La respuesta es que la generación de TMSI en sistemas reales es débil y, por lo tanto, no se puede proteger del seguimiento.
Se ha realizado una excelente investigación que responde a tu pregunta.
Aquí está el documento y here son las diapositivas de la presentación.
Aquí hay un resumen ejecutivo de ese documento.
- El mecanismo de cambio de Pesudonym (TMSI) implementado en redes en tiempo real es defectuoso, y por lo tanto proporciona los objetivos de privacidad previstos.
- De acuerdo con 3GPP 33.102 v9.30, TMSI debe cambiarse periódicamente. Pero es rara vez hecho.
- De acuerdo con los estándares, en cada actualización de ubicación, se debe cambiar TMSI. Pero en realidad no es así. Por lo tanto, es posible rastrear una ubicación diferente a través del rastreo pasivo.
- Sorprendentemente, los kets de sesión junto con los TMSI se reutilizan, por lo que los ataques de repetición son posibles, lo que aumenta las posibilidades de seguimiento.
Por otra parte, si alguna vez piensa en lo que puede ser simplemente usar TMSI. Aquí está mi explicación.
Recogió los TMSIs y el tráfico cifrado. Use el TMSI para solicitar HLR (personificar como MSC, uno de los ataques laterales de la red central) para las claves de la sesión. Una vez que obtenga las claves de sesión, descifre todas las conversaciones cifradas que haya grabado.