DAJ CYNK
  • Wszystko, co dotyczy spraw technicznych i działania sieci.
Wszystko, co dotyczy spraw technicznych i działania sieci.

Moderator: Moderatorzy

 #893155  autor: Camis
 26 paź 2016, 13:09
Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom




Wiemy już dobrze, że sieci GSM nie są w stanie zapewnić poufnej komunikacji. Ale co z sieciami LTE, które przecież stosują znacznie bardziej wyrafinowane techniki kryptograficzne niż algorytmy z 1987 roku? Niestety i tu sytuacja zaczęła wyglądać źle. Wykorzystana przez chińską hakerkę Wanqiao Zhang podatność sieci LTE otwiera drogę do względnie łatwego przechwytywania połączeń telefonicznych, wiadomości tekstowych, jak również śledzenia lokalizacji. I co najgorsze, wygląda na to, że podatności tej łatwo się nie pozbędziemy – jest na rękę wszelakim służbom. Pamiętacie Stingraya?

„Wykorzystana” – a nie „odkryta”, gdyż tak naprawdę o problemie związanym z trybem awaryjnym sieci 4G/LTE, pozwalającym na przekierowywanie połączeń w sytuacjach np. klęsk żywiołowych wiadomo było już od 2006 roku – jednak organizacja 3GPP, stojąca za standardami telefonii komórkowej, nic z tym nie zrobiła, a przez wiele kolejnych lat LTE uważano za całkowicie bezpieczne. Dopiero w 2015 roku badacze z Finlandii przedstawili pierwsze praktyczne ataki przeciwko LTE, pozwalające namierzyć pozycję urządzenia, jak również zablokować mu dostęp do wielu usług, również inspirowane tamtą podatnością.


Pracująca w Qihoo 360 pani Wanqiao Zhang zademonstrowała swój atak na sieci FDD-LTE (Frequency Division Duplexing), podkreślając, że będzie on działał także w sieciach TDD-LTE (Time Division Duplexing). Podatne są wszystkie urządzenia. Sam zaś atak polega na zestawieniu złośliwych stacji bazowych, tworzących złośliwą sieć komórkową – z perspektywy telefonu jednak nieodróżnialną od autentycznej sieci. Sieć taka, dysponując informacją o lokalizacji telefonu, wchodzi w pozycję man-in-the-middle i przesyła sekwencję komunikatów, które ostatecznie zmuszają telefon do przerwania połączenia z autentyczną siecią i połączenia się z tą złośliwą. Po połączeniu ze złośliwą siecią, można zmusić telefon do przełączenia się na połączenie 2G, co już daje pełną swobodę podsłuchu.


Ten atak możliwy jest z dwóch powodów – z jednej strony ze względu na wspomnianą możliwość oddania użytkowników mniej obciążonym stacjom bazowym w razie klęsk żywiołowych, z drugiej zaś, ze względu na brak jakiegokolwiek poważnego mechanizmu uwierzytelniania sieci. To urządzenie końcowe ma udowodnić, że ma prawo korzystać z sieci, ale już sieć niczego podłączającemu się urządzeniu dowodzić nie musi.

Grupa 3GPP SA WG3, odpowiedzialna za bezpieczeństwo sieci LTE, jeszcze przed prezentacją Wanqiao Zhang rozważała tę kwestię – pojawiła się propozycja rozszerzenia standardów, która uniemożliwiłaby jednostronne uwierzytelnianie i wykluczyła żądania osłabienia szyfrowania od stacji bazowych. Raczej jednak nie ma co liczyć na jej przejście, choćby ze względu na wspomniane interesy służb. W 2015 roku po dwóch latach prób wyegzekwowania prawa dostępu do informacji publicznej, amerykańska unia praw obywatelskich (ACLU) otrzymała w końcu oficjalne potwierdzenie, że władze federalne wykorzystują złośliwe stacje bazowe do podsłuchiwania podejrzanych.


Jak się zabezpieczyć?

Nie ma obecnie żadnej możliwości zabezpieczenia poufności połączeń telefonicznych przez LTE: zachowanie telefonu jest tu poza naszą kontrolą.
Jednak obecność złośliwych stacji bazowych w otoczeniu możemy wychwycić za pomocą niektórych aplikacji mobilnych – najważniejszą z nich jest IMSI Catcher Detector. Zapraszamy też do lektury naszego artykułu Smartfon niekontrolowany – metody i narzędzia do obrony przed inwigilacją.

Można jednak zabezpieczyć połączenia internetowe, przez które np. realizowane będą połączenia głosowe (VoIP). Wirtualne sieci prywatne (VPN), korzystające z protokołu OpenVPN, są dziś wystarczającym zabezpieczeniem nawet przed napastnikami klasy NSA, nie mówiąc już o pomniejszych graczach na międzynarodowym „rynku szpiegowskim”.


http://www.dobreprogramy.pl/Sieci-4GLTE ... 77025.html
 #893167  autor: goral2099
 26 paź 2016, 14:10
A jeżeli wybierzemy tryb modemu tylko 3G lub 3G/4G, blokując jednocześnie dostęp do sieci 2G? Atak nie będzie skuteczny, czy hakerzy mogą zmusić urządzenie do przełączenia w tryb GSM mimo naszych ustawień?
 #893197  autor: Pawel1945
 26 paź 2016, 17:42
Przecież to było znane od dawna :) z voipem jest podobny problem, że praktycznie żaden operator nie obsługuje szyfrowania srtp, pytałem się kiedyś o stanowisko Orange i cisza zapadła...Chinka przeprowadziła znany atak man in the middle i tyle.Reszta znana już chyba od dawna i trochę siania paniki-najważniejszy jest koszt/efekt i nikt nie będzie uruchamiał machiny aby posłuchać jak podaje się przepis na zupę atrakcyjnej sąsiadce:) Zresztą ludzie zostawiają za sobą tyle metadanych,że czasami nic nie trzeba robić...
 #893222  autor: Camis
 26 paź 2016, 19:52
Pawel1945 pisze:nikt nie będzie uruchamiał machiny
Sprzęt za kilka tysięcy dolarów uważasz za machinę? :o .


Na taki sprzęt stać praktycznie każdego.
 #893246  autor: pbex
 26 paź 2016, 21:19
Camis pisze:
Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom

brak jakiegokolwiek poważnego mechanizmu uwierzytelniania sieci. To urządzenie końcowe ma udowodnić, że ma prawo korzystać z sieci, ale już sieć niczego podłączającemu się urządzeniu dowodzić nie musi.
Tu się trochę rozmijacie z prawdą. W przypadku LTE uwierzytelnianie jest obustronne tzn. zarówno sieć autoryzuje telefon jak i telefon uwierzytelnia sieć.

W opisanym przypadku mamy TAU reject -> Attach Reject -> RRC Connection Release z redirection, które nie mogą być szyfrowane, bo są przed etapem uwierzytelnienia. Jeśli telefon jest podatny na ten atak to z tego powodu, że pozwala na redirekcje mimo, że sieć jest nieautoryzowana a wiadomość RRC niezabezpieczona (błąd po stronie telefonu). Dalej to już po prostu fakt, że sieć GSM nie wymaga autoryzacji i sama nie może być autoryzowana przez telefon.

Czyli problem sprowadza się do problemu sieci GSM.

Pozdrawiam

 #893248  autor: Kryniczanin
 26 paź 2016, 21:32
Ło matko...Bo podsłuchają Was i wykorzystają wasz telefon do żony - kupiłem ziemniaki, a kupić śmietanę? :mrgreen:
 #893265  autor: Camis
 26 paź 2016, 23:29
pbex pisze:Tu się trochę rozmijacie z prawdą.
:?: :?:

Wstawiłem w ramach ciekawostek, nie mam nic wspólnego z DP. :smt004

Re:

 #893276  autor: zajadacz
 27 paź 2016, 00:50
Kryniczanin pisze:Ło matko...Bo podsłuchają Was i wykorzystają wasz telefon do żony - kupiłem ziemniaki, a kupić śmietanę? :mrgreen:
Tu nie chodzi o to co podsłuchują, a że jest taka możliwość. Prywatność człowieka jest jednym z podstawowych praw i służby nie mogą jej naruszać bez bardzo wyraźnych podstaw. No chyba że chcesz świata Orwella, to sam się dobrowolnie zgódź na podsłuch, zamontuj w domu rządowe kamery i się zachipuj jak zwierzę. Ja Ci nie bronię, ale zniszczę każdego kto będzie wszystkich zmuszać do tego.
Co do samej dziury, to jest prosta do obejścia. VPN-y SSTP lub L2TP mają weryfikację certyfikatu serwera i tutaj man in the middle jest dużo trudniejsze do zrealizowania, jeśli masz skonfigurowane w komórce stałe połączenie VPN.

Zdjęcia stacji bazowych
Mapa stacji bazowych na podstawie UKE
 #893279  autor: Kryniczanin
 27 paź 2016, 06:04
Prywatność człowieka jest jednym z podstawowych praw i służby nie mogą jej naruszać bez bardzo wyraźnych podstaw.
Czegoś takiego od lat nie ma. Sam się na to zgodziłeś - komórka, samochód z GPS, satelity itd. Przypomnij sobie liczbę zapytań do operatorów za czasów choćby "liberalnej koalicji".
No chyba że chcesz świata Orwella, to sam się dobrowolnie zgódź na podsłuch, zamontuj w domu rządowe kamery i się zachipuj jak zwierzę.
Przecież taki świat jest. Inwigilacja gdzie się da w imię "bezpieczeństwa". Myślisz, że burdel w Syrii i Iraku to był przypadek?

Ja jestem przerażony stanem obecnej inwigilacji na świecie - jak ją ominąć? Nie da się chyba, że krater wulkanu na bezludnej wyspie i zamieszkanie w nim.
 #893452  autor: Rezen
 27 paź 2016, 22:47
JEszcze pytanie jakie mozliwosci maja ludzie w skolowaniu sprzetu do zrobienia tych falszywych stacji bazowych. Bo bez odpowiedniego HW to nie ma co sie za to brac
 #893634  autor: Camis
 29 paź 2016, 12:56
Rezen pisze:JEszcze pytanie jakie mozliwosci maja ludzie w skolowaniu sprzetu do zrobienia tych falszywych stacji bazowych.
Sprzęt do tego jest ogólnodostępny można bez problemu kupić, to zwykłe SDR. Koszta:

HW setup

USRP B210 - $1100
GPSDO -$625
LTE Antenna 2x $30

Total = $1785

Wychodzi 7000zł do tego jakiś laptop.
 #893809  autor: mkol
 30 paź 2016, 21:12
Rezen pisze:jakie mozliwosci maja ludzie w skolowaniu sprzetu do zrobienia tych falszywych stacji bazowych
Sprzęt, który normalnie służy do czegoś innego, ale jego oprogramowanie można zmienić aby stał się fałszywą stacją bazową GSM900 cały czas jest dostępny m.in. na eBay'u, samo oprogramowanie jest darmowe i z otwartym kodem źródłowym. Ale przeciętni ludzie nie wiedzą nawet, od czego zacząć szukanie.