網(wǎng)上有很多關(guān)于pos機無線設(shè)備,通過無線方式黑客入侵GSM網(wǎng)絡(luò)的知識,也有很多人為大家解答關(guān)于pos機無線設(shè)備的問題,今天pos機之家(m.dsth100338.com)為大家整理了關(guān)于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
pos機無線設(shè)備
前面有一期我們提到了通過無線方式劫持加密密鑰。其中介紹了不法分子在無需任何物理操作的情況下,就能克隆受害人的SIM卡,即使可能只是短暫的克隆。但問題關(guān)鍵在于Ki碼同時保存在本地SIM卡和運營商數(shù)據(jù)庫內(nèi),因此按常理來說通過無線方式根本無法盜取。那不法分子到底是如何做到的呢?
從理論上講,不法分子能通過建立偽基站發(fā)送強信號,并通過發(fā)送隨機RAND請求來模仿對SRES的合法請求。采用這一方法,網(wǎng)絡(luò)攻擊者可借助加密分析計算出Ki碼—就如同物理訪問SIM卡時所進行的操作一樣。
但這一方法相當(dāng)復(fù)雜:加密分析需要花費很長的時間,并需要大量的偽造請求。盡管攻擊者能利用RAND對受害人實施攻擊,但目標(biāo)手機機主隨時可能離開偽基站的無線接受范圍,因此不法分子需要攜帶設(shè)備緊跟在受害人身旁。當(dāng)然,如果這是一場精心策劃的有針對性網(wǎng)絡(luò)攻擊,那攻擊者一定會將設(shè)備安放在住宅區(qū)的某個位置。黑客攻擊最終能否成功取決于加密算法:如果運營商上采用COMP128v2算法的話,則攻擊將無法成功。
事實上,無線方式黑客攻擊的主要目的是讓不法分子能竊聽用戶的通話內(nèi)容。據(jù)我們所知,無線通訊之所以加密(除了某些特殊情況,比如在執(zhí)法機構(gòu)日常工作中禁用加密)的主要原因是:限制竊聽私人通話的能力。加密采用帶64位密鑰的A5算法。A5算法目前有兩個版本:更具可持續(xù)性的A5/1算法和欠缺彈性的A5/2算法,一些對所有”潛在攻擊者”毫無限制措施的國家往往采用A5/2算法。
公平地講,就連A5/1都不算是64位密鑰而只有54位:前10位屬于’低位’,只是為了簡化的目的而存在。采用A5/2旨在為了方便情報機構(gòu)在海外執(zhí)行任務(wù)。
在此之前,黑客入侵A5/1的方法是:對本地存儲的數(shù)據(jù)進行暴力破解,但耗時極長,同時在攻破前所需的信息也將失去其關(guān)聯(lián)性。但最新的PC電腦(就算不用目前最新的PC電腦,早在2010年就首次演示了相應(yīng)的概念驗證)卻能在短短幾秒鐘內(nèi)成功破解,并借助所謂的”彩虹表”計算出密鑰。一套1.7 TB大小的表格可以存儲在大容量的高速固態(tài)硬盤上,此類硬盤價格相對便宜且隨處都可以買到。
由于不法分子”被動式”的操作,且不會通過無線方式傳送任何信息,因此也難以追蹤。破解密鑰的整套工具僅包括:帶”彩虹表”的Kraken軟件,及適度微調(diào)過的老式諾基亞手機。這些工具準(zhǔn)備齊后,攻擊者就能竊聽受害人通話,并攔截、阻止或修改短信內(nèi)容(因此雙因素認(rèn)證并非是你在線銀行的’數(shù)字堡壘’)。
一旦獲得密鑰,不法分子就能劫持受害人并模仿受害人通話了。另一個殺手锏:動態(tài)克隆。即便受害人在會話中,不法分子也能向蜂窩網(wǎng)絡(luò)發(fā)起呼出電話請求。在網(wǎng)絡(luò)發(fā)回授權(quán)請求時,攻擊者能對其進行劫持并轉(zhuǎn)發(fā)給受害人,從而獲得Kc密鑰。這一過程一旦完成,受害人會話將因此結(jié)束,接下來不法分子將能模仿受害人啟動網(wǎng)絡(luò)會話。
此后,不法分子能啟動呼叫給受害人造成巨額話費,或者用來從事其它犯罪活動,比如向收費號碼發(fā)送短信,以及通過內(nèi)容提供商合作伙伴計劃”吸取”用戶話費。這一方法曾在莫斯科使用過:一群人駕駛面包車專門在人多的地方轉(zhuǎn)悠,他們這樣做的目的是大規(guī)??寺IM卡并從這些受害人手機中竊取小筆話費。
在這些案例中,犯罪分子設(shè)法將自己的不法行為隱藏很久時間:而一旦合法用戶撥出電話后就能發(fā)現(xiàn)這些不法操作。唯一有助于發(fā)現(xiàn)自己受到詐騙的信息是:在某個特定基站范圍內(nèi)向某個收費內(nèi)容提供商發(fā)出了一連串可疑的相似請求。
為加密數(shù)據(jù)包流量(GPRS/EDGE),可以采用另一種Kc密鑰。盡管這有別于用于語音流量的Kc密鑰,但卻采用同一種算法進行計算— GPRS-A5,又稱”GEA”(GPRS加密算法),存在于GEA1、GEA2和GEA3等格式中。這意味著不法分子甚至能攔截移動網(wǎng)絡(luò)流量。而如今網(wǎng)絡(luò)流量通常通過4G和LTE傳輸,因此上述問題也不再顯得重要。但另一方面,許多類似于ATM機、POS終端機和遠程信息處理系統(tǒng)依然采用的是2G數(shù)據(jù)傳輸方式。
有一種方式可防范此類攻擊:采用更具彈性的最新A5/3算法,該算法即使借助”彩虹表”也依然無法破解。然而,大多運營商并不太愿意部署這項新技術(shù):首先,升級成本高昂但卻無法產(chǎn)生額外利潤(這意味著投入巨額資金卻回報很少,這絕不是運營商的風(fēng)格)。其次,大多數(shù)手機并不支持A5/3,或至少無法正確支持,因此也可能導(dǎo)致這一計劃將最終流產(chǎn)。
第三,A5/3并不能阻止不法分子竊聽用戶通話內(nèi)容:如果攻擊者使用偽造基站,將能被授權(quán)降級手機加密權(quán)限,最終幫助黑客們得到他們所想要的密鑰(注意,所有算法中的密鑰都是完全相同)。如果威脅依然存在,那為何還要花費更多資金和精力升級至更高的加密算法呢?最后,整個升級花費實在難以承受。
好的方面是,今天我們提到的所有攻擊方式都將很快被淘汰。虛擬SIM卡和 eSIMs卡的時代已經(jīng)拉開序幕,新一代的SIM卡技術(shù)將至少能修復(fù)現(xiàn)有SIM卡內(nèi)存在的一些安全漏洞。
以上就是關(guān)于pos機無線設(shè)備,通過無線方式黑客入侵GSM網(wǎng)絡(luò)的知識,后面我們會繼續(xù)為大家整理關(guān)于pos機無線設(shè)備的知識,希望能夠幫助到大家!
