LTE移动标准的流量分析

有趣的研究在使用流量分析了解加密流量方面。很难知道这些漏洞有多严重。它们很难在不浪费大量带宽的情况下关闭。

主动攻击更有趣。

编辑添加(7/3):更多信息.

我一直在想这个,现在相信这些攻击比我之前写的更严重。

发表于7月2日,2018年上午9:35•16条评论

评论

赫尔曼7月2日,2018年上午10:26

通过流量分析,他们可以知道访问了哪个网站。因此,他们可以对加密系统发起已知的纯文本攻击。

和平头目7月2日,2018年下午3:32

给人们寄些关于如何解决漏洞的邮件,也许。如果做得好的话,这就降低了带宽。亲自认识一些人,也一样。

但是是的,这些类型的事物确实支持我们许多人的内在路德派。
电脑是我们所有人的跟腱。

我现在想知道Web浏览器证书是否有任何好处?
我真的很想尝试一个网页浏览器,它不会像其他浏览器一样经常泄露一堆证书。似乎CA参与的越多,更可能是流氓或冒牌CA(证书颁发机构)。

讽刺的是,即使通过电话,人们也很容易受到中间人攻击。
如果泰德·丹森能完美模仿伍迪·哈里森的作品,怎样才能阻止一个同样有天赋的冒名顶替者为“夏娃”工作?

技术上,即使是科学技术也使模仿变得更加容易。
这甚至不包括支付的“合理的支付宝”。

所以@all…

告诉你的银行停止提供语音识别作为一项“功能”。这是一个弱点。

如果你考虑一下,整个互联网都是一个中间人攻击过来,对于,到,第页,共页来自DARPA。

回声7月2日,2018年下午4:46

在阅读了相关的研究之后,我知道这是一个愚蠢的问题,但是是否有一个测试可以检测到imsi捕捉器/黄貂鱼的存在,并且国家(秘密或其他)是否会定期测试它们的存在?

尽管与主题的声音模拟是一个问题。是否对成功模拟一个能够承受欺诈检测分析的声音所需的全部技术问题进行过研究?如果一个声音被冒充了,调查和起诉问题也会怎样?当然,另一个问题是在反情报中使用冒充。反省一下,难道这一切都只是装在新瓶子里的陈酒吗?我本以为,即使交货方式发生了变化,现有的方法也已经有了线索?

蒂姆·斯佩尔曼7月2日,2018年下午5:07

@Echo有一些应用程序旨在检测imsi捕捉器,但我不知道有什么可靠的。更可靠的技术似乎是调查感兴趣的地区和目录已知的细胞塔。然后,当一个新的出现时,或者行为与其他人非常不同,这可以被认为是可疑的。这是一个项目华盛顿大学测量了一个城市中imsi捕手的使用情况。

65535个7月2日,2018年10:16 PM

故意省略?

“LTE文档显示,故意省略了可防止攻击的完整性保护。”托尔斯滕·霍尔兹说。原因:为了落实安全措施,每一个有效载荷都必须附加4个字节。“对于网络运营商来说,数据传输将变得昂贵,因此,诚信保护被认为是可牺牲的,继续holz。'-m.phs.org

https://m.phs.org/news/2018-06-gaps-lte-mobile-telephony-standard.html

每增加一个有效负载额外的四个字节会使4G/LTE系统过载。有人能证实这一点吗?或者,是“省略四个字节”检查是否由3个字母机构篡改LTE规范造成?

DNS欺骗攻击听起来相当恶劣。它可行吗?多容易?

关于以下内容,是否可以正确设置HTTPS以防止DNS欺骗?

'在正确配置中部署HTTPS安全协议的网站和应用程序提供了防止重新路由的充分保护,'Rupprecht说。每当用户将要被重新路由到一个伪造的页面时,它们都会提醒用户。'-m.phs.org/news

大多数应用程序配置正确吗?哪些不是?或者,哪些主要的不是。

@回声

“…是否有检测到imsi捕捉器/黄貂鱼存在的测试,以及国家(秘密或其他)是否定期检测它们的存在?尽管与主题的声音模拟是一个问题。是否对成功模拟能够承受欺诈检测分析的声音所需的全部技术问题进行过研究?”-回声

这些问题很好。imsi catchers可以删除ssl/tls或以其他方式破坏它吗?Adobe正在开发一个语音编辑器。这应该会增加混淆。

@蒂姆·斯佩尔曼

“…可靠的技术似乎是测量感兴趣的区域并对已知的发射塔进行分类。然后,当一个新的出现时,或者行为与其他人非常不同,这可以被认为是可疑的。”–蒂姆·斯佩尔曼

与华盛顿州正在使用的IMSI研究有很好的联系。

网址:https://seaglass.cs.washington.edu/

我看到在华盛顿塔科马附近的地区,美国公民自由联盟就使用射线提起诉讼并获胜。我不认为海镜实验与此有关吗?

'回到2016年,华盛顿州美国公民自由联盟代表四位社区领袖起诉了TPD,辩称国防部没有充分回应他们关于使用黄貂鱼的公共记录请求,其中包括要求一张空白表格授权使用。《公共记录法》规定了披露公共记录的积极义务,除非这些记录属于特定的豁免范围。法官G.海伦·怀特在周一的评论中写道……有时,警方错误地声称,从黄貂鱼身上收集的信息是来自一名机密告密者。

https://arstechnica.com/tech-policy/2018/07/judge-slams-tacoma-for-not-releasing-stingray-records/

[和]

“高级法院法官G.海伦·怀特今年早些时候裁定,纽约市不正当地扣留了美国公民自由联盟的11份文件。周一,美白公司发布了一项裁定,计算违反公共记录法的费用为-182340美元。-律师费和其他费用为115530美元。怀特在裁决中说,市政府故意扣留了几份本应提供的文件,包括包含单元站点模拟器使用的条目的电子表格,提供给37名先前的请求者的记录以及该市与联邦调查局之间的电子邮件。

https://www.thenewstribune.com/news/local/watchdog/article214028374.html网站

[和]

“包括一对牧师在内的四名男子就Stingray文件起诉Tacoma警察——华盛顿州美国公民自由联盟代表四名社区领袖起诉Tacoma警察局(TPD)。声称TPD没有充分回应其关于使用蜂窝站点模拟器的公共记录请求,或者黄貂鱼。

https://arstechnica.com/tech-policy/2016/02/petists-sue-tacoma-cops-over-failure-to-release-cell-phone-snooping-records/

这是个好消息。

天气7月3日,2018年3:12 AM

@Peachead,读到Herman的帖子,有大约10字节的一个dns包被Bruteforce用来计算加密密钥,所以上面的堆栈层不会删除它,它不是10^256,一旦知道加密密钥,您只需在授权之前进行复制。
不好意思这么说

桑乔·普7月3日,2018年5:25 AM

标准展位,但袭击者移动了:这就是问题所在。

我想!!)当标准诞生时,额外的字节很重要,现在可能不多了。
5克?嗯,兼容性在任何时候都是问题吗?注意:-(
(顺便说一句,传输带有完整性保护的公共音乐或视频是否总是有意义的?)

他们的提议,简单的缓解措施是使用强制的HTTPS,但高铁有(除了颠倒)自己的问题,除了严重的隐私问题:
https://en.m.wikipedia.org/wiki/http_strict_transport_security限制

而这一切都发生在糟糕的比赛中,伪造的证书,定时问题和易受攻击的应用程序。
然而,他们的PDF非常有趣,谢谢!

波波史密斯7月3日,2018年上午9:02

有人怀疑这种攻击已经被用于对付高价值目标吗?许多领导人都有一个公开的时间表,公布他们将在何时何地生活。你只需要把你的设备放在一英里以内就可以了。容易的,佩西,正确的?

格雷格7月4日,2018年5:44 AM

令我恼火的是,即使在5G的推出之后,我们也将永远以协议降级攻击的形式出现。即使5G强制进行修复。我的手机有时仍会从4LTE降级到3G和2G。

协议设计者是否考虑过在安全性交易时比你认为的寿命问题/成本更长?

它不像在摩尔定律给你更多的马力之后,在下一个版本中修复它那么简单…无论如何,这已经不复存在了。

7月4日,2018年7:02 AM

我很“高兴”关于这一点;我见过这么多“专家”告诉人们“使用移动电话互联网,没有WiFi,WiFi可以被拦截,3G/4G不能”。

当这些人了解到网络必须被视为不安全的时候,*总是*?
HTTPS的存在完全是因为网络不安全。
不仅是WiFi或4G问题,是网络问题。
他们修复4G?同样的情况也会发生在滥用BGP或WiFi上,或者就在你的无线密码根本不存在的罗图尔之后。

HTTPS是解决方案,顺便说一下,这是端到端加密……
结尾是:你的电脑,Web服务器。
如果Web服务器不仅仅是一个网站,而是像Webmail这样更复杂的东西,在网上聊天。当然不再是端到端,而是因为你改变了什么是“端”的定义。是。

HTTPS并不总是端到端的,有一些细节是不能省略的:例如,如果Web服务器连接到一个没有任何加密的数据库,或者如果您使用CloudFlare作为配置不正确的中间点…

和平头目7月4日,2018年下午3:47

@天气,
是啊,我理解了这篇文章的主要内容。
但也许我误解了“很难接近而不浪费带宽”。

我认为作者是在暗示需要通过电信/互联网/设备/网络等方式与许多人沟通,而这些方式已经很容易受到上述载体(包括电话网络)的攻击。我可能误解了这一点,尽管这是一个问题(通过被泄露的同一渠道告诉人们漏洞)。

说真的,这个博客和评论中有一些好的观点。

桑乔·普7月5日,2018年4:11上午

@我,回复https

我对“https是解决方案”非常谨慎,
但我同意“https是最小的”。

https“安全”仅适用于从输出插座/天线到下一个网络插座/天线的传输。
无论之前(在您的设备中)或在另一端发生什么,都必须被认为是不安全的。

HTTPS将阻止普通的窃听者,但不能阻止对隐私的专门攻击。一定不是恶意的企图,想想使用安全代理的公司环境。
为了一个鱿鱼启动程序见:https://turbofuture.com/internet/intercepting-https-traffic-using-the-squid-proxy-in-pfsense(预期双关语:—)

有了我们臭名昭著的CA认证系统,一切皆有可能…
因此,如果两者之间有任何关系,就可能会受到损害。

克莱夫·罗宾逊7月6日,2018年4:41 AM

@格雷格,

协议设计者是否考虑过在安全性交易时比你认为的寿命问题/成本更长?

一般来说不,因为在过去的大多数情况下,网络很少被认为是“公共访问”,因此,隐私/安全甚至没有被认为是一个问题。这就是为什么在大多数情况下,从第0天起,它就没有出现在产品规范上,因此也没有出现在设计规范上。

真正的原因是政府机构的严重近视,几乎总是“当局”的假设就像联邦通信委员会一样,他们可以“通过立法来管理设备”。所以保持“空中接口设备”一支钢笔就把接收器/发射器甚至同轴连接器从公众手中拿出来…开玩笑的是,测试设备不仅对设计师,而且对测试工程师都是可用的,顺应了“价格随需求下降”的电子市场趋势。以及技术改进。这种设备几乎总是成为“二手货”因此可供“Joe Public”使用他们中的一些人的业余爱好要求测试设备与当局的笔一模一样…

由于各种其他原因,政府当局和机构几乎总是远远落后于技术曲线。这就是为什么“在战争中”在联邦调查局和严重的有组织犯罪之间,是罪犯“窃听联邦调查局”不是相反的方向[1]。

但生产从国内市场转移到国际市场,使得第一批曼尼扳手回到了20世纪50年代的思维模式中。由于不同国家对哪些频率等有不同的看法[2]制造商设计用于覆盖所有频段,然后将简单的频段“锁定”。对于每个国家在用户界面上都有问题的乐队,不是空中接口。

这个以前是“钩住”的。电线或切割二极管,这两种情况都可以很容易地逆转,就像我在1980年代早期用业余无线电设备做的那样。微处理器的出现实际上使事情变得更困难了,但印刷电路板上的链接通常可以通过“poke-n-prod”找到。测试或获取工厂维修手册的副本。所以随着“闪存”的出现一些制造商会写一个“国家代码”存储在同一个芯片中的通道存储存储器,这样可以节省成本。同样,这个解决方案也很容易被相同的过程绕过。但是互联网的出现使得这些“黑客”不仅对那些懂得“黑客”的人有用在最初的意义上,但即使是那些没有什么技能比能够移动跳线或按一定的顺序按钮来拉“隐藏菜单”更多的人。

为了进一步证明联邦通信委员会的政策多么愚蠢,可以查阅WiFi和THR“反向SMA”的历史。同轴连接器,假设停止使用高增益天线…

快速消费电子(fmce)的设计工程师会研究每一个可行的成本降低。从各个补偿,如电阻,在整个生产过程中向上。因此,他们的目标几乎总是与联邦通信委员会的授权相抵触。最初的wifi WEP是监管者和制造商之间不兼容的结果,监管者和制造商通过一个标准机构表示,而标准机构又通过标准集团个人成员的雇主的利益(我们已经看到类似的)拥有自己的公共和私人议程使用NIST/NSA和双椭圆曲线数字随机位发生器)。

但是,联邦通信委员会有一个真正的问题,它的过时方法无法解决,那就是“软件定义无线电”(SDR)。只要不到10美元,你就可以买到一个USB加密狗,它几乎覆盖了目前用于个人无线电通信的所有无线电频谱。SDR不关心任何空中或用户界面限制,加密狗基本上是一个作为空中接口前端的单芯片,所有的信号解调和用户界面都是在标准PC机上运行的软件。联邦通信委员会或类似的政府机构几乎无法阻止特别提款权的进一步发展和价格下跌。其中一个引人注目的尝试是使用WiFi接入点和路由器,他们的火腿拳尝试遭遇了相当大的“推回”因此,“文字游戏的重新诠释”…

因此,确保隐私和安全的唯一方法是使用强加密等。与其他重要的“既得利益”背道而驰在政府机构…

这就是为什么加密战争标志着两点零比许多人认为的更重要。

[1]正是这种落后于技术时代的方式,才是最初的“走向黑暗”因为机构中的知情者总是知道,他们上面的人“看不见光”。所以每次你听到“天黑了”表达意识到这完全是胡说八道,因为不同的人在政治上的掩饰等同于“福利母亲”。被指控为。那就是收缴税款,少给或不给。

[2]为什么不同的国家在电信设备的消费者方面有不同的标准,几乎没有一个好的理由。主要原因通常是“国内市场保护主义”。历史清楚地表明,这是一个完整的“崩溃的冲洗”与预期效果相反的想法。爱因斯坦对“精神错乱”的定义非常适合这个想法,一些历史知识有限的现代政治家应该花时间去理解。

客人7月10日,2018年下午3:38

@赫尔曼,

通过流量分析,他们可以知道访问了哪个网站。因此,他们可以对加密系统发起已知的纯文本攻击。

比这更糟。他们可以买自己的打电话并生成任意的DNS查询,而不必窃听第三方,希望猜测请求的是哪个域。

安德莉亚10月10日,2018年5:23 AM

智能手机和平板电脑等移动设备是传统台式PC接入互联网的主要来源。第三方应用程序的日益普及,这是,移动应用程序,参与无线通信网络中数据量的大幅增加。很快,物联网将决定日常生活,例如,通过家庭自动化,可穿戴,和相连的汽车,增加数据流量和控制运营商网络很困难。你听说过Revglue吗?
revglue(.)com/blog detail/26使用revglue发布工具将你的Android iOS应用货币化,我的朋友Carly Swinson建议我使用该网站。她告诉我我们可以在几分钟内将我们的Android和iOS应用程序货币化。我听说revglue为移动开发者提供了一个动态集合,可以帮助Android和iOS应用程序动态移动他们的移动应用程序。她发现它有用,但我对此感到困惑。如果有人知道的话,请引导我。感谢分享帖子。

发表评论

允许的HTML:

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。