Perché lo spoofing dell'identificativo del chiamante è così semplice e cattura così tanto i criminali?

14

Vi è abbondanza di software che consente all'utente di inserire le informazioni di un destinatario e le informazioni di un falso mittente, e il software completerà la parodia dell'ID chiamante. Sto cercando di capire perché lo stack telefonico è così vulnerabile agli spoofers in relazione all'identificativo del chiamante e perché i trasgressori sono così difficili da catturare.

Ho un'esposizione formale minima ai protocolli di telefonia. Ho una certa comprensione di come gli exploit possano funzionare. La maggior parte delle mie conoscenze può essere riassunta nel seguente modo: "Sicuramente il sistema telefonico deve funzionare su una sorta di standard, e sicuramente la funzione ID chiamante deve essere almeno una parte dello standard (se non definito in)."

Sono non in cerca di istruzioni di sfruttamento passo passo, ma più di una comprensione di quale tipo di debolezza (e in quale protocollo) ciò rende possibile ciò.

    
posta user3.1415927 20.12.2017 - 16:13
fonte

1 risposta

5

La semplice risposta è che questa non è considerata una vulnerabilità - lo stack del protocollo non è progettato per autenticare il chiamante.

dal link di Wikipedia su ID chiamante

di @ schroeder:

Additionally, nothing ensures that the number sent by a switch is the actual number where the call originated; the telephone switch initiating the call may send any digit string desired as caller ID.

Esistono varie implementazioni in tutto il mondo, ma anche (o soprattutto) in quelle più recenti c'è funzionalità per sostituire l'ID effettivo con un altro.

Le ragioni alla base di questo sono quasi del tutto storiche - nel giorno in cui la chiamata è stata completata da un operatore umano che collega fisicamente un cavo tra chiamante e ricevente. Non è stato richiesto alcun ID. Se l'operatore dovesse connettersi a un altro operatore in uno stato o paese remoto, tutto ciò che avrebbero bisogno di informare l'altro operatore è l'ID del destinatario.

Dato che è stato modernizzato e le macchine hanno sostituito gli operatori umani, il processo era sempre lo stesso: una connessione è stata creata tra l'ID del ricevitore, in quanto il chiamante è già connesso.

Con lo spostamento continuo verso il traffico che viene trasferito su IP piuttosto che sulle linee analogiche, l'identificazione delle informazioni sta diventando sempre più disponibile per le società di telecomunicazioni, quindi arriverà un momento in cui le informazioni ID dovrebbero essere disponibili, ma sembra esserci ancora un modello di business per telco per consentire alle aziende di pagare per documenti falsi, e finché ci sono soldi in esso - è improbabile che il servizio vada via.

    
risposta data 22.12.2017 - 11:36
fonte

Leggi altre domande sui tag