我正在学习无线渗透测试。这真是太神奇了。但这让我想知道,手机呢?它们也是无线通信的手段。所以,我们的整个声音必须在我们周围的空气中。所以,
- 是什么让拦截变得困难?
- 顺便问一下,有没有像 802.11 这样的 Wi-Fi 标准,用于手机电信?
我正在学习无线渗透测试。这真是太神奇了。但这让我想知道,手机呢?它们也是无线通信的手段。所以,我们的整个声音必须在我们周围的空气中。所以,
对于电信,请查看 GSM、CDMA、TDMA 和 EDGE。在美国,两个相互竞争的协议是 GSM 和 CDMA。下面链接的资源在 CDMA 方面是缺乏的,但是在你的谷歌搜索中使用site:defcon.org
和site:blackhat.com
会出现一些演示文稿。
对于 GSM 的拦截,我向您推荐一份白皮书拦截来自 BlackHat 会议的GSM 流量:
摘要:本次演讲是关于 GSM 安全性的。我们将解释 GSM 网络的安全性、技术和协议。我们将进一步介绍一种解决方案,以 900 美元构建 GSM 扫描仪。演讲的第二部分揭示了破解 GSM 加密 A5/1 的实用解决方案。
演示的相应视频:
还有关于蜂窝隐私和 Android 平台的演讲:
以及关于 3G 和 4G 网络合法拦截的白皮书(尽管请参阅对此答案的第一条评论):
本文档将首先简要描述已商业部署的公共移动网络的各种演进,然后讨论向更新的“长期演进”技术的演进。然后,我们讨论了对不断发展的移动网络进行合法拦截的可能配置,然后描述了 Aqsacom 现在提供的 3G/4G 拦截解决方案的方法。
还有一篇关于 GSM 安全性的 SANS 文章:
另请注意,智能手机通常只是自动连接到具有它记住的 SSID 的网络。嗅探无线电波中发出的信标,并设置一个具有匹配 SSID 的恶意接入点。通过网络或在设备中间发起远程攻击,并发起适合设备的客户端攻击。
与任何其他安全通信一样,可以解码 GSM/CDMA 无线流量;问题是它有多难以及解码它们需要多少基础设施成本。尽管这里已经发布了很多细节和分析,但要得出一个简单的答案,但很难截获它们,因为:
这就是通信的安全性和不能被拦截的方式。生态系统的设计方式是握手会定期发生,因此会话密钥会不断变化。
即使一个攻击者必须创建一个经过锻炼的移动设备,也不可能从智能卡中提取密钥。
随着高性能加密智能卡和更高带宽的出现,安全模型变为相互身份验证,在这种情况下,网络对卡进行身份验证,并且卡还使用对称和非对称加密和签名过程的组合对网络(电信公司)进行身份验证.
上述背景更多地与 GSM 技术有关。在 CDMA 中,它使用一种称为跳频扩频的技术,使用该技术数据管道占用的带宽和空间比实际需要的要多。从而将数据分散为尘埃粒子(只是解释)。因此,对于拦截器来说,从分散数据中的一些参考数据中重新生成实际数据变得很困难。
至于您关于移动设备的 802.11 标准的其他问题,AFAIK 的标准对于任何想要使用 802.11 的设备都是相同的,它是移动设备或简单的笔记本电脑设备。安全要求由 802.11 路由器强加。
SIM(用户身份模块)卡到底是什么?
SIM(订户身份模块)是一种特殊的智能卡,其外形尺寸可插入移动设备。智能卡不是秘密密码,而是从属计算机设备(简单解释)。与我们用于存储数据的拇指驱动器不同;SIM 卡不允许外部实体直接访问芯片中的内存。从某种意义上说,SIM 卡充当计算机,需要其他计算机(阅读器或移动设备)具有通信协议。有像 ISO-7816-4 这样的标准,它提供了命令接口,外部读卡器可以使用该接口与智能卡进行通信。
SIM卡如何在电话和网络运营商之间建立连接中发挥作用?
现在我将尝试再次解释如何在SIM的整个生命周期和安全移动通信中建立安全性的基本步骤:
当电信公司初始化 SIM 卡时,它会使用 ISO-7816 命令集将密钥插入 SIM 卡。密钥文件的安全性使其无法读取。SIM 卡只允许使用文件进行加密或签名等操作。当 SIM 卡制造商将智能卡运送到电信公司时,它会使用一个初始化密钥对其进行初始化,该密钥与电信公司秘密共享。仅当电信公司能够证明其拥有初始化密钥或密码时,SIM 才允许电信公司加载密钥文件。这样,电信公司就可以完全控制 SIM。电信公司在初始化SIM的过程中,电信公司在其系统中映射一个序列号,并在SIM卡的背面印上相同的序列号(例如)。电信公司在后期使用此号码来映射和激活 SIM 卡。
当 SIM 卡插入移动设备时,移动设备会扫描 900/1800/1900 信道中的可用网络。它与所需的网络对话以使其注册到网络。手机将唯一的 SIM ID 发送到网络。网络向移动设备发送质询。使用 ISO-7816 命令规范,移动设备构造认证请求所需的命令,该命令还包括设备从网络接收到的质询。SIM 卡使用密钥对质询进行加密,并将其作为对 ISO 7816 命令的响应发送到设备。响应由移动设备传递到网络。网络验证响应,因为它还在其系统中拥有映射有唯一 SIM 标识符的密钥。基于验证,网络要么准许注册,要么拒绝注册网络中的移动设备。生成会话密钥的进一步过程稍微复杂,超出了本文的范围。设备不再需要 SIM 卡。网络应定期要求设备重新进行质询响应,在这种情况下应再次使用 SIM。因此,如果您的移动设备可以在不移除电池的情况下移除 SIM 卡,则您的移动设备将继续运行一段有限的时间。网络应定期要求设备重新进行质询响应,在这种情况下应再次使用 SIM。因此,如果您的移动设备可以在不移除电池的情况下移除 SIM 卡,则您的移动设备将继续运行一段有限的时间。网络应定期要求设备重新进行质询响应,在这种情况下应再次使用 SIM。因此,如果您的移动设备可以在不移除电池的情况下移除 SIM 卡,则您的移动设备将继续运行一段有限的时间。
网络的手动和自动注册如何工作?
现在谈到手动和自动注册的问题。当电信公司初始化 SIM 卡时,它会在 SIM 卡中再写入一个包含网络 ID 的只读文件。这有助于移动设备检测它应该从它应该首先尝试注册的可用网络提供商列表中选择网络提供商的偏好。
如果文件不可用,移动设备将按顺序尝试使用网络提供商列表。手机还保留了其注册的SIM ID和网络的历史记录,这有助于手机在设备重启时更快地判断注册请求首先发送到的网络。
WiFi 安全与 GSM 安全有何不同?
现在开始使用移动设备进行 WIFI 和 802.11 通信。这里 SIM 不是任何通信或身份验证的一部分。事实上,您可以在设备中没有 SIM 卡的情况下连接到 WIFI。WIFI 规范中提供了 WIFI 的安全指南。根据路由器中配置的安全规则,客户端必须进行身份验证,并确保通信通道安全、加密或不安全。移动设备仅包含客户端硬件和软件,以使用除 GSM 无线电之外的 WIFI 网络。
延伸阅读:
你说得对,无线通信就在我们身边。我们可以检测到它们,但它们是加密的。
3G 安全似乎是基于安全认证和加密通信的概念。
这是一篇关于这个主题的有趣文章。
3G安全架构 该架构包含五组不同的功能: 网络访问安全性:此功能使用户能够安全地访问 3G 网络提供的服务。此功能负责提供身份机密性、用户身份验证、机密性、完整性和移动设备身份验证。用户身份机密性是通过使用称为国际移动用户身份的临时身份获得的。身份验证是通过使用密钥的质询响应方法来实现的。机密性是通过作为身份验证和密钥协商过程 (AKA) 的一部分进行交换的秘密密码密钥 (CK) 获得的。使用完整性算法和完整性密钥 (IK) 提供完整性。
如果您有 50 分钟的时间,请查看此视频Defcon 18 - Practical Cellphone Spying - Chris Paget拦截 2G 网络是多么容易。