Qual è lo stato della crittografia dei dati 3G?

3

Un cliente della mia azienda utilizza attualmente una soluzione in cui ha inventato un protocollo UDP che comunicava senza TLS rispetto al normale 3G in piccoli dispositivi integrati.

Il loro fornitore di cellulari, KORE, ci assicura che il 100% dei dati 3G è intoccabile dal Web aperto e risiede nella VPN, a meno che non desideriamo che quel dispositivo tocchi il web aperto. Ci hanno anche assicurato che le connessioni tra i loro fornitori di cellulari e il loro datacenter sono garantite al 100% con lanci di fibre private e tunnel IPSec. Presumo che questo sia vero e sicuro.

Stiamo cercando di escludere la possibilità di attaccare i loro dispositivi tramite il protocollo wireless. Siamo preoccupati che gli hacker siano in grado di leggere i dati provenienti dalle onde radio e di modificare i pacchetti per tentare e controllare un dispositivo. Capisco che i dati su 3G utilizzino il codice KASUMI, che è stato compromesso, ma le applicazioni pratiche di ciò non sono note allo stato selvatico. È ancora vero? Se possiamo fidarci della connessione tra la torre e il datacenter, possiamo fidarci della connessione tra la torre e il dispositivo?

Se ciò è ancora vero, teoricamente potrebbe ancora esserci un modo per compromettere quella connessione radio. Quanto complesso dovrebbe essere un exploit come quello? Sarebbe in grado di girare su una femtocella usando firmware modificato o potrebbe richiedere hardware più complesso?

    
posta Kavi Siegel 31.01.2017 - 00:30
fonte

1 risposta

3

I understand that data over 3G uses the KASUMI cipher, which has been compromised, but practical applications of that are not known to be in the wild. Is this still true?

Sembra così. Ma ci sono rapporti dettagliati e ricerche sull'argomento. (vedi qui )

If we can trust the connection between the tower and the datacenter, can we trust the connection between the tower and the device?

No. I dati tra la torre e il datacenter funzionano su cavi fisici e tutti gli accessi a qualsiasi componente sull'infrastruttura sono bloccati in una scatola con accesso solo ai tecnici (questo è il solito caso che Presumo si applica in questa situazione). I dati tra la torre e il dispositivo sono in onde radio che possono essere annusate.

If this is still true, theoretically there might still be a way to compromise that radio connection. How complex would an exploit like that have to look? Would it be able to run on a femtocell using modified firmware, or might it require more complex hardware?

Puoi preformare l'attacco con alcuni metodi:

  1. Annota le informazioni inviate tra il dispositivo e la torre e poi decrittografale.

  2. Avvicinati al dispositivo con un segnale cellulare più strong e induci il dispositivo a connettersi e quindi reindirizzare il traffico verso la cella originale (o non farlo) causando la possibilità di preformare come un uomo in il mezzo.

In ogni caso tutti gli attacchi ai dispositivi cellulari e alle infrastrutture cellulari sono molto difficili, dispendiosi in termini di tempo e denaro (una cella personale può costare circa $ 5000), quindi la tua più grande minaccia è una squadra di hacker molto ben finanziata e professionale o un governo di qualche .

Il mio suggerimento è di rimanere con la crittografia esistente, ma se stai facendo richieste TCP / UDP dal dispositivo dovresti aggiungere una crittografia privata che fungerà da altro livello di crittografia.

    
risposta data 31.01.2017 - 10:33
fonte

Leggi altre domande sui tag