web-dev-qa-db-fra.com

Pourquoi les capteurs IMSI ne sont-ils pas rendus inefficaces par les défenses MITM standard?

Il y a eu beaucoup de rapports au cours des dernières années sur les organismes d'application de la loi utilisant capteurs IMSI (également connu sous le nom Stingrays après une marque populaire d'entre eux) pour intercepter les communications cellulaires.

Si je comprends bien, ce que font les capteurs IMSI est fondamentalement une attaque homme au milie (MITM), en s'insinuant entre les téléphones portables et les tours de téléphonie cellulaire.

Cependant, dans le contexte d'Internet, nous savons comment nous défendre contre les attaques MITM depuis des décennies (à savoir, par cryptographie à clé publique ).

Pourquoi les capteurs IMSI ne sont-ils pas rendus inefficaces par des défenses similaires utilisées dans les réseaux cellulaires?

63
HighCommander4

tl; dr - les protocoles ont été élaborés avant que le MITM ne soit perçu comme une menace; l'infrastructure déployée desservant maintenant des milliards de téléphones cellulaires dans le monde ne peut pas être facilement modifiée pour ajouter la validation de la tour de téléphonie cellulaire; et les gouvernements n'ont aucun intérêt à régler ce problème.

Les protocoles de téléphonie cellulaire diffèrent des protocoles IP en ce qu'ils n'ont jamais été un réseau d'égal à égal d'appareils non fiables. Les téléphones portables d'origine étaient analogiques, avec seulement un petit canal de données numériques pour transporter les informations d'appel. Ces protocoles analogiques ont été développés dans les années 1970, lorsque les microprocesseurs n'avaient presque pas d'alimentation ni de stockage, et la seule sécurité envisagée était d'assurer une facturation précise. Travaillant également en faveur des entreprises de téléphonie cellulaire, le seul équipement autorisé à transmettre sur ces fréquences était sous le contrôle total des fabricants de téléphones cellulaires; des entreprises comme Motorola avaient un verrou virtuel sur tous les équipements aux deux extrémités de l'appel. Le protocole qu'ils ont créé était tel que les téléphones portables font implicitement confiance aux tours de téléphonie cellulaire pour toutes les informations opérationnelles: mesures de la force du signal (pour optimiser la durée de vie de la batterie), identifiants de réseau (pour les frais de facturation et d'itinérance) et exigences de chiffrement (qui doivent être désactivées sur une base par juridiction.) Le téléphone répond avec son ID afin de s'inscrire pour recevoir les informations sur les appels entrants, et la compagnie de téléphone authentifie l'ID pour garantir une facturation correcte. Mais dans tout cela, le téléphone n'authentifie jamais la tour.

De plus, toutes ces métadonnées sont échangées en texte clair. Lorsque les protocoles cellulaires numériques comme le GSM sont arrivés, rien n'a beaucoup changé dans le modèle de sécurité. Dans les années 1990, la principale menace pour la sécurité était l'écoute clandestine, de sorte que des lois ont été adoptées aux États-Unis interdisant l'écoute des appels cellulaires. Les données vocales numériques étaient faciles à chiffrer pour protéger la confidentialité des appels (soi-disant une agence gouvernementale a veillé à ce que les algorithmes de chiffrement faibles soient sélectionnés.) Sinon, les protocoles cellulaires existants ont continué à fonctionner sans de nombreux problèmes de sécurité (les problèmes de sécurité étant principalement définis par le les entreprises de téléphonie cellulaire en tant que "personnes piratant nos systèmes pour passer des appels gratuits".)

Les raies pastenagues et autres capteurs IMSI violent les accords sur les tours cellulaires en produisant un signal illégal, se faisant passer pour une tour cellulaire. Ils forgent une réponse d'intensité de signal "excellente", ce qui empêche le téléphone de changer de tour. Ils s'identifient comme divers identifiants de réseau communs, de sorte que les téléphones ne basculent pas pour éviter les frais d'itinérance. Ils contrôlent l'indicateur de cryptage, ce qui entraînera la dégradation de la sécurité d'un téléphone vers l'algorithme le moins sécurisé ou désactivera complètement le cryptage. En ce qui concerne un MITM, ils peuvent transmettre les données des appels téléphoniques à une tour légitime, ou ils peuvent simplement renvoyer un code d'erreur que l'utilisateur considère comme un échec d'appel.

Nulle part dans les conceptions du protocole, aucune pensée n'a été donnée aux acteurs malveillants transmettant sur leurs fréquences autorisées. L'utilisation illégale des ondes est depuis longtemps un crime, et leur approche originale était légale: "si quelqu'un essaie même d'usurper un téléphone portable, nous le ferons arrêter et enfermer pendant une décennie."

Mais il s'avère que tout le monde n'a pas peur de commettre un crime, surtout les services de police armés de mandats et de raies pastenagues. Des chercheurs privés ont également exploité des failles dans la loi, où ils transmettent légalement des signaux de tour de cellule sur des fréquences non autorisées (la bande ISM). Cette même bande se trouve être allouée pour une utilisation cellulaire dans les pays étrangers, donc un téléphone quadri-bande aux États-Unis recevra avec plaisir les signaux truqués.

67
John Deters

Presque toutes les technologies de téléphones modernes sont enracinées dans la technologie GSM, qui a été mise à jour progressivement depuis (le Japon est la principale exception à gauche). Le GSM est né en Europe dans les années 80, lorsque tous les réseaux téléphoniques étaient (quasi) gérés par l'État. De plus, c'était à une époque où le cryptage était toujours interdit à des fins d'exportation, de sorte que la norme GSM a été intentionnellement conçue pour pouvoir fonctionner avec un cryptage faible. Cela a permis l'exportation de GSM vers l'Europe de l'Est.

Malgré cette vision plutôt de la guerre froide, le GSM était définitivement conçu comme une norme mondiale, de sorte que les téléphones GSM, de par leur conception, considèrent un réseau qui prétend ne pas prendre en charge le cryptage.

Bien sûr, dans le monde d'aujourd'hui, un fabricant de téléphones honnête ignorerait intentionnellement ces réseaux vulnérables. Le fait qu'ils ne le soient pas est probablement une bonne indication de la valeur à laquelle vous devez faire confiance à votre fournisseur de téléphone. Il est juste de dire que votre téléphone se connecte intentionnellement à une station de base qui est connue à usurper. La fenêtre d'attaque MITM est de par sa conception .

16
MSalters

Vous pouvez comparer l'attrapeur IMSI avec l'attaque de rétrogradation SSL. Si vous regardez le fonctionnement du GSM, il prend en charge différents protocoles, GSM classique, GPRS, HSDPA, 3G, 4G, ...

Chacun d'eux a été développé à leur propre rythme et le protocole le plus basique permettait un cryptage optionnel ou utilisait un protocole de cryptage "propriétaire" qui était vulnérable.

Les téléphones portables doivent prendre en charge différents protocoles, car tous les pays n'ont pas le dernier protocole en place. Cela signifie que votre iPhone peut toujours parler d'un GSM basique et vulnérable.

Donc, ce que ces raies font est de rétrograder la connexion et de forcer votre téléphone à communiquer une version vulnérable du protocole

9
Lucas Kauffman