web-dev-qa-db-ja.com

携帯電話のタワー(携帯サイト、基地局)を偽装する方法-自家製IMSIキャッチャー

最近の質問 に対する答えは、学校のプロジェクト(セキュリティCSプログラム)のアイデアを与えてくれました。

また、アクティブな攻撃者(偽の基地局を使用)は、携帯電話に別のバリアント[暗号化]の使用を強制する可能性があります...

これはとてもクールに聞こえます。私はこれを自宅で実装したいと考えています。

この記事 は、まさにそのような実験の2010年のプレゼンテーションについて語っています。私はいくつかの限られた研究をしましたが、私は2つの主な質問があります:

どのような機器を購入する必要があり、費用はどれくらいですか(このプロジェクトは自己資金です)?記事では、ラップトップ(すでに持っているもの)を含めて1,500ドルと述べていましたが、アンテナに関する具体的な情報はありませんでした。

通信プロトコルにはどのような種類のAPI /ライブラリなどが存在しますか?ない場合は、おそらく自分でプロトコルを実装しようとすることができますが、これには長い時間がかかる可能性があります。

更新:

これまでの結論:携帯電話は米国のHAM無線帯域で動作する可能性がありますが、携帯電話のタワーを偽装することの潜在的な法的影響について懸念しています。具体的には、犯罪である可能性があるMITM攻撃を実行するために、自分を別のキャリアとして識別する必要があると思います。

いくつかの役立つリンク:

16
jtpereyda

Defconはこの問題についていくつかのプレゼンテーションを行っています。アクティブな攻撃者は、暗号化を完全に無効にすることができます。単に変更するだけで構いません。

また、このために利用できるオープンソースプログラムもあります。見つけたらリンクで編集します。

11
WalterJ89

潜在的に安価なオプションは、既存のモバイルプロバイダーからフェムトセルデバイスを入手し(多くの場合、OpenBTSに必要なSDRよりも安価に貸与または販売する)、ルート化することです。

ルートを取得したら、モバイルネットワークインターフェイスを駆動するソフトウェアを確認し、それを変更するか、プロバイダーの実際のBTSを偽装してIMSIをログに記録する独自のソフトウェアを作成します。

3
André Borie

LTEおよびIMSIキャッチャーの神話[Paper][presentation] と題された最近のBlackhat- Europeトーク= Yate BTS SatSite を使用して実行されました。提供された資料は、そのような偽の基地局の構築方法を示唆しています。

3
kingmakerking