Przechwytywanie ruchu sieciowego przechodzącego przez sieć komórkową


28

Jeśli możesz podłączyć urządzenie do ściany lub użyć go w Wi-Fi, łatwo jest zobaczyć ruch dzięki oprogramowaniu takim jak WireShark.

Ale trudniej jest to zrobić z urządzeniem, które do komunikacji wykorzystuje LTE / 3G lub inne sieci komórkowe.

Jeśli martwię się o urządzenie, które może przesyłać dane osobowe bez mojej zgody, czy odłączenie go i zwrócenie do sklepu jest jedynym rozwiązaniem?

Co z urządzeniami komunikującymi się za pomocą LoRaWan / LPWAN ?


4
Podejrzewam, że jeśli dane są szyfrowane, nawet jeśli wąchamy ruch za pomocą narzędzi, to nie ma sensu.
brawokeyl

4
Pamiętaj, że wąchanie ruchu bezprzewodowego jest nielegalne w wielu krajach, ponieważ nie można uniknąć wąchania ruchu innych osób.
Helmar

Odpowiedzi:


17

Od dziesięcioleci profesjonalnie opracowuję „urządzenie wykorzystujące LTE / 3G lub inne sieci komórkowe”, a WireShark jest jednym z naszych głównych narzędzi testowych. Dane mogą być szyfrowane (zazwyczaj na warstwie 2, która jest opcją, lub na warstwie 4, pisząc w tym celu kod), ale wiele (większość?) Nie.


Jeśli martwię się o urządzenie, które może przesyłać dane osobowe bez mojej zgody, odłączam je i zwracam do sklepu - jedyne rozwiązanie.

Jeśli nie masz dostępu do kodu źródłowego, nie możesz zaufać urządzeniu ani kanałowi komunikacji.


1
Mówisz więc, że większość ruchu z urządzeń IoT, z których korzystam, jest - niezabezpieczona i - może być łatwo odczytana przez potencjalnego napastnika? To jest straszne!
WayToDoor,

1
Wystarczy śledzić publikacje online. Na przykład theregister.co.uk regularnie ujawnia wady, w tym urządzenia, które przesyłają nawet hasło w postaci czystego tekstu. Google na więcej. Zasada nr 1 polega zawsze na natychmiastowej zmianie haseł, które może mieć urządzenie.
Mawg

1
Mawg

2
To nie odpowiada na pytanie, jak przechwytywać ruch LTE i 3G (nawet zakładając, że nie jest szyfrowany na poziomie aplikacji).
Gilles „SO- przestań być zły”

1
Nawet jeśli masz dostęp do kodu źródłowego, skąd wiesz, że to właśnie działa na urządzeniu? A skąd wiesz, co tak naprawdę robi kod źródłowy? Otwarte oprogramowanie pomaga, ale nie rozwiązuje problemu.
Gilles „SO- przestań być zły”

10
  1. 3g v Bezpieczeństwo Wi-Fi
  2. Standardowe Wi-Fi v LoRaWan / LPWAN
  3. Jeśli martwię się o urządzenie, które może przesyłać dane osobowe bez mojej zgody, odłączam je i zwracam do sklepu - jedyne rozwiązanie.

3g v Bezpieczeństwo Wi-Fi

Jest to możliwe do wykrycia sygnałów 3G, np jednak o więcej troski może być zapewnienie pakietów nie można odszyfrować na końcu chmura odbiornika, gdzie można je łatwo wiresharked. Aby tego uniknąć, można zastosować dobry protokół poziomu szyfrowania urządzenia.

Po stronie Wi-Fi tak, możesz łatwiej węszyć, ale jeśli wiadomość jest zaszyfrowana, nie ma to znaczenia.

AWS platforma oferuje naprawdę wysoki poziom bezpieczeństwa.

AWS IoT obsługuje następujące algorytmy podpisywania certyfikatów:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Używając tego stosu zabezpieczeń, twoich danych nie można brutalnie wąchać u źródła, ponieważ obecnie zajęłoby to miliardy lat. Znam AWS, ale zakładam, że lazur ma podobną ofertę, którą oczywiście możesz wdrożyć osobno.

Podsumowując, protokół transportu nie ma znaczenia. Wybierz swój wybór bezpieczeństwa (3G lub Wi-Fi). Jeśli są odpowiednio wdrożone, oba są bezpieczne, zakładając, że hakerzy nie wykonują mikroskopowo prześwietlania i modelują krzem twojego urządzenia IoT. Być może, jeśli zobaczysz kogoś w domu z aparatem RTG typu star trek, czas się martwić?

Standardowe Wi-Fi v LoRaWan / LPWAN

Oceńmy w stosunku do SHA256wRSRS

LoRaWan

Każde urządzenie jest wyposażone w unikalny klucz AES 128

Według mojej wiedzy AES 128 nie nadaje się do krakowania.

LPWAN

LPWAN nie jest standardem . Obejmuje:

LoRa / SigFox / WAVIoT NB-Fi. Musisz więc ocenić bezpieczeństwo każdego protokołu objętego LPWAN. Jak widzieliśmy LoRa jest dość bezpieczna.

Jeśli się martwię ...

Proponuję najpierw porozmawiać z producentem, zobaczyć, jakie dane gromadzą, może jest to nieszkodliwe? Jeśli nadal jesteś podejrzliwy i nie wierzysz im oraz nie masz dostępu do kodu źródłowego, być może nadszedł czas, aby go zwrócić.


1
„Według mojej wiedzy AES 128 nie nadaje się do krakowania”. Jest to powszechne nieporozumienie. Tak, sam AES-128 jest bardzo dobry, ale aby to zadziałało, musisz jakoś wymienić klucze, a to może sprawić, że system będzie bardzo podatny na ataki, zobacz raporty o błędach bezpieczeństwa w ZigBee.
koalo

@kaola good point!
SeanJ
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.