Ci sono potenziali complicazioni con queste idee in banda base sicure?

1

Quindi ho lavorato su alcune idee per proteggere i telefoni cellulari dagli exploit a livello di banda base e mi chiedevo se ci fossero potenziali complicazioni con queste soluzioni come praticità o funzionalità.

La prima idea che avevo in mente è stata semplicemente la rimozione del sistema operativo in banda base dal processore stesso o almeno la limitazione del livello hardware su ciò a cui è consentito accedere. (Come consentire solo l'accesso ai modem e all'antenna del telefono e così via. Tutto il resto sarebbe controllato solo dal processore dell'applicazione.)

L'altra idea era di collocare un modulo crittografico sicuro sui percorsi IO che trasportano i dati da e verso il processore dell'applicazione alla baseband. O nel processore in banda base stesso. In modo che qualsiasi dato, voce, SMS, indipendentemente dal protocollo cellulare utilizzato sia 2G, 3G, 4G, ecc viene applicato per essere crittografato prima che lasci il dispositivo e venga inviato tramite onde radio. In questo modo non ci sarebbe alcun modo per un intercettore di essere in grado di leggere tutto ciò che viene catturato indipendentemente da come sfruttano il dispositivo. Non ci sarebbe naturalmente alcun modo per disattivare questa crittografia. È sempre attivo.

La crittografia dovrebbe essere eseguita con un codice di flusso che utilizza chiavi a 256 bit e IV.

Quindi la domanda è, ci sarebbero eventuali complicazioni con l'implosione di queste soluzioni che potrebbero interferire con la funzionalità o praticità del telefono?

    
posta WAR10CK 26.11.2015 - 15:23
fonte

1 risposta

1

4G LTE è già crittografato: link

Effettuare una crittografia aggiuntiva del layer applicativo per eliminare il malware in banda base implicherebbe ulteriori livelli di gestione delle chiavi di crittografia e trasferimento chiave sul telefono e sulla torre. Ciò creerebbe spese aggiuntive.

Il problema si risolve meglio utilizzando protocolli applicativi crittografati end-to-end per la comunicazione piuttosto che cercare di aggiungere ulteriore crittografia alla crittografia del livello di collegamento in gran parte già sufficiente.

    
risposta data 28.11.2015 - 04:40
fonte

Leggi altre domande sui tag