Hirdetés

2024. április 23., kedd

Gyorskeresés

Hozzászólások

(#1) #65675776


#65675776
törölt tag

Kódolatlanul továbbított jelkulcs... Nem tanul a világ, már az Enigma újrafeltörésénél is ez volt a kiindulási alap, minden egyes változtatás után. Ráadásul ott még a kulcsot sem változtatták.

[ Szerkesztve ]

(#2) Phvhun válasza #65675776 (#1) üzenetére


Phvhun
őstag

Vagy pedig vannak olyan követelmények karhatalmi szervek felől, amik miatt nem lehet törhetetlenné tenni a rendszert.

(#3) #65675776 válasza Phvhun (#2) üzenetére


#65675776
törölt tag

Egy dolog. Viszont a hírszerző szolgálatok azt akarják, hogy csak ők férjenek hozzá a stream-hez. Ez nem ilyen megoldás, ez egy ólajtó méretű látványos tervezési hiba. Nem is értem a koncepciót mögötte.

(#4) dchard


dchard
veterán

Abu85: már bocs, de ennyi butaságot tőled még soha nem olvastam.

A cikkben leírt megoldás maximum 2G-nél működik, 3G-nél és 4G-nél nem. Ennek oka nagyon egyszerű: a 3G-vel bevezetett USIM pont azért kellett, mert a szabvány előírja kötelező jelleggel a két irányú azonosítást. Ez annyit jelent, hogy nem csak a hálózat azonosítja az előfizetőt (valójában az USIM kártyát), hanem a készülék is képes a hálózat hitelességének ellenőrzésére. Ez a K és az OPc kulcsok segítségével történik..

Tehát az IMSI catcher nem fog működni, mert a támadó nem rendelkezhet a szolgáltató SIM kártyáján lévő OPc kulccsal, így a telefon az IMSI cather-hez történő csatlakozásnál azonnal érzékelni fogja, hogy a hálózat nem hiteles, és elbontja a kapcsolatot. Hangsúlyozom: ez kötelező funkció, nem kikapcsolható. Ezért lehetetlenség például "nyílt" hálózatot csinálni 3G-n, vagy 4G-n. 2G-n lehetséges, mer tott még nem volt kötelező a két irányú azonosítás.

Tehát az egész cikk rettenetesen téves és félrevezető.

daa-raa:

Semmilyen kulcsot nem továbbítanak a hálózaton, a mobil hálózatok által használt titkosítás mindig is előre osztott kulcsokkal történt. Az IMSI nem kulcs, csak egy sima egyedi azonosító, az ismerete távolról sem elég a megszemélyesítéshez.

[ Szerkesztve ]

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#5) dchard válasza dchard (#4) üzenetére


dchard
veterán

"Ezért lehetetlenség például "nyílt" hálózatot csinálni 3G-n"

Elírás, ezért nem lehetséges.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#6) nexplo


nexplo
őstag

Hmm: Ennek pedig ennek nem szabadna megtörténnie. szerintem ENNEK a mondatnak egy igazítás nem ártana. :)

Zavard össze a világot: mosolyogj hétfőn! :)

(#7) dchard


dchard
veterán

Elolvasva a forrást, mostmár világos, hogy abban is butaságok garmadája szerepel, és egyszerű fordítással készült az eredmény:

"the international mobile subscriber identity number attached to every cell phone"

Nem telefonhoz, hanem az előfizetéshez tartozik az IMSI.

"Once they trick a device into connecting to it"

Hogyan? Természetesen nem írják le, mivel nem lehetséges.

"One good thing in 5G is it was developed to fix the issues that allow fake base station attacks"

Már a 3G megoldotta ezt a problémát.

Elég egyértelmű, hogy megpróbálják összemosni az IMSI catcher működését, és a trackelést és a lehallgathatóságot, amiknek semmi közük nincs egymáshoz. Az IMSI catcher csak és kizárólag arra jó, hogy elkapja az előfizető IMSI-jét és IMEI-jét. Ettől még nem lehet lehallgatni, meg visszafejteni semmilyen forgalmazást a telefon és a bázisállomás között, illetve arra sem lehet rávenni a telefont, hogy felcsatlakozzon egy megszemélyesített állomásra.

A rész ahol megpróbálják elhitetni, hogy a UE category megváltoztatásával rá lehet venni a telefont arra, hogy 4G helyett 2G-re csatlakozzon, meg egyenesen röhejes. Megint hiányzik a "hogyan", nem véletlenül. Az alábbi képen látható a 4G csatlkaozás folyamata:

A telefon a UEcapability üzenetet csak a sikeres authentikáció és titkosítás után küldi el, ezt mégis hogyan gondolják manipulálni, miközben már az authentikációnál megbukik a folyamat az operátor kulcs hiánya miatt?

Kíváncsian várom a Black Hat-es előadást...

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#8) pengwin válasza Phvhun (#2) üzenetére


pengwin
addikt

Konkrétan vannak szabványok arra, hogy milyen hátsó kapukat kell biztosítani a hatóságok számára a jogos lehallgatáshoz (értsd: bíró által, törvényes keretek között engedélyezve).
Csak az a probléma, hogy a tenorizmus elleni harc jegyében olyan szervek is élhetnek ezzel, akik nem fognak bíróhoz menni engedélyért.
Valamint sok az olyan ország, mint kis hazánk, ahol nem igazán áll stabil lábakon a jogrend.

Emellett a hálózaton belül minden lehetőség adott arra, hogy a szolgáltató felügyelje a forgalmat, bármilyen felhatalmazás nélkül. Ugyanez lehetővé teszi a szolgáltatóknak, hogy gyakorlatilag eltöröljék a netsemlegességet, ha akarják.

Üdv, pengwin

(#9) Phvhun válasza dchard (#7) üzenetére


Phvhun
őstag

Nyilvános wifi esetén lehet https kapcsolatot MITM-elni úgy hogy a böngészőt a támadó ráveszi arra hogy downgradelje az SSL protokollt amivel kapcsolódni próbál a szerverhez egy olyan alacsonybb verzióra aminek van ismert sérülékenysége, így utána a létrejött titkosított kapcsolatba is bele lehet berhelni, pl valamilyen cpu alapú miner-t.

Nem lehet hogy itt is valami hasonlóról van szó? zavarják a 4G, és 5G frekvenciákat, így a telefon automatikusan átugrik a sérülékeny 2G-re?

Persze ez nem az 5G sérülékenysége, szóval..

pengwin: ☹️

[ Szerkesztve ]

(#10) dchard válasza Phvhun (#9) üzenetére


dchard
veterán

Mivel az egyetlen mód az MITM-re az ha 2G-re zavarják a telefont, ezért csak így képzelhető el. A probléma hogy a cikk nem erről szól. Az 5G-nek (meg a 3 és 4G-nek) semmi köze ahhoz, hogy a 2G(évek óta közsimerten) érülékeny. Ellenben a cikk szádékosan megpróbál felülni az 5G körüli médiafigyelemre, és megpróbálja összemosni a kettőt, ahogyan azt is megpróbálja összemosni, hogy az IMSI megszerzése egyenlő a trackelhetőséggel és a lehallgathatósággal.

pengwin:

Amiről írsz, azok nem hátsó kapuk, hanem törvény által definiált interfészek elsősorban a szolgáltatók maghálózati elemeiben, ahol az előfizető adatait törvényes keretek között tudják kicsatolni. Ennek megint semmi köze a cikkben említett témához. Nem sebezhetőség a protokollban.

[ Szerkesztve ]

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#11) pengwin válasza dchard (#10) üzenetére


pengwin
addikt

Mondtam, hogy sebezhetőség? Nem.

Csak arra világítottam rá, hogy a közhiedelemmel ellentétben a hatóságoknak nincs szüksége biztonsági résekre, mert már maga a hálózat lehetőséget ad a lehallgatásra.

[ Szerkesztve ]

Üdv, pengwin

(#12) Kékes525


Kékes525
félisten

Hogy fogják az alacsony válaszadást biztosítani az 5G-hez azt nem tudom.

Minden számítógép füsttel működik, ha kimegy belőle, akkor nem működik.

(#13) hcl


hcl
félisten
LOGOUT blog

Amennyiben van valami hiba @Dchard leírásaban, úgy köszi, 5G - ezek nagyon átgondolatlan megoldásnak tűnnek a cikkben.

Mutogatni való hater díszpinty

(#14) dchard válasza hcl (#13) üzenetére


dchard
veterán

Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást? Egy sem. Na ilyenkor kell élni a gyanúperrel, hogy a cikk tartalma esetleg nem fedi a valóságot.

A 3G óta a mobil hálózatok rádiós interfészén a titkosítás 128bites, előre osztott erős, generált kulcsokkal történik, ahogyan a hálózat hitelesítése is. Nincs kulccsere a hálózaton, a hitelesítés és titkosítás kötelező, nem kikapcsolható. Egyetlen egy olyan cikk vagy publikáció sem látott eddig napvilágot, ami akárcsak részleges hibát talált volna a Milenage vagy az AES algoritmusokban (utóbbi az LTE hálózatok rádiós interfészének kötelező titkosítása, lassan évtizedes távlatban rengeteg kutató dolgozik az AES sebezhetőségén, eddig sikertelenül).

Eddig a cikkben leírtnak megfelelő kivitelezhető törést csak a 2G-vel kapcslatban láttunk, ezek jól dokumentáltak.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#15) hcl válasza dchard (#14) üzenetére


hcl
félisten
LOGOUT blog

"Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást?"
Ez mondjuk nem azt jelenti, hogy nem volt. Max. azt hogy nem tudsz róla - már ha létező résekről volt szó.
A többi nekem inkább gyanús, nevezetesen hogy amit te leírtál, az negligálja a cikk nagy részét.

[ Szerkesztve ]

Mutogatni való hater díszpinty

(#16) janeszgol válasza dchard (#14) üzenetére


janeszgol
félisten

Jó olvasni a hozzászólásaid, látszik hogy érted a témát. Én sajnos ennyire nem értem. Csak azt tudom, hogy a mobilkapcsolat a legbiztonságosabb VPN jelenleg.

(#17) dchard válasza hcl (#15) üzenetére


dchard
veterán

"Ez mondjuk nem azt jelenti, hogy nem volt. Max. azt hogy nem tudsz róla - már ha létező résekről volt szó."

Természetesen nem azt jelenti, viszont ahol műszakilag megalapozott módon törhető volt a protokol, az nagyon jól dokumentált, hozzáférhető, mi több: házilag kivitelezhető (azért egy tisztességes SDR meg némi műszaki tudás azért nem árt hozzá).

A cikkben említett összemosások viszont nulla konkrét információval vannak alátámasztva, ami meg nagy nehézségek árán kinyerhető (IMSI, IMEI), azzal meg mire mennek? Semmire.

janeszgol:

Ez viszont nagy tévedés. Semmivel nem biztonságosabb, vagy kevésbé biztonságos, mint egy akármilyen otthoni vezetékes internet előfizetés.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#18) hcl válasza dchard (#17) üzenetére


hcl
félisten
LOGOUT blog

Mondjuk egy ismert IMEI is jó lehet valamire, de különben igazad van.

Mutogatni való hater díszpinty

Copyright © 2000-2024 PROHARDVER Informatikai Kft.