伪基站和空中信息拦截

简介: 背景:2010年12月,Security Research Labs实验室的KarstenNohl和OsmocomBB项目程序员SylvainMunaut在Chaos Communication Congress黑客大会上展示了通过普通手机作为网络“嗅探器”,使用普通电脑和开源软件OsmocomBB,成功拦截附近的GSM用户的通话和短信内容。

背景:2010年12月,Security Research Labs实验室的KarstenNohl和OsmocomBB项目程序员SylvainMunaut在Chaos Communication Congress黑客大会上展示了通过普通手机作为网络“嗅探器”,使用普通电脑和开源软件OsmocomBB,成功拦截附近的GSM用户的通话和短信内容。

      其实不管是gsm,3g、lte,都可以空口拦截。只不过gsm协议栈开源了,屌丝也可以玩了。

前期准备:

1.Moto C123:用于网络嗅探的普通手机,并替换Rx和Tx滤波器(网购 http:// shop.sysmocom.de/)
2.OsmocomBB:GSMLayer1到Layer3协议栈,开源软件, http ://bb.osmocom.org/trac /
3.固件:基带芯片驱动相关固件,OsmocomBB提供, http :// bb.osmocom.org/trac/wiki/firmware
 
以下省略1000字。。。。
 
鉴权演进过程:
鉴权原理:

1、GSM篇

在GSM网络中,SIM卡和网络侧配合完成用户鉴权,以此防止未经授权的接入,保护运营商和合法用户双方的利益。GSM鉴权过程主要涉及AUC、HLR、MSC/VLR、MS和SIM卡。

每个用户在GSM网中注册登记时,被分配给一个客户电话号码(MSISDN,就是通常的手机号)和客户身份识别码(IMSI)。IMSI通过SIM写卡机写入客户的SIM卡中,同时在写卡机中又产生了一个对应此IMSI的唯一客户鉴权密钥Ki,它被分别存储在客户的SIM卡和网络侧AUC中。在AUC中还有个伪随机码发生器,用于产生一个伪随机数RAND。在GSM规范中还定义了A3、A8和A5算法,分别用于鉴权和加密过程。

GSM网络侧和SIM卡上存储相同的用户密钥Ki,用户开机准备接入网络,移动终端发送IMSI(IMSI是GSM系统分配给移动用户的唯一的识别号)给MSC/VLR,VLR将首先查看在数据库中该MS是否有鉴权三参组,如果有,将直接向MSC下发鉴权命令,否则,向相应的HLR/AUC请求鉴权参数,从HLR/AUC得到三参组,其中包括RAND,然后再向MSC下发鉴权命令。MSC收到VLR发送的鉴权命令后,通过BSS向MS下发鉴权请求,MS收到鉴权请求后,利用SIM卡通过A3/A8算法计算出SRES和加密密钥Kc,通过鉴权响应消息送达MSC,MSC将鉴权结果回送VLR,由VLR核对MS上报的鉴权结果和从HLR取得的鉴权参数中的结果,如果二者不一致,拒绝此次接入请求。

鉴权流程如图所示,使用A3算出应该返回的鉴权数据,使用A8算出加密密钥,用于空中接口的信息加密。

.

也可以看这个图:

GSM已经采取了一些安全措施,但依然存在一些问题,主要体现在以下方面。

(1)单向鉴权

只能网络对卡鉴权,卡无法鉴权网络。不能对抗主动攻击(如伪基站攻击),非法设备(如基站)可以伪装成合法的网络设备,欺骗用户,窃取用户信息。

(2)加密

GSM系统中的加密不是端到端的,只是在无线信道部分即MS和BTS之间进行加密,这给攻击者提供了机会。

在GSM系统中,加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和密钥协商的过程。

在移动通信中,终端和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。

 2、3G篇

与GSM鉴权相比,3G鉴权不但有网络鉴权用户的功能,还增加了用户鉴权网络的功能和完整性保护功能。另外,3G鉴权还增加了密钥的长度,使用更加强壮的加密算法和完整性算法。

AKA(Authentication and Key Agreement,认证和密钥协商协议)是3G系统中用来实现用户终端与网络端的鉴权机制,流程如图所示。

这个图就不详细描述了,主要是就是实现了双向鉴权,解决伪基站。

 

3、结论

 gsm由于单项鉴权,所以有伪基站的问题,3G及以后网络是双向鉴权,可以解决。

4、空中拦截的问题。。。

不管是2G、3G、LTE网络设计时都设计了空中加密,但都没有开启。由于各方面原因吧。

如果不开启,理论上无论哪种网络都可以被拦截,不是GSM特定问题。

解决思路:

1、运营商开启空口加密

2、业务提供商https

3、短信或者语音实现端对端加密或者业务短信实现客户端到平台加密。

相关文章
|
3天前
|
传感器 存储 监控
【物联网】液滴即信息:雨滴探测传感器实验解析降雨的密码
【物联网】液滴即信息:雨滴探测传感器实验解析降雨的密码
58 0
|
10月前
|
5G
【Matlab代码实现】电动过滤器:LPF和HPF、模拟调制:调幅和调频、WiFi、蓝牙和蜂窝网络的容量分析.....
【Matlab代码实现】电动过滤器:LPF和HPF、模拟调制:调幅和调频、WiFi、蓝牙和蜂窝网络的容量分析.....
|
10月前
|
传感器 机器学习/深度学习 编解码
手机侧信道窃听攻击
在本文中将重新探讨运动传感器对语音隐私的威胁,并提出了一种新型侧信道攻击AccelEve,它利用智能手机的加速度计来窃听同一智能手机中的扬声器。具体来说,它利用加速度计的测量值来识别扬声器发出的语音并重构相应的音频信号。本研究的设置允许语音信号通过共享母板在加速度计测量中始终产生强大的响应,从而成功解决了第一个局限,并使这种攻击渗透到现实生活中。关于采样率的限制,与普遍认知的相反,在最近的智能手机中观察到高达500Hz的采样率,几乎覆盖了成人语音的整个基本频带(85-255Hz)。
110 2
|
12月前
|
传感器 自动驾驶 定位技术
用量子纠缠当GPS,无信号地区也能精准定位了
用量子纠缠当GPS,无信号地区也能精准定位了
|
编解码 缓存 物联网
工程监测NLM5无线中继采集发送仪安装电池及数字接口
NLM5xx是一台低功耗的多通道无线中继采集仪,得益于传感测量、无线通讯、功耗控制等技术累积,设备平均功耗低至微安级别。内置电池可独立工作数年。 1 安装电池/连接电源 NLM5xx 使用内置电池和(或)外部电源工作。可以仅安装 1~3 节 14500 型锂电池,或者仅使用外部供电,也可以内置电池和外部供电同时存在,此时 NLM5xx 的电能完全来自外部电源,同时外部电源也为内置电池充电。
|
传感器 机器学习/深度学习 监控
【无线传感器】使用 Mamdani 模糊推理系统改进无线传感器网络路由和数据包传递Matlab代码
【无线传感器】使用 Mamdani 模糊推理系统改进无线传感器网络路由和数据包传递Matlab代码
|
传感器 机器学习/深度学习 监控
【无线传感器】基于 Mamdani 模糊推理系统改进无线传感器网络路由和数据包传递附Matlab代码
【无线传感器】基于 Mamdani 模糊推理系统改进无线传感器网络路由和数据包传递附Matlab代码
|
搜索推荐 物联网 大数据
蓝牙信标对体育场馆的商业活动的影响
由于其底层技术,信标的物理覆盖范围限制在100米左右,但它们在室内和室外都能很好地工作。它们的主要吸引力在于价格低廉,而且它们可以在商场、音乐厅和体育场等商业场所充当客户参与工具。
289 1
蓝牙信标对体育场馆的商业活动的影响
|
安全
深度揭秘:伪基站到底是怎么回事?
伪基站就是假基站,是伪装成运营商合法基站的非法通信设备。它利用通信网络的一些技术漏洞,劫持正常用户的手机通讯,骗取用户信息,强行发送广告、诈骗等信息,以此达到非法目的。
3606 0