在 Wimax 上拦截流量的攻击树是什么?

信息安全 加密 移动的
2021-09-08 10:04:13

我目前的理解是,嗅探 4G 上的流量(让我们使用 Wimax 和 LTE 来解决这个问题)和 3G 并不是一件简单的事情,要么需要你设置一个人们连接的假基站,要么需要内部访问运营商(物理的或逻辑的)

今天有一篇关于 Defcon 4G 黑客的文章。它确实涉及在 Android 上安装更新:http: //seclists.org/fulldisclosure/2011/Aug/76

这有多难做到?有人可以以相对抽象或非移动技术人员易于遵循的方式详细说明攻击树吗?

我找不到确切的消息来源说 Facebook iPhone 和 Android 应用程序使用 TLS 也引发了这个问题。

我目前的理解: 在此处输入图像描述

2个回答

我在 DefCon 上多次谈到 WiMAX 安全性,我非常了解 coderman,而且这个想法很简单。WiMAX 毫微微蜂窝存在,而且并不像您想象的那么昂贵。你买了一个单元,把它配置成一个透明的塔,人们就会连接到它,没有问题。然后,您可以随心所欲地使用它们。

在订阅者方面,如果你有他们的 IMEI,你几乎可以做任何事情。例如,如果他们在 Verizon 并且最近为他们的数据设置了弱密码。或者,如果他们有其他提供商和 Clear 通用品牌手机 4G/3G 点,那么您可以得到更多。

相对而言,一个订户修修补补并不是一项重大成就。我不鼓励任何只是在图表的上下文中指出的 bs。

阅读有关政府在回程本身的关键接入点监听的最新连线文章。可能是特定于细节的错误信息,但您会明白要点。在宽带基础设施领域没有禁止窥探,所有提供商都参与其中,因为他们得到了巨大的补偿。

深度数据包检查在预聚合器、预压缩级别是微不足道的。我们也间接地在电话账单中支付它......