2010/1/21 Rissone Ruggero: > [...] > Scusa, ma qua non mi torna il discorso di quanto riportato nella slide > 26...almeno non per quanto > riportato negli standard 3GPP per gli aspetti di sicurezza. > Un terminale UMTS mi sembra che cambi la chiave di cifratura ad ogni > riassociazione con una > stazione base...in che modo una fake BTS ti consentirebbe di bypassare il > problema ? Perche' il rand > dovrebbe rimanere lo stesso ? [...]
Se ho capito bene, il problema è che la base station a cui ti colleghi si "spaccia" per una legittima, per cui non esiste un problema di decriptazione del tunnel - l'end point del tunnel è l'attaccante. Tu scambi le chiavi con l'attaccante... È in pratica un attacco molto, molto brutale, non ancora realmente applicabile, ma sicuramente si sta abbassando notevolmente la "soglia" entro cui possiamo considerare ancora sicure le comunicazioni GSM Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" Sent from Düsseldorf, North Rhine-Westphalia, Germany ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
