IMSI-fångare
En internationell mobilabonnentidentitetsfångare , eller IMSI-fångare , är en telefonavlyssningsanordning som används för att avlyssna mobiltelefontrafik och spåra platsdata för mobiltelefonanvändare. I huvudsak ett "falskt" mobiltorn som agerar mellan målmobiltelefonen och tjänsteleverantörens riktiga torn, det anses vara en man-in-the-middle (MITM) attack. Den trådlösa 3G-standarden erbjuder viss riskreducering på grund av ömsesidig autentisering som krävs från både handenheten och nätverket. Sofistikerade attacker kan dock kunna nedgradera 3G och LTE till icke-LTE-nätverkstjänster som inte kräver ömsesidig autentisering.
IMSI-fångare används i ett antal länder av brottsbekämpande och underrättelsemyndigheter , men användningen av dem har väckt betydande oro för medborgerlig frihet och integritet och är strikt reglerad i vissa länder, till exempel enligt den tyska Strafprozessordnung (StPO/Code of Criminal Procedure). Vissa länder har inte krypterad telefondatatrafik (eller mycket svag kryptering), vilket gör en IMSI-fångare onödig.
Översikt
En virtuell bastransceiverstation (VBTS) är en enhet för att identifiera den temporära mobilabonnentidentiteten (TMSI), den internationella mobilabonnentidentiteten (IMSI) för en närliggande GSM -mobiltelefon och avlyssna dess samtal, vissa är till och med tillräckligt avancerade för att upptäcka den internationella mobilen utrustningsidentitet (IMEI). Den patenterades och kommersialiserades först av Rohde & Schwarz 2003. Enheten kan helt enkelt ses som ett modifierat mobiltorn med en illvillig operatör, och den 4 januari 2012 ansåg appellationsdomstolen i England och Wales att patentet är ogiltigt för självklarhet .
IMSI-fångare utplaceras ofta genom domstolsbeslut utan en husrannsakningsorder , den lägre rättsliga standarden för ett pennregister och trap-and-trace-beslut föredras av brottsbekämpande myndigheter. De kan också användas i sök- och räddningsinsatser för försvunna personer. Polisavdelningar har varit ovilliga att avslöja användningen av dessa program och kontrakt med leverantörer som Harris Corporation , tillverkaren av Stingray och Kingfish telefonspårningsenheter.
I Storbritannien var det första offentliga organet som medgav att de använde IMSI-fångare, Scottish Prison Service , även om det är troligt att Metropolitan Police Service har använt IMSI-fångare sedan 2011 eller tidigare.
Kroppsburna IMSI-fångare som riktar sig mot närliggande mobiltelefoner annonseras till brottsbekämpande myndigheter i USA.
GSM - specifikationen kräver att handenheten autentiseras till nätverket, men kräver inte att nätverket autentiseras till handenheten. Detta välkända säkerhetshål utnyttjas av en IMSI-fångare. IMSI-fångaren maskerar sig som en basstation och loggar IMSI-numren för alla mobilstationer i området, när de försöker ansluta till IMSI-fångaren. Det gör det möjligt att tvinga mobiltelefonen som är ansluten till den att inte använda någon samtalskryptering (A5/0-läge) eller att använda lätt brytbar kryptering (A5/1- eller A5/2-läge), vilket gör samtalsdata lätt att fånga upp och konvertera till ljud.
Den trådlösa 3G-standarden minskar risker och förbättrad säkerhet för protokollet på grund av ömsesidig autentisering som krävs från både handenheten och nätverket och tar bort den falska basstationsattacken i GSM. Vissa sofistikerade attacker mot 3G och LTE kan kanske nedgraderas till icke-LTE-nätverkstjänster som då inte kräver ömsesidig autentisering.
Funktioner
Identifiera en IMSI
Varje mobiltelefon har krav på att optimera sin mottagning. Om det finns mer än en basstation från den abonnerade nätoperatören tillgänglig, kommer den alltid att välja den med den starkaste signalen. En IMSI-fångare maskerar sig som en basstation och gör att varje mobiltelefon hos den simulerade nätoperatören inom en definierad radie loggar in. Med hjälp av en speciell identitetsbegäran kan den tvinga fram överföringen av IMSI.
Knacka på en mobiltelefon
IMSI-fångaren utsätter telefonerna i dess närhet för en man-in-the-middle-attack, och framstår för dem som en föredragen basstation när det gäller signalstyrka. Med hjälp av ett SIM-kort loggar den samtidigt in i GSM-nätet som en mobilstation. Eftersom krypteringsmoden väljs av basstationen, kan IMSI-fångaren förmå mobilstationen att inte använda någon kryptering alls. Därför kan den kryptera vanlig texttrafik från mobilstationen och skicka den till basstationen.
En riktad mobiltelefon skickas signaler där användaren inte kommer att kunna skilja enheten från autentisk mobiltjänstleverantörs infrastruktur. Det innebär att enheten kommer att kunna hämta data som ett vanligt mobiltorn tar emot från mobiltelefoner om den är registrerad.
Det finns endast en indirekt anslutning från mobilstation via IMSI-fångare till GSM-nätet. Av denna anledning kan inkommande telefonsamtal i allmänhet inte patchas till mobilstationen av GSM-nätet , även om mer moderna versioner av dessa enheter har sina egna mobila patch-through-lösningar för att tillhandahålla denna funktionalitet.
Passiv IMSI-detektion
Skillnaden mellan en passiv IMSI-fångare och en aktiv IMSI-fångare är att en aktiv IMSI-fångare fångar upp data vid överföring såsom talade, text, post och webbtrafik mellan slutpunkten och mobiltornet.
Aktiva IMSI-fångare avlyssnar i allmänhet också alla konversationer och datatrafik inom ett stort räckvidd och kallas därför också för oseriösa celltorn. Den skickar en signal med en uppsjö av kommandon till ändpunkterna, som svarar genom att upprätta en anslutning och dirigerar alla konversationer och datatrafik mellan ändpunkterna och själva mobiltornet så länge som angriparen önskar.
En passiv IMSI-fångare å andra sidan upptäcker bara IMSI , TMSI eller IMEI för en slutpunkt. När IMSI-, TMSI- eller IMEI-adressen detekteras frigörs slutpunkten omedelbart. Den passiva IMSI-fångaren skickar ut en signal med endast ett specifikt kommando till ändpunkterna, som svarar på den och delar identifierarna för ändpunkten med den passiva IMSI-fångaren. Leverantörerna av passiva IMSI-fångare tar mer hänsyn till integritet.
Universal Mobile Telecommunications System (UMTS)
Falska basstationsattacker förhindras av en kombination av nycklar färskhet och integritetsskydd för signaleringsdata, inte genom autentisering av det betjänande nätverket.
För att ge en hög nättäckning tillåter UMTS- standarden interoperation med GSM. Därför är inte bara UMTS utan även GSM-basstationer anslutna till UMTS-tjänstnätet. Denna reserv är en säkerhetsnackdel och tillåter en ny möjlighet till en man-i-mitten-attack.
Berättelser och svårigheter
Tilldelningen av en IMSI-fångare har ett antal svårigheter:
- Det måste säkerställas att den observerade personens mobiltelefon är i standby-läge och rätt nätoperatör hittas. Annars, för mobilstationen, finns det inget behov av att logga in på den simulerade basstationen.
- Beroende på IMSI-fångarens signalstyrka kan många IMSI:er lokaliseras. Problemet är att hitta rätt.
- Alla mobiltelefoner i området som täcks av catcher har ingen tillgång till nätet. Inkommande och utgående samtal kan inte patchas för dessa abonnenter. Endast den observerade personen har en indirekt koppling.
- Det finns några avslöjande faktorer. I de flesta fall kan operationen inte kännas igen omedelbart av abonnenten. Men det finns några mobiltelefoner som visar en liten symbol på displayen, t.ex. ett utropstecken, om kryptering inte används. Denna "Ciphering Indication Feature" kan dock undertryckas av nätverksleverantören genom att ställa in OFM-biten i EF AD på SIM-kortet. Eftersom nätverksåtkomsten hanteras med SIM/USIM för IMSI-fångaren, kan mottagaren inte se numret till den uppringande parten. Detta innebär naturligtvis också att de avlyssnade samtalen inte finns med i den specificerade räkningen.
- Tilldelningen nära basstationen kan vara svår, på grund av den höga signalnivån hos den ursprungliga basstationen.
- Eftersom de flesta mobiltelefoner föredrar de snabbare kommunikationssätten som 4G eller 3G, kan nedgradering till 2G kräva blockerande frekvensområden för 4G och 3G.
Detektering och motåtgärder
En del preliminär forskning har gjorts för att försöka upptäcka och frustrera IMSI-fångare. Ett sådant projekt är genom Osmocoms mjukvara för mobilstationer med öppen källkod. Detta är en speciell typ av firmware för mobiltelefoner som kan användas för att upptäcka och fingeravtrycka vissa nätverksegenskaper hos IMSI-fångare, och varna användaren om att det finns en sådan enhet i deras område. Men den här firmware/mjukvarubaserade upptäckten är starkt begränsad till ett fåtal utvalda, föråldrade GSM-mobiltelefoner (t.ex. Motorola) som inte längre är tillgängliga på den öppna marknaden. Det största problemet är de stora mobiltelefontillverkarnas stängda källkod.
Applikationen Android IMSI-Catcher Detector (AIMSICD) utvecklas för att upptäcka och kringgå IMSI-fångare med StingRay och tyst SMS. Teknik för ett stationärt nätverk av IMSI-fångare detektorer har också utvecklats. Flera appar listade på Google Play Butik som IMSI catcher-detektorappar inkluderar SnoopSnitch, Cell Spy Catcher och GSM Spy Finder och har mellan 100 000 och 500 000 appnedladdningar var. Dessa appar har dock begränsningar genom att de inte har tillgång till telefonens underliggande hårdvara och kan erbjuda endast minimalt skydd.
Se även
externa länkar
- Chris Pagets presentation Practical Cellphone Spying på DEF CON 18
- Verrimus - Mobiltelefonavlyssning
Fotnoter
Vidare läsning
- Soltani, Ashkan; Timberg, Craig (17 september 2014). "Teknikföretaget försöker dra tillbaka gardinen för övervakningsinsatser i Washington" . Washington Post .
- Barrett, Devlin (13 november 2014). "Amerikanernas mobiltelefoner inriktade i USA:s hemliga spionprogram" . Wall Street Journal . Hämtad 14 november 2014 .
- Soltani, Ashkan; Timberg, Craig (17 september 2014). "Teknikföretaget försöker dra tillbaka gardinen för övervakningsinsatser i Washington" . Washington Post .
- Yomna N (28 juni 2019). "Gotta Catch 'Em All: Understanding How IMSI-Catchers Exploit Cell Networks" . Electronic Frontier Foundation .
externa länkar
- Mobiltelefonnätverk: en berättelse om spårning, spoofing och ägande av mobiltelefoner
- IMSI-catcher Seminarieuppsats och presentation
- Mini IMSI och IMEI catcher
- OsmocomBB-projektet
- MicroNet: Proximus LLC GSM IMSI och IMEI dual band catcher
- MicroNet-U: Proximus LLC UMTS-fångare
- iParanoid: Presentation av IMSI Catcher Intrusion Detection System
- Sårbarhet genom design i mobilnätverkssäkerhet