iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 7
0
Security

資安隨意分享的30天系列 第 7

Day7 - 無線電 1G - 4G 下的安全科普

前言

今天來科普比較冷門的無線電通訊,來講個 1G - 4G 下的安全問題

以個人看過的來講講心得

正文

1G

1G 在設計上本來就沒想到安全問題,所以其實不用討論

因為他連加密都沒有 ...

2G GSM

2G 開始有想到安全風險,但他只考慮到使用端的問題,沒想到伺服器端會不會有問題

所以在設計上,只有防備被動式攻擊,也就是他怕會有人監聽無線電通訊

所以,在 2G 裡面,通訊上的身分認證並不會使用 IMSI

而是改用 TMSI 作為臨時的身分識別

但 2G 的設計並沒有考慮到會不會有人做主動式攻擊,也就是架設一個惡意的基地台

故其在認證上,只會認證使用者身分,不會驗證基地台是否是合法的

UE 將無條件相信其所連接的基地台

所以在 2G 裡面,你只需要架設一個惡意基地台

並誘使 UE 跟我們連接即可,後面你向UE要求什麼都可以

比如要求通訊不要加密,這樣你就可以竊聽通訊了

3G UMTS

每個世代都為改善上一世代而出現,所以 3G 增加了 2G 所沒有的雙向驗證

但 3G 因為缺乏訊號的完整性保護,我們可以透過降級攻擊

把服務降到 2G 來進行 2G 已知的漏洞攻擊

4G LTE

4G 有了很多改善,如使用更強的安全演算法和新增了 3G 所沒有的訊號完整性保護

4G 的雙向驗證使用的是 EPS AKA protocol ,而在 2017/07 的 black hat 上

有人發表了一篇有關於 AKA protocol 上的密碼學漏洞可以攻擊

而常見在 4G 上的攻擊有:

  1. Dos
  2. info leak

實作方式大同小異,只是在控制好 UE 後,回傳送的值不一樣而已

補充一下: 4G 也可以直接降級來使用已知的攻擊


上一篇
Day6 - TCACHE Exploitation
下一篇
Day8 - Integer Overflow/Underflow
系列文
資安隨意分享的30天30

尚未有邦友留言

立即登入留言