26 Senaste redigerad av Jonny (2014-12-18 19:32:16)

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

hehe...jaja ni ser ej ironin i inlägget

inlägget  =gone*

Sanningen är i likhet med moralen, något relativt: det finns inga fakta, bara tolkningar.
Asus main Router AC68U, 2st poynting riktantenner,5st Rt N12D1 Routers som Ap & Repeaters, Buffalo NaS, 12st ip cams (thinking, do I got the IP-Cam addict desice? tongue )

27

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

http://www.dn.se/nyheter/sverige/polise … stationer/

28

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

LOL! Tänk om det är SÄPO som spionerar på våra norska grannar.

29

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

Polisen/säpo får nog inte tappa info från operatörerna om det inte finns brottsmisstanke riktad mot viss person. Därför behöver de förmodligen operarera utan medverkan från operatörerna för att göra IMSI catching mm  i känsliga områden kring regeringskansle osv.

LTE testare på 4G 2600, 1800, 900, 800 med Fritzbox AVM 6890, AVM6840, AVM6842, AVM 6820 och AVM 7590/7490/7390 samt diverse mifis från ZTE och Netgear. Några huaweimodem på hyllan.

30

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

Helgläsning:

”Särskilda Spaningsmetoder” slutbetänkande av Polismetodutredningen 2010
SOU 2010:103  (560 sid) http://www.regeringen.se/content/1/c6/1 … abde0b.pdf

Där nämns relativt omfattande användning av IMSI-catcher i Sverige (sid 295 ff):
”När metoden används har det hittills skett med stöd av principen om att etern är fri (se avsnitt 3.1.7)”


En intelligent spaningsutrustning kan inte jämföras med en enkel avlyssning - PTS påpekande i remissvar:
http://pts.se/upload/Remissvar/2011/Rem … etoder.pdf

...”Användningen av en IMSI-catcher av det senare slaget innebär sannolikt sändning av radiosignaler på frekvensband som är tillståndspliktiga. Denna aspekt har inte berörts av utredningen.”

    ....

Slutbetänkandets kap. 11 är i sammanhanget särskilt intressant läsning ”Identifiering och störning av mobil elektronisk kommunikationsutrustning m.m.” - bl.a användning av IMSI-catchers i andra länder.

31 Senaste redigerad av (2014-12-19 19:29:35)

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

http://www.nyteknik.se/nyheter/it_telek … 872863.ece

Lite intressant i SOUn från 2010 att Belgien enligt lag inte tillåter IMSI catchers. För övrigt är det förbjudet att använda  vanliga scanners också liksom repeatrar. Här finns en hel känsliga objekt och jag antar attIMSI catching nu används i terrorbekämpning.

LTE testare på 4G 2600, 1800, 900, 800 med Fritzbox AVM 6890, AVM6840, AVM6842, AVM 6820 och AVM 7590/7490/7390 samt diverse mifis från ZTE och Netgear. Några huaweimodem på hyllan.

32

Sv: USA: Polisens rörliga basstation tvingar telefoner att ge position, id

”Användningen av en IMSI-catcher av det senare slaget innebär sannolikt sändning av radiosignaler på frekvensband som är tillståndspliktiga.
Denna aspekt har inte berörts av utredningen.”

PTS är rätt överkörda. Andra myndigheter har överlåtit till sig själva att tolka att "etern är fri" även omfattar rätten till sändning på licensierade frekvensband.
Frågan är om "etern är fri" kan tolkas på samma sätt av privatpersoner.
Reagerar på uttrycket "etern är fri" då det rent teknisk inte finns någon känd "eter" att knyta något juridisk bindande beslut till.
Värdet av verksamheten är måttligt som svensk spaningsåtgärd, då den utrustning som används av myndigheter troligen inte gör annat än registrerar IMSI (meta-data).
Lika spännande som att registrera bilnummer som passerar och bilar kan falsk-skyltas. Användbarheten ur rättsskipande synpunkt är obefintlig i Sverige.
Oskyldiga kan bli omedvetet registrerade även om catchern bara var tänkt att plocka data typ kring ett brotts-syndikats hemvist
och vi får hoppas att sådan meta-data förblir ofarligt för individen.

Det är knappt ens intressant om det förekommer utrustning som även reläar samtal, inklusive sådan som inte driftas av svensk myndighet.
Det är inte lätt att hitta sådana utrustning via frekvens-spaning då radio-signalen ser legitim ut, bland många andra mobil-samtal,
och hittar man utrustning är den förmodligen anonym och svår att koppla till någon.
Hittar man en D(i)rtBox är det iofs inte fullt så anonym trolig ägare, men en sådan box återlämnas till sin ägare med en ursäkt om att man störde.

IMSI är abonnentens identitet och denna används i GSM-nätet på många sätt, för att routa samtal, debitera osv.
För 3G distribueras motsvarande informationen via ett protokoll som alltid är krypterat med ett svårforcerat asymmetriskt krypto.
Om det hade varit möjligt att forcera kryptot hade man fortfarande kunnat sätta upp "man-in-the-middle" och t.ex. routa om det numret som offret vill ringa till, och istället skicka samtalet till en "mellan-telefon" som kan både vidare-koppla till tänkt destination och spela in samtalet.
För att ytterligare höja svårighetsgraden för falska bas-stationer om man knäcker kryptot, ska det ändå inte gå att sätta upp falska bas-stationer då det ingår andra kontroll-funktioner som försvårar sådana attacker.
Därför fann de som hade sådana intressen att det gick gå runt hela problematiken via ett protokoll som kallas ss7, som används bland annat vid roaming.
Vid roaming kommer det in en okänd telefon i en operatörs nät, en telefon som inte har någon vetskap om vilken kryptering som gäller. Därför måste en mindre skyddad procedur till, ss7.

Även ss7 är krypterat och nätverket måste hämta en generell temporär nyckel från den teleoperatör som offrets telefon uppger sej tillhöra när den försöker koppla upp sej, vilket initialt sker okrypterat.
När nyckeln hämtats från angiven tele-operatör kan man sedan prata krypterat med telefonen i detta skede.
Mobiltelefonen är redan från hem-nätet förladdat med denna nyckel, men krypteringsgraden är måttlig för just denna protokolls-delen. Bättre kryptering ansåg onödigt den gången standarden sattes upp, det vara bara oviktig signalering av styrdata, inte själva samtalet.

Det finns flera möjlighet för den som vill knäcka krypteringen men en egenhet med detta protokoll är att det också används för att överföra SMS.
Angriparen kan skicka SMS till den man tänkt attackera, samt avlyssna den resulterande radio-trafiken.
Klartexten känner man som avsändare och plötsligt har man både klartext och krypterad data och nyckeln kan evt räknas ut.
Då det tidigare varit så att kryptonyckeln sällan uppdaterats och samma nyckel kan använts av flera nätoperatörer så kunde man
med tekniska resurser ta fram aktuell nyckeln och sedan avlyssna/avleda all signalering mellan offrets telefon och roomade telenätverket.

Att tvinga ett offers telefon att gå i rooming-läge går göra på flera sätt, om det inte är specifikt spärrat i telefonen att bara acceptera den egna operatören.

Jag har inga särskilda kunskaper som inte finns att hämta på t.ex. www.3gpp.org som är de som standardiserar protokollen. De skriver själva om svagheter i protokollen.
Själv är jag inte bekymrad över att systemet inte är vattentätt, går det tillverka en nyckel till ett hänglås, går det troligen även dyrka eller kopiera nyckeln.
I nuvarande system kostar det angriparen mer än vad värdet är i mina telefonsamtal, och meta-data som min telefon eventuellt sprider är rätt harmlöst i Sverige.
Men sådant kan ju ändra sig, det kan räcka att de politiska vindarna svänger till en starkare kontroll och polis-stat.

Av en händelse hittar jag nu en färsk tidningartikel om att attackera 3G. Artikeln är på tyska.
Man nöjer sig i artiklen med att passivt lyssna och avkoda existerande ss7-trafik, vilket bl.a. omfattar SMS.
I artikeln nämns även möjligheten att via ss7 styra om telefonen att i stället koppla upp telefon-samtal via GSM, vilket gör det tekniskt enklare att avlyssna samtalet.
Det är en mindre uppseende-väckande metod än att störa UMTS-bandet med omfattande brusmattor för att tvinga telefonen att gå ner till 2G.

Enklaste motåtgärden från nätägaren är att inte släppa in mobiltelefoner som kommer från andra nät, men det skulle bli opraktiskt för dem som vill kunna telefonera utanför sitt hemnät.
Alternativt lösning nu är att se till att kräva att andra nätägare uppdaterar sin roaming-nyckeln oftare, typ varje vecka, och inte ha gemensam nyckel som andra nätoperatörer, vilket  nu ska vara genomfört som åtgärd hos de flesta operatörer i Europa.
Byter nätägaren nyckel för ofta finns risken att en telefon som varit avstängd ett tag och som försöker roama, saknar egna operatörens aktuella krypto-nyckel, då kan den inte registreras utanför egna nätet.
En angripare med tekniska resurser blir svårt hindrad av att nyckeln byts varje vecka....Det blir till att skicka ett nytt SMS.

Att telefonsamtal eventuellt går avlyssna, är inte nytt. Förr räckte det med ett par stolpskor och krokodilklämmor på telefonluren om man var avlyssnare,
och polis-myndigheten hade särskilda manuella telefonväxlar där växeltelefonisten fick stenografera samtalen från utvalda abonnenter.
Tekniskt har positionerna flyttats fram men i övrigt har inte mycket ändrats. Så länge legala basstationer kan hantera krypteringen finns risk för att falska basstationer kan göra samma sak.