Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 22 reacties
Submitter: arnovos

De Chinese onderzoeker Wanqiao Zhang van het beveiligingsbedrijf Qihoo 360 heeft een methode gedemonstreerd waarmee zij in staat is 4g-verkeer om te leiden en af te luisteren. De aanval werkt door een doelwit naar een onveilig netwerk over te brengen.

De onderzoeker presenteerde de aanval op de Ruxcon-beveiligingsconferentie in Melbourne, schrijft The Register. De methode werkt op zowel fdd-netwerken als op netwerken die gebruikmaken van tdd. Het eerste soort is voornamelijk in gebruik in de Benelux. De methode maakt gebruik van het feit dat 4g-netwerken over kunnen gaan op minder veilige technieken, bijvoorbeeld in het geval van overbelasting. Op die manier is het bijvoorbeeld mogelijk om een gebruiker verbinding te laten maken met een 2g-netwerk. Een aanvaller die het netwerk in handen heeft, kan dan gesprekken en gegevensverkeer onderscheppen. Ook is het mogelijk om een doelwit verbinding te laten maken met een nepnetwerk, waardoor deze persoon geen diensten kan gebruiken.

De methode werkt door met een imsi-catcher de netwerkidentiteit van het doelwit vast te stellen. Daarna kan de aanvaller, die beschikt over een nepnetwerk door gebruik van een femtocell, verschillende denial-of-service-berichten naar het slachtoffer versturen. Daardoor kan de aanvaller bijvoorbeeld in een man-in-the-middle-positie terechtkomen, waardoor gesprekken en gegevens af te luisteren zijn. De onderzoeker was in staat om een eigen netwerk te creëren met behulp van het OpenLTE-project.

In haar presentatie stelt Wanqiao Zhang dat een dergelijke aanval niet nieuw is en dat deze in 2006 al door de 3GPP is omschreven. Toen werd dit als risico geaccepteerd, aldus The Register. Volgens de onderzoeker kan de aanval afgeweerd worden door de omleidingssignalen van basisstations te negeren en automatisch te zoeken naar alternatieve netwerken. Daarnaast is het mogelijk om gebruikers een waarschuwing te tonen op het moment dat zij verbinding maken met een minder veilig netwerk. Een werkgroep van de 3GPP heeft in mei voorstellen gedaan om het overschakelen naar zwakkere encryptie door een netwerk te voorkomen.

Moderatie-faq Wijzig weergave

Reacties (22)

Daarnaast is het mogelijk om gebruikers een waarschuwing te tonen op het moment dat zij verbinding maken met een minder veilig netwerk.
Onverstandig. Zie SSL/TLS. Een bericht dat de gebruiker een beveiligingskeuze voorschotelt wordt door de gebruiker geļnterpreteerd als 'met die knop bereik ik wat ik wil, en met die andere knop bereik ik niet wat ik wil'. Je kan gebruikers niet dit soort keuzes laten maken. HSTS pakt dit bijvoorbeeld goed aan: geen beveiligde verbinding is gelijk aan geen verbinding.

[Reactie gewijzigd door The Zep Man op 24 oktober 2016 13:23]

HSTS is net even iets anders. Door middel van de HSTS header (die alleen over HTTPS gestuurd mag worden) zorg je er voor dat vanaf dat moment de browser alle links naar dat domein over HTTPS gaan, mocht het certificaat niet geldig zijn, dan geeft de browser een error. Ook beschermt HSTS je niet tegen aanvallen zoals BEAST
Oud nieuws.

In Nederland staat encryptie tussen je telefoon en antenne gewoon uit.

Zodat MIVD legaal alle verkeer uit de ether kan plukken.

Voor kwaadwillende je kunt voor paar duizend euro antenne kopen deze in een busje stoppen en in de buurt van de mensen die je wilt afluisteren rijden, vervolgens kun je verkeer via je eigen antenne relayen.


Zie o.a. onderstaande artikelen:
http://www.pcmweb.nl/nieu...catchers-van-de-fiod.html
http://arstechnica.com/se...phones-precise-locations/

Overigens wel goed dat er weer aandacht voor is.
Volgens mij stata die encryptie gewoon aan. De truuk van een IMSI catcher is nou juist dat je een nieuw basisstation maakt en daar kan doen met de encryptie wat je wilt. Als de encryptie uitstond had je geen IMSI catcher nodig (die een fake eNodeB maakr (zender)) maar alleen een ontvanger.

Sterker nog, de overheid verlangt in het algemeen dat communicatie wordt beveiligd met 'state of the art' techniek.
Daarom dus het liefst altijd op alles encryptie. Overal.
Klopt maar ook dat werkt niet perfect.
Als jou telefoon gehackt is kan een aanvaller ook direct toegang krijgen tot jouw microfoon bijv. In dat geval kan het geluid daarna door een andere app wel versleuteld worden maar als men toegang heeft tot de microfoon doen versleuteling daarna niets meer.

In het verleden konden overheden rechtstreeks de gsm chip aanspreken dacht ik en zo jou afluisteren en ja zelfs als je niet aan het bellen was.

dus wil je echt de crimineel uithangen niet over de telefoon.
Het is redelijk eenvoudig vast te stellen als je telefoon zendt (komt immers een signaal uit, die normaal niet constant is), indien je hem niet gebruikt. Dus een beetje opletten kan geen kwaad.
Daar ken ik twee manieren voor: de 'stille SMS' waarbij de locatie bepaald kan worden (want er is verkeer) terwijl de gebruiker niks merkt (want de SMS geeft geen signaal).

De andere is inbreken op de radio. Stuur die wat rare data (ik las van Harald Welte een blog... stuur 3G datastructuren als de radio op 2G zit en de software raakt in de war) en hack jezelf naar binnen. De baseband heeft vaak ook de microfoon...
Is dit niet de manier waarop de politie al jaren mobiele telefoonverbindingen afluisterd?
Politie kan dat op verschillende manieren.
Direct bij de telefoonprovider werkt altijd.
De imsi catcher kan men lokaal gebruiken waardoor de telefoon van de verdacht op het kastje van de politie inlogt en deze geeft alle signalen wel door. In dit geval moet de catcher dichtbij de verdachte zitten. Verplaatst deze zich moet het kastje dat ook doen
Het is nieuws wat de moeite van het vermelden waard is, maar tegelijkertijd zien we ook dat het al tien jaar bekend is. Fijn.
Ik vraag me ook af waarom dit nu opeens nieuwswaardig is. Het is een interessant artikel, en ik ging er al een tijdje van uit dat het kon, maar het is geen nieuws in de zin van "nieuws"
Inderdaad iedereen aan de encrypted VPN liefst via eigen servers zodat een provider niet je dingen verkoopt
Dit is al gepresenteerd geweest in Nederland in mei op de Hack in The Box conferentie te Amsterdam, evenals vele andere interessante presentaties. Misschien een idee voor Tweakers volgend jaar in plaats van te wachten tot een conferentie ergens anders waar andere media eerst met het nieuws komen.

video met de presentatie; wel niet in heel duidelijk engels
https://www.youtube.com/watch?v=hNDChDM1hEE

[Reactie gewijzigd door Nik Du Bois op 24 oktober 2016 13:58]

Er zijn telefoons waarbij je in kunt stellen dat 2G niet gebruikt wordt maar uitsluitend 3G/4G of je er dan 100 procent op kunt vertrouwen dat 2G niet gebruikt wordt is voor een normale gebruiker moeilijk te testen
Gewoon signal Private messenger instaleren.
en een VPN gebruiken voor je internet....
Nederlandse gesprekken worden masaal afgeluisterd en doorverkocht.
https://www.youtube.com/watch?v=nsjGRZ2S0GU
Weer iemand die gelooft dat een onbekende derde ook maar iets geeft om jouw privacy.
Een VPN ?
Wie laat je dat beheren, zelf ?
Dan heb je alsnog 'last' van aftappen, als ze jouw connectie oppikken.

Een externe partij ?
Welke ?
Op welke basis, een of andere ( wederom ) externe partij die 'zegt' dat het veilig is ?

Er is een verschil tussen tussen anonimiteit en privacy, ze zijn niet hetzelfde op het internet.
Wil je anoniem, kun je vrijwel nergens meer terecht, zonder teveel op te geven van jezelf.
Wil je privacy, dan moet je zelf zorgen voor minimale exposure, wat je niet online wilt, moet je niet online plaatsen.
Signal private messenger voor je gesprekken is afdoende.
Voor je internet tracking.
Zelf opzetten inderdaad of met een groep vrienden samen een server huren en op zetten in een land buiten de EU/VS
Zoals Rusland , Hong kong , Ukraine , Brasilie , geen westerse landen.
verder kun je ook tor implementeren op die server als je dat wil dan is t heel lastig tracken.
en kun je je informatie goed beschermen , simple and save.
Mr Robot All over again :+

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True