Se sto usando un modem 3G su USB, è sicuro o facilmente hackerabile? C'è qualche forma di crittografia incorporata in esso?
Is there some form of encryption built into it?
Sì, il 3G ha crittografia. Di solito è abbastanza strong per gli attacchi basati solo sull'osservazione.
is that secured or easily hackable?
Sigh. Potremmo allontanarci dall'usare parole come "hackable" o "I've been hacked" in generale? Sono super non descrittivi.
Se "hacking" significa spezzare il codice utilizzato per crittografare i dati over-the-air, no, è piuttosto difficile e non so se ciò avvenga ovunque. Ovvero, supponendo che in un mondo post-2010, gli operatori abbiano imparato a utilizzare i codici a destra e a scambiare periodicamente le chiavi .
Se "hacking" significa truffare e imporre come legittima stazione di base per catturare il traffico di un telefono, magari con o senza la collaborazione dell'operatore di rete: è molto più facile.
Se "hacking" include il tuo computer, al quale connetti il tuo modem: beh, potresti aver notato che ci sono migliaia di nuovi malware ogni mese. Sicuramente ci sono dei buchi di sicurezza nel tuo sistema. E che potrebbe essere utilizzato per accedere ai tuoi dati, indipendentemente dalla crittografia.
Ho intenzione di copiare un commento degli OP in questa risposta, perché è rilevante per capire il contesto in cui è stata posta la domanda:
The question was just a hypothetical to see if 3G was secure. – frenchie 2016-12-04 17:54:31Z
Questo dimostra una errata comprensione di cosa sia e cosa significhi "sicurezza".
"Sicuro" non è una proprietà binaria di una tecnologia. Dipende dall'implementazione (ampiamente risolta in questo caso, anche se i dettagli possono variare tra i produttori) e varia con il modello di minaccia, ed è un insieme di punti su molti continuum. Non è nemmeno un punto su un unico continuum perché ogni distinta minaccia è un continuum diverso.
Una connessione mobile 3G è protetta contro l'intercettazione da parte della mia sorellina? Probabilmente. È molto probabile che i dati vengano crittografati durante il trasporto e sospetto che la mia sorellina non possieda l'attrezzatura o le competenze per ricevere, demodulare e decifrare in modo significativo i dati non destinati a un telefono specifico o all'identità di abbonato in suo possesso.
Una connessione mobile 3G in qualche luogo particolare è protetta contro la negazione del servizio da parte di un avversario dello stato-nazione? Probabilmente no; se non altro, potrebbero mettere un trasmettitore potente più vicino a me rispetto alla stazione base più vicina, sopraffacendo il segnale legittimo e quindi negandomi il servizio. La tecnologia per farlo è abbastanza semplice; un potente trasmettitore di rumore bianco a banda larga non è troppo difficile da costruire.
Una connessione mobile 3G è protetta contro il computer a cui è collegato per essere vittima di un gruppo criminale organizzato? In tal caso, il fatto che i dati siano trasferiti su 3G è irrilevante, così come il fatto che un computer sarebbe connesso su fibra o ADSL sarebbe irrilevante. Ciò che conta quindi è come il sistema è protetto e configurato, quale software è in esecuzione su di esso e come è configurato il software.
Se non definisci il tuo modello di minaccia, chiedendo se qualcosa è "sicuro" non ha senso. È come chiedere se una macchina di Formula 1 sia una buona macchina. Certo, è una buona macchina per il suo scopo progettato; per questo, è anche un'auto grande . Ma potrebbe non essere la scelta migliore per il pendolarismo da e verso il lavoro su strade pubbliche.
Ad esempio, racconterò che cosa ha fatto un tecnico con cui ho parlato con un HackRF One: - Configurare il catcher IMSI con OpenBTS - downgrade client crypto - annusare il traffico di rete - ascolta su phonecalls
L'ha fatto in Europa, e non ho motivo di credere che gli Stati Uniti / il resto del mondo si siano induriti contro questo.
Utilizza sempre la crittografia end-to-end (app Signal, ad esempio, anche WhatsApp o Skype, ecc.) se è importante - ricorda ad esempio che una VPN non incapsula le normali chiamate mobili.
Supponete di essere compromessi (ma non essere paranoici) e non fidatevi dei dispositivi di rete più di quanto credete parlando di fronte a un pubblico.