2010/1/21 Rissone Ruggero:
>
[...]
> Scusa, ma qua non mi torna il discorso di quanto riportato nella slide 
> 26...almeno non per quanto
> riportato negli standard 3GPP per gli aspetti di sicurezza.
> Un terminale UMTS mi sembra che cambi la chiave di cifratura ad ogni 
> riassociazione con una
> stazione base...in che modo una fake BTS ti consentirebbe di bypassare il 
> problema ? Perche' il rand
> dovrebbe rimanere lo stesso ?
[...]

Se ho capito bene, il problema è che la base station a cui ti colleghi
si "spaccia" per una legittima, per cui non esiste un problema di
decriptazione del tunnel - l'end point del tunnel è l'attaccante. Tu
scambi le chiavi con l'attaccante...

È in pratica un attacco molto, molto brutale, non ancora realmente
applicabile, ma sicuramente si sta abbassando notevolmente la "soglia"
entro cui possiamo considerare ancora sicure le comunicazioni GSM


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
Sent from Düsseldorf, North Rhine-Westphalia, Germany
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a