Hirdetés

2019. október 18., péntek

Gyorskeresés

Hozzászólások

(#1) daa-raa


daa-raa
(titán)

Kódolatlanul továbbított jelkulcs... Nem tanul a világ, már az Enigma újrafeltörésénél is ez volt a kiindulási alap, minden egyes változtatás után. Ráadásul ott még a kulcsot sem változtatták.

[ Szerkesztve ]

Vannak olyan fallal körülvett városok, melyeket nem szabad megostromolnod. - Szun-ce XL

(#2) Phvhun válasza daa-raa (#1) üzenetére


Phvhun
(őstag)

Vagy pedig vannak olyan követelmények karhatalmi szervek felől, amik miatt nem lehet törhetetlenné tenni a rendszert.

(#3) daa-raa válasza Phvhun (#2) üzenetére


daa-raa
(titán)

Egy dolog. Viszont a hírszerző szolgálatok azt akarják, hogy csak ők férjenek hozzá a stream-hez. Ez nem ilyen megoldás, ez egy ólajtó méretű látványos tervezési hiba. Nem is értem a koncepciót mögötte.

Vannak olyan fallal körülvett városok, melyeket nem szabad megostromolnod. - Szun-ce XL

(#4) dchard


dchard
(veterán)

Abu85: már bocs, de ennyi butaságot tőled még soha nem olvastam.

A cikkben leírt megoldás maximum 2G-nél működik, 3G-nél és 4G-nél nem. Ennek oka nagyon egyszerű: a 3G-vel bevezetett USIM pont azért kellett, mert a szabvány előírja kötelező jelleggel a két irányú azonosítást. Ez annyit jelent, hogy nem csak a hálózat azonosítja az előfizetőt (valójában az USIM kártyát), hanem a készülék is képes a hálózat hitelességének ellenőrzésére. Ez a K és az OPc kulcsok segítségével történik..

Tehát az IMSI catcher nem fog működni, mert a támadó nem rendelkezhet a szolgáltató SIM kártyáján lévő OPc kulccsal, így a telefon az IMSI cather-hez történő csatlakozásnál azonnal érzékelni fogja, hogy a hálózat nem hiteles, és elbontja a kapcsolatot. Hangsúlyozom: ez kötelező funkció, nem kikapcsolható. Ezért lehetetlenség például "nyílt" hálózatot csinálni 3G-n, vagy 4G-n. 2G-n lehetséges, mer tott még nem volt kötelező a két irányú azonosítás.

Tehát az egész cikk rettenetesen téves és félrevezető.

daa-raa:

Semmilyen kulcsot nem továbbítanak a hálózaton, a mobil hálózatok által használt titkosítás mindig is előre osztott kulcsokkal történt. Az IMSI nem kulcs, csak egy sima egyedi azonosító, az ismerete távolról sem elég a megszemélyesítéshez.

[ Szerkesztve ]

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#5) dchard válasza dchard (#4) üzenetére


dchard
(veterán)

"Ezért lehetetlenség például "nyílt" hálózatot csinálni 3G-n"

Elírás, ezért nem lehetséges.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#6) nexplo


nexplo
(senior tag)

Hmm: Ennek pedig ennek nem szabadna megtörténnie. szerintem ENNEK a mondatnak egy igazítás nem ártana. :)

Zavard össze a világot: mosolyogj hétfőn! :)

(#7) dchard


dchard
(veterán)

Elolvasva a forrást, mostmár világos, hogy abban is butaságok garmadája szerepel, és egyszerű fordítással készült az eredmény:

"the international mobile subscriber identity number attached to every cell phone"

Nem telefonhoz, hanem az előfizetéshez tartozik az IMSI.

"Once they trick a device into connecting to it"

Hogyan? Természetesen nem írják le, mivel nem lehetséges.

"One good thing in 5G is it was developed to fix the issues that allow fake base station attacks"

Már a 3G megoldotta ezt a problémát.

Elég egyértelmű, hogy megpróbálják összemosni az IMSI catcher működését, és a trackelést és a lehallgathatóságot, amiknek semmi közük nincs egymáshoz. Az IMSI catcher csak és kizárólag arra jó, hogy elkapja az előfizető IMSI-jét és IMEI-jét. Ettől még nem lehet lehallgatni, meg visszafejteni semmilyen forgalmazást a telefon és a bázisállomás között, illetve arra sem lehet rávenni a telefont, hogy felcsatlakozzon egy megszemélyesített állomásra.

A rész ahol megpróbálják elhitetni, hogy a UE category megváltoztatásával rá lehet venni a telefont arra, hogy 4G helyett 2G-re csatlakozzon, meg egyenesen röhejes. Megint hiányzik a "hogyan", nem véletlenül. Az alábbi képen látható a 4G csatlkaozás folyamata:

A telefon a UEcapability üzenetet csak a sikeres authentikáció és titkosítás után küldi el, ezt mégis hogyan gondolják manipulálni, miközben már az authentikációnál megbukik a folyamat az operátor kulcs hiánya miatt?

Kíváncsian várom a Black Hat-es előadást...

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#8) pengwin válasza Phvhun (#2) üzenetére


pengwin
(addikt)

Konkrétan vannak szabványok arra, hogy milyen hátsó kapukat kell biztosítani a hatóságok számára a jogos lehallgatáshoz (értsd: bíró által, törvényes keretek között engedélyezve).
Csak az a probléma, hogy a tenorizmus elleni harc jegyében olyan szervek is élhetnek ezzel, akik nem fognak bíróhoz menni engedélyért.
Valamint sok az olyan ország, mint kis hazánk, ahol nem igazán áll stabil lábakon a jogrend.

Emellett a hálózaton belül minden lehetőség adott arra, hogy a szolgáltató felügyelje a forgalmat, bármilyen felhatalmazás nélkül. Ugyanez lehetővé teszi a szolgáltatóknak, hogy gyakorlatilag eltöröljék a netsemlegességet, ha akarják.

Üdv, pengwin "A belépőszint mindig ott van, ahol a fájdalomküszöbünk."

(#9) Phvhun válasza dchard (#7) üzenetére


Phvhun
(őstag)

Nyilvános wifi esetén lehet https kapcsolatot MITM-elni úgy hogy a böngészőt a támadó ráveszi arra hogy downgradelje az SSL protokollt amivel kapcsolódni próbál a szerverhez egy olyan alacsonybb verzióra aminek van ismert sérülékenysége, így utána a létrejött titkosított kapcsolatba is bele lehet berhelni, pl valamilyen cpu alapú miner-t.

Nem lehet hogy itt is valami hasonlóról van szó? zavarják a 4G, és 5G frekvenciákat, így a telefon automatikusan átugrik a sérülékeny 2G-re?

Persze ez nem az 5G sérülékenysége, szóval..

pengwin: ☹️

[ Szerkesztve ]

(#10) dchard válasza Phvhun (#9) üzenetére


dchard
(veterán)

Mivel az egyetlen mód az MITM-re az ha 2G-re zavarják a telefont, ezért csak így képzelhető el. A probléma hogy a cikk nem erről szól. Az 5G-nek (meg a 3 és 4G-nek) semmi köze ahhoz, hogy a 2G(évek óta közsimerten) érülékeny. Ellenben a cikk szádékosan megpróbál felülni az 5G körüli médiafigyelemre, és megpróbálja összemosni a kettőt, ahogyan azt is megpróbálja összemosni, hogy az IMSI megszerzése egyenlő a trackelhetőséggel és a lehallgathatósággal.

pengwin:

Amiről írsz, azok nem hátsó kapuk, hanem törvény által definiált interfészek elsősorban a szolgáltatók maghálózati elemeiben, ahol az előfizető adatait törvényes keretek között tudják kicsatolni. Ennek megint semmi köze a cikkben említett témához. Nem sebezhetőség a protokollban.

[ Szerkesztve ]

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#11) pengwin válasza dchard (#10) üzenetére


pengwin
(addikt)

Mondtam, hogy sebezhetőség? Nem.

Csak arra világítottam rá, hogy a közhiedelemmel ellentétben a hatóságoknak nincs szüksége biztonsági résekre, mert már maga a hálózat lehetőséget ad a lehallgatásra.

[ Szerkesztve ]

Üdv, pengwin "A belépőszint mindig ott van, ahol a fájdalomküszöbünk."

(#12) Kékes525


Kékes525
(veterán)

Hogy fogják az alacsony válaszadást biztosítani az 5G-hez azt nem tudom.

Okos vagy, ha csak a felét hiszed el annak, amit hallasz. Zseniális, ha tudod, melyik felét.

(#13) hcl


hcl
(nagyúr)
LOGOUT blog

Amennyiben van valami hiba @Dchard leírásaban, úgy köszi, 5G - ezek nagyon átgondolatlan megoldásnak tűnnek a cikkben.

Veszek _hibás_ LCD monitort,fényképezőgépet, objektívet, routert ---- Mutogatni való hater díszpinty

(#14) dchard válasza hcl (#13) üzenetére


dchard
(veterán)

Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást? Egy sem. Na ilyenkor kell élni a gyanúperrel, hogy a cikk tartalma esetleg nem fedi a valóságot.

A 3G óta a mobil hálózatok rádiós interfészén a titkosítás 128bites, előre osztott erős, generált kulcsokkal történik, ahogyan a hálózat hitelesítése is. Nincs kulccsere a hálózaton, a hitelesítés és titkosítás kötelező, nem kikapcsolható. Egyetlen egy olyan cikk vagy publikáció sem látott eddig napvilágot, ami akárcsak részleges hibát talált volna a Milenage vagy az AES algoritmusokban (utóbbi az LTE hálózatok rádiós interfészének kötelező titkosítása, lassan évtizedes távlatban rengeteg kutató dolgozik az AES sebezhetőségén, eddig sikertelenül).

Eddig a cikkben leírtnak megfelelő kivitelezhető törést csak a 2G-vel kapcslatban láttunk, ezek jól dokumentáltak.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#15) hcl válasza dchard (#14) üzenetére


hcl
(nagyúr)
LOGOUT blog

"Mikor ilyen szintű sebezhetőségről olvas az ember, érdemes feltenni a kérdést: hány konkrét eset látott napvilágot, ahol valakinek effektíve sikerült is kivitelezni a támadást?"
Ez mondjuk nem azt jelenti, hogy nem volt. Max. azt hogy nem tudsz róla - már ha létező résekről volt szó.
A többi nekem inkább gyanús, nevezetesen hogy amit te leírtál, az negligálja a cikk nagy részét.

[ Szerkesztve ]

Veszek _hibás_ LCD monitort,fényképezőgépet, objektívet, routert ---- Mutogatni való hater díszpinty

(#16) janeszgol válasza dchard (#14) üzenetére


janeszgol
(veterán)

Jó olvasni a hozzászólásaid, látszik hogy érted a témát. Én sajnos ennyire nem értem. Csak azt tudom, hogy a mobilkapcsolat a legbiztonságosabb VPN jelenleg.

A női nemnél csak a női igent szeretem jobban. / Intel is dead. nVidia targeted - AMD

(#17) dchard válasza hcl (#15) üzenetére


dchard
(veterán)

"Ez mondjuk nem azt jelenti, hogy nem volt. Max. azt hogy nem tudsz róla - már ha létező résekről volt szó."

Természetesen nem azt jelenti, viszont ahol műszakilag megalapozott módon törhető volt a protokol, az nagyon jól dokumentált, hozzáférhető, mi több: házilag kivitelezhető (azért egy tisztességes SDR meg némi műszaki tudás azért nem árt hozzá).

A cikkben említett összemosások viszont nulla konkrét információval vannak alátámasztva, ami meg nagy nehézségek árán kinyerhető (IMSI, IMEI), azzal meg mire mennek? Semmire.

janeszgol:

Ez viszont nagy tévedés. Semmivel nem biztonságosabb, vagy kevésbé biztonságos, mint egy akármilyen otthoni vezetékes internet előfizetés.

A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]

(#18) hcl válasza dchard (#17) üzenetére


hcl
(nagyúr)
LOGOUT blog

Mondjuk egy ismert IMEI is jó lehet valamire, de különben igazad van.

Veszek _hibás_ LCD monitort,fényképezőgépet, objektívet, routert ---- Mutogatni való hater díszpinty

Copyright © 2000-2019 PROHARDVER Informatikai Kft.