Идентификация и отслеживание 3G-устройств с помощью дешёвых базовых станций
Всем известно, что оператор мобильной связи постоянно отслеживает текущие координаты всех абонентов. Сеть должна знать, в какой точке находится устройство и какая базовая станция должна его обслуживать в каждый момент времени. Информация с координатами пользователей проходит через центральные коммутаторы провайдера — и к ней в реальном времени имеют доступ правоохранительные органы, что тоже вполне естественно. Плохо то, что уязвимости архитектуры протоколов 3G позволяют идентифицировать пользователей постороннему злоумышленнику, с помощью дешёвого оборудования.
Разработчики протоколов 3G постарались обезопасить абонентов от слежки со стороны третьих лиц, поэтому при подключении к базовой станции 3G-устройство не передаёт по сети свой уникальный идентификатор IMSI, а вместо него передаёт временный идентификатор TMSI. Временные идентификаторы периодически обновляются по сети, а присвоение нового TMSI устройству осуществляется в рамках защищённой сессии с помощью ключа сессии по протоколу 3G Authentication and Key Agreement (AKA).
Когда 3G-протоколы только появились в 1999 году, реализация активных сценариев атак с помощью поддельных базовых станций была трудноосуществима из-за дороговизны оборудования. Сейчас ситуация изменилась: можно купить универсальный радиопередатчик и эмулировать базовую станцию 3G с помощью открытого ПО, такого как OpenBTS. Собственно, именно это оборудование и необходимо для идентификации и отслеживания 3G-устройств, в соответствии со сценарием новой атаки, описанной в научной работе “New Privacy Issues in Mobile Telephony: Fix and Verification”. Авторы работы — группа специалистов из Технического университета Берлина и Бирмингемского университета.
Новая атака позволяет узнать TMSI устройства путём запроса c указанием известного IMSI.
Второй вариант — верификация известного MAC-адреса путём запроса с ранее перехваченными идентификаторами защищённой сессии (RAND и AUTN на схеме внизу). Таким образом, система позволяет подтвердить нахождение известного пользователя в зоне действия конкретной базовой станции. Поскольку атака требует предварительной идентификации пользователей, исследователи предполагают, что данную систему лучше всего использовать для слежения за группой известных пользователей на ограниченной территории. Система идеально подходит для отслеживания перемещения сотрудников в офисе с автоматической регистрацией их прибытия на рабочее место и ухода с него. Для этого нужно только расставить на территории офиса ретрансляторы. Кстати, такая система может и подавать сигнал тревоги в случае появления в зоне действия «незнакомого» устройства.
На первой схеме — аутентификация по протоколу AKA, на второй — схема атаки по известным RAND и AUTN.
Подробнее: http://www.xakep.ru/post/59453/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
- 2024-05-27 » Подборка сервисов для расшифровки аудио в текст
- 2024-05-27 » PostgreSQL 16. Изоляция транзакций. Часть 2
- 2024-05-06 » Как настраивать конверсионные стратегии: работа над ошибками
- 2024-04-22 » Комментирование кода и генерация документации в PHP
Кто мало хочет, тот дешево стоит |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.