it-swarm.dev

Cosa ci impedisce di annusare la comunicazione del cellulare?

Sto imparando i test di penetrazione wireless. È davvero fantastico. Ma mi ha fatto meravigliare, per quanto riguarda i telefoni cellulari? Sono anche mezzi di comunicazione wireless. Quindi, tutta la nostra voce deve essere nell'aria che ci circonda. Così,

  1. Cosa rende difficile intercettare?
  2. A proposito, esiste uno standard come 802.11 per il Wi-Fi, per le telecomunicazioni sui telefoni cellulari?
43
claws

Per le telecomunicazioni, controlla GSM, CDMA, TDMA e Edge. I due protocolli concorrenti negli Stati Uniti sono GSM e CDMA. Le risorse collegate di seguito mancano quando si tratta di CDMA, ma usando site:defcon.org e site:blackhat.com nelle tue ricerche su Google verranno visualizzate alcune presentazioni.

Per l'intercettazione del GSM, vi rimando a un white paper Intercettazione del traffico GSM della conferenza BlackHat:

Riassunto: Questo discorso riguarda la sicurezza GSM. Spiegheremo la sicurezza, la tecnologia e i protocolli di una rete GSM. Presenteremo inoltre una soluzione per costruire uno scanner GSM per 900 USD. La seconda parte del discorso rivela una soluzione pratica per decifrare la crittografia GSM A5/1.

Il video corrispondente della presentazione:

Anche un discorso sulla privacy cellulare e la Android:

e un white paper sul Lawful Interception per reti 3G e 4G (anche se vedi il primo commento su questa risposta):

Questo documento fornirà prima una breve descrizione delle varie evoluzioni delle reti mobili pubbliche che sono state distribuite commercialmente, seguite da una discussione sull'evoluzione verso le nuove tecnologie di "evoluzione a lungo termine". Discuteremo quindi delle possibili configurazioni per l'intercettazione legale delle reti mobili in evoluzione, seguite dalla descrizione degli approcci alle soluzioni di intercettazione 3G/4G ora disponibili da Aqsacom.

E un articolo SANS sulla sicurezza GSM:

Inoltre, gli smartphone in genere si collegano automaticamente alle reti con gli SSID che ricorda. Annusa le onde radio alla ricerca dei beacon che sta inviando e imposta un punto di accesso malvagio con un SSID corrispondente. Lanciare un attacco remoto attraverso la rete o l'uomo al centro del dispositivo e lanciare un attacco lato client appropriato al dispositivo.

33
chao-mu

Come qualsiasi altra comunicazione protetta, potrebbe essere possibile decodificare il traffico wireless GSM/CDMA; la domanda è quanto sia dura e quanto sia necessario il costo dell'infrastruttura per decodificarli. Arrivando a una risposta semplice anche se molti dettagli e analisi sono già stati pubblicati qui, è difficile intercettarli perché:

  1. Esiste un elemento sicuro nell'apparecchiatura mobile chiamato come SIM. Il dispositivo è una smart card che consiste in una chiave segreta. La chiave segreta viene inizializzata nella carta SIM nel processo di personalizzazione da parte del telco. Il segreto condiviso è noto solo a Telco e alla SIM stessa.
  2. Nel protocollo di handshake iniziale in cui il dispositivo mobile si registra nella rete Telco, esiste un protocollo di risposta alla sfida in cui l'identità della SIM viene stabilita su Telco. Dopo questo processo in combinazione con l'apparecchiatura mobile viene derivata una chiave di sessione e l'intera comunicazione viene crittografata utilizzando alcune varianti dell'algoritmo A5.

Ecco come la comunicazione è protetta e come non può essere intercettata. L'ecosistema è progettato in modo tale che l'handshake avvenga a intervalli regolari e quindi la chiave di sessione continui a cambiare.

Anche se un attaccante dovesse creare un'apparecchiatura mobile temperata, è impossibile estrarre la chiave segreta dalla smart card.

Con l'avvento delle smart card crittografiche ad alta capacità e larghezze di banda superiori, il modello di sicurezza viene modificato in autenticazione reciproca, nel qual caso la rete autentica la scheda e la scheda autentica anche la rete (telco) utilizzando una combinazione di processi di crittografia e firma simmetrici e asimmetrici .

Il contesto di cui sopra era più rispetto alla tecnologia GSM. Nel CDMA, utilizza una tecnica chiamata spettro di diffusione di salto di frequenza che utilizza una pipa di dati che occupa più larghezza di banda e spazio di quanto effettivamente avrebbe richiesto; disperdendo così i dati come particelle di polvere (solo spiegazione). Quindi per un intercettore diventa difficile rigenerare i dati effettivi da alcuni dati di riferimento dai dati sparsi.

Per quanto riguarda l'altra domanda relativa agli standard 802.11 per i dispositivi mobili, AFAIK gli standard sono gli stessi per qualsiasi dispositivo che desideri utilizzare lo standard 802.11 è un dispositivo mobile o un semplice laptop. Il requisito di sicurezza è imposto dai router 802.11.

Che cos'è esattamente la carta SIM (Subscriber Identity Module)?

La SIM (Subscriber Identity Module) è una smart card specializzata in un fattore di forma che può essere inserito in un dispositivo mobile. La smart card non è una password segreta ma un dispositivo computer slave (semplice spiegazione). A differenza delle chiavette USB che utilizziamo per l'archiviazione dei dati; La carta SIM non consente a un'entità esterna di accedere direttamente alla memoria nel chip. La carta SIM funge da computer, in un certo senso l'altro computer (lettore o dispositivo mobile) è necessario per avere un protocollo per la comunicazione. Esistono standard come ISO-7816-4 che fornisce un'interfaccia di comando tramite la quale un lettore esterno può comunicare con la smart card.

In che modo la carta SIM svolge un ruolo nella creazione della connessione tra telefono e operatore di rete?

Ora proverò a spiegare nuovamente i passaggi di base su come viene stabilita la sicurezza nell'intero ciclo di vita della SIM e sulla comunicazione mobile protetta:

  1. Quando il telco inizializza la carta SIM, inserisce una chiave segreta nella carta SIM usando il set di comandi ISO-7816. La sicurezza del file chiave è tale da non poter essere letta. La scheda SIM consentirà solo operazioni come la crittografia o la firma utilizzando il file. Quando il produttore della SIM card spedisce la smart card al telco, la inizializza con una chiave di inizializzazione che condivide segretamente con il telco. La SIM consente il caricamento del file chiave tramite telco solo se Telco è in grado di dimostrare di disporre della chiave di inizializzazione o del pin. In questo modo telco ha il pieno controllo della SIM. Nel processo di inizializzazione della SIM tramite Telco, Telco mappa un numero seriale nel suo sistema e lo stesso numero viene stampato sul retro della SIM (ad esempio). Questo numero viene utilizzato da Telco in quest'ultima fase per mappare e attivare una scheda SIM. Tecnicamente il numero di serie stampato consente a telco di recuperare la chiave segreta per l'attivazione della SIM e l'informazione della stessa ai suoi sistemi di validazione.

  2. Quando la SIM viene inserita nell'apparecchiatura mobile, l'apparecchiatura mobile ricerca le reti disponibili presenti nell'aria nel canale 900/1800/1900. Parla con la rete desiderata per farla registrare sulla rete. Il cellulare invia l'ID SIM univoco alla rete. La rete invia una sfida al dispositivo mobile. Usando la specifica del comando ISO-7816, l'apparecchiatura mobile costruisce il comando richiesto per la richiesta di autenticazione che comprende anche la sfida ricevuta dall'apparecchiatura dalla rete. La carta SIM che utilizza la chiave segreta crittografa la sfida e la invia come risposta al comando ISO 7816 all'apparecchiatura. La risposta viene passata alla rete dall'apparecchiatura mobile. La rete convalida la risposta in quanto possiede anche la chiave segreta nel suo sistema mappata con l'identificatore SIM univoco. In base alla convalida, la rete garantisce la registrazione o nega la registrazione all'apparecchiatura mobile nella rete. L'ulteriore processo di generazione della chiave di sessione è leggermente complesso e va oltre lo scopo di questo contesto. La SIM non è più richiesta dall'apparecchiatura. A intervalli regolari la rete deve chiedere all'apparecchiatura di ripetere la risposta alla sfida, nel qual caso la SIM deve essere nuovamente utilizzata. Per questo motivo se si dispone di un dispositivo mobile in cui è possibile rimuovere la SIM senza rimuovere la batteria, il cellulare deve continuare a funzionare per un periodo di tempo limitato.

Come funziona la registrazione manuale e automatica della rete?

Ora arriviamo al problema della registrazione manuale e automatica. Quando Telco inizializza la SIM, scrive un altro file di sola lettura nella SIM che contiene l'ID di rete. Ciò consente al cellulare di rilevare la preferenza in base alla quale selezionare il provider di rete dall'elenco dei provider di rete disponibili a cui dovrebbe effettuare il primo tentativo di registrazione.

Nel caso in cui il file non sia disponibile, il cellulare tenterà in modo sequenziale con l'elenco dei provider di rete. Il cellulare mantiene anche una cronologia dell'ID SIM e della rete a cui si è registrato, il che lo aiuta a velocizzare il processo quando l'apparecchiatura viene riavviata per giudicare la rete a cui è stata inviata prima la richiesta di registrazione.

In che modo la sicurezza WiFI differisce dalla sicurezza GSM?

Ora arriviamo alle comunicazioni WIFI e 802.11 utilizzando il dispositivo mobile. Qui la SIM non fa parte di alcuna comunicazione o autenticazione. In effetti è possibile connettersi al WIFI senza la SIM presente nel dispositivo. Le linee guida di sicurezza per WIFI sono fornite nelle specifiche WIFI. In base alle regole di sicurezza configurate nel router, i client devono autenticarsi e disporre del canale di comunicazione protetto e crittografato o non protetto. Il dispositivo mobile contiene solo l'hardware e il software client per utilizzare una rete WIFI oltre alla radio GSM.

Altre letture:

  1. SIM Card Security - A Seminar Work di Sheng He - Spiega la struttura e il funzionamento della SIM Card.
  2. Architettura di sicurezza delle tecnologie di rete cellulare wireless: rete cellulare di telefonia mobile 2G (GSM)
  3. Sicurezza GSM - Breve panoramica (4 pagine) della sicurezza nel GSM
14
Mohit Sethi

hai ragione, le comunicazioni wireless ci circondano. Possiamo rilevarli, ma sono crittografati.

La sicurezza 3G sembra essere basata sui concetti di autenticazione sicura e comunicazione crittografata.

Qui è un articolo interessante sull'argomento.

Architettura di sicurezza 3G Esistono cinque diversi set di funzionalità che fanno parte dell'architettura: Sicurezza dell'accesso alla rete: questa funzione consente agli utenti di accedere in modo sicuro ai servizi forniti dal Rete 3G. Questa funzione è responsabile della riservatezza dell'identità, dell'autenticazione degli utenti, della riservatezza, dell'integrità e dell'autenticazione delle apparecchiature mobili. La riservatezza dell'identità dell'utente viene ottenuta utilizzando un'identità temporanea denominata International Mobile User Identity. L'autenticazione viene ottenuta utilizzando un metodo di risposta alla sfida utilizzando una chiave segreta. La riservatezza viene ottenuta mediante una chiave cifrata segreta (CK) che viene scambiata nell'ambito del processo di autenticazione e accordo chiave (AKA). L'integrità viene fornita utilizzando un algoritmo di integrità e una chiave di integrità (IK). L'identificazione delle apparecchiature viene ottenuta utilizzando l'identificatore internazionale delle apparecchiature mobili (IMEI).

8
fduff

Il GSM ha una crittografia che non ha altra forma di standard, ma ciò non significa che l'intercettazione non sia fattibile.

Ci sono molti riferimenti a questo, la maggior parte di essi richiede l'uso di hardware speciale:

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

L'Istituto europeo per le norme di telecomunicazione (ETSI) è l'organo di governo dei gestori/operatori di rete in termini di standard che includono tecnologie fisse, mobili, radio, convergenti, broadcast e Internet all'interno delle telecomunicazioni. Stai cercando una sorta di IEEE/RFC per le reti di telecomunicazioni, giusto? Ecco il link:

http://www.etsi.org/WebSite/Standards/Standard.aspx

5
John Santos

Se hai 50 minuti, controlla questo video Defcon 18 - Pratico cellulare spia - Chris Paget quanto è facile intercettare reti 2G.

5
Pipe

Le difficoltà connesse all'intercettazione passiva dei segnali di telefonia mobile possono essere riassunte come segue:

  1. Catturare i segnali
  2. Analizzare il traffico
  3. Decifrare il traffico

Catturare i segnali sul downlink (dalla stazione base al cellulare) è relativamente semplice. Devi essere nel raggio del trasmettitore e avere un ricevitore adatto. Il GSM è un obiettivo popolare perché i canali sono larghi solo 200 kHz e, per le chiamate non saltanti, sono facilmente intercettabili anche con RTL-SDR. Per saltare il traffico e il CDMA dovrai catturare circa 8 MHz di larghezza di banda (e per LTE 20 MHz) che significa un corretto SDR come il BladeRF o USRP.

Catturare l'uplink è molto più problematico. Dovrai essere nel raggio radio del bersaglio e, se vuoi catturare entrambe le direzioni, di solito significa un altro SDR perché il downlink si trova in una parte diversa dello spettro radio.

Analizzare il segnale sta migliorando. Nell'ultimo anno ci sono stati nuovi progetti radio che ti permetteranno di elaborare i segnali radio e produrre pacchetti che puoi elaborare in codice, visualizzare in WireShark ecc. Questi includono i progetti gr-gsm, gr-cdma, gr-lte e openlte e sono tutti in fase di sviluppo attivo, quindi il tuo chilometraggio varia in base a quanto potresti raggiungere.

Decifrare i segnali è un dolore. Il codice A5/1 è debole e cade in un attacco da tavolo Rainbow ma i tavoli disponibili al momento (il "Set di Berlino") sono incompleti e coprono solo il 20% dello spazio chiave. Ciò significa che l'80% del traffico probabilmente rimarrà al sicuro. I tavoli sono anche molto grandi (1,7 TB), il che rende il download dolorosamente lento.

Kristin Paget ha svolto alcuni lavori fondamentali sull'intercettazione attiva. Puoi fare lo stesso abbastanza facilmente configurando una stazione base OpenBTS ma eseguire legalmente una stazione base non è semplice e dovrai fare un sacco di lavoro per assicurarti di rimanere legale. Le sanzioni per le trasmissioni illegali possono essere molto significative e tutto ciò che potenzialmente può influire sulla capacità degli utenti di effettuare chiamate telefoniche di emergenza sarà probabilmente preso molto sul serio.

3
stiabhan