởng đến khả năng của người dùng thực hiện các cuộc gọi điện thoại khẩn cấp có thể sẽ được thực hiện rất nghiêm túc.

3
stiabhan