Une réponse à une question récente m'a donné une idée de projet scolaire (programme CS de sécurité).
De plus, un attaquant actif (avec une fausse station de base) peut potentiellement forcer un téléphone mobile à utiliser une autre variante [de cryptage] ...
Cela semble très cool, et je veux mettre cela en œuvre à la maison.
Cet article parle d'une présentation en 2010 d'une telle expérience. J'ai fait quelques recherches limitées, mais j'ai deux questions principales:
Quel équipement dois-je acheter et combien cela coûterait-il (ce projet est autofinancé)? L'article indiquait 1 500 $, y compris l'ordinateur portable (que j'ai déjà), mais ne donnait aucune information spécifique sur l'antenne.
Quel type d'API/bibliothèques/etc., le cas échéant, existe-t-il pour les protocoles de communication? Sinon, je peux probablement essayer de mettre en œuvre le protocole moi-même, mais cela pourrait prendre beaucoup de temps.
Mise à jour:
Conclusion jusqu'à présent: bien que les téléphones portables puissent fonctionner dans une bande radio HAM aux États-Unis, je suis préoccupé par les implications juridiques potentielles de l'usurpation d'une tour de téléphonie cellulaire. Plus précisément, je pense que je devrais m'identifier comme un autre transporteur afin d'effectuer une attaque MITM, ce qui peut être un crime.
Quelques liens utiles:
Defcon a eu quelques présentations sur ce sujet. Un attaquant actif peut désactiver complètement le cryptage, sans parler de le modifier.
Il existe également un programme open source juste pour cela. Je le modifierai avec le lien quand je le trouverai.
Une option potentiellement moins chère serait d'obtenir un appareil femtocell auprès d'un fournisseur de téléphonie mobile existant (qui les prête ou les vend souvent moins cher que tout SDR dont vous auriez besoin pour OpenBTS) et le rooter.
Une fois que vous avez rooté, vous pouvez regarder quel logiciel pilote l'interface réseau mobile et le modifier/créer votre propre logiciel qui usurperait le vrai BTS d'un fournisseur et consignerait les IMSI.
Une récente conférence Blackhat-Europe intitulée Mythe du catcher LTE et IMSI [Papier] , [présentation] = a été réalisée en utilisant Yate BTS SatSite . Le matériel fourni indique comment construire une telle fausse station de base.