- Новое
- Добавить закладку
- #1
Всем привет!
Разбираюсь с темой relay атак в GSM сетях и хочу уточнить, правильно ли я понимаю принцип их работы.
Как я понял, настоящая relay-атака работает так:
-Поддельная БС (IMSI catcher) перехватывает абонента
-Одновременно второй SDR эмулирует телефон жертвы и регистрируется в настоящей сети с её IMSI
-Когда настоящая сеть присылает RAND для аутентификации, он транслируется через поддельную БС на реальный телефон жертвы
-сим карта жертвы вычисляет SRES
-SRES передается обратно через цепочку в настоящую сеть
-Атакующий становится прозрачным посредником между жертвой и сетью
То есть атакующий не вычисляет сам SRES (потому что у него нет Ki), а просто ретранслирует криптографические запросы и ответы между настоящей сетью и настоящей SIM-картой жертвы.
Правильно ли я это понимаю? Или есть какие то другие варианты relay атак, где можно обойтись без доступа к реальной SIM-карте жертвы?
И второй вопрос, насколько такая атака реализуема на практике? Какие основные сложности при её реализации (синхронизация, задержки, детектирование оператором)?
Буду благодарен за пояснения от тех, кто разбирается в теме!
Разбираюсь с темой relay атак в GSM сетях и хочу уточнить, правильно ли я понимаю принцип их работы.
Как я понял, настоящая relay-атака работает так:
-Поддельная БС (IMSI catcher) перехватывает абонента
-Одновременно второй SDR эмулирует телефон жертвы и регистрируется в настоящей сети с её IMSI
-Когда настоящая сеть присылает RAND для аутентификации, он транслируется через поддельную БС на реальный телефон жертвы
-сим карта жертвы вычисляет SRES
-SRES передается обратно через цепочку в настоящую сеть
-Атакующий становится прозрачным посредником между жертвой и сетью
То есть атакующий не вычисляет сам SRES (потому что у него нет Ki), а просто ретранслирует криптографические запросы и ответы между настоящей сетью и настоящей SIM-картой жертвы.
Правильно ли я это понимаю? Или есть какие то другие варианты relay атак, где можно обойтись без доступа к реальной SIM-карте жертвы?
И второй вопрос, насколько такая атака реализуема на практике? Какие основные сложности при её реализации (синхронизация, задержки, детектирование оператором)?
Буду благодарен за пояснения от тех, кто разбирается в теме!