|
2.44, Аноним (44), 02:27, 01/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное с известной солью) не нашли способа дешифровывать его рил-тайм. А тут про 4g сказки рассказывают.
| |
|
3.64, Аноним (64), 15:05, 01/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное
> с известной солью) не нашли способа дешифровывать его рил-тайм.
Вариант что нашли, но не доложили об этом анониму, не рассматривается?
| |
3.66, Аноним (66), 15:48, 01/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
А зачем вам немедленно? Пара минут ничего не изменят. А это уже очень давно сделано.
| |
3.74, Аноним (74), 17:31, 01/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное
> с известной солью) не нашли способа дешифровывать его рил-тайм. А тут
> про 4g сказки рассказывают.
Это не не нашли способ, а намеренно оставленная дыра ;) Впрочем, всё и так теперь сохраняется на серверах.
Впрочем, им Конституция вообще не указ.
"
Статья 23.
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Статья 24.
1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются".
| |
|
|
1.2, Аноним (4), 12:46, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –12 +/– |
кто-то, похоже, неплохо башляет кому ни попадя за пропихивание вредных и ненужных "dns-over-https" идей.
| |
|
2.6, Аноним (6), 12:51, 30/06/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Я даже не знаю что сказать. Принаться я шокирован подобным невежеством.
| |
2.26, Аноним (-), 17:17, 30/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
вам же нечего скрывать.. не забивайте себе голову всякой глупостью
| |
2.85, Ivan_83 (ok), 00:49, 02/07/2018 [^] [^^] [^^^] [ответить]
| –4 +/– |
+1
Тут никто не думает что это мегакостыль и что через это избранные тов майоры будут всё знать.
Вот вообще никого не волнует что большинство IT сервисов сосредоточено в одной стране и она пока только смотрит, а скоро уже и отключать начнёт. (Крым уже отключило)
| |
|
|
2.11, AnonPlus (?), 14:30, 30/06/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Рискну вызвать гнев адептов DNSCrypt (хотя, это смешно, адепты софтины, лол), но DNSCrypt в сравнении с DoH, это как SPDY в сравнении с HTTP/2.
То есть, он показал, в каком направлении надо двигаться, свою важную роль сыграл, став родителем стандарта. Но дальше уже рекомендуется использовать стандартизированный протокол.
Даже автор DNSCrypt с этим согласился, добавив поддержку DoH в DNSCrypt 2.
Ничего страшного в этом нет, все так же будут доступны сервера, поднятые энтузиастами и можно поднять свой. Просто время именно DNSCrypt уходит.
| |
|
3.27, Аноним (-), 17:29, 30/06/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Гнева нет, но есть рекомендации посмотреть различия повнимательнее..
хотя бы на том же сайте dnscrypt
| |
|
|
5.37, AnonPlus (?), 23:41, 30/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
А при работе через сотовую сеть всё равно настоятельно рекомендуется завернуть трафик в VPN, поскольку опсосы уже вовсю вставляют в код страниц свои JS-скрипты.
| |
5.58, Аноним (-), 10:46, 01/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Тут вопрос вот в чем, роутер здорово если он мобильный и есть возможность поставить туда все это хозяйство. У вас так?
| |
|
|
|
2.86, Ivan_83 (ok), 00:57, 02/07/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
Вопрос только зачем.
Для простого юзера и даже админа всё закончится на проверке TLS сертификата или SSH ключа сервера.
На сайтах без TLS и так ничего ценного нет.
Остаётся только обход примитивных блокировок на местах где днс запросы завёрнуты на свой днс сервер а IP адреса заблоченых хостов не фильтруются никак.
| |
|
3.94, Ю.Т. (?), 07:19, 02/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> На сайтах без TLS и так ничего ценного нет.
Крепко. Напоминаю, что веб вторичен, а первичен всё же контент.
| |
|
4.115, Ivan_83 (ok), 16:48, 02/07/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
Сайтик с котиками или новостями не несёт ничего что стоит защищать используя TLS.
Даже если там платная подписка.
| |
|
5.156, Аноним (156), 22:38, 03/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> даже если там платная подписка
Ну да, что уж там, можно везде хеши-токенцы клиртекстом передавать, они же не несут никакой ценности.
На мой взгляд, конечно, даже ридонли сайт без авторизации нужно заворачивать в тлс, чтобы исключить всякую возможность анализа со стороны посредника
| |
|
|
|
|
|
|
3.12, AnonPlus (?), 14:33, 30/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В новом андроиде есть. Покупай новый смартфон.
Достаточно иметь смартфон с поддержкой treble, чтобы без проблем накатить новую версию Android. Хочешь чистый от васянов с xda, а хочешь - десятки кастомных прошивок а-ля Lineage.
| |
|
|
5.38, AnonPlus (?), 23:44, 30/06/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Для старых девайсов есть Magisk с модулем DNSCrypt (возможно, кто-то соорудит и с поддержкой DoH).
| |
|
|
|
|
1.9, Анонимусис (?), 13:39, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков.
ОМГ, детский сад. Я по такое шифрование у студента первого курса ревьювил, а тут целый стандарт написан студентами походу
| |
|
2.32, Crazy Alex (ok), 21:31, 30/06/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Та же первая реакция. По нынешним временам шифровать без проверки целостности - это какая-то совершенно примитивная ошибка, о которую уже сотни раз бились
| |
|
|
2.40, Мамкины ценители инноваций (?), 23:57, 30/06/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
> нормальные такие себе заложенные изначально бекдоры.
Не стоит искать умысел фбр там, где достаточно тупости электриков с патентами. ©эрнест хемингуей
| |
|
3.50, Аноним (50), 05:51, 01/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Не стоит искать глупость электриков - где касается контроля трафика в США :)
Помоем достаточно документов об этом.
| |
|
|
1.57, Аноним (57), 09:52, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>основана на инициировании подключения устройства жертвы к фиктивной базовой станции
haha, classic
| |
1.63, mandala (ok), 14:59, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>ещё не принятый стандарт 5G
А китайцы рапортуют то что уже произвели тестирование и выкатывают в продакшен. WAT?
P.S. А смс-ки открытым текстом передаются, бида-бида...
| |
1.67, Аноним (-), 16:04, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ] | +/– | Уязвимость выглядит как то не очень правдоподобно В LTE на радиоканале и на уча... большой текст свёрнут, показать | |
|
2.68, Аноним (-), 16:22, 01/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection.
| |
|
|
4.111, Alex (??), 15:54, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> СМС, кстати говоря, ходят в Control Plane
Есть варианты, SMS могут ходитьт и внутри SIP сообщений. Зависит от того что у себя оператор надеплоил. Но там SIP завернут в IPsec.
| |
|
5.163, Michael Shigorin (ok), 20:45, 04/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>> СМС, кстати говоря, ходят в Control Plane
> Есть варианты, SMS могут ходитьт и внутри SIP сообщений.
До абонента-то?
| |
|
|
3.71, Аноним (-), 16:50, 01/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру...
| |
|
|
1.75, Аноним (75), 17:51, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Более реалистичным выглядит вариант, где dst ip подменяется на адрес какогонибудь DPI, который оценивает что это за трафик и что с ним стоит сделать, в соответсвии с целями злого дяди с SDR. А точнее решает кем именно прикинуться для мобилы.
IP заголовок будет всегда, DST IP по известному смещению лежит. Остается только найти мобильные приложения, которые не чекают сертификаты, или каким либо образоим имеют возможность отключения проверки сертификатов и можно идти стрич аккаунты людей пачками.
| |
1.84, Ivan_83 (ok), 00:46, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У телефонистов как всегда: безопасность через неизвестность и кучу костылей.
Как только кто то с мозгами и своими инструментами влезает то там сразу становится видно дыры и бэкдоры.
Давно бы признали что все их GSM, 3G, 4G, 5G просто фуфел в плане безопасности и перешли на IP стёк, с IPSec хотя бы, а весь L2 и всё что ниже предельно кастрировали, чтобы стал примерно как WiFi - просто транспорт без мозгов.
Ну и дальше SS7 нафик задепрекейтить, и юзають уже обычный SIP.
Тут вот неплохая подборка (менее техническая): https://kiwibyrd.org/tag/%d1%82%d0%b5%d0%bb%;d0%b5%d1%84%d0%be%d0%bd%d0%bd%d0%b0%d1%8f-%d0%bf%d1%80%d0%be%d1%81%d0%bb%d1%83%d1%88%d0%ba%d0%b0/
| |
|
2.88, ssh (ok), 01:07, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Защищенность обычного SIP тоже от идеала далека, и не совсем ясно, станет ли значительно лучше при использовании того, что сейчас принято называть secure sip.
| |
|
3.91, Ivan_83 (ok), 03:28, 02/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сейчас телефония внутри - полный треш: куча слоёв, куча не пойми чего.
Может на заре GSM вариантов и не было, но как минимум в 3G уже можно было сделать нормально.
Проводная телефония тоже уже много где по факту сип шлюз.
Так что SS7 и прочее скорее пережитки.
Что до типа атаки - так не стоит считать что беспроводная связь чего то там защищает, в случае с WiFi ещё как то понятно что происходит при том же WPA2-PSK-AES, и работ исследовательских много, а тут проще считать что всё открыто и при необходимости гонять всё в туннеле с криптой.
| |
|
|
3.92, Ivan_83 (ok), 03:30, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Так я про то и говорю, что убрать всё вместе с дырами.
Говорят там лучше чем в WiFi сделан приём/передача в физике, временное разделение и тп, вот это оставить а дальше хоть эзернет с ip пустить и далее на привычных технологиях, которым есть доверие и понимание.
| |
|
4.110, Alex (??), 15:53, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Так я про то и говорю, что убрать всё вместе с дырами.
> Говорят там лучше чем в WiFi сделан приём/передача в физике, временное разделение
> и тп, вот это оставить а дальше хоть эзернет с ip
> пустить и далее на привычных технологиях, которым есть доверие и понимание.
Внезапно, LTE - вполне себе IP сеть
| |
|
|
|
3.114, Ivan_83 (ok), 16:45, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
SS7 это было не конкретно к LTE а ко всей телефонии в целом.
Эксплуатировать SS7 внутри лте было бы странно, его как снаружи оператора юзают.
| |
|
2.100, Аноним (-), 10:33, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да и ваш любимый SIP в LTE таки используется во всю. Для менеджмента мобильности, аутентификации, управления каналами передачи данных используется S1AP поверх SCTP, а для звонков SIP, прямо от мобильной трубки, если конечно не используется CSFB.
| |
|
3.107, Alex (??), 15:46, 02/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Да и ваш любимый SIP в LTE таки используется во всю
Он стандартиизирован во всю. Но почти не используется - операторы не спешат переходитьна IMS. Может быть лет через пять.
| |
|
4.112, Аноним (112), 16:05, 02/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям не могут разработать/сдать в эксплуатацию
| |
|
5.125, Alex (??), 18:00, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям
> не могут разработать/сдать в эксплуатацию
Я не про Россию - про весь мир.
| |
|
|
|
|
1.103, Аноним (103), 12:14, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными.
Это шутка такая что ли ????
| |
|
2.108, Alex (??), 15:47, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными.
> Это шутка такая что ли ????
А в чем проблема. Рсзмуеется малограмотный ОП забыл добавить что keystream для каждого пакета имеет свой собственный вектор инициализации.
| |
|
3.113, Аноним (112), 16:31, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, что если ты знаешь что конкретно в этом сообщении запрос к DNS, например по размеру, то выполнив XOR для четырех байт по смещению где DST IP лежит и известного адреса DNS, получишь значение 4х байт keystream, которые использовались для шифрования блока с DST IP, что дает возможность взять адрес подставного DNS, выполнить с ним XOR используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит так как в User Plane не используется Integrity Protection.
| |
|
4.127, Alex (??), 18:10, 02/07/2018 [^] [^^] [^^^] [ответить] | +/– | Это если они смогут фейковую БСку сначала настроить правильно, я ниже уже писал ... большой текст свёрнут, показать | |
|
|
|
1.104, Аноним (104), 12:45, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Безопасность через неясность - все что можно сказать про современные мобильные сети. Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными" знают только эксплуататоры этих дыр и верхушки it отделов операторов.
| |
|
2.109, Alex (??), 15:52, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Безопасность через неясность - все что можно сказать про современные мобильные сети.
> Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными"
> знают только эксплуататоры этих дыр и верхушки it отделов операторов.
Мля, ничего что все спецификации открыты - бери да читай.
| |
|
3.132, Аноним (-), 18:20, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Что толку от твоих спецификаций, ламер, если все оборудование у опсосов, а СВОЕ тебе поставить никто не даст, потому-то опсос должен перехватывать твой трындеж и трафик?
| |
|
4.135, Alex (??), 18:57, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Лол, интересно а производители оборудования для опсосов - они по каким-то другим секретным спецификациям делают?
| |
|
|
|
|
2.121, Ivan_83 (ok), 17:36, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
А чего, низя что ли?
Законы физики или математики это запрещают?
На практике они скорее всего просто сделали ретранслятор, который мог выборочно изменять отдельные пакеты, остальное просто анализировал и отправлял дальше.
Им не требовалось в таком сценарии ломать крипту в лоб чтобы стать полноценной БС.
Если что, наши глушилки GPS примерно так же и работают: принимают сигнал и ретранслируют с задержкой. Им пофик на крипту и прочее, главное что приёмник получает типа валидный сигнал но время там поехавшее из за задержки.
| |
|
3.124, Alex (??), 17:58, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Им нужно в таком сценарии уметь читать назначенную БСкой конфигурацию радио линка. Которая шифрована и подписана. Я знаю openAir eNB - он не умеет нихрена, им там надо угдадать два параметра. В случае хоть-сколько-нибудь промышленной базовой станции - их больше десятка. При любом несовпадении - БСка выкинет такую мобилу из сети.ю
| |
|
4.131, Аноним (112), 18:18, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования на ENB?
| |
|
5.136, Alex (??), 18:59, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где
> SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка
> ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования
> на ENB?
Нереально ИМХО - там хрен разберешь где какие сигналы и куда и когда их мобила должна класть.
| |
|
4.140, Ivan_83 (ok), 20:38, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
А что, нельзя просто принять от трубки а потом передать дальше, и с ответом так же?
| |
|
5.141, Alex (??), 20:41, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы принять сигнал от трубки надо знать где, когда и что она будет передавать. К тому-же рассинхрон на 1мс, и все, не примет ничего у тебя БС.
| |
|
|
|
2.128, ломаю стереотипы (?), 18:13, 02/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Норм тема) я вифи точку поднял публичную дома. Радиус на 150 метров. подключаются даже гoпники на соседних лавочках во дворе. с одной стороны шифрование, чтоб от провайдера чего не прилетело, с другой стороны лазейка для перехвата всего трафика, который проходит через мою точку, с автоматическим разграничением потоков и логированием ссылок. в основном ничего интересного, но иногда попадается такое... неговоря о том, скольков сего нового узнаешь о соседях!
| |
|
|