私たちのオフィスでは、3Gの受信状態が良くありません。ある特定のモバイルプロバイダーに3G接続を提供するFemtocellデバイスを購入しました。このデバイスはイーサネット経由でネットワークに接続されています。他のプロバイダーを利用しているため、オフィスでは使用できません。
これについて考えてください。知らないうちにこのような接続を使用している可能性があります。接続が悪い地域に住んでいる架空のジョンを例にとってみましょう。彼は自宅で自分のフェムトセルを購入してインストールしました。彼はこのデバイスに接続するだけでなく、このデバイスの範囲内にいる全員-そうではありませんか?
プロバイダーへの直接接続が失敗し、ジョンのホームフェムトセルの範囲内にいるとき、私のSMS、電話の会話、およびインターネットデータが彼のホームネットワークを介して転送されます。
this によると、トラフィックは暗号化されて安全です(ipsec)
ウィキペディアのFemtocellsに関する記事によると、ネットワークに接続できる電話(および上限)を手動で承認する必要があり、これらの電話はフェムトセルと同じモバイルプロバイダー上にある必要があります。
したがって、ジョンがあなたをスパイしたい場合、彼はあなたの電話を承認しなければならず、あなたは同じプロバイダーでなければなりません。彼はまた、MitMとして機能し、暗号化を解除するか、不正なフェムトセルをインストールする必要があります(これに関しては、携帯電話に本当に興味深い情報が確実にあります)。
私がここで読んだことから、いいえ、ローカルLANにアクセスできません。すべてが通信固有のプロトコルでカプセル化されているため、doローカルLANを通過しますが、表示されません。カバレッジを除いて、それは通常のセルタワーを使用するのと同じくらい透明です。
ジョンがNSAで働いている場合、おそらく彼は偽のフェムトセルを使用していて、あなたはうんざりしています。 (チェック ここ )
トラフィックが暗号化されるかどうかは、フェムトセルの製造元次第です。詳細はあまり提供されていないため、wiresharkを引き出して何が起こるかを確認することをお勧めします。最も可能性の高いトラフィックはSSL経由で通過する必要がありますが、CRLを更新するメカニズムやメンテナンスポートがなく、セル自体。
私がそれを実装する場合、低コストのソリューションは、自己署名証明書をボックスに置くことです。ハードウェアに侵入し、証明書を盗み、MitM攻撃を装うためにそれを使用する可能性は少なく、誰かが非常に意図している場合、 stingrays のようなより明白なデバイスがあります。これらのデバイスはわずかなマージンで製造され、多くの場合モバイルオペレーターからの助成を受けているため、低コストを維持する必要性について述べました。
2番目の質問について-誰もがデバイスに接続できるかどうか-答えは「はい」と「いいえ」の両方です。プロバイダーにフェムトセルをセットアップするように依頼すると、私の携帯電話番号を要求されました。彼らは私のIMEIを認識するようにセルをセットアップしたと思います。デバイスには「コントロールパネル」がなく、ホームルーターの後ろにNAT誰が接続を許可され、誰が許可されていないかを確認するために、デバイスにリモートで何らかの種類のACLpullsがあると想定しています。したがって、誰でもauthorizedが接続でき、これはおそらくサーバー側で定義されます。残念ながら、これがどのように詳細に行われるかを確認するのに十分なほどGSM標準について知りません。
最後に、電話がローカルLANにアクセスできるかどうかに関して、私が使用するデバイスではこれは当てはまりません。実際、フェムトセルを介して「3Gでオンライン接続」することができ、私の電話のIPは、ISPではなくモバイルプロバイダーのものです。したがって、すべてのトラフィック(データと音声)は、SSLトンネルを介してモバイルオペレーターに送信するだけでよく、モバイルオペレーターはそれに応じてルーティングを行います。デバイスの低コストを考えると、モバイルオペレーターは、データトラフィックが顧客のLANを通過できるように複雑なルーティングポリシーを設定することに関心がないことを再び想定しています。また、ホームネットワークの処理が非常に複雑になるため、ヘルプデスクのコストも削減されます。
これは、O2のドイツの章(Alcatel-Lucent 9361のブランド)によって発行されたフェムトセルでの個人的な経験に基づいています。他のフェムトセルおよびオペレーターの場合、構成が異なる場合があります。
デフォルトでは、すべてのO2顧客(もちろん、他のオペレーターや国からローミングしている顧客)はフェムトセルに接続できますが、電話をかけて、一連の番号をホワイトリストとして登録し、他のすべてのユーザーがセルを使用できないようにすることができます。
通常、すべての設定はネットワークオペレーターによってリモートで実行され、ボックスに直接アクセスすることはできません。ホワイトリストを設定できるかどうかを確認するには、おそらくボックスを発行するネットワークオペレーターに連絡する必要があります。
とにかく範囲が限られているので、ホワイトリストを適用する必要はありませんでした。別の電話が時々コールまたはデータ転送を行っているのを観察します(セッションを示すLEDがあります)が、気にならないことはめったにありません(特に、4つの可能なセッションすべてが他のセッションで占有されているという問題は一度もありませんでした)。そして、結局、悪い受信に苦しむ隣人にとって、私はただ素敵です。
少なくともO2によって構成されたAlcatelボックスはセキュリティ権限を持っているようです。開いているポートはなく、すべてのデータはIPsec VPNを介して送信されます。ただし、偽の証明書や同様の攻撃による中間者攻撃は試みませんでした。
31C3で、SS7(ネットワーク間モバイルバックボーン通信インフラストラクチャ)へのアクセスについての話がありました。可能な方法の1つはフェムトセルを使用することです。少なくとも発行されたフェムトセルの初めには、信頼できるネットワークとして自分のネットワークとその間のインターネットを検討しているプロバイダーがいるようです。