SlideShare a Scribd company logo
10
Most read
11
Most read
14
Most read
Detecting Cell-Site
Simulators
Божидар Божанов
За мен
● Софтуерен инженер и архитект
● Министър на електронното управление (2021-2022)
● Народен представител в 47-51-вото Народно събрание
● https://techblog.bozho.net
● Twitter: @bozhobg
Disclaimer
● В настоящата презентация няма класифицирана информация или
друга защитена от закон тайна
● Информацията в тази презентация не ми е станала известна
благодарение на длъжностите, които съм заемал (ПОДНС=ЗДОИ)
● Презентацията е базирана изцяло на експертната ми шапка.
Прихващане на комуникация
Чл. 34. (1) Свободата и тайната на
кореспонденцията и на другите съобщения са
неприкосновени.
(2) Изключения от това правило се допускат
само с разрешение на съдебната власт, когато
това се налага за разкриване или
предотвратяване на тежки престъпления.
Методи за (законно) прихващане
● Прихващащи интерфейси (чл. 304-310 от Закона за електронните
съобщения)
○ Система в ДАТО и ДАНС, където се въвежда номер
○ Съдебно решение за СРС
○ Одитна следа (според отговор на премиера)
● Шпионски софтуер (Pegasus, Predator)
○ В България има дъщерни компании на NSO Group
○ Санкционирани лица за Predator с български дружества
○ Експортни лицензи и експортни разрешения
● Симулирани кули (cell-site simulators, stingrays, IMSI-catchers)
○ Експортните разрешения са по-скоро за системи за “законно прихващане”
● Други SS7 уязвимости
Слухове
● Частни компании и/или олигарси притежават част от технологиите
● Тези технологии се използват за подслушване на граждански
активисти, журналисти, политици
● Изтичане на ключове за 3G+ автентикация на клетки
Cell-site simulators
Източник:
EFF
Откриване на фалшиви клетки за подслушване
Откриване на фалшиви клетки за подслушване
Как работи?
● Няма много публична документация; съзнателно криене дори от съдебни
актове, разчита се на “достъп до информация”, whistleblowers и слухове
● Мобилните устройства се свързват с най-силния сигнал
● Липса на задължение за автентикация на кулите
● 2G-downgrade
● Изтичане на сесийни ключове през роуминг (3G, 4G) или изтичане на
ключове
● Пасивни IMSI catchers - по-неинвазивни, не действат като фалшиви клетки
● Активни - пълноправни фалшиви клетки
Как да се предпазим?
● Не можем
● Спиране на поддръжката за 2G
● Установяване на прихващането:
○ EFF Crocodile hunter (изисква специализиран хардуер)
○ Android IMSI Catcher Detector (изисква root, няма го в play store)
○ SnoopSnitch (изисква root)
○ Wiretap Detector (https://github.com/Glamdring/wiretap-detector)
Wiretap Detector
● Мобилно приложение, което не изисква root
● Разработено от доброволци, с отворен код
● Няма гаранции, че установяването на прихващането ще бъде
успешно
● Приложението не пази от записването на трафична информация,
прихващащ интерфейс или шпионски софтуер. Единствено засича
използването на фалшиви клетки.
● Странични проблеми:
○ react-native-telephony-manager
○ react-native-childprocess
○ ping параметри
Методи за откриване
● Сравняване на публичното IP с анонсирания IP range на телекома
○ Получаване на ASN на база на първото засечено IP
○ https://ip.guide (RIPE)
○ Контрамярка: рутиране към правилния телеком
● Откриване на промени в първите 2 стъпки на traceroute
○ Контрамярка: заличаване на първия hop
● Откриване на промени в комбинацията: (географски координати,
идентификатор на клетка)
○ Spoofing на всички идентификатори
● Контрамерките са възможни, но не е ясно дали се прилагат
TODO list
● Пускане за iOS
● Сравнение на повече детайли за клетките
● Сравнение с публични база данни с клетки
● Откриване на атаки чрез фалшив роуминг
● Централизирана база данни с открити прихващания
Използването на Signal, Threema, Wire и
др. повишава гаранциите за
неприкосновеност на кореспонденцията
Заповядайте да помогнете
с развитието на проекта
Благодаря!
Въпроси?

More Related Content

PPTX
Wiretap Detector - detecting cell-site simulators
PPTX
Антикорупционен софтуер
PDF
Nothing is secure.pdf
PPTX
Elasticsearch - Scalability and Multitenancy
PPTX
Encryption in the enterprise
PPTX
Blockchain overview - types, use-cases, security and usabilty
PPTX
Електронна държава
PPTX
Blockchain - what is it good for?
Wiretap Detector - detecting cell-site simulators
Антикорупционен софтуер
Nothing is secure.pdf
Elasticsearch - Scalability and Multitenancy
Encryption in the enterprise
Blockchain overview - types, use-cases, security and usabilty
Електронна държава
Blockchain - what is it good for?

More from Bozhidar Bozhanov (20)

PPTX
Algorithmic and technological transparency
PPTX
Scaling horizontally on AWS
PDF
Alternatives for copyright protection online
PPTX
GDPR for developers
PPTX
Политики, основани на данни
PDF
Отворено законодателство
PPTX
Overview of Message Queues
PPTX
Electronic governance steps in the right direction?
PPTX
Сигурност на електронното управление
PPTX
Opensource government
PDF
Биометрична идентификация
PDF
Biometric identification
PPTX
Регулации и технологии
PPTX
Regulations and technology
PPTX
Архитектура на електронното управление
PPTX
E-government architecture
PPTX
Технически гаранции и процедури за електронното гласуване
PPTX
Отвореният код - инструмент за ускоряване на развитието на електронното управ...
PPTX
Monoliths and Microservices
PPTX
Електронно гласуване
Algorithmic and technological transparency
Scaling horizontally on AWS
Alternatives for copyright protection online
GDPR for developers
Политики, основани на данни
Отворено законодателство
Overview of Message Queues
Electronic governance steps in the right direction?
Сигурност на електронното управление
Opensource government
Биометрична идентификация
Biometric identification
Регулации и технологии
Regulations and technology
Архитектура на електронното управление
E-government architecture
Технически гаранции и процедури за електронното гласуване
Отвореният код - инструмент за ускоряване на развитието на електронното управ...
Monoliths and Microservices
Електронно гласуване
Ad

Откриване на фалшиви клетки за подслушване

  • 2. За мен ● Софтуерен инженер и архитект ● Министър на електронното управление (2021-2022) ● Народен представител в 47-51-вото Народно събрание ● https://techblog.bozho.net ● Twitter: @bozhobg
  • 3. Disclaimer ● В настоящата презентация няма класифицирана информация или друга защитена от закон тайна ● Информацията в тази презентация не ми е станала известна благодарение на длъжностите, които съм заемал (ПОДНС=ЗДОИ) ● Презентацията е базирана изцяло на експертната ми шапка.
  • 5. Чл. 34. (1) Свободата и тайната на кореспонденцията и на другите съобщения са неприкосновени. (2) Изключения от това правило се допускат само с разрешение на съдебната власт, когато това се налага за разкриване или предотвратяване на тежки престъпления.
  • 6. Методи за (законно) прихващане ● Прихващащи интерфейси (чл. 304-310 от Закона за електронните съобщения) ○ Система в ДАТО и ДАНС, където се въвежда номер ○ Съдебно решение за СРС ○ Одитна следа (според отговор на премиера) ● Шпионски софтуер (Pegasus, Predator) ○ В България има дъщерни компании на NSO Group ○ Санкционирани лица за Predator с български дружества ○ Експортни лицензи и експортни разрешения ● Симулирани кули (cell-site simulators, stingrays, IMSI-catchers) ○ Експортните разрешения са по-скоро за системи за “законно прихващане” ● Други SS7 уязвимости
  • 7. Слухове ● Частни компании и/или олигарси притежават част от технологиите ● Тези технологии се използват за подслушване на граждански активисти, журналисти, политици ● Изтичане на ключове за 3G+ автентикация на клетки
  • 11. Как работи? ● Няма много публична документация; съзнателно криене дори от съдебни актове, разчита се на “достъп до информация”, whistleblowers и слухове ● Мобилните устройства се свързват с най-силния сигнал ● Липса на задължение за автентикация на кулите ● 2G-downgrade ● Изтичане на сесийни ключове през роуминг (3G, 4G) или изтичане на ключове ● Пасивни IMSI catchers - по-неинвазивни, не действат като фалшиви клетки ● Активни - пълноправни фалшиви клетки
  • 12. Как да се предпазим? ● Не можем ● Спиране на поддръжката за 2G ● Установяване на прихващането: ○ EFF Crocodile hunter (изисква специализиран хардуер) ○ Android IMSI Catcher Detector (изисква root, няма го в play store) ○ SnoopSnitch (изисква root) ○ Wiretap Detector (https://github.com/Glamdring/wiretap-detector)
  • 13. Wiretap Detector ● Мобилно приложение, което не изисква root ● Разработено от доброволци, с отворен код ● Няма гаранции, че установяването на прихващането ще бъде успешно ● Приложението не пази от записването на трафична информация, прихващащ интерфейс или шпионски софтуер. Единствено засича използването на фалшиви клетки. ● Странични проблеми: ○ react-native-telephony-manager ○ react-native-childprocess ○ ping параметри
  • 14. Методи за откриване ● Сравняване на публичното IP с анонсирания IP range на телекома ○ Получаване на ASN на база на първото засечено IP ○ https://ip.guide (RIPE) ○ Контрамярка: рутиране към правилния телеком ● Откриване на промени в първите 2 стъпки на traceroute ○ Контрамярка: заличаване на първия hop ● Откриване на промени в комбинацията: (географски координати, идентификатор на клетка) ○ Spoofing на всички идентификатори ● Контрамерките са възможни, но не е ясно дали се прилагат
  • 15. TODO list ● Пускане за iOS ● Сравнение на повече детайли за клетките ● Сравнение с публични база данни с клетки ● Откриване на атаки чрез фалшив роуминг ● Централизирана база данни с открити прихващания
  • 16. Използването на Signal, Threema, Wire и др. повишава гаранциите за неприкосновеност на кореспонденцията
  • 17. Заповядайте да помогнете с развитието на проекта