過去数年間、携帯電話通信を傍受するために IMSIキャッチャー (別名 Stingrays としても知られている)を使用して法執行機関について報告されています。
私が正しく理解していれば、IMSIキャッチャーが行うことは、基本的には man-in-the-middle (MITM)攻撃であり、携帯電話と基地局の間で自分自身をほのめかします。
ただし、インターネットのコンテキストでは、何十年にもわたってMITM攻撃から防御する方法を知っています(つまり、 公開キー暗号化 を通じて)。
IMSIキャッチャーがセルラーネットワークで採用されている同様の防御によって無効にならないのはなぜですか?
tl; dr-プロトコルはMITMが脅威として認識される前に開発されました。現在世界中で数十億の携帯電話にサービスを提供している展開されたインフラストラクチャを変更して、セルタワーの検証を追加することは簡単にはできません。そして政府はこの問題を修正することに関心がありません。
携帯電話プロトコルは、信頼されていないデバイスのピアツーピアネットワークではなかったという点で、IPプロトコルとは異なります。元の携帯電話はアナログで、通話情報を運ぶデジタルデータの小さなチャネルしかありませんでした。これらのアナログプロトコルは、マイクロCPUに電力やストレージがほとんどない1970年代に開発され、唯一のセキュリティの考えは正確な課金を保証することでした。また、携帯電話会社の協力を得て、これらの周波数での送信が許可された唯一の機器は携帯電話メーカーの完全な管理下にありました。モトローラのような企業は、通話の両端にあるすべての機器を仮想的にロックしていました。彼らが作成したプロトコルは、携帯電話がすべての運用情報についてセルタワーを暗黙的に信頼するようなものでした:信号強度測定(バッテリー寿命を最適化するため)、ネットワークID(請求およびローミング料金)、および暗号化要件(オフにする必要があります)管轄区域ごとに。)電話は、着信コール情報を受信するために登録するためにそのIDで応答し、電話会社は適切な請求を確実にするためにIDを認証します。しかし、これらすべてにおいて、電話は決してタワーを認証しません。
また、このメタデータはすべてクリアテキストで交換されます。 GSMのようなデジタルセルラープロトコルが登場したとき、セキュリティモデルに大きな変化はありませんでした。 1990年代の主なセキュリティ上の脅威は盗聴者でした。そのため、携帯電話での傍聴を禁止する法律が米国で可決されました。通話のプライバシーを保護するためにデジタル音声データを暗号化するのは簡単でした(おそらく政府機関が弱い暗号化アルゴリズムが選択されていることを保証したと思われます)。それ以外の場合、既存のセルラープロトコルは多くのセキュリティ問題(セキュリティ問題は主に「電話をかけるためにシステムをハッキングする人々」としての携帯電話会社。)
スティングレイやその他のIMSIキャッチャーは、セルタワーを装って違法な信号を生成することにより、セルタワーの合意に違反します。彼らは「エクセレント」の信号強度応答を偽造し、それにより電話がタワーを切り替えないようにします。さまざまな共通ネットワークIDとして識別されるため、ローミング料金を回避するために電話が切り替わることはありません。これらは暗号化フラグを制御します。これにより、電話機はセキュリティを最も安全性の低いアルゴリズムにダウングレードするか、暗号化を完全に無効にします。 MITMに関する限り、彼らは通話データを正当なタワーに渡すか、ユーザーが通話の失敗と見なすエラーコードを単に送信する場合があります。
プロトコル設計のどこにも、認可された周波数で送信する悪意のある俳優に与えられた考えはありませんでした。電波の違法な使用は古くから重罪であり、元のアプローチは合法でした。「誰かが携帯電話を偽装しようとした場合、10年間逮捕され、閉じ込められます。」
しかし、誰もが犯罪を犯すことを恐れているわけではなく、少なくとも令状とスティングレイで武装したすべての警察署がそうであることがわかりました。民間の研究者も法律の抜け穴を悪用しており、ライセンスされていない周波数(ISM帯域)で合法的にセルタワー信号を送信しています。これと同じ帯域が偶然にも海外でのセル使用に割り当てられているため、米国のクアッドバンド電話は偽の信号を喜んで受信します。
事実上すべての最新の電話テクノロジーは、GSMテクノロジーに根ざしています。GSMテクノロジーは、以降徐々に更新されています(日本が主な例外です)。 GSMは、すべての電話ネットワークが(準)国営であった1980年代にヨーロッパで始まりました。さらに、これは暗号化がまだ輸出目的で禁止されていた時代だったので、GSM標準は弱い暗号化で実行できるように意図的に設計されました。これにより、GSMを東ヨーロッパに輸出することができました。
この冷戦という見方にもかかわらず、GSMは間違いなくグローバル標準として意図されていたため、GSM電話は設計上、暗号化をサポートしていないと主張するネットワークを信じています。
もちろん、今日の世界では、正直な電話メーカーはそのような脆弱なネットワークを意図的に無視するでしょう。彼らがそうでないという事実は、おそらくあなたがあなたの電話ベンダーをどれだけ信頼すべきかを示す良い指標です。お使いの携帯電話が故意にknownであるベースステーションに接続していると言っても差し支えありません。 MITM攻撃ウィンドウは仕様です。
IMSIキャッチャーとSSLダウングレード攻撃を比較できます。 GSMの仕組みを見ると、GSM、GPRS、HSDPA、3G、4Gなどのさまざまなプロトコルをサポートしています。
これらはそれぞれ独自に開発されたものであり、最も基本的なプロトコルはオプションの暗号化を許可するか、脆弱な「独自の」暗号化プロトコルを使用していました。
すべての国が最新のプロトコルを使用しているわけではないため、携帯電話はさまざまなプロトコルをサポートする必要があります。つまり、iPhoneは基本的で脆弱なGSMを引き続き話すことができます。
つまり、これらのアカエイは、接続をダウングレードし、脆弱なバージョンのプロトコルと通信するように電話を強制することです。