ワイヤレス侵入テストを学んでいます。本当にすごいです。しかし、それは私に不思議に思いました、携帯電話はどうですか?それらは無線通信の手段でもあります。したがって、私たちの声全体が私たちを取り巻く空気中になければなりません。そう、
電気通信については、GSM、CDMA、TDMA、およびEdgeを確認してください。米国で競合する2つのプロトコルは、GSMとCDMAです。以下にリンクされているリソースは、CDMAに関しては不足していますが、site:defcon.org
およびsite:blackhat.com
Google検索で一部のプレゼンテーションが表示されます。
GSMの傍受については、BlackHat会議からのホワイトペーパーIntercepting GSM trafficを参照してください。
Abstract:この講演は、GSMセキュリティについてです。 GSMネットワークのセキュリティ、技術、プロトコルについて説明します。さらに、900米ドルでGSMスキャナーを構築するためのソリューションを紹介します。講演の第2部では、GSM暗号化A5/1を解読するための実用的な解決策を明らかにします。
プレゼンテーションの対応するビデオ:
また、携帯電話のプライバシーとAndroidプラットフォーム:
3Gおよび4Gネットワークの Lawful Interception に関するホワイトペーパー(この回答の最初のコメントを参照):
このドキュメントでは、最初に商業的に展開されているパブリックモバイルネットワークのさまざまな進化について簡単に説明し、その後、より新しい「長期的な進化」テクノロジーへの進化について説明します。次に、進化するモバイルネットワークの合法的傍受の可能な構成について説明し、続いて、Aqsacomから現在入手可能な3G/4G傍受ソリューションへのアプローチについて説明します。
そして、GSMセキュリティに関するSANSの記事:
また、スマートフォンは通常、記憶しているSSIDでネットワークに自動的に接続するだけです。送信するビーコンの電波を探知し、SSIDが一致する悪質なアクセスポイントをセットアップします。デバイス全体のネットワークまたは人を介してリモート攻撃を開始し、デバイスに適したクライアント側の攻撃を開始します。
他のセキュリティ保護された通信と同様に、GSM/CDMAワイヤレストラフィックをデコードできる可能性があります。問題は、それがどれほど難しいか、およびそれらをデコードするために必要なインフラストラクチャのコストです。詳細と分析はすでにここに投稿されていますが、簡単な答えになりますが、次の理由により、それらを傍受することは困難です。
これは、通信を保護する方法と通信を傍受できない方法です。エコシステムは、ハンドシェイクが一定の間隔で発生するように設計されているため、セッションキーは変化し続けます。
1人の攻撃者が強化されたモバイル機器を作成しなければならなかったとしても、スマートカードから秘密キーを抽出することは不可能です。
高機能の暗号化スマートカードとより高い帯域幅の出現により、セキュリティモデルは相互認証に変更されます。この場合、ネットワークはカードを認証し、カードは対称および非対称暗号化と署名プロセスの組み合わせを使用してネットワーク(電話会社)も認証します。
上記のコンテキストは、GSMテクノロジーに関するものでした。 CDMAでは、データパイプが実際に必要とするよりも多くの帯域幅とスペースを使用する、周波数ホッピングスペクトラム拡散と呼ばれるいくつかの手法を使用します。したがって、データをダストパーティクルとして分散します(説明のみ)。したがって、インターセプターの場合、散在データからいくつかの参照データから実際のデータを再生成することは困難になります。
モバイルデバイスの802.11規格に関する他の質問に関する限り、AFAIKの規格は、モバイルまたはシンプルなラップトップデバイスである802.11気象を使用するすべてのデバイスで同じです。セキュリティ要件は802.11ルーターによって課されます。
SIM(Subscriber Identity Module)カードとは正確に何ですか?
SIM(Subscriber Identity Module)は、モバイルデバイスに挿入できるフォームファクタの特殊なスマートカードです。スマートカードは秘密のパスワードではなく、スレーブコンピュータデバイスです(簡単な説明)。データの保存に使用するサムドライブとは異なります。 SIMカードでは、外部エンティティがチップ内のメモリに直接アクセスすることはできません。 SIMカードは、通信用のプロトコルを持つために他のコンピューター(リーダーまたはモバイル機器)が必要であるという意味でコンピューターとして機能します。外部リーダーがスマートカードと通信できるコマンドインターフェイスを提供するISO-7816-4のような標準があります。
SIMカードは、電話とネットワークオペレータ間の接続の確立にどのように役立ちますか?
次に、SIMと安全なモバイル通信のライフサイクル全体でセキュリティが確立される方法について、基本的な手順をもう一度説明します。
電話会社がSIMカードを初期化すると、ISO-7816コマンドセットを使用してSIMカードに秘密鍵が挿入されます。キーファイルのセキュリティは、読み取れないようになっています。 SIMカードは、ファイルを使用した暗号化や署名などの操作のみを許可します。 SIMカードの製造元がスマートカードを電話会社に出荷するときに、電話会社と密かに共有する初期化キーで初期化しました。電話会社が初期化キーまたはピンを持っていることを電話会社が証明できた場合にのみ、SIMは電話会社によるキーファイルのロードを許可します。このようにして、電話会社はSIMを完全に制御できます。電話会社によるSIMの初期化の過程で、電話会社はシステムのシリアル番号をマッピングし、同じ番号がSIMの裏面に印刷されます(たとえば)。この番号は、後の段階で電話会社がSIMカードのマッピングとアクティブ化に使用します。技術的には、印刷されたシリアル番号により、電話会社はSIMをアクティブ化するための秘密鍵を取得し、検証システムに通知することができます。
SIMがモバイル機器に挿入されると、モバイル機器は900/1800/1900チャネルで空中に存在する利用可能なネットワークをスキャンします。目的のネットワークと通信して、ネットワークに登録します。モバイルは一意のSIM IDをネットワークに送信します。ネットワークがモバイルデバイスにチャレンジを送信します。 ISO-7816コマンド仕様を使用して、モバイル機器は認証要求に必要なコマンドを作成します。これは、ネットワークから機器が受信したチャレンジからも構成されます。秘密鍵を使用するSIMカードはチャレンジを暗号化し、ISO 7816コマンドへの応答として機器に送信します。応答は、モバイル機器によってネットワークに渡されます。ネットワークは、一意のSIM識別子でマッピングされたシステム内の秘密鍵も所有しているため、応答を検証します。検証に基づいて、ネットワークはネットワーク内のモバイル機器への登録を許可または拒否します。セッションキーの生成のその後のプロセスは少し複雑であり、このコンテキストの範囲を超えています。 SIMは、機器でもう必要ありません。定期的にネットワークは機器にチャレンジ応答を再実行するよう要求します。この場合、SIMが再度使用されます。このため、バッテリーを取り外すことなくSIMを取り外すことができるモバイルデバイスを使用している場合、モバイルは一定期間動作し続けます。
ネットワークの手動および自動登録はどのように機能しますか?
手動と自動登録の問題になりました。電話会社がSIMを初期化すると、ネットワークIDを含むもう1つの読み取り専用ファイルがSIMに書き込まれます。これは、モバイルが最初に登録を試行する必要がある利用可能なネットワークプロバイダーのリストからネットワークプロバイダーを選択する必要がある設定を検出するのに役立ちます。
ファイルが利用できない場合、モバイルはネットワークプロバイダーのリストを使用して順次試行します。モバイルは、SIM IDと登録先のネットワークの履歴レコードも維持します。これにより、登録要求が最初に送信されたネットワークを判断するために機器が再起動したときに、プロセスを高速化できます。
Wi-FiのセキュリティとGSMのセキュリティの違い
モバイルデバイスを使用してWIFIおよび802.11通信を開始します。ここで、SIMは通信や認証の一部ではありません。実際には、デバイスにSIMがなくてもWIFIに接続できます。 WIFIのセキュリティガイドラインは、WIFI仕様に記載されています。ルーターで構成されたセキュリティルールに基づいて、クライアントは認証され、通信のチャネルがセキュリティで保護され、暗号化されているか、保護されていない必要があります。モバイルデバイスには、GSM無線に加えてWIFIネットワークを使用するためのクライアントハードウェアとソフトウェアが含まれています。
さらに読む:
そうです、ワイヤレス通信は私たちの周りにあります。検出できますが、暗号化されています。
3Gセキュリティは、安全な認証と暗号化された通信の概念に基づいているようです。
ここ はこの件に関する興味深い記事です。
3Gセキュリティアーキテクチャアーキテクチャの一部である5つの異なる機能セットがあります。ネットワークアクセスセキュリティ:この機能により、ユーザーは、 3Gネットワーク。この機能は、IDの機密性、ユーザーの認証、機密性、完全性、およびモバイル機器の認証を提供する役割を果たします。ユーザーIDの機密性は、International Mobile User Identityと呼ばれる一時的なIDを使用して取得されます。認証は、秘密鍵を使用したチャレンジレスポンス方式を使用して行われます。機密性は、認証および鍵合意プロセス(AKA)の一部として交換される秘密の暗号鍵(CK)によって取得されます。整合性は、整合性アルゴリズムと整合性キー(IK)を使用して提供されます。機器の識別は、International Mobile Equipment Identifier(IMEI)を使用して行われます。
GSMには、他の形式の標準にはない暗号化がありますが、傍受が不可能であるという意味ではありません。
これへの参照はたくさんありますが、それらのほとんどは特別なハードウェアの使用を必要とします:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
European Telecommunications Standards Institute(ETSI)は、固定通信、モバイル通信、無線通信、コンバージド通信、ブロードキャスト通信、および通信内部のインターネット技術を含む標準に関するネットワークプロバイダー/キャリアの統治機関です。テレコムネットワーク用のある種のIEEE/RFCを探していますか?ここにリンクがあります:
50分ある場合は、このビデオをチェックしてください Defcon 18-Practical Cellphone Spying-Chris Paget 2Gネットワークを簡単に傍受するのは簡単です。
携帯電話の信号を受動的に傍受する際の問題は、次のように要約できます。
ダウンリンク(基地局からモバイル)への信号のキャプチャは比較的簡単です。送信機の範囲内にいて、適切な受信機を持っている必要があります。チャネルの幅はわずか200kHzであり、非ホッピングコールの場合、RTL-SDRを使用しても簡単に傍受できるため、GSMは人気のあるターゲットです。ホッピングトラフィックとCDMAの場合、約8MHzの帯域幅(およびLTE 20MHz)の場合)をキャプチャする必要があります。これは、BladeRFやUSRPなどの適切なSDRを意味します。
アップリンクのキャプチャははるかに問題です。ターゲットの無線範囲内にいる必要があります。双方向をキャプチャする場合は、ダウンリンクが無線スペクトルの別の部分にあるため、通常は別のSDRを意味します。
信号の分析は改善されています。昨年、無線信号を処理し、コードで処理したり、WireSharkで表示したりできるパケットを生成できる新しい無線プロジェクトがありました。これらには、gr-gsm、gr-cdma、gr-lte、openlteプロジェクトが含まれます。そして、それらはすべて活発に開発中であるので、あなたのマイレージはあなたが達成するかもしれない量で異なります。
信号の解読は面倒です。 A5/1暗号は弱く、レインボーテーブル攻撃に該当しますが、現在利用可能なテーブル(「ベルリンセット」)は不完全であり、鍵スペースの20%しかカバーしていません。つまり、トラフィックの80%はおそらく安全なままです。テーブルも非常に大きく(1.7TB)、ダウンロードが非常に遅くなります。
クリスティン・パジェットは、能動的傍受に関するいくつかの独創的な研究を行いました。 OpenBTSベースステーションを設定することで同じように簡単に同じことができますが、ベースステーションを合法的に実行することは簡単ではなく、合法性を保つために多くのレッグワークを行う必要があります。違法に放送した場合の罰則は非常に大きくなる可能性があり、ユーザーが緊急電話をかける能力に潜在的に影響を与える可能性のあるものは、非常に深刻に受け取られる可能性があります。