Intercettare il traffico web che passa sulla rete cellulare


28

Se riesci a collegare un dispositivo al muro o utilizzarlo in Wi-Fi, è facile vedere il traffico con software come WireShark.

Ma sembra più complicato farlo con un dispositivo che utilizza LTE / 3G o altre reti cellulari per comunicare.

Se sono preoccupato per un dispositivo che potrebbe inviare alcune informazioni personali senza il mio consenso, è scollegarlo e restituirlo al negozio l'unica soluzione?

Che dire dei dispositivi che comunicano utilizzando LoRaWan / LPWAN ?


4
Suppongo che se i dati sono crittografati anche se annusiamo il traffico utilizzando strumenti, non è di alcuna utilità.
bravokeyl,

4
Tieni presente che il fiuto del traffico wireless è illegale in molte giurisdizioni poiché non puoi evitare di fiutare il traffico di altre persone.
Helmar

Risposte:


17

Da decenni sviluppo professionalmente un "dispositivo che utilizza LTE / 3G o altre reti cellulari" e WireShark è uno dei nostri principali strumenti di test. I dati possono essere crittografati (generalmente a livello 2, che è un'opzione, o livello 4, scrivendo il codice per farlo), ma molto (la maggior parte?) Non lo è.


Se sono preoccupato per un dispositivo che potrebbe inviare alcune informazioni personali senza il mio consenso è scollegarlo e restituirlo al negozio l'unica soluzione.

Se non si ha accesso al codice sorgente, non ci si può fidare del dispositivo o del canale di comunicazione.


1
Quindi stai dicendo che la maggior parte del traffico proveniente dai dispositivi IoT che utilizzo non è protetto e può essere facilmente letto da un potenziale aggressore? È spaventoso!
WayToDoor,

1
Segui le pubblicazioni online. Ad esempio theregister.co.uk espone regolarmente difetti, compresi i dispositivi che trasmettono anche la password in chiaro. Google per di più. La regola n. 1 è sempre quella di modificare immediatamente qualsiasi password che il dispositivo potrebbe avere.
Mawg,

1
Lettura consigliata - theregister.co.uk/2016/12/05/…
Mawg

2
Ciò non risponde alla domanda su come intercettare il traffico LTE e 3G (anche supponendo che non sia crittografato a livello di applicazione).
Gilles 'SO- smetti di essere malvagio' il

1
Anche se hai accesso al codice sorgente, come fai a sapere che è ciò che è effettivamente in esecuzione sul dispositivo? E come fai a sapere cosa sta realmente facendo il codice sorgente? L'open source aiuta ma non risolve il problema.
Gilles 'SO- smetti di essere malvagio' il

10
  1. 3g v Wifi Sicurezza
  2. WiFi standard v LoRaWan / LPWAN
  3. Se sono preoccupato per un dispositivo che potrebbe inviare alcune informazioni personali senza il mio consenso è scollegarlo e restituirlo al negozio l'unica soluzione.

3g v Wifi Sicurezza

È possibile annusare i segnali 3G, ad esempio , tuttavia potrebbe essere più preoccupante assicurarsi che i pacchetti non possano essere decifrati sull'estremità del ricevitore cloud, dove possono essere facilmente scaricati. Per evitare ciò, è possibile utilizzare un buon protocollo a livello di crittografia del dispositivo.

Sul lato WiFi, sì, puoi annusare più facilmente, ma di nuovo se il messaggio è crittografato, non importa.

La piattaforma AWS offre una sicurezza davvero forte.

AWS IoT supporta i seguenti algoritmi di firma dei certificati:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Quindi, usando questo stack di sicurezza, i tuoi dati non possono essere sniffati con la forza bruta alla fonte, come richiederebbero attualmente miliardi di anni. Conosco AWS ma suppongo che l'azzurro abbia un'offerta simile che ovviamente potresti implementare separatamente.

In sintesi, il protocollo di trasporto non ha importanza. Fai la tua scelta di sicurezza, (3G o wifi). Se implementati correttamente, entrambi sono sicuri supponendo che gli hacker non stiano eseguendo una radiografia microscopica e modellando il silicio del dispositivo IoT. Forse se vedi qualcuno a casa tua con una macchina a raggi X di tipo star trek è tempo di preoccuparsi?

WiFi standard v LoRaWan / LPWAN

Valutiamo contro SHA256 con RSA

LoRaWan

Ogni dispositivo è approvvigionato con un unico AES 128 chiave

Per quanto ne so, AES 128 è indistruttibile.

LPWAN

LPWAN non è uno standard . Include:

LoRa / SigFox / WAVIoT NB-Fi. Quindi è necessario valutare la sicurezza di ciascun protocollo che rientra in LPWAN. Come abbiamo visto, LoRa è piuttosto sicuro.

Se sono preoccupato ..

Suggerirei di parlare prima con il produttore, vedere quali dati raccolgono, forse è innocuo? Se sei ancora sospettoso e non ci credi e non hai accesso al codice sorgente, allora forse è tempo di restituirlo.


1
"Per quanto ne so, AES 128 è indistruttibile." Questo è un malinteso comune. Sì, lo stesso AES-128 è molto buono, ma per farlo funzionare devi scambiare le chiavi in ​​qualche modo e questo può rendere il sistema molto vulnerabile, vedi i rapporti sui difetti di sicurezza in ZigBee.
Koalo,

@kaola buon punto!
SeanJ,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.