Az információ lekérdezése a GSM-ben

SIM-kártya klónozása

Az előző részben a SIM-hitelesítési eljárást ismertettük (120. ábra). A folyamat alapvető paraméterei az IMSI paraméterek és

Mint már tudjuk, a KI csak két helyen tárolódik - a SIM-kártya memóriájában és az AUC memóriájában. A KI-t sosem adják át egyértelműen hitelesítéskor, azaz. Nem lehet lehallgatni a hitelesítés során. Az intrudereknek 4 lehetősége van a KI megszerzésére. Az első lehetőség a vállalat-üzemeltető bennfentes. Ez az opció előnyös, mert több kártyáról egyszerre tud információt szerezni. Hátrányai ez a lehetőség, hogy mivel a fontosságát KI való hozzáférést értékeket szigorúan korlátozott, és ha azt észleli tömeges bennfentes szivárog gyorsan kell kiszámítani. Ezenkívül az AUC-nek gyakran hiányzik a funkcionalitása, hogy ugyanazokból a biztonsági szempontokból olvassa el a KI-t. A második lehetőség a KI elrablása alapján történik, miután megkapta a gyártótól egy SIM-kártya tételét. A problémák itt ugyanazok, mint az előző változatban: a szükséges hozzáféréssel rendelkező személyek becslése egységben történik.

Végül az utolsó lehetőség: KI kiszámítása. A támadónak információt kell kapnia az A3 operátor által használt algoritmusról. Ebben az esetben megpróbálhatja kiszámítani a KI-t. megfigyelve a RAND átalakítását az SRES-re. Ehhez kézzel formázza a RAND-ot, hívja a titkosítási algoritmust és átadja RAND-nak. Ezt a folyamatot olyan programok automatizálja, mint a SimScan és a WoronScan.

Így szerezték meg a SIM-kártyák első klónjait. Ez elérhetővé vált az A3-as algoritmus, az úgynevezett COMP128-as hálózat szivárgásának következtében. Az algoritmusban felfedezték azt a biztonsági rést, amely elfogadható számú próbálkozásra engedélyezte a KI-t. A sérülékenység felfedezése után a legtöbb üzemeltető valami stabilabbá vált. Jelenleg a COMP128 három változata létezik. A második és a harmadik verziót jelenleg nem nyitottnak tekintik. És bár vannak olyan programok a hálózaton, amelyek kijelentik a verziók hackelésének lehetőségét, kiderül, hogy céljuk a felhasználó számára a trójai letöltése.

Ha a támadónak nincs információja az A3 megvalósításáról, akkor megpróbálhatja felvenni a KI-t nyers erővel. Itt van még egy akadály: a KI kiválasztására tett kísérletek száma korlátozott. -ban

Összefoglalva elmondhatjuk, hogy a klónozás SIM-kártyák lehetségesek, de elég nehéz. Ha az operátor időben korszerűsítette az A3 implementációját, és alkalmazottai hűségesek és elvesztegethetetlenek, akkor az előfizetőknek nem szabad félni a SIM-kártyájuk klónjainak megjelenésétől. Ráadásul a csalás jelentősége csökken, mert a külföldi olcsó hívások iránti kereslet kompenzálja a Skype-hívások lehetősége, valamint a jogi szereplők ajánlata.

A GSM hálózatban zajló beszélgetések lehallgatása

Most pedig a GSM hackeléssel foglalkozunk. Az A5 / 1-es sebezhetőségekről szóló cikkek körülbelül 15 évvel ezelőtt jelentek meg, de a valós körülmények között még mindig nem volt nyilvános bemutatás az A5 / 1 hackelésről. Sőt, amint azt a leírás a hálózat kell érteni, hogy amellett, hogy a törés a titkosítási algoritmus kell oldani számos tisztán műszaki problémák, amelyek általában mindig kihagytuk venni (beleértve a tömegdemonstrációk).

Az A5 / 1 kulcskiválasztási folyamat valószínűségi és időfüggő, azaz. Minél hosszabb a meghallgatás, annál valószínűbb, hogy felveszi a KC-t. Így a cikkben feltüntetett jegyzetek közelítő, nem garantált kiválasztási idő a KC számára.

Az A5 / 1-es Carsten Nol ellen elterülő felszegélyezése magyarázza azt a vágyat, hogy felhívja a figyelmet a meglévő problémára, és kényszeríti a kommunikációs szolgáltatókat arra, hogy átálljanak a fejlettebb technológiákra. Például az UMTS technológia feltételezi a 128 bites A5 / 3 algoritmus használatát, amelynek stabilitása olyan, hogy a rendelkezésre álló eszközökkel nem sikerül letapogatni.

Az interneten vannak olyan javaslatok, amelyek ilyen dekóder nélküli 40-50 ezer dollár befogadására alkalmasak. Ezt nem lehet költségvetési eszköznek nevezni.

b) végrehajtja az A5 / 1 Kc kiválasztására szolgáló algoritmust, amely jól működik valós adatokon (interferenciával / hibákkal, mulasztásokkal stb.);

c) kiszámítja neki a "szivárványtáblákat" (szivárványtáblák);

d) összpontosítsa ezeket a pontokat egy teljes munka megoldássá.

Karsten és a többi kutató alapvetően dönti el a "c" pontot. A

Meg kell jegyezni, hogy Az IMSI nem továbbítódik, amikor paging (és a kutatók nem tudják), és csak a TMSI (amit szeretnének tudni) továbbít, majd egy "időzítési támadás" történik. Több SMS-t küldenek szünetek között, és megkeressék, hogy melyik TMSI-paging kerül végrehajtásra, ismételve az eljárást, amíg csak egy (vagy sem) maradt a "gyanús" TMSI-k listáján.

Miután megismerték a LAC-ot, elkezdenek meglátogatni a LAC minden celláját, SMS-cs üzenetet küldeni, és figyelni a pagingre adott válaszokat. Ha van egy válasz, akkor az áldozat ebben a cellában van, és elkezdheti feltörni a munkamenet kulcsát (KC) és meghallgatni a beszélgetéseit.

Ezt megelőzően be kell jegyeznie az adást. Itt a kutatók a következőket javasolják:

2) Kevesebb erősebb és olcsóbb készüléket vehetsz igénybe és hallhatsz egyes frekvenciákat. Ez az opció körülbelül 3.5 ezer euróra számít az USRP2 alapján megoldással;

Összefoglalva a részösszeget, akkor válaszolhat a kérdésre a lehallgatás és dekódolás lehetősége a GSM beszélgetéseken. Ebben az esetben az alábbiakat kell figyelembe venni:

1) A fent leírt technológia nem létezik olyan formában, amely bárki számára hozzáférhető (beleértve a szkriptkidéket is). Még egy tervező sem, hanem egy munkadarab a tervezői részletekhez, amelyeket véglegesíteni kell egy használható állapotban. A kutatók többször is észrevették, hogy nincsenek világos tervük a végrehajtás részleteinek meghatározására általában. Ez azt jelenti, hogy ezen fejlemények alapján a Közel-Kelet termelői nem készítenek tömeges eszközt 100 dollárért, amely mindent hallgat.

2) Az OsmocomBB csak egy chipcsaládot támogat (bár a leggyakoribb).

3) A helyszín meghatározása a HLR és LAC túlcsordulás iránti kérelmek alapján elméletben, nem pedig gyakorlatban működik. A gyakorlatban a támadó tudja, hol van az áldozat fizikailag, vagy az áldozat nem tud bejutni ugyanabba a cellába. Ha a támadó nem hallgathatja ugyanazt a sejtet, amelyben az áldozat van, a módszer nem működik.

A demonstrációtól eltérően a valóságban több ezer lapozó üzenet érkezik az LA közepes terhelésbe. Továbbá lapozás nem működik a kiszállítás időpontjában, és bizonyos idő ablakok, és a csomagok (a lapozás csoport esetében a sorok száma, ami a maradék IMSI választóvonal a csatornák száma, hogy minden sejt lehet saját), ami ismét megnehezíti a végrehajtását .

5) Az áldozatok áthelyezése a sejtek közé is okoz problémákat, mert vele együtt kell lépnie.

7) Ha nem veszi ezt figyelembe venni), ez a módszer nem működik egyáltalán, vagy a munka nagyon rosszul (dekódolás ideje hosszabb lehet, mint a beszélgetési idő a hálózat rendszeresen, a kulcs megváltozik (kulcsismétlése), vagy módosítsa a TMSI (sem a kutatók).

A forgalom lehallgatás elleni védelem

1) Egy állandó bájt helyett használjon véletlen értékeket az üres GSM üzenetek lekéréséhez.

2) Minden egyes hívás után módosítsa a KC-t.

3) A lehető leggyakrabban módosítsa a TMSI-t.

A 2. és 3. tétel egyszerűen megoldható a szolgáltató hálózati elemeinek újrakonfigurálásával, és nem szükséges a firmware vagy a hardver frissítése.

Nyitott mód (normál GSM mód);

A titkosítási mód garantált titkosítási információkkal.

Az Cancort a következő funkciókat hajtja végre:

- a hanginformáció titkosítása / dekódolása.

- rövid üzenetek titkosítása / dekódolása (SMS szolgáltatás)

- az adatok titkosítása / visszafejtése (szolgáltatás: BS26 és GPRS).

- az e-mail titkosítása / dekódolása.

- az MMS-adatok titkosítása / dekódolása.

A kódoló működési elve a hang kezdeti elpusztításán és átmeneti átrendeződésén alapul, az átvivő oldalon pedig a fogadó oldalon. Ez a folyamat kétoldalú. A beszédjel szegmenseinek időpermutációja és a sorozatok helyreállítása a recepción bizonyos időintervallumot vesz igénybe. Ezért az ilyen berendezés kötelező tulajdonsága kicsi késleltetés a fogadó oldalon. A beszélgetés általában úgy indul, hogy nyitott módban indul, majd az eszköz kölcsönös parancsával átvált a kódolási módra. A tárgyalás során a készülék két funkciót hajt végre egyszerre, kódolva és dekódolva. Ez azt jelenti, szállított egyik előfizetőnek van titkosítva a kezét, és a második bitsorkódoló található, a második felhasználó dekódolja ezt a beszédet. És ugyanez történik az ellenkező irányba, amikor a második előfizető elkezdi beszélni.

1. A beszéd érthetősége nem kevesebb, mint 95%.

2. A csatlakozás típusa teljes duplex.

3. A vonali jel késése nem haladja meg a 100 ms-ot.

4. A lineáris jel védettségi szintje ideiglenes.

5. Használja a szabványos GSM 900/1800 hálózatokban.

A "man-in-the-middle" támadás a GSM-ben

Korábban véve a támadás aktívan használt egy IMSI-catcher nevű eszközt. Ez a rész foglalkozik az eszköz működésével és annak korlátaival.

Hasonló funkcionalitású eszközök léteznek (például Rohde gyártmánya) Schwarz komplex RA 900), de sokkal kevésbé lenyűgöző tulajdonságokkal rendelkeznek:

3) Közvetlen hallgatás esetén a bejövő hívások nem érhetők el az előfizetőnek, ezért nem hallgatható meg. A hálózat többi előfizetője számára az előfizető "kívül van".

Nyilvánvaló, hogy a funkcionális feltételezi az áldozattal kapcsolatos bizonyos információk jelenlétét.

Hogyan működik az IMSI-catcher?

Az IMSI-catcher egy olyan eszköz, amely egyrészt GSM-hálózat bázisállomásaként viselkedik, másrészt tartalmaz egy SIM-kártyát vagy más technikai eszközt a kommunikációs hálózatokhoz való csatlakozáshoz. Ezt a következőképpen használják:

5. Ezután az áldozat minden kimenő hívása nyílt formában áthalad a hamisított állomáson, és ott rögzíthető / hallgatható. Az eszköz így egy proxy szerepében jár el, függetlenül a tárcsázott számhoz, és átlátható módon közvetíti a hangját mindkét fél számára.

A pontosabb helyettesítéshez szükség van arra, hogy a készülék ugyanazt az operátort használó SIM kártyát használja, amelyet az áldozat használ, ebben az esetben a támadónak lehetősége lesz arra, hogy az áldozat hívásait a szolgáltatási számokra és rövid számokra sugározza.

4. Ha az áldozat elmozdul, könnyen kikerülhet a készülék lefedettségéből, ez a folyamat újraindulását eredményezi.

A felsorolt ​​hiányosságok azt mutatják, hogy egy ilyen eszköz használata korlátozott a beszélgetések rövid idejű lehallgatására, és gyakorlatilag nem alkalmas hosszú hallgatásra.

Így a fő előnye egy ilyen eszköz lehet azonosítani SHZSHMSH áldozatot, amelyről köztudott, csak a helyét, majd a tájékoztatás SH5І normál hallgatási SORM eszközökkel.

Az üzenetek lehallgatása az OBM hálózatokban lehetséges. Azonban, tekintettel a lehallgatás végrehajtásához szükséges feltételekre, azt mondhatjuk, hogy az MBM sokkal jobban védett, mint a filmekben és az interneten.

Kapcsolódó cikkek