it-swarm-tr.com

Cep telefonu iletişimini koklamamızı ne engelliyor?

Kablosuz penetrasyon testini öğreniyorum. Gerçekten şaşırtıcı. Ama merak ettim, cep telefonları ne olacak? Ayrıca kablosuz iletişim araçlarıdır. Yani sesimizin tamamı bizi çevreleyen havada olmalı. Yani,

  1. Kesmeyi zorlaştıran nedir?
  2. Bu arada, Wi-Fi için 802.11, cep telefonları üzerinden telekomünikasyon için herhangi bir standart var mı?
43
claws

Telekomünikasyon için GSM, CDMA, TDMA ve Edge'e bakın. Amerika Birleşik Devletleri'ndeki iki rakip protokol GSM ve CDMA'dır. CDMA söz konusu olduğunda aşağıda bağlantılı kaynaklar eksiktir, ancak site:defcon.org ve site:blackhat.com Google aramalarınızda bazı sunumlar açılacaktır.

GSM müdahalesinde sizi BlackHat konferansından bir teknik incelemeye yönlendiriyorum GSM trafiğini durdurma:

Özet: Bu konuşma GSM güvenliği hakkında. Bir GSM şebekesinin güvenliğini, teknolojisini ve protokollerini açıklayacağız. Ayrıca 900 USD için bir GSM tarayıcı oluşturmak için bir çözüm sunacağız. Konuşmanın ikinci kısmı, GSM şifrelemesi A5/1'i kırmak için pratik bir çözüm ortaya koyuyor.

Sunumun ilgili videosu:

Ayrıca hücresel gizlilik ve Android platformu:

ve 3G ve 4G Ağları için Yasal Müdahale hakkında bir teknik inceleme (yine de bu cevapla ilgili ilk yoruma bakın):

Bu belge ilk olarak ticari olarak kullanılan kamuya açık mobil ağların çeşitli evrimlerinin kısa bir açıklamasını sunacak, ardından yeni “uzun vadeli evrim” teknolojilerine doğru evrim hakkında bir tartışma yapılacaktır. Daha sonra, gelişen mobil ağların yasal olarak kesilmesi için olası yapılandırmaları ve ardından şimdi Aqsacom'dan temin edilebilen 3G/4G müdahale çözümlerine yönelik yaklaşımların açıklamalarını tartışıyoruz.

Ve GSM güvenliği ile ilgili bir SANS makalesi:

Ayrıca akıllı telefonların genellikle hatırladığı SSID'lerle ağlara otomatik olarak bağlandığını unutmayın. Hava dalgalarını gönderdiği işaretler için koklayın ve eşleşen bir SSID ile kötü bir erişim noktası kurun. Ağın ortasından uzak bir saldırıyı veya cihazın ortasındaki adamı başlatın ve aygıta uygun bir istemci tarafı saldırısı başlatın.

33
chao-mu

Diğer güvenli iletişim gibi, GSM/CDMA kablosuz trafiğinin deşifre edilmesi mümkün olabilir; soru ne kadar zor olduğu ve bunların kodunun çözülmesi için ne kadar altyapı maliyetinin gerekli olduğudur. Burada çok fazla ayrıntı ve analiz yayınlanmış olsa da basit bir cevaba gelince, bunları yakalamak zor çünkü:

  1. Mobil Cihazda SIM adı verilen güvenli bir öğe vardır. Cihaz, gizli bir anahtardan oluşan akıllı bir karttır. Gizli anahtar, telco tarafından kişiselleştirme sürecinde SIM karta başlatılır. Paylaşılan sır sadece telekom ve SIM'in kendisi tarafından bilinir.
  2. Mobil cihazın telco şebekesine kaydolduğu ilk el sıkışma protokolünde, SIM'in kimliğinin telkoya kurulduğu bir meydan okuma yanıt protokolü vardır. Bu işlemden sonra Mobil Ekipmanla birlikte bir oturum anahtarı türetilir ve tüm iletişim A5 algoritmasının bazı varyantları kullanılarak şifrelenir.

İletişim bu şekilde sağlanır ve ele geçirilemez. Ekosistem, el sıkışmasının düzenli aralıklarla gerçekleşeceği ve böylece oturum anahtarının değişmeye devam edeceği şekilde tasarlanmıştır.

Bir saldırgan temperli bir Mobil ekipman oluşturmak zorunda olsa bile, gizli anahtarı akıllı karttan çıkarmak imkansızdır.

Yüksek kapasiteli kripto akıllı kartların ve daha yüksek bant genişliklerinin ortaya çıkmasıyla, güvenlik modeli karşılıklı kimlik doğrulamasına değiştirilir, bu durumda ağ kartın kimliğini doğrular ve kart simetrik ve asimetrik şifreleme ve imzalama işlemlerinin birleşimini kullanarak ağı da (telco) doğrular .

Yukarıdaki bağlam daha çok GSM teknolojisiyle ilgiliydi. CDMA'da, bir veri borusunun gerçekte gerekenden daha fazla bant genişliği ve alan aldığı frekans atlamalı yayılma spektrumu adı verilen bir teknik kullanır; böylece verilerin toz partikülü olarak saçılması (sadece açıklama). Bu yüzden bir önleyici için, dağınık verilerden bazı referans verilerin gerçek verilerini yeniden oluşturmak zorlaşır.

Mobil cihazlar için 802.11 standartları ile ilgili diğer sorunuza göre, AFAIK standartları 802.11 havasını kullanmak isteyen herhangi bir cihaz için aynıdır, bir mobil veya basit bir dizüstü bilgisayar cihazıdır. Güvenlik gereksinimi 802.11 yönlendiricileri tarafından uygulanır.

SIM (Abone Kimlik Modülü) Kartı tam olarak nedir?

SIM (Abone Kimlik Modülü), bir mobil cihaza takılabilen form faktörlü özel bir akıllı karttır. Akıllı Kart gizli bir şifre değil, bağımlı bir bilgisayar cihazıdır (basit açıklama). Veri depolamak için kullandığımız başparmak sürücülerin aksine; SIM kart, harici bir varlığın yongadaki belleğe doğrudan erişmesine izin vermez. SIM kart, iletişim için bir protokole sahip olmak için diğer bilgisayarın (okuyucu veya mobil ekipman) gerekli olduğu bir anlamda bir bilgisayar gibi davranır. Harici bir okuyucunun akıllı kartla iletişim kurabildiği komutlar arabirimi sağlayan ISO-7816-4 gibi standartlar vardır.

SIM Kart, Telefon ve Şebeke Operatörü arasında bağlantı kurulmasında nasıl bir rol oynar?

Şimdi, SIM'in tüm yaşam döngüsü boyunca güvenliğin nasıl kurulduğunu ve güvenli mobil iletişimin temel adımlarını tekrar açıklamaya çalışacağım:

  1. Telco SIM kartı başlattığında, ISO-7816 komut setini kullanarak SIM karta gizli bir anahtar yerleştirir. Anahtar dosyasının güvenliği okunamayacak şekildedir. SIM kart yalnızca şifreleme veya dosyayı kullanarak imzalama gibi işlemlere izin verir. SIM kart üreticisi akıllı kartı telkoya gönderdiğinde, telco ile gizlice paylaştığı bir başlatma anahtarı ile başlattı. SIM, anahtar dosyasının telco ile yüklenmesine izin verecektir, ancak telco başlatma anahtarına veya pime sahip olduğunu kanıtlayabilirse. Bu şekilde telco SIM üzerinde tam kontrole sahip olur. SIM'in telco ile başlatılması sürecinde, telco sisteminde bir seri numarası eşler ve aynı numara SIM'in arka yüzüne yazdırılır (örneğin). Bu numara, bir SIM kartı eşleştirmek ve etkinleştirmek için ikinci aşamada telco tarafından kullanılır. Teknik olarak basılan seri numarası, telco'nun SIM'i etkinleştirmek ve doğrulama sistemlerine bildirmek için gizli anahtarı almasını sağlar.

  2. SIM, Mobil Ekipmana takıldığında, mobil ekipman 900/1800/1900 kanalında havada bulunan mevcut ağları tarar. Ağa kaydolmasına izin vermek için istenen ağla konuşur. Cep telefonu benzersiz SIM kimliğini ağa gönderir. Ağ, mobil cihaza bir meydan okuma gönderir. ISO-7816 komut spesifikasyonunu kullanarak, mobil ekipman, aynı zamanda ekipmanın ağdan aldığı zorluktan da oluşan kimlik doğrulama talebi için gerekli komutu oluşturur. Gizli anahtarı kullanan SIM kart zorluğu şifreler ve ekipmana ISO 7816 komutuna yanıt olarak gönderir. Yanıt mobil ekipman tarafından ağa aktarılır. Şebeke, benzersiz SIM tanımlayıcı ile eşlenmiş sistemindeki gizli anahtara sahip olduğu için yanıtı doğrular. Doğrulamaya bağlı olarak ağ, ağdaki mobil ekipmana kayıt verir veya kayıt vermeyi reddeder. Oturum anahtarı oluşturma sürecinin bir sonraki süreci biraz karmaşıktır ve bu bağlamın kapsamı dışındadır. SIM artık cihaz tarafından gerekli değildir. Şebeke düzenli aralıklarla ekipmandan meydan okuma yanıtını yeniden yapmasını isteyecektir, bu durumda SIM tekrar kullanılmalıdır. Bu nedenle, pil çıkarılmadan SIM'in çıkarılabileceği bir mobil cihazınız varsa, mobil cihazınız sınırlı bir süre boyunca çalışmaya devam edecektir.

Ağın Manuel ve Otomatik Kaydı Nasıl Çalışır?

Şimdi manuel ve otomatik kayıt konusuna geliyor. Telco SIM'i başlattığında, SIM'e ağ kimliğini içeren bir salt okunur dosya daha yazar. Bu, mobil cihazın ilk kayıt girişimini yapması gereken mevcut ağ sağlayıcıları listesinden ağ sağlayıcısını seçmesi tercihini algılamasına yardımcı olur.

Dosya mevcut değilse, mobil ağ sağlayıcıları listesi ile sırayla bir girişimde bulunacaktır. Cep telefonu ayrıca, kayıt talebinin ilk gönderildiği ağı değerlendirmek için ekipman yeniden başlatıldığında, işlemi kaydettiği SIM kimliği ve şebekesinin geçmiş kaydını tutar.

WiFI Güvenliği, GSM Güvenliği'nden nasıl farklıdır?

Şimdi mobil cihazı kullanarak WIFI ve 802.11 iletişimlerine geliyor. Burada SIM herhangi bir iletişim veya kimlik doğrulamanın bir parçası değildir. Aslında, cihazda SIM mevcut olmadan WIFI'ya bağlanabilirsiniz. WIFI için güvenlik yönergeleri WIFI spesifikasyonlarında verilmiştir. Yönlendiricide yapılandırılan güvenlik kurallarına bağlı olarak, istemcilerin kimlik doğrulaması ve iletişim kanalının güvenli ve şifreli veya güvenli olmayan olması gerekir. Mobil cihaz sadece GSM radyosuna ek olarak bir WIFI ağı kullanmak için istemci donanımını ve yazılımını içerir.

Daha Fazla Okuma:

  1. SIM Kart Güvenliği - Sheng He'nin Seminer Çalışması - SIM Kartın yapısını ve çalışmasını açıklar.
  2. Kablosuz Hücresel Ağ Teknolojilerinin Güvenlik Mimarisi: 2G Mobil Telefon Hücresel Şebekesi (GSM)
  3. GSM Güvenliği - GSM Güvenliğine kısa (4 sayfalık) genel bakış
14
Mohit Sethi

haklısın, kablosuz iletişim her yerdedir. Onları algılayabiliriz, ancak şifrelenir.

3G güvenliği, güvenli kimlik doğrulama ve şifreli iletişim kavramlarına dayanmaktadır.

İşte bu konuda ilginç bir makale.

3G Güvenlik Mimarisi Mimarinin bir parçası olan beş farklı özellik grubu vardır: Ağ Erişim Güvenliği: Bu özellik kullanıcıların 3G ağı. Bu özellik kimlik gizliliği, kullanıcıların kimlik doğrulaması, gizlilik, bütünlük ve mobil cihaz kimlik doğrulamasından sorumludur. Kullanıcı Kimliği gizliliği, Uluslararası Mobil Kullanıcı Kimliği adı verilen geçici bir kimlik kullanılarak elde edilir. Kimlik doğrulama, gizli anahtar kullanılarak bir sınama yanıtı yöntemi kullanılarak gerçekleştirilir. Gizlilik, Kimlik Doğrulama ve Anahtar Anlaşma Sürecinin (AKA) bir parçası olarak değiştirilen gizli bir Şifre Anahtarı (CK) ile elde edilir. Bütünlük, bir bütünlük algoritması ve bir bütünlük anahtarı (IK) kullanılarak sağlanır. Ekipman tanımlaması, Uluslararası Mobil Ekipman Tanımlayıcısı (IMEI) kullanılarak gerçekleştirilir.

8
fduff

GSM, diğer standartların sahip olmadığı bir şifrelemeye sahiptir, ancak müdahalenin mümkün olmadığı anlamına gelmez.

Buna çok sayıda referans var, çoğu özel donanım kullanımını gerektiriyor:

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI), telekomünikasyon içindeki sabit, mobil, radyo, yakınsama, yayın ve internet teknolojilerini içeren standartlar bakımından ağ sağlayıcıları/taşıyıcıları için yönetim organıdır. Telekom ağları için bir çeşit IEEE/RFC mi arıyorsunuz? İşte bağlantı:

http://www.etsi.org/WebSite/Standards/Standard.aspx

5
John Santos

50 dakikanız varsa bu videoyu kontrol edin Defcon 18 - Pratik Cep Telefonu Casusluğu - Chris Paget 2G ağlarına müdahale etmek ne kadar kolay.

5
Pipe

Cep telefonu sinyallerini pasif olarak yakalamanın zorlukları aşağıdaki gibi özetlenebilir:

  1. Sinyallerin yakalanması
  2. Trafiği analiz etme
  3. Trafiğin şifresini çözme

Downlink üzerindeki sinyalleri (baz istasyonundan mobil cihaza) yakalamak nispeten basittir. Vericinin menzili içinde olmalı ve uygun bir alıcıya sahip olmalısınız. GSM popüler bir hedeftir, çünkü kanallar sadece 200kHz genişliğindedir ve atlamalı çağrılar için RTL-SDR'lerle bile kolayca yakalanabilir. Trafiği ve CDMA'yı atlamak için yaklaşık 8MHz bant genişliği (ve LTE 20MHz) için yani BladeRF veya USRP'ler gibi uygun bir SDR'yi yakalamanız gerekir.

Yukarı bağlantıyı yakalamak çok daha problemlidir. Hedefin radyo aralığında olmanız gerekir ve her iki yönün de yakalanmasını istiyorsanız, genellikle başka bir SDR anlamına gelir, çünkü aşağı bağlantı radyo spektrumunun farklı bir parçasıdır.

Sinyali analiz etmek gittikçe daha iyi hale geliyor. Geçen yıl radyo sinyallerini işlemenize ve kod halinde işleyebileceğiniz, WireShark'ta görüntüleyebileceğiniz paketler vb. Üretebileceğiniz yeni radyo projeleri yapıldı. Bunlar arasında gr-gsm, gr-cdma, gr-lte ve openlte projeleri var ve hepsi aktif olarak geliştiriliyor, böylece kilometreniz ne kadar başarabileceğinize göre değişecektir.

Sinyallerin şifresini çözmek bir acıdır. A5/1 şifresi zayıftır ve Rainbow masa saldırısına düşer ancak şu anda mevcut olan masalar ("Berlin Set") eksiktir ve anahtar alanın yalnızca% 20'sini kapsar. Bu, trafiğin% 80'inin muhtemelen güvenli kalacağı anlamına gelir. Tablolar da çok büyük (1.7 TB), bu da onları yavaşça indirmeyi sağlıyor.

Kristin Paget aktif müdahale konusunda bazı seminal çalışmalar yaptı. Aynı şeyi bir OpenBTS baz istasyonu kurarak da kolayca yapabilirsiniz, ancak bir baz istasyonunu yasal olarak çalıştırmak kolay değildir ve yasal kalmanızı sağlamak için çok fazla çalışma yapmanız gerekecektir. Yasadışı yayın cezaları çok önemli olabilir ve kullanıcıların acil telefon görüşmesi yapabilme potansiyelini etkileyebilecek her şey çok ciddiye alınacaktır.

3
stiabhan