The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выявлены уязвимости, позволяющие манипулировать трафиком в с..., opennews (??), 30-Июн-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


67. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:04 
Уязвимость выглядит как то не очень правдоподобно.

В LTE на радиоканале и на участке между ENB и MME используется механизм Integrity protection, который осуществляется с применением сессионного ключа(который базируется на зашитом в симке базовом ключе), и кстати говоря довольно часто меняется, в случае если для осущствления вызова используется CSFB то после каждого звонка. В сообщениях передаваемых от MME на ENB и на UE есть 4х байтовое поле Message Authentication Code(MAC), которое является результатом выполнения механизма Integrity Protection. Принимающая сторона по заголовку сообщения(где указан MAC) и по телу сообщения сама высчитывает MAC с применением сессионного ключа, и если переданный MAC не совпадает c вычисленным, то сообщение просто игнорируется. Для актуализации значения поля MAC необходимо знать полный сессионный ключ. В новости речь идет о вычислении только части keystream, который генерируется из сессионного ключа + несколько статических блоков, и изменяемые параметры NAS sequence number и NAS overflow(не передается в сообщениях вабще, каждая сторона сама актуализирует). Соответствено даже если вычислить часть keystream и подменить кусок зашифрованных данных, то актуализировать MAC не получится без полного сессионного ключа и значений изменяемых частей keystream.

К тому же, алгоритм EEA2 не едиенсвенный, есть более старый EEA1 и более продвинутый но слабо обкатанный EEA3.

Больше похоже на проблемы в реализации конкретного вендора или проблемы в настройке конкретного оператора, а не на проблемы стандарта. Посмотрим что в марте выкатят.

Ответить | Правка | Наверх | Cообщить модератору

68. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:22 
Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection.
Ответить | Правка | Наверх | Cообщить модератору

69. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:37 
СМС, кстати говоря, ходят в Control Plane
Ответить | Правка | Наверх | Cообщить модератору

111. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 15:54 
> СМС, кстати говоря, ходят в Control Plane

Есть варианты, SMS могут ходитьт и внутри SIP сообщений. Зависит от того что у себя оператор надеплоил. Но там SIP завернут в IPsec.

Ответить | Правка | Наверх | Cообщить модератору

163. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Michael Shigorinemail (ok), 04-Июл-18, 20:45 
>> СМС, кстати говоря, ходят в Control Plane
> Есть варианты, SMS могут ходитьт и внутри SIP сообщений.

До абонента-то?

Ответить | Правка | Наверх | Cообщить модератору

165. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 06-Июл-18, 15:25 
Да, если абонент умеет IMS
Ответить | Правка | Наверх | Cообщить модератору

71. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:50 
Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру...
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру