J'apprends les tests de pénétration sans fil. C'est vraiment incroyable. Mais cela m'a fait me demander, qu'en est-il des téléphones portables? Ils sont également des moyens de communication sans fil. Donc, toute notre voix doit être dans l'air qui nous entoure. Donc,
Pour les télécommunications, consultez GSM, CDMA, TDMA et Edge. Aux États-Unis, les deux protocoles concurrents sont GSM et CDMA. Les ressources liées ci-dessous font défaut en ce qui concerne CDMA, mais en utilisant site:defcon.org
et site:blackhat.com
dans vos recherches Google affichera certaines présentations.
Pour l'interception du GSM, je vous renvoie à un livre blanc Interception du trafic GSM de la conférence BlackHat:
Résumé: Cet exposé porte sur la sécurité GSM. Nous expliquerons la sécurité, la technologie et les protocoles d'un réseau GSM. Nous présenterons en outre une solution pour construire un scanner GSM pour 900 USD. La deuxième partie de l'exposé révèle une solution pratique pour casser le cryptage GSM A5/1.
La vidéo correspondante de la présentation:
Également un exposé sur la confidentialité cellulaire et la plateforme Android:
et un livre blanc sur le Lawful Interception pour les réseaux 3G et 4G (bien que voir le premier commentaire sur cette réponse):
Ce document fournira d'abord une brève description des différentes évolutions des réseaux mobiles publics qui ont été déployés commercialement, suivi d'une discussion sur l'évolution vers les nouvelles technologies d '"évolution à long terme". Nous discutons ensuite des configurations possibles pour l'interception légale des réseaux mobiles en évolution, suivis de descriptions d'approches aux solutions d'interception 3G/4G désormais disponibles auprès d'Aqsacom.
Et un article SANS sur la sécurité GSM:
Notez également que les téléphones intelligents se connectent généralement automatiquement aux réseaux avec les SSID dont il se souvient. Reniflez les ondes pour les balises qu'il envoie et configurez un point d'accès malveillant avec un SSID correspondant. Lancez une attaque à distance sur le réseau ou l'homme au milieu de l'appareil et lancez une attaque côté client appropriée à l'appareil.
Comme toute autre communication sécurisée, il pourrait être possible de décoder le trafic sans fil GSM/CDMA; La question est de savoir à quel point elle est difficile et combien coûte l’infrastructure nécessaire pour les décoder. Pour arriver à une réponse simple bien que de nombreux détails et analyses aient déjà été publiés ici, il est difficile de les intercepter car:
C'est ainsi que la communication est sécurisée et qu'elle ne peut pas être interceptée. L'écosystème est conçu de manière à ce que la prise de contact ait lieu à un intervalle régulier et que la clé de session continue de changer.
Même si un attaquant devait créer un équipement Mobile tempéré, il est impossible d'extraire la clé secrète de la carte à puce.
Avec l'avènement des cartes à puce cryptographiques haute capacité et des bandes passantes plus élevées, le modèle de sécurité est passé à l'authentification mutuelle, auquel cas le réseau authentifie la carte et la carte authentifie également le réseau (telco) en utilisant une combinaison de processus de cryptage et de signature symétriques et asymétriques .
Le contexte ci-dessus concernait davantage la technologie GSM. Dans CDMA, il utilise une technique appelée spectre étalé à sauts de fréquence, à l'aide de laquelle un canal de données prend plus de bande passante et d'espace qu'il n'en aurait réellement eu besoin; diffusant ainsi les données sous forme de particules de poussière (juste explication). Ainsi, pour un intercepteur, il devient difficile de régénérer les données réelles à partir de certaines données de référence à partir des données diffusées.
En ce qui concerne votre autre question concernant les normes 802.11 pour les appareils mobiles, les normes AFAIK sont les mêmes pour tout appareil qui souhaite utiliser la météo 802.11, c'est un mobile ou un simple ordinateur portable. Les exigences de sécurité sont imposées par les routeurs 802.11.
Qu'est-ce que la carte SIM (Subscriber Identity Module)?
SIM (Subscriber Identity Module) est une carte à puce spécialisée dans un facteur de forme qui peut être insérée dans un appareil mobile. La carte à puce n'est pas un mot de passe secret mais un appareil informatique esclave (explication simple). Contrairement aux clés USB que nous utilisons pour stocker des données; La carte SIM ne permet pas à une entité externe d'accéder directement à la mémoire de la puce. La carte SIM agit comme un ordinateur dans le sens où l'autre ordinateur (lecteur ou équipement mobile) est nécessaire pour avoir un protocole de communication. Il existe des normes comme ISO-7816-4 qui fournit une interface de commandes à l'aide de laquelle un lecteur externe peut communiquer avec la carte à puce.
Comment la carte SIM joue-t-elle un rôle dans l'établissement de la connexion entre le téléphone et l'opérateur réseau?
Maintenant, je vais essayer d'expliquer à nouveau les étapes de base de la façon dont la sécurité est établie dans l'ensemble du cycle de vie de la SIM et de la communication mobile sécurisée:
Lorsque l'opérateur de télécommunications initialise la carte SIM, il insère une clé secrète dans la carte SIM à l'aide du jeu de commandes ISO-7816. La sécurité du fichier de clé est telle qu'il ne peut pas être lu. La carte SIM ne permet que des opérations telles que le chiffrement ou la signature à l'aide du fichier. Lorsque le fabricant de la carte SIM expédie la carte à puce à l'opérateur de télécommunications, il l'initialise avec une clé d'initialisation qu'il partage secrètement avec l'opérateur de télécommunications. La carte SIM ne permettra le chargement du fichier de clé par l'opérateur téléphonique que si l'opérateur téléphonique peut prouver qu'il possède la clé d'initialisation ou la broche. De cette façon, les opérateurs télécoms ont un contrôle total sur la carte SIM. En cours d'initialisation de SIM par telco, telco mappe un numéro de série dans son système et le même numéro est imprimé au dos de la SIM (par exemple). Ce numéro est utilisé par la compagnie de téléphone à un stade ultérieur pour cartographier et activer une carte SIM. Techniquement, le numéro de série imprimé permet à l'opérateur de récupérer la clé secrète pour activer la carte SIM et l'informer de ses systèmes de validation.
Lorsque la carte SIM est insérée dans l'équipement mobile, l'équipement mobile recherche les réseaux disponibles présents dans l'air dans le canal 900/1800/1900. Il parle au réseau souhaité pour le laisser s'enregistrer sur le réseau. Le mobile envoie l'ID SIM unique au réseau. Le réseau envoie un défi à l'appareil mobile. En utilisant la spécification de commande ISO-7816, l'équipement mobile construit la commande requise pour la demande d'authentification, qui comprend également le défi reçu par l'équipement du réseau. La carte SIM utilisant la clé secrète crypte le défi et l'envoie en réponse à la commande ISO 7816 à l'équipement. La réponse est transmise au réseau par l'équipement mobile. Le réseau valide la réponse car il possède également la clé secrète dans son système mappée avec l'identifiant SIM unique. Sur la base de la validation, le réseau accorde l'enregistrement ou refuse l'enregistrement à l'équipement mobile du réseau. Le processus supplémentaire de génération de la clé de session est légèrement complexe et dépasse le cadre de ce contexte. La carte SIM n'est plus requise par l'équipement. À intervalles réguliers, le réseau demandera à l'équipement de refaire la réponse de contestation, auquel cas SIM sera à nouveau utilisé. Pour cette raison, si vous possédez un appareil mobile dans lequel la carte SIM peut être retirée sans retirer la batterie, votre téléphone portable doit continuer à fonctionner pendant une période limitée.
Comment fonctionne l'enregistrement manuel et automatique du réseau?
Venons-en maintenant à la question de l'enregistrement manuel et automatique. Lorsque la compagnie de téléphone initialise la carte SIM, elle écrit un autre fichier en lecture seule dans la carte SIM qui contient l'ID réseau. Cela aide le mobile à détecter la préférence dans laquelle il doit sélectionner le fournisseur de réseau dans la liste des fournisseurs de réseau disponibles auxquels il doit faire la première tentative d'enregistrement.
Dans le cas où le fichier n'est pas disponible, le mobile fera une tentative de manière séquentielle avec la liste des fournisseurs de réseau. Le mobile conserve également un enregistrement historique de l'ID SIM et du réseau auquel il s'est enregistré, ce qui l'aide à accélérer le processus lorsque l'équipement est redémarré pour juger le réseau auquel la demande d'enregistrement est envoyée en premier.
En quoi la sécurité WiFI diffère-t-elle de la sécurité GSM?
Venons-en maintenant aux communications WIFI et 802.11 en utilisant l'appareil mobile. Ici, la carte SIM ne fait partie d'aucune communication ou authentification. En fait, vous pouvez vous connecter au WIFI sans la carte SIM présente dans l'appareil. Les directives de sécurité pour le WIFI sont fournies dans les spécifications WIFI. Sur la base des règles de sécurité configurées dans le routeur, les clients doivent s'authentifier et avoir le canal de communication sécurisé et crypté ou non sécurisé. L'appareil mobile contient uniquement le matériel et le logiciel client pour utiliser un réseau WIFI en plus de la radio GSM.
Lectures complémentaires:
vous avez raison, les communications sans fil sont partout autour de nous. Nous pouvons les détecter, mais ils sont cryptés.
La sécurité 3G semble être basée sur les concepts d'authentification sécurisée et de communication cryptée.
Ici est un article intéressant sur le sujet.
Architecture de sécurité 3G Il existe cinq ensembles différents de fonctionnalités qui font partie de l'architecture: Sécurité d'accès au réseau: Cette fonctionnalité permet aux utilisateurs d'accéder en toute sécurité aux services fournis par le Réseau 3G. Cette fonction est chargée de garantir la confidentialité de l'identité, l'authentification des utilisateurs, la confidentialité, l'intégrité et l'authentification des équipements mobiles. La confidentialité de l'identité de l'utilisateur est obtenue en utilisant une identité temporaire appelée identité internationale de l'utilisateur mobile. L'authentification est réalisée à l'aide d'une méthode de réponse au défi à l'aide d'une clé secrète. La confidentialité est obtenue au moyen d'une clé de chiffrement secrète (CK) qui est échangée dans le cadre du processus d'authentification et d'accord de clé (AKA). L'intégrité est fournie à l'aide d'un algorithme d'intégrité et d'une clé d'intégrité (IK). L'identification de l'équipement est réalisée à l'aide de l'identifiant international de l'équipement mobile (IMEI).
Le GSM a un cryptage que d'autres formes de normes n'ont pas, mais cela ne signifie pas que l'interception n'est pas possible.
Il existe de nombreuses références à cela, la plupart d'entre elles nécessitent l'utilisation d'un matériel spécial:
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
L'Institut européen des normes de télécommunications (ETSI) est l'organe directeur des fournisseurs/opérateurs de réseaux en termes de normes qui incluent les technologies fixes, mobiles, radio, convergentes, de diffusion et Internet dans les télécommunications. Vous recherchez une sorte d'IEEE/RFC pour les réseaux de télécommunications, n'est-ce pas? Voici le lien:
Si vous avez 50 minutes, regardez cette vidéo Defcon 18 - Pratique pour l'espionnage des téléphones portables - Chris Paget comment il est facile d'intercepter les réseaux 2G.
Les difficultés liées à l'interception passive des signaux de téléphonie mobile peuvent être résumées comme suit:
La capture des signaux sur la liaison descendante (station de base vers mobile) est relativement simple. Vous devez être à portée de l'émetteur et avoir un récepteur approprié. Le GSM est une cible populaire car les canaux ne font que 200 kHz de large et, pour les appels sans saut, sont facilement interceptés même avec des RTL-SDR. Pour le trafic de saut et le CDMA, vous devrez capturer environ 8 MHz de bande passante (et pour LTE 20 MHz), ce qui signifie un SDR approprié comme le BladeRF ou les USRP.
La capture de la liaison montante est beaucoup plus problématique. Vous devrez être à portée radio de la cible et, si vous voulez capturer les deux directions, signifie généralement un autre SDR car la liaison descendante se trouve dans une partie différente du spectre radio.
L'analyse du signal s'améliore. Au cours de la dernière année, il y a eu de nouveaux projets radio qui vous permettront de traiter les signaux radio et de produire des paquets que vous pouvez traiter en code, voir dans WireShark etc. Ceux-ci incluent les projets gr-gsm, gr-cdma, gr-lte et openlte et ils sont tous en cours de développement actif, donc votre kilométrage variera en fonction de ce que vous pourriez réaliser.
Le décryptage des signaux est pénible. Le chiffrement A5/1 est faible et tombe à une attaque de table Rainbow mais les tables disponibles en ce moment (le "Berlin Set") sont incomplètes et ne couvrent que 20% de l'espace clé. Cela signifie que 80% du trafic va probablement rester en sécurité. Les tableaux sont également très volumineux (1,7 To), ce qui rend leur téléchargement douloureusement lent.
Kristin Paget a fait un travail déterminant sur l'interception active. Vous pouvez faire la même chose assez facilement en configurant une station de base OpenBTS, mais exécuter une station de base légalement n'est pas simple et vous devrez faire beaucoup de travail pour vous assurer de rester légal. Les sanctions pour diffusion illégale peuvent être très importantes et tout ce qui peut potentiellement affecter la capacité des utilisateurs à passer des appels téléphoniques d'urgence est susceptible d'être pris très au sérieux.