为什么标准 MITM 防御不会使 IMSI 捕捉器失效?
tl; dr - 这些协议是在 MITM 被视为威胁之前开发的;现在为全球数十亿部手机服务的已部署基础设施无法轻易更改以添加蜂窝塔验证;政府没有兴趣解决这个问题。
手机协议与 IP 协议的不同之处在于它们从来都不是不受信任设备的对等网络。最初的手机是模拟的,只有一个小的数字数据通道来传输呼叫信息。这些模拟协议是在 1970 年代开发的,当时微型 CPU 几乎没有电源或存储空间,唯一的安全思想是确保准确计费。同样对蜂窝公司有利的是,唯一被授权在这些频率上传输的设备完全由蜂窝制造商控制。像摩托罗拉这样的公司对通话两端的所有设备都有虚拟锁定。他们创建的协议使得手机隐含地信任手机信号塔的所有操作信息:信号强度测量(用于优化电池寿命),网络 ID(用于计费和漫游费用)和加密要求(需要在每个司法管辖区关闭。)电话用其 ID 响应以注册接收来电信息,电话公司验证ID 以确保正确计费。但在这一切中,手机从未对塔进行身份验证。
此外,所有这些元数据都以明文形式交换。当 GSM 等数字蜂窝协议问世时,安全模型没有太大变化。在 1990 年代,主要的安全威胁是窃听者,因此美国通过了禁止窃听手机通话的法律。数字语音数据很容易加密以保护通话的隐私,(据说是政府机构确保选择了弱加密算法。)否则,现有的蜂窝协议继续工作而没有很多安全问题(安全问题主要由蜂窝公司被称为“黑客入侵我们的系统以拨打免费电话的人”。)
黄貂鱼和其他 IMSI 捕手通过产生非法信号,假装自己是手机信号塔,违反了手机信号塔协议。他们伪造“优秀”的信号强度响应,导致手机不切换塔。它们将自己标识为各种常见的网络 ID,因此电话不会切换到其他位置以避免漫游费用。他们控制加密标志,这将导致手机将安全性降级为最不安全的算法,或完全禁用加密。就 MITM 而言,他们可能会将电话数据传递给合法的信号塔,或者他们可能只是发回用户认为是呼叫失败的错误代码。
协议设计中没有任何地方考虑到恶意行为者在其许可频率上进行传输。非法使用电波长期以来一直是重罪,他们最初的做法是合法的:“如果有人试图欺骗手机,我们将把他们逮捕并关押十年。”
但事实证明,并不是每个人都害怕犯罪,尤其是所有持有搜查令和黄貂鱼的警察部门。私人研究人员还利用了法律中的漏洞,他们在未经许可的频率(ISM 频段)上合法地传输信号塔信号。这个频段恰好被分配给国外的手机使用,所以美国的四频手机会很高兴地接收到伪造的信号。
几乎所有现代电话技术都植根于 GSM 技术,此后一直在逐步更新(日本是主要的例外)。GSM 起源于 1980 年代的欧洲,当时所有的电话网络都是(准)国营的。此外,这个时代仍然禁止出于出口目的进行加密,因此 GSM 标准被有意设计为能够以弱加密运行。这使得 GSM 可以出口到东欧。
尽管有这种相当冷战的观点,但 GSM 绝对是作为一种全球标准,所以 GSM 手机在设计上相信一个声称不支持加密的网络。
当然,在当今世界,诚实的电话制造商会故意忽略这些易受攻击的网络。他们不这样做的事实可能很好地表明您应该信任您的手机供应商。可以公平地说,您的手机故意连接到已知被欺骗的基站。MITM 攻击窗口是设计使然。
您可以将 IMSI 捕手与 SSL 降级攻击进行比较。如果你看看 GSM 是如何工作的,它支持不同的协议,经典的 GSM、GPRS、HSDPA、3G、4G、...
它们中的每一个都是在他们自己的时间开发的,并且最基本的协议允许可选加密或使用易受攻击的“专有”加密协议。
手机需要支持不同的协议,因为并非所有国家都有最新的协议。这意味着你的 iPhone 仍然可以说基本的、易受攻击的 GSM。
因此,这些黄貂鱼所做的就是降级连接并强制您的手机与易受攻击的协议版本进行通信