Risposta a domanda recente mi ha dato un'idea per un progetto scolastico (programma CS di sicurezza).
Also, an active attacker (with a fake base station) can potentially force a mobile phone to use another variant [of encryption]...
Sembra molto interessante e voglio implementarlo a casa.
Questo articolo parla di una presentazione del 2010 proprio di un simile esperimento . Ho svolto alcune ricerche limitate, ma ho due domande principali:
Quale attrezzatura dovrei acquistare e quanto costerebbe (questo progetto è autofinanziato)? L'articolo diceva $ 1.500, incluso il laptop (che ho già), ma non ha dato alcuna informazione specifica sull'antenna.
Che tipo di API / librerie / ecc., se esistono, esistono per i protocolli di comunicazione? Se nessuno, potrei probabilmente provare a implementare il protocollo da solo, ma questo potrebbe richiedere molto tempo.
Aggiornamento:
Conclusione finora: mentre i telefoni cellulari possono operare in una banda radio HAM negli Stati Uniti, sono preoccupato per le potenziali implicazioni legali dello spoofing di una torre di telefoni cellulari. In particolare, penso che avrei bisogno di identificarmi come un altro vettore per eseguire un attacco MITM, che potrebbe essere un crimine.
Alcuni link utili: