Идентификация и отслеживание 3G-устройств с помощью дешёвых базовых станций
Всем известно, что оператор мобильной связи постоянно отслеживает текущие координаты всех абонентов. Сеть должна знать, в какой точке находится устройство и какая базовая станция должна его обслуживать в каждый момент времени. Информация с координатами пользователей проходит через центральные коммутаторы провайдера — и к ней в реальном времени имеют доступ правоохранительные органы, что тоже вполне естественно. Плохо то, что уязвимости архитектуры протоколов 3G позволяют идентифицировать пользователей постороннему злоумышленнику, с помощью дешёвого оборудования.
Разработчики протоколов 3G постарались обезопасить абонентов от слежки со стороны третьих лиц, поэтому при подключении к базовой станции 3G-устройство не передаёт по сети свой уникальный идентификатор IMSI, а вместо него передаёт временный идентификатор TMSI. Временные идентификаторы периодически обновляются по сети, а присвоение нового TMSI устройству осуществляется в рамках защищённой сессии с помощью ключа сессии по протоколу 3G Authentication and Key Agreement (AKA).
Когда 3G-протоколы только появились в 1999 году, реализация активных сценариев атак с помощью поддельных базовых станций была трудноосуществима из-за дороговизны оборудования. Сейчас ситуация изменилась: можно купить универсальный радиопередатчик и эмулировать базовую станцию 3G с помощью открытого ПО, такого как OpenBTS. Собственно, именно это оборудование и необходимо для идентификации и отслеживания 3G-устройств, в соответствии со сценарием новой атаки, описанной в научной работе “New Privacy Issues in Mobile Telephony: Fix and Verification”. Авторы работы — группа специалистов из Технического университета Берлина и Бирмингемского университета.
Новая атака позволяет узнать TMSI устройства путём запроса c указанием известного IMSI.
Второй вариант — верификация известного MAC-адреса путём запроса с ранее перехваченными идентификаторами защищённой сессии (RAND и AUTN на схеме внизу). Таким образом, система позволяет подтвердить нахождение известного пользователя в зоне действия конкретной базовой станции. Поскольку атака требует предварительной идентификации пользователей, исследователи предполагают, что данную систему лучше всего использовать для слежения за группой известных пользователей на ограниченной территории. Система идеально подходит для отслеживания перемещения сотрудников в офисе с автоматической регистрацией их прибытия на рабочее место и ухода с него. Для этого нужно только расставить на территории офиса ретрансляторы. Кстати, такая система может и подавать сигнал тревоги в случае появления в зоне действия «незнакомого» устройства.
На первой схеме — аутентификация по протоколу AKA, на второй — схема атаки по известным RAND и AUTN.
Подробнее: http://www.xakep.ru/post/59453/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-22 » Комментирование кода и генерация документации в PHP
- 2024-04-22 » SEO в России и на Западе: в чем основные отличия
- 2024-04-22 » SEO для международного масштабирования
- 2024-04-22 » Как использовать XML-карты для продвижения сайта
- 2024-04-22 » Цифровой маркетинг: инструменты для продвижения и рекламы в 2024 году
- 2024-04-22 » Что такое CSS-модули и зачем они нам?
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
Не бойся быть ни как все и все захотят быть как ты! |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.