如何防止GSM手机被窃听

日期: 2010-10-26 作者:Nick Lewis翻译:Sean 来源:TechTarget中国 英文

对全球移动通讯系统(GSM)最近的演示攻击显示,在改进版的攻击面前,GSM的安全性不堪一击。攻击者可以轻易地截取或者记录GSM手机的通话。任何人只要花几千美元,再配上一些技能就可以使用Chris Paget 在国际黑客大会(Defcon)上描述的攻击技术和硬件设施。在这些技术和硬件的帮助下,窃听或者记录GSM手机通话就变得极其容易。

在这篇文章里,我们将讲述企业为何需要仔细的评估工作环境的安全性会受到攻击的地方,以及企业应该如何阻止或减轻这些攻击。   GSM的安全旁路被证实微不足道   在国际黑客大会(Defcon)上,Chris Paget展示了如何截取和记录GSM手机的通话。在他演示的攻击……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

对全球移动通讯系统(GSM)最近的演示攻击显示,在改进版的攻击面前,GSM的安全性不堪一击。攻击者可以轻易地截取或者记录GSM手机的通话。任何人只要花几千美元,再配上一些技能就可以使用Chris Paget 在国际黑客大会(Defcon)上描述的攻击技术和硬件设施。在这些技术和硬件的帮助下,窃听或者记录GSM手机通话就变得极其容易。在这篇文章里,我们将讲述企业为何需要仔细的评估工作环境的安全性会受到攻击的地方,以及企业应该如何阻止或减轻这些攻击。

  GSM的安全旁路被证实微不足道

  在国际黑客大会(Defcon)上,Chris Paget展示了如何截取和记录GSM手机的通话。在他演示的攻击中,他利用一些硬件来充当手机发射塔(一副天线),一台笔记本运行开源的BTS和Asterisk(一款实现电话用户交换机功能的开源软件)。通过这些装置,他模仿了时下的手机网络,截取并记录了GMS第二代移动通讯技术(2G)手机的通话信息;暗示了利用这套装置也可以生成拒绝服务攻击,即将手机的通话信息和手机发射塔间的连接断开。演示的攻击还包括,引导手机在通话中不采用加密功能和破解A5/1加密技术。Paget指出,手机本来可以警告用户其未使用加密和未与手机发射塔连接,然而,手机供应商将这些警告功能禁用了。

  Paget依据过去对GSM安全性的研究和对GSM系统攻击的案例评论道,GSM协会往日认为不可能的事如今用一些便宜的攻击设备就能实现。

  对GSM攻击产生的安全隐患

  攻击者可以窃听或者记录GSM手机的通话信息这一点,让GSM手机的安全隐患显得格外突出。手机用户往往认为他们的通话是安全的,在这种心态下,他们经常讨论敏感的数据或者通过手机重设密码。此时,攻击者可以轻易地获取手机通话者的信用卡卡号、知识产权或社会保险号。之前人们就认识到语音通话并不安全。Paget所做演示攻击的简易性和低成本让这些新的手机通话威胁显得更为迫在眉睫。

  或许,对GSM的攻击中最有害的是拒绝服务攻击:将GSM电话连接到恶意的手机发射塔上,然后不为这些通话信号路由。在紧急情况下,这种拒绝服务攻击危害极大,例如恶意的手机发射塔会阻止手机与911或其它紧急服务的连通。

  这种攻击也可能被许多有针对性的犯罪活动所利用,例如,监测股票经纪人的手机来获得内部的交易信息、窃听律师与客户的谈话,或窥探某些人的隐私。

  GSM攻击:企业防御策略

  使用GSM手机的企业必须对这些潜在的威胁有所认识,并要求自己的手机供应商为GSM选择更安全的密码保护方案,采用更安全的默认配置。这些要求可以写在与供应商的合同条款中,或服务协议中,其目的是保证手机更安全的使用和配置,禁用不安全的设置(如2G手机中的设置)。并指出只供应支持安全协议的手机,会使供应商在此过程中谋得利益。企业应该为那些应获得高度保护的员工用户安排一些基础的安全意识培训,向他们讲解何种情况下他们的手机存在通话风险,让他们谨记不通过手机讨论敏感信息的重要性。

  其他实用的防攻击措施包括使用3G或者新款手机。3G手机或新款手机因采用了更强大的加密技术,所以具有更高的安全性。假如您的手机处在具有高保密性的工作环境中,由于使用无线共享基础设施的内在弊端,您或许早就采用了具有端到端加密的语音隐私系统。如果用户还未使用语音隐私系统,在建立该系统时,要确保声音和数据的传输是加密的,并且在无线共享基础设施中的传输是端到端的,如此一来才能保证高风险用户语音信息和数据的机密性。Paget 指出,有些手机供应商为语音和短信提供了附加的加密选项,目的是抵制恶意的攻击。这一点也是企业应该有所认识的。

  为使攻击者通过窃听手机通话来获得密码的风险降为最低,密码重置系统在临时密码被使用时就应该创建新的密码。最后,考虑到紧急情况的存在,企业应该配有传统的硬线连接电话,以便在创建GSM与手机网络的连接存在问题时使用。

  结论

  企业必须认识到手机网络有可能遭到攻击,A5/1加密技术也能被破解。A5/1 加密技术几年前就已经被破解,窃听或者记录GSM通话信息不是难事。请记住,企业应该采用更为安全的通讯平台(例如3G)、启动员工用户安全意识培训,并且在具有高保密性的工作环境中采用语音隐私技术。

作者

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

翻译

Sean
Sean

相关推荐