¿Cuál es el estado de la criptografía de datos 3G?

3

Un cliente de mi empresa está utilizando actualmente una solución donde inventó un protocolo UDP que se comunicaba sin TLS a través de 3G normal en pequeños dispositivos integrados.

Su proveedor de servicios móviles, KORE, nos asegura que el 100% de los datos 3G no se pueden tocar con la web abierta y viven dentro de su VPN, a menos que nos gustaría que ese dispositivo toque la web abierta. También nos aseguraron que las conexiones entre sus proveedores de telefonía celular y su centro de datos están 100% seguras con corridas de fibra privada y túneles IPSec. Asumiré que esto es cierto y seguro.

Estamos intentando descartar la posibilidad de ataques a sus dispositivos a través del protocolo inalámbrico. Nos preocupa que los atacantes puedan leer los datos que llegan a través de las ondas aéreas, así como modificar los paquetes para intentar y controlar un dispositivo. Entiendo que los datos a través de 3G utilizan el cifrado KASUMI, que se ha comprometido, pero no se sabe que las aplicaciones prácticas estén en su estado natural. ¿Esto sigue siendo cierto? Si podemos confiar en la conexión entre la torre y el centro de datos, ¿podemos confiar en la conexión entre la torre y el dispositivo?

Si esto sigue siendo cierto, en teoría podría haber una manera de comprometer esa conexión de radio. ¿Qué tan complejo tendría que ser un exploit así? ¿Podría ejecutarse en una femtocélula utilizando un firmware modificado, o podría requerir un hardware más complejo?

    
pregunta Kavi Siegel 31.01.2017 - 00:30
fuente

1 respuesta

3
  

Entiendo que los datos a través de 3G utilizan el cifrado KASUMI, que se ha comprometido, pero se desconoce la aplicación práctica de los mismos. ¿Sigue siendo cierto?

Parece que sí. Pero hay informes detallados e investigaciones sobre el tema. (consulte aquí )

  

Si podemos confiar en la conexión entre la torre y el centro de datos, ¿podemos confiar en la conexión entre la torre y el dispositivo?

No. Los datos entre la torre y el centro de datos se ejecutan en cables físicos y todos los accesos a cualquier componente de la infraestructura están bloqueados en una caja con acceso solo a los técnicos (este es el caso habitual que Supongo que se aplica en esta situación). Los datos entre la torre y el dispositivo están en ondas de radio que pueden ser detectadas.

  

Si esto sigue siendo cierto, en teoría podría haber una manera de comprometer esa conexión de radio. ¿Qué tan complejo tendría que ser un exploit así? ¿Podría ejecutarse en una femtocell utilizando un firmware modificado, o podría requerir un hardware más complejo?

Puedes realizar el ataque con algunos métodos:

  1. Oler la información que se envía entre el dispositivo y la torre y luego descifrarla.

  2. Acérquese al dispositivo con una señal de celda más fuerte y haga que el dispositivo se conecte a usted y luego redirija el tráfico a la celda original (o no), lo que le permitirá ser preformado como un hombre en el medio.

De cualquier manera, todos los ataques a dispositivos móviles e infraestructura celular son muy duros, requieren mucho tiempo y son costosos (una celda personal puede costar alrededor de $ 5000), por lo que su mayor amenaza es un equipo de piratería profesional muy bien financiado o un gobierno de algún tipo. .

Mi sugerencia es continuar con el cifrado que existe, pero si realiza alguna solicitud de TCP / UDP desde el dispositivo, debe agregar un cifrado privado que actuará como otro nivel de cifrado.

    
respondido por el Bubble Hacker 31.01.2017 - 10:33
fuente

Lea otras preguntas en las etiquetas