it-swarm-id.com

Apa yang mencegah kita mengendus komunikasi ponsel?

Saya sedang belajar pengujian penetrasi nirkabel. Sungguh menakjubkan. Tapi itu membuat saya bertanya-tanya, bagaimana dengan ponsel? Mereka juga sarana komunikasi nirkabel. Jadi, seluruh suara kita harus ada di udara di sekitar kita. Begitu,

  1. Apa yang membuatnya sulit dicegat?
  2. Omong-omong, apakah ada standar seperti 802.11 untuk Wi-Fi, untuk telekomunikasi melalui ponsel?
43
claws

Untuk telekomunikasi, lihat GSM, CDMA, TDMA, dan Edge. Dua protokol yang bersaing di Amerika Serikat adalah GSM dan CDMA. Sumber daya yang tertaut di bawah ini kurang dalam hal CDMA, tetapi menggunakan site:defcon.org dan site:blackhat.com dalam pencarian Google Anda akan muncul beberapa presentasi.

Untuk intersepsi GSM, saya merujuk Anda ke kertas putih Mencegat lalu lintas GSM dari konferensi BlackHat:

Abstrak: Pembicaraan ini adalah tentang keamanan GSM. Kami akan menjelaskan keamanan, teknologi, dan protokol jaringan GSM. Kami selanjutnya akan menghadirkan solusi untuk membangun pemindai GSM seharga 900 USD. Bagian kedua dari pembicaraan tersebut mengungkapkan solusi praktis untuk memecahkan enkripsi GSM A5/1.

Video presentasi yang sesuai:

Juga pembicaraan tentang privasi seluler dan platform Android:

dan whitepaper pada Lawful Interception untuk Jaringan 3G dan 4G (meskipun lihat komentar pertama pada jawaban ini):

Dokumen ini pertama-tama akan memberikan deskripsi singkat tentang berbagai evolusi jaringan seluler publik yang telah dikerahkan secara komersial, diikuti dengan diskusi tentang evolusi menuju teknologi "evolusi jangka panjang" yang lebih baru. Kami kemudian membahas kemungkinan konfigurasi untuk intersepsi sah dari jaringan seluler yang berkembang, diikuti oleh deskripsi pendekatan untuk solusi intersepsi 3G/4G yang kini tersedia dari Aqsacom.

Dan artikel SANS tentang keamanan GSM:

Perhatikan juga bahwa ponsel pintar biasanya secara otomatis terhubung ke jaringan dengan SSID yang diingatnya. Menghirup gelombang udara untuk suar yang dikirim dan mengatur jalur akses jahat dengan SSID yang cocok. Meluncurkan serangan jarak jauh di seluruh jaringan atau orang di tengah perangkat dan meluncurkan serangan sisi klien yang sesuai untuk perangkat.

33
chao-mu

Seperti halnya komunikasi aman lainnya, dimungkinkan untuk men-decode lalu lintas nirkabel GSM/CDMA; pertanyaannya adalah seberapa sulitnya dan berapa biaya infrastruktur yang diperlukan untuk memecahkan kode mereka. Datang ke jawaban sederhana meskipun banyak detail dan analisis telah diposting di sini, sulit untuk mencegat mereka karena:

  1. Ada elemen aman di Peralatan Seluler yang disebut sebagai SIM. Perangkat ini adalah kartu pintar yang terdiri dari kunci rahasia. Kunci rahasia diinisialisasi ke dalam kartu SIM dalam proses personalisasi oleh perusahaan telekomunikasi. Rahasia bersama hanya diketahui oleh perusahaan telekomunikasi dan SIM itu sendiri.
  2. Dalam protokol jabat tangan awal di mana Perangkat Seluler mendaftar ke dalam jaringan telco, terdapat protokol respons tantangan di mana identitas SIM dibuat ke telco. Setelah proses ini bersamaan dengan Peralatan Seluler, kunci sesi diturunkan dan seluruh komunikasi dienkripsi menggunakan beberapa varian dari algoritma A5.

Ini adalah bagaimana komunikasi diamankan dan bagaimana itu tidak dapat dicegat. Ekosistem dirancang sedemikian rupa sehingga jabat tangan terjadi pada beberapa interval reguler sehingga kunci sesi terus berubah.

Bahkan jika seorang penyerang harus membuat peralatan Mobile yang marah, tidak mungkin untuk mengekstrak kunci rahasia dari kartu pintar.

Dengan munculnya kartu pintar crypto berkemampuan tinggi dan bandwidth yang lebih tinggi, model keamanan diubah menjadi otentikasi bersama, dalam hal ini jaringan mengotentikasi kartu dan kartu juga mengotentikasi jaringan (telco) menggunakan kombinasi enkripsi simetris dan asimetris dan proses penandatanganan dan proses penandatanganan .

Konteks di atas lebih berkaitan dengan teknologi GSM. Dalam CDMA, ia menggunakan beberapa teknik yang disebut frequency hopping spread spectrum yang menggunakan mana pipa data membutuhkan lebih banyak bandwidth dan ruang daripada yang sebenarnya diperlukan; dengan demikian menyebarkan data sebagai partikel debu (hanya penjelasan). Jadi untuk pencegat itu menjadi sulit untuk meregenerasi data aktual dari beberapa data referensi dari data yang tersebar.

Sejauh pertanyaan Anda yang lain mengenai standar 802.11 untuk perangkat seluler, standar AFAIK sama untuk perangkat apa pun yang ingin menggunakan cuaca 802.11 itu adalah perangkat seluler atau laptop yang sederhana. Persyaratan keamanan diberlakukan oleh router 802.11.

Apa sebenarnya Kartu SIM (Subscriber Identity Module)?

SIM (Subscriber Identity Module) adalah kartu pintar khusus dalam bentuk faktor yang dapat dimasukkan ke perangkat seluler. Smart Card bukan kata sandi rahasia tetapi perangkat komputer budak (penjelasan sederhana). Tidak seperti thumb drive yang kami gunakan untuk menyimpan data; Kartu SIM tidak memungkinkan entitas eksternal untuk secara langsung mengakses memori dalam chip. Kartu SIM bertindak sebagai komputer dalam arti komputer lain (pembaca atau peralatan seluler) diperlukan untuk memiliki protokol komunikasi. Ada standar seperti ISO-7816-4 yang menyediakan antarmuka perintah yang dengannya pembaca eksternal dapat berkomunikasi dengan kartu pintar.

Bagaimana Kartu SIM berperan dalam Membangun koneksi antara Telepon & Operator Jaringan?

Sekarang saya akan mencoba menjelaskan langkah-langkah dasar lagi bagaimana keamanan dibuat dalam seluruh siklus hidup SIM dan komunikasi seluler yang aman:

  1. Ketika telco menginisialisasi kartu SIM, ia memasukkan kunci rahasia ke dalam kartu SIM menggunakan set perintah ISO-7816. Keamanan file kunci sedemikian rupa sehingga tidak dapat dibaca. Kartu SIM hanya akan memungkinkan operasi seperti menulis atau menandatangani menggunakan file. Ketika produsen kartu SIM mengirim kartu pintar ke perusahaan telekomunikasi, perusahaan itu menginisialisasinya dengan kunci inisialisasi yang dibagikan secara diam-diam dengan perusahaan telekomunikasi tersebut. SIM harus mengizinkan pemuatan file kunci dengan telco hanya jika telco dapat membuktikan bahwa ia memiliki kunci inisialisasi atau pin. Dengan cara ini telco memiliki kendali penuh atas SIM. Dalam proses inisialisasi SIM dengan telco, telco memetakan nomor seri dalam sistemnya dan nomor yang sama dicetak di sisi belakang SIM (misalnya). Nomor ini digunakan oleh perusahaan telekomunikasi pada tahap terakhir untuk memetakan dan mengaktifkan kartu SIM. Secara teknis nomor seri yang dicetak memungkinkan telco untuk mengambil kunci rahasia untuk mengaktifkan SIM dan menginformasikan hal yang sama ke sistem validasinya.

  2. Ketika SIM dimasukkan ke Peralatan Seluler, peralatan seluler memindai jaringan yang tersedia di udara di saluran 900/1800/1900. Ini berbicara ke jaringan yang diinginkan untuk membiarkannya mendaftar ke jaringan. Ponsel mengirim ID SIM unik ke jaringan. Jaringan mengirim tantangan ke perangkat seluler. Menggunakan spesifikasi perintah ISO-7816, peralatan seluler membangun perintah yang diperlukan untuk permintaan otentikasi yang juga terdiri dari tantangan yang diterima oleh peralatan dari jaringan. Kartu SIM menggunakan kunci rahasia mengenkripsi tantangan dan mengirimkannya sebagai respons terhadap perintah ISO 7816 ke peralatan. Respons diteruskan ke jaringan oleh peralatan seluler. Jaringan memvalidasi respons karena juga memiliki kunci rahasia dalam sistemnya yang dipetakan dengan pengidentifikasi SIM yang unik. Berdasarkan validasi, jaringan memberikan hibah atau menolak pendaftaran ke perangkat seluler di jaringan. Proses lebih lanjut pembuatan kunci sesi sedikit rumit dan berada di luar cakupan konteks ini. SIM tidak diperlukan lagi oleh peralatan. Dalam interval yang teratur, jaringan akan meminta peralatan untuk melakukan kembali tantangan dalam hal SIM akan digunakan kembali. Karena alasan ini jika Anda memiliki perangkat seluler yang dapat melepas SIM tanpa melepas baterai, Anda akan terus beroperasi selama periode waktu yang terbatas.

Bagaimana Cara Kerja Registrasi Jaringan Otomatis Manual & Otomatis

Sekarang datang ke masalah pendaftaran manual dan otomatis. Ketika telco menginisialisasi SIM, ia menulis satu lagi file hanya baca dalam SIM yang berisi ID jaringan. Ini membantu ponsel untuk mendeteksi preferensi di mana ia harus memilih penyedia jaringan dari daftar penyedia jaringan yang tersedia yang mana ia harus melakukan upaya pertama untuk mendaftar.

Jika file tidak tersedia, ponsel akan melakukan upaya secara berurutan dengan daftar penyedia jaringan. Ponsel ini juga menyimpan catatan riwayat ID SIM dan jaringan yang didaftarkannya, yang membantunya mempercepat proses ketika peralatan dihidupkan ulang untuk menilai jaringan yang menjadi tujuan pengiriman registrasi terlebih dahulu.

Bagaimana Keamanan WiFI berbeda dari Keamanan GSM?

Sekarang datang ke komunikasi WIFI dan 802.11 menggunakan perangkat seluler. Di sini SIM bukan bagian dari komunikasi atau otentikasi. Bahkan Anda dapat terhubung ke WIFI tanpa SIM ada di perangkat. Panduan keamanan untuk WIFI disediakan dalam spesifikasi WIFI. Berdasarkan aturan keamanan yang dikonfigurasi dalam router, klien harus mengotentikasi dan memiliki saluran komunikasi yang diamankan dan dienkripsi atau tidak diamankan. Perangkat seluler hanya berisi perangkat keras dan lunak klien untuk menggunakan jaringan WIFI selain radio GSM.

Bacaan Lebih Lanjut:

  1. Keamanan Kartu SIM - Karya Seminar oleh Sheng He - Menjelaskan struktur & Cara Kerja Kartu SIM.
  2. Arsitektur Keamanan Teknologi Jaringan Seluler Nirkabel: Jaringan Seluler Telepon Seluler (GSM) 2G
  3. Keamanan GSM - Ikhtisar singkat (4-halaman) Keamanan di GSM
14
Mohit Sethi

anda benar, komunikasi nirkabel ada di sekitar kita. Kami dapat mendeteksi mereka, tetapi mereka dienkripsi.

Keamanan 3G tampaknya didasarkan pada konsep otentikasi aman dan komunikasi terenkripsi.

Sini 's artikel yang menarik tentang masalah ini.

Arsitektur Keamanan 3G Ada lima set fitur yang berbeda yang merupakan bagian dari arsitektur: Keamanan Akses Jaringan: Fitur ini memungkinkan pengguna untuk mengakses layanan dengan aman yang disediakan oleh Jaringan 3G. Fitur ini bertanggung jawab untuk menyediakan kerahasiaan identitas, otentikasi pengguna, kerahasiaan, integritas, dan otentikasi peralatan seluler. Kerahasiaan Identitas Pengguna diperoleh dengan menggunakan identitas sementara yang disebut International Mobile User Identity. Otentikasi dicapai dengan menggunakan metode respons tantangan menggunakan kunci rahasia. Kerahasiaan diperoleh dengan menggunakan kunci sandi rahasia (CK) yang dipertukarkan sebagai bagian dari proses otentikasi dan perjanjian kunci (AKA). Integritas disediakan menggunakan algoritma integritas dan kunci integritas (IK). Identifikasi peralatan dicapai dengan menggunakan International Mobile Equipment Identifier (IMEI).

8
fduff

GSM memiliki enkripsi yang belum dimiliki oleh bentuk standar lainnya, tetapi itu tidak berarti intersepsi tidak layak.

Ada banyak referensi untuk ini, kebanyakan dari mereka memerlukan penggunaan perangkat keras khusus:

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

European Telecommunications Standards Institute (ETSI) adalah badan pengatur untuk penyedia jaringan/operator dalam hal standar yang mencakup teknologi tetap, bergerak, radio, konvergensi, siaran dan internet di dalam telekomunikasi. Anda sedang mencari semacam IEEE/RFC untuk jaringan telekomunikasi bukan? Inilah tautannya:

http://www.etsi.org/WebSite/Standards/Standard.aspx

5
John Santos

Jika Anda punya waktu 50 menit, periksa video ini Defcon 18 - Praktis Mengintip Ponsel - Chris Paget betapa mudahnya untuk mencegat jaringan 2G.

5
Pipe

Kesulitan yang terlibat dalam mencegat sinyal telepon seluler secara pasif dapat disimpulkan sebagai berikut:

  1. Menangkap sinyal
  2. Menganalisis lalu lintas
  3. Mengurai lalu lintas

Menangkap sinyal pada downlink (base station ke mobile) relatif mudah. Anda harus berada dalam jangkauan pemancar dan memiliki penerima yang sesuai. GSM adalah target yang populer karena salurannya hanya selebar 200kHz dan, untuk panggilan non-hopping, mudah dicegat bahkan dengan RTL-SDRs. Untuk meningkatkan lalu lintas dan CDMA, Anda perlu menangkap sekitar 8MHz bandwidth (dan untuk LTE 20MHz) yang berarti SDR yang tepat seperti BladeRF atau USRPs.

Menangkap uplink jauh lebih bermasalah. Anda harus berada dalam jangkauan radio target dan, jika Anda ingin kedua arah ditangkap, biasanya berarti SDR lain karena downlink berada di bagian berbeda dari spektrum radio.

Menganalisa sinyal semakin baik. Pada tahun lalu telah ada proyek radio baru yang akan memungkinkan Anda memproses sinyal radio dan menghasilkan paket yang dapat Anda proses dalam kode, lihat di WireShark dll. Ini termasuk proyek-proyek gr-gsm, gr-cdma, gr-lte dan openlte dan mereka semua dalam pengembangan aktif sehingga jarak tempuh Anda akan bervariasi dalam berapa banyak yang dapat Anda capai.

Mendekripsi sinyal adalah rasa sakit. Cipher A5/1 lemah dan jatuh ke serangan tabel Rainbow tetapi tabel yang tersedia saat ini ("Berlin Set") tidak lengkap dan hanya mencakup 20% dari ruang utama. Itu berarti 80% dari lalu lintas mungkin akan tetap aman. Tabelnya juga sangat besar (1,7TB) yang membuat pengunduhan sangat lambat.

Kristin Paget melakukan beberapa pekerjaan mani pada intersepsi aktif. Anda dapat melakukan hal yang sama dengan mudah dengan membuat stasiun pangkalan OpenBTS tetapi menjalankan stasiun pangkalan secara hukum tidak langsung dan Anda harus melakukan banyak kerja keras untuk memastikan Anda tetap legal. Hukuman untuk penyiaran ilegal bisa sangat signifikan dan segala sesuatu yang berpotensi dapat mempengaruhi kemampuan pengguna untuk melakukan panggilan telepon darurat kemungkinan akan ditanggapi dengan sangat serius.

3
stiabhan