ವಾರದ ದಾಳಿ: LTE (ReVoLTE) ಮೂಲಕ ಧ್ವನಿ ಕರೆಗಳು

ಅನುವಾದಕರಿಂದ ಮತ್ತು TL;DR

  1. ಟಿಎಲ್; ಡಿಆರ್:

    WEP ಯೊಂದಿಗಿನ ಮೊದಲ Wi-Fi ಕ್ಲೈಂಟ್‌ಗಳಿಗಿಂತ VoLTE ಇನ್ನೂ ಕೆಟ್ಟದಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ ಎಂದು ತೋರುತ್ತಿದೆ. ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸ್ವಲ್ಪ XOR ಮಾಡಲು ಮತ್ತು ಕೀಲಿಯನ್ನು ಮರುಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಪ್ರತ್ಯೇಕವಾಗಿ ವಾಸ್ತುಶಿಲ್ಪದ ತಪ್ಪು ಲೆಕ್ಕಾಚಾರ. ನೀವು ಕರೆ ಮಾಡುವವರ ಹತ್ತಿರದಲ್ಲಿದ್ದರೆ ಮತ್ತು ಅವರು ಆಗಾಗ್ಗೆ ಕರೆಗಳನ್ನು ಮಾಡಿದರೆ ದಾಳಿ ಸಾಧ್ಯ.

  2. ಸಲಹೆ ಮತ್ತು TL;DR ಗೆ ಧನ್ಯವಾದಗಳು ಕ್ಲುಕೋನಿನ್

  3. ನಿಮ್ಮ ವಾಹಕವು ದುರ್ಬಲವಾಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ಸಂಶೋಧಕರು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಮಾಡಿದ್ದಾರೆ, ಇನ್ನಷ್ಟು ಓದಿ ಇಲ್ಲಿ. ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಫಲಿತಾಂಶಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಿ, Megafon ನಲ್ಲಿ ನನ್ನ ಪ್ರದೇಶದಲ್ಲಿ VoLTE ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.

ಲೇಖಕರ ಬಗ್ಗೆ

ಮ್ಯಾಥ್ಯೂ ಗ್ರೀನ್.

ನಾನು ಜಾನ್ಸ್ ಹಾಪ್ಕಿನ್ಸ್ ವಿಶ್ವವಿದ್ಯಾಲಯದಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ ಮತ್ತು ಪ್ರೊಫೆಸರ್ ಆಗಿದ್ದೇನೆ. ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು, ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಡಿಜಿಟಲ್ ಕಂಟೆಂಟ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ನಾನು ವಿನ್ಯಾಸಗೊಳಿಸಿದ್ದೇನೆ ಮತ್ತು ವಿಶ್ಲೇಷಿಸಿದ್ದೇನೆ. ನನ್ನ ಸಂಶೋಧನೆಯಲ್ಲಿ, ಬಳಕೆದಾರರ ಗೌಪ್ಯತೆಯನ್ನು ಸುಧಾರಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸುವ ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ನಾನು ನೋಡುತ್ತೇನೆ.

ನಾನು ಪೋಸ್ಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಬರೆದು ಸ್ವಲ್ಪ ಸಮಯವಾಗಿದೆ "ವಾರದ ದಾಳಿ", ಮತ್ತು ಇದು ನನ್ನನ್ನು ಅಸಮಾಧಾನಗೊಳಿಸಿತು. ದಾಳಿಗಳು ಇಲ್ಲದಿರುವುದರಿಂದ ಅಲ್ಲ, ಆದರೆ ಹೆಚ್ಚಾಗಿ ನನ್ನನ್ನು ಬರಹಗಾರರ ಬ್ಲಾಕ್‌ನಿಂದ ಹೊರಬರಲು ಸಾಕಷ್ಟು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಿದ ಯಾವುದೋ ಒಂದು ದಾಳಿ ಇರಲಿಲ್ಲ.

ಆದರೆ ಇಂದು ನಾನು ಎದುರಿಗೆ ಬಂದೆ ಆಸಕ್ತಿದಾಯಕ ದಾಳಿ ಸೆಲ್ಯುಲಾರ್ ನೆಟ್‌ವರ್ಕ್ (ವಾಯ್ಸ್ ಓವರ್) LTE ಪ್ರೋಟೋಕಾಲ್‌ಗಳು, ಹ್ಯಾಕಿಂಗ್ ಬಗ್ಗೆ ನಾನು ವಿಶೇಷವಾಗಿ ಉತ್ಸುಕನಾಗುವ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗಾಗಿ ReVoLTE ಎಂದು ಕರೆಯಲಾಗಿದೆ. ಈ ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಬಗ್ಗೆ ನಾನು ಉತ್ಸುಕನಾಗಿದ್ದೇನೆ-ಮತ್ತು ಈ ಹೊಸ ದಾಳಿ-ಏಕೆಂದರೆ ನಿಜವಾದ ಸೆಲ್ಯುಲಾರ್ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಅನುಷ್ಠಾನಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವುದನ್ನು ನೋಡುವುದು ಬಹಳ ಅಪರೂಪ. ಮುಖ್ಯವಾಗಿ ಈ ಮಾನದಂಡಗಳನ್ನು ಹೊಗೆ ತುಂಬಿದ ಕೊಠಡಿಗಳಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಪ್ರತಿ ಸಂಶೋಧಕರು ನಿಭಾಯಿಸಲು ಸಾಧ್ಯವಾಗದ 12000-ಪುಟದ ದಾಖಲೆಗಳಲ್ಲಿ ದಾಖಲಿಸಲಾಗಿದೆ. ಇದಲ್ಲದೆ, ಈ ದಾಳಿಗಳನ್ನು ಅನುಷ್ಠಾನಗೊಳಿಸುವುದರಿಂದ ಸಂಶೋಧಕರು ಸಂಕೀರ್ಣ ರೇಡಿಯೊ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಲು ಒತ್ತಾಯಿಸುತ್ತಾರೆ.

ಹೀಗಾಗಿ, ಗಂಭೀರವಾದ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ದೋಷಗಳು ಪ್ರಪಂಚದಾದ್ಯಂತ ಹರಡಬಹುದು, ಬಹುಶಃ ಯಾವುದೇ ಸಂಶೋಧಕರು ಗಮನಿಸುವ ಮೊದಲು ಸರ್ಕಾರಗಳಿಂದ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಆದರೆ ಕಾಲಕಾಲಕ್ಕೆ ಅಪವಾದಗಳಿವೆ, ಮತ್ತು ಇಂದಿನ ದಾಳಿಯು ಅವುಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.

ಲೇಖಕರು ದಾಳಿಗಳುಕೊಡುಗೆದಾರರು: ರುಹ್ರ್-ಯೂನಿವರ್ಸಿಟಿ ಬೋಚುಮ್ ಮತ್ತು ನ್ಯೂಯಾರ್ಕ್ ಯೂನಿವರ್ಸಿಟಿ ಅಬುಧಾಬಿಯಿಂದ ಡೇವಿಡ್ ರುಪ್ಪ್ರೆಕ್ಟ್, ಕ್ಯಾಥರೀನಾ ಕೋಲ್ಸ್, ಥೋರ್ಸ್ಟೆನ್ ಹೋಲ್ಜ್ ಮತ್ತು ಕ್ರಿಸ್ಟಿನಾ ಪಾಪ್ಪರ್. ನೀವು ಬಹುಶಃ ಈಗಾಗಲೇ ಬಳಸುತ್ತಿರುವ ಧ್ವನಿ ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ಕೀಲಿಯನ್ನು ಮರುಸ್ಥಾಪಿಸಲು ಇದು ಉತ್ತಮ ದಾಳಿಯಾಗಿದೆ (ನೀವು ಇನ್ನೂ ಸೆಲ್ ಫೋನ್ ಬಳಸಿ ಫೋನ್ ಕರೆಗಳನ್ನು ಮಾಡುವ ಹಳೆಯ ಪೀಳಿಗೆಯಿಂದ ಬಂದವರು ಎಂದು ಊಹಿಸಿ).

ಮೊದಲಿಗೆ, ಸಂಕ್ಷಿಪ್ತ ಐತಿಹಾಸಿಕ ವಿಹಾರ.

LTE ಮತ್ತು VoLTE ಎಂದರೇನು?

ನಮ್ಮ ಆಧುನಿಕ ಸೆಲ್ಯುಲಾರ್ ಟೆಲಿಫೋನಿ ಮಾನದಂಡಗಳ ಆಧಾರವನ್ನು ಯುರೋಪ್ನಲ್ಲಿ 80 ರ ದಶಕದಲ್ಲಿ ಮಾನದಂಡದ ಮೂಲಕ ಹಾಕಲಾಯಿತು ಮೊಬೈಲ್‌ಗಾಗಿ ಜಾಗತಿಕ ವ್ಯವಸ್ಥೆ (ಮೊಬೈಲ್ ಸಂವಹನಕ್ಕಾಗಿ ಜಾಗತಿಕ ವ್ಯವಸ್ಥೆ). GSM ಮೊದಲ ಪ್ರಮುಖ ಡಿಜಿಟಲ್ ಸೆಲ್ಯುಲಾರ್ ಟೆಲಿಫೋನಿ ಮಾನದಂಡವಾಗಿದೆ, ಇದು ಬಳಕೆಯಂತಹ ಹಲವಾರು ಕ್ರಾಂತಿಕಾರಿ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಪರಿಚಯಿಸಿತು. ಗೂಢಲಿಪೀಕರಣ ಫೋನ್ ಕರೆಗಳನ್ನು ರಕ್ಷಿಸಲು. ಆರಂಭಿಕ GSM ಅನ್ನು ಮುಖ್ಯವಾಗಿ ಧ್ವನಿ ಸಂವಹನಕ್ಕಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿತ್ತು, ಆದರೂ ಹಣ ಇರಬಹುದು ಇತರ ಡೇಟಾವನ್ನು ರವಾನಿಸಿ.

ಸೆಲ್ಯುಲಾರ್ ಸಂವಹನಗಳಲ್ಲಿ ದತ್ತಾಂಶ ಪ್ರಸರಣವು ಹೆಚ್ಚು ಪ್ರಾಮುಖ್ಯತೆ ಪಡೆದಂತೆ, ಈ ರೀತಿಯ ಸಂವಹನವನ್ನು ಸುಗಮಗೊಳಿಸಲು ದೀರ್ಘಾವಧಿಯ ಎವಲ್ಯೂಷನ್ (LTE) ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು. LTE GSM ನಂತಹ ಹಳೆಯ ಮಾನದಂಡಗಳ ಗುಂಪನ್ನು ಆಧರಿಸಿದೆ, ಎಡ್ಜ್ и ಎಚ್ಎಸ್ಪಿಎ ಮತ್ತು ಡೇಟಾ ವಿನಿಮಯ ವೇಗವನ್ನು ಹೆಚ್ಚಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಹಳಷ್ಟು ಬ್ರ್ಯಾಂಡಿಂಗ್ ಇದೆ ಮತ್ತು ತಪ್ಪಾದ ಪದನಾಮಗಳಿಂದ ತಪ್ಪುದಾರಿಗೆಳೆಯುವುದುಆದರೆ TL;DR ಎಂದರೆ LTE ಎಂಬುದು ಡೇಟಾ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಸಿಸ್ಟಮ್ ಆಗಿದ್ದು ಅದು ಹಳೆಯ ಪ್ಯಾಕೆಟ್ ಡೇಟಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಭವಿಷ್ಯದ ಸೆಲ್ಯುಲಾರ್ ಡೇಟಾ ತಂತ್ರಜ್ಞಾನಗಳ ನಡುವೆ ಸೇತುವೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. 5G.

ಸಹಜವಾಗಿ, ಸಾಕಷ್ಟು (IP) ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಲಭ್ಯವಿದ್ದರೆ, "ಧ್ವನಿ" ಮತ್ತು "ಡೇಟಾ" ನಂತಹ ಪರಿಕಲ್ಪನೆಗಳು ಮಸುಕಾಗಲು ಪ್ರಾರಂಭಿಸುತ್ತವೆ ಎಂದು ಇತಿಹಾಸವು ನಮಗೆ ಹೇಳುತ್ತದೆ. ಆಧುನಿಕ ಸೆಲ್ಯುಲಾರ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೂ ಇದು ಅನ್ವಯಿಸುತ್ತದೆ. ಈ ಪರಿವರ್ತನೆಯನ್ನು ಸುಗಮಗೊಳಿಸಲು, LTE ಮಾನದಂಡಗಳು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ ವಾಯ್ಸ್-ಓವರ್-LTE (VoLTE), ಇದು ಸೆಲ್ಯುಲಾರ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಡಯಲ್-ಅಪ್ ಭಾಗವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬೈಪಾಸ್ ಮಾಡುವ ಮೂಲಕ LTE ಡೇಟಾ ಪ್ಲೇನ್‌ನಲ್ಲಿ ನೇರವಾಗಿ ಧ್ವನಿ ಕರೆಗಳನ್ನು ಸಾಗಿಸಲು IP ಮಾನದಂಡವಾಗಿದೆ. ಮಾನದಂಡದಂತೆ VoIP ಕರೆಗಳು,VoLTE ಕರೆಗಳನ್ನು ಸೆಲ್ಯುಲಾರ್ ಆಪರೇಟರ್‌ನಿಂದ ಕೊನೆಗೊಳಿಸಬಹುದು ಮತ್ತು ಸಾಮಾನ್ಯ ದೂರವಾಣಿ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು. ಅಥವಾ (ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾಗುತ್ತಿರುವಂತೆ) ಅವರು ಮಾರ್ಗವನ್ನು ಮಾಡಬಹುದು ನೇರವಾಗಿ ಒಂದು ಸೆಲ್ಯುಲಾರ್ ಕ್ಲೈಂಟ್‌ನಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಮತ್ತು ವಿವಿಧ ಪೂರೈಕೆದಾರರ ನಡುವೆಯೂ ಸಹ.

ಪ್ರಮಾಣಿತ VoIP ನಂತೆ, VoLTE ಎರಡು ಜನಪ್ರಿಯ IP-ಆಧಾರಿತ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಆಧರಿಸಿದೆ: ಸೆಷನ್ ಇನಿಶಿಯೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (ಸೆಷನ್ ಇನಿಶಿಯೇಷನ್ ​​ಪ್ರೊಟೊಕಾಲ್ - SIP) ಕರೆ ಸೆಟಪ್ ಮತ್ತು ನೈಜ-ಸಮಯದ ಸಾರಿಗೆ ಪ್ರೋಟೋಕಾಲ್ (ರಿಯಲ್ ಟೈಮ್ ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟ್ ಪ್ರೋಟೋಕಾಲ್, ಇದನ್ನು RTTP ಎಂದು ಕರೆಯಬೇಕು ಆದರೆ ವಾಸ್ತವವಾಗಿ RTP ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ) ಧ್ವನಿ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು. VoLTE ಕೆಲವು ಹೆಚ್ಚುವರಿ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳನ್ನು ಕೂಡ ಸೇರಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಹೆಡರ್ ಕಂಪ್ರೆಷನ್.

ಸರಿ, ಇದಕ್ಕೂ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೂ ಏನು ಸಂಬಂಧವಿದೆ?

LTE, ಹಾಗೆ ಜಿಎಸ್ಎಮ್, ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಗಾಳಿಯ ಮೂಲಕ ರವಾನಿಸುವುದರಿಂದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಪ್ರಮಾಣಿತ ಸೆಟ್ ಅನ್ನು ಹೊಂದಿದೆ. ಫೋನ್ (ಬಳಕೆದಾರ ಉಪಕರಣಗಳು ಅಥವಾ UE ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ) ಮತ್ತು ಸೆಲ್ ಟವರ್ (ಅಥವಾ ನಿಮ್ಮ ಪೂರೈಕೆದಾರರು ಸಂಪರ್ಕವನ್ನು ಕೊನೆಗೊಳಿಸಲು ನಿರ್ಧರಿಸಿದಲ್ಲೆಲ್ಲಾ) ನಡುವೆ ಪ್ರಯಾಣಿಸುವಾಗ ನಿಮ್ಮ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಅವುಗಳನ್ನು ಮುಖ್ಯವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಏಕೆಂದರೆ ಸೆಲ್ಯುಲಾರ್ ಪೂರೈಕೆದಾರರು ಬಾಹ್ಯ ಕದ್ದಾಲಿಕೆ ಸಾಧನಗಳನ್ನು ಶತ್ರುಗಳಂತೆ ನೋಡುತ್ತಾರೆ. ಸರಿ, ಸಹಜವಾಗಿ.

(ಆದಾಗ್ಯೂ, VoLTE ಸಂಪರ್ಕಗಳು ವಿಭಿನ್ನ ಪೂರೈಕೆದಾರರ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಕ್ಲೈಂಟ್‌ಗಳ ನಡುವೆ ನೇರವಾಗಿ ಸಂಭವಿಸಬಹುದು ಎಂದರೆ VoLTE ಪ್ರೋಟೋಕಾಲ್ ಸ್ವತಃ ಹೆಚ್ಚಿನ ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್‌ಗಳಲ್ಲಿ ಸಂಭವಿಸಬಹುದಾದ ಕೆಲವು ಹೆಚ್ಚುವರಿ ಮತ್ತು ಐಚ್ಛಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಹೊಂದಿದೆ. ಇದು ಪ್ರಸ್ತುತ ಲೇಖನಕ್ಕೆ ಸಂಬಂಧಿಸಿಲ್ಲ. ಅವರು ಎಲ್ಲವನ್ನೂ ಹಾಳುಮಾಡಬಹುದು (ನಾವು ಅವರ ಬಗ್ಗೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಮುಂದೆ ಮಾತನಾಡುತ್ತೇವೆ).

ಐತಿಹಾಸಿಕವಾಗಿ, GSM ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಆಗಿದೆ ಅನೇಕ ದುರ್ಬಲ ಅಂಶಗಳು: ಕೆಟ್ಟದು ಸೈಫರ್‌ಗಳು, ಟವರ್‌ಗೆ ಫೋನ್ ಅನ್ನು ಮಾತ್ರ ದೃಢೀಕರಿಸಿದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು (ಅಂದರೆ ಆಕ್ರಮಣಕಾರರು ಟವರ್ ಅನ್ನು ಅನುಕರಿಸಬಹುದು, ಉತ್ಪಾದಿಸಬಹುದು "ಸ್ಟಿಂಗ್ರೇ") ಮತ್ತು ಇತ್ಯಾದಿ. LTE ಒಂದೇ ರೀತಿಯ ರಚನೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಅನೇಕ ಸ್ಪಷ್ಟ ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಿದೆ.

ಗೂಢಲಿಪೀಕರಣದಿಂದಲೇ ಆರಂಭಿಸೋಣ. ಪ್ರಮುಖ ರಚನೆಯು ಈಗಾಗಲೇ ಸಂಭವಿಸಿದೆ ಎಂದು ಊಹಿಸಿ - ಮತ್ತು ನಾವು ಒಂದು ನಿಮಿಷದಲ್ಲಿ ಅದರ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ - ನಂತರ "EEA" ಎಂದು ಕರೆಯಲ್ಪಡುವ ಯಾವುದನ್ನಾದರೂ ಬಳಸಿಕೊಂಡು ಸ್ಟ್ರೀಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರತಿ ಪ್ಯಾಕೆಟ್ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ (ಅದನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ AES ನಂತಹ ವಿಷಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು). ಮೂಲಭೂತವಾಗಿ, ಇಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಯಾಂತ್ರಿಕತೆ CTRಕೆಳಗಿನಂತೆ:

ವಾರದ ದಾಳಿ: LTE (ReVoLTE) ಮೂಲಕ ಧ್ವನಿ ಕರೆಗಳು
VoLTE ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಮುಖ್ಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ (ಮೂಲ: ReVoLTE) EEA ಒಂದು ಸೈಫರ್ ಆಗಿದೆ, "COUNT" 32-ಬಿಟ್ ಕೌಂಟರ್ ಆಗಿದೆ, "BEARER" ಒಂದು ಅನನ್ಯ ಸೆಶನ್ ಗುರುತಿಸುವಿಕೆಯಾಗಿದ್ದು ಅದು ಸಾಮಾನ್ಯ ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್‌ನಿಂದ VoLTE ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ. "ದಿಕ್ಕು" ಸಂಚಾರವು ಯಾವ ದಿಕ್ಕಿನಲ್ಲಿ ಹರಿಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ಸೂಚಿಸುತ್ತದೆ - UE ನಿಂದ ಗೋಪುರಕ್ಕೆ ಅಥವಾ ಪ್ರತಿಯಾಗಿ.

ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್ ಸ್ವತಃ (EEA) AES ನಂತಹ ಪ್ರಬಲ ಸೈಫರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ್ದರಿಂದ, ಸೈಫರ್‌ನ ಮೇಲೆ ಈ ರೀತಿಯ ನೇರ ಆಕ್ರಮಣವು ಸಂಭವಿಸುವ ಸಾಧ್ಯತೆಯಿಲ್ಲ. GSM ನ ದಿನಗಳಲ್ಲಿ ಸಂಭವಿಸಿತು. ಆದಾಗ್ಯೂ, ಬಲವಾದ ಸೈಫರ್‌ನೊಂದಿಗೆ ಸಹ, ಈ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್ ನಿಮ್ಮನ್ನು ಪಾದದಲ್ಲಿ ಶೂಟ್ ಮಾಡಲು ಉತ್ತಮ ಮಾರ್ಗವಾಗಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ.

ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ: LTE ಮಾನದಂಡವು ಒಂದು ಮೋಡ್‌ನೊಂದಿಗೆ (ದೃಢೀಕರಿಸದ) ಸ್ಟ್ರೀಮ್ ಸೈಫರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಅದು ಕೌಂಟರ್ - ಮತ್ತು "ಬೇರರ್" ಮತ್ತು "ದಿಕ್ಕಿನ" ನಂತಹ ಇತರ ಇನ್‌ಪುಟ್‌ಗಳನ್ನು ಎಂದಿಗೂ ಮರುಬಳಕೆ ಮಾಡಿದರೆ ಅದು ಅತ್ಯಂತ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ. ಆಧುನಿಕ ಭಾಷೆಯಲ್ಲಿ, ಈ ಪರಿಕಲ್ಪನೆಯ ಪದವು "ನಾನ್ಸ್ ಮರುಬಳಕೆಯ ದಾಳಿ" ಆಗಿದೆ, ಆದರೆ ಇಲ್ಲಿ ಸಂಭವನೀಯ ಅಪಾಯಗಳು ಆಧುನಿಕವಲ್ಲ. ಅವರು ಪ್ರಸಿದ್ಧ ಮತ್ತು ಪ್ರಾಚೀನ, ಗ್ಲಾಮ್ ಮೆಟಲ್ ಮತ್ತು ಡಿಸ್ಕೋ ದಿನಗಳ ಹಿಂದಿನದು.

ವಾರದ ದಾಳಿ: LTE (ReVoLTE) ಮೂಲಕ ಧ್ವನಿ ಕರೆಗಳು
CTR ಮೋಡ್‌ನಲ್ಲಿ ಮರುಬಳಕೆ ಮಾಡದಿರುವ ದಾಳಿಗಳು ವಿಷವು ತಿಳಿದಾಗಲೂ ಅಸ್ತಿತ್ವದಲ್ಲಿತ್ತು

ನ್ಯಾಯೋಚಿತವಾಗಿ, LTE ಮಾನದಂಡಗಳು ಹೇಳುತ್ತವೆ, "ದಯವಿಟ್ಟು ಈ ಮೀಟರ್‌ಗಳನ್ನು ಮರುಬಳಕೆ ಮಾಡಬೇಡಿ." ಆದರೆ LTE ಮಾನದಂಡಗಳು ಸುಮಾರು 7000 ಪುಟಗಳಷ್ಟು ಉದ್ದವಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಗನ್‌ನೊಂದಿಗೆ ಆಟವಾಡದಂತೆ ಮಕ್ಕಳನ್ನು ಬೇಡಿಕೊಳ್ಳುವಂತಿದೆ. ಅವರು ಅನಿವಾರ್ಯವಾಗಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಭಯಾನಕ ಸಂಗತಿಗಳು ಸಂಭವಿಸುತ್ತವೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಫೈರಿಂಗ್ ಗನ್ ಕೀಸ್ಟ್ರೀಮ್ ಮರುಬಳಕೆಯ ದಾಳಿಯಾಗಿದೆ, ಇದರಲ್ಲಿ ಎರಡು ವಿಭಿನ್ನ ಗೌಪ್ಯ ಸಂದೇಶಗಳು XOR ಒಂದೇ ಕೀಸ್ಟ್ರೀಮ್ ಬೈಟ್‌ಗಳು. ಇದು ಗೊತ್ತಾಗಿದೆ ಸಂವಹನಗಳ ಗೌಪ್ಯತೆಯ ಮೇಲೆ ಬಹಳ ವಿನಾಶಕಾರಿ ಪರಿಣಾಮವನ್ನು ಬೀರುತ್ತದೆ.

ReVoLTE ಎಂದರೇನು?

ReVoLTE ದಾಳಿಯು ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಈ ದುರ್ಬಲ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವಿನ್ಯಾಸವನ್ನು ನೈಜ-ಪ್ರಪಂಚದ ಯಂತ್ರಾಂಶದಿಂದ ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಲಾಗಿದೆ ಎಂದು ತೋರಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಲೇಖಕರು ವಾಣಿಜ್ಯ ಉಪಕರಣಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಡಿದ ನೈಜ VoLTE ಕರೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತಾರೆ ಮತ್ತು ಅವರು "ಕೀ ಮರುಸ್ಥಾಪನೆ ದಾಳಿ" ಎಂದು ಕರೆಯಲ್ಪಡುವದನ್ನು ಬಳಸಬಹುದೆಂದು ತೋರಿಸುತ್ತಾರೆ. (ಈ ಸಮಸ್ಯೆಯನ್ನು ಹುಡುಕಲು ಹೆಚ್ಚಿನ ಶ್ರೇಯಸ್ಸು ಹೋಗುತ್ತದೆ ರೈಸ್ ಮತ್ತು ಲು (ರಾಝಾ & ಲು), ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಯನ್ನು ಮೊದಲು ಸೂಚಿಸಿದವರು. ಆದರೆ ReVoLTE ಸಂಶೋಧನೆಯು ಅದನ್ನು ಪ್ರಾಯೋಗಿಕ ದಾಳಿಯಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ).

ನೀವು ನೋಡಬೇಕಾದರೂ ದಾಳಿಯ ಸಾರವನ್ನು ನಾನು ನಿಮಗೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ತೋರಿಸುತ್ತೇನೆ ಮೂಲ ದಾಖಲೆ.

ಒಮ್ಮೆ LTE ಪ್ಯಾಕೆಟ್ ಡೇಟಾ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, LTE ಮೂಲಕ ಧ್ವನಿಯ ಕಾರ್ಯವು ನಿಮ್ಮ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಜೊತೆಗೆ ಆ ಸಂಪರ್ಕದ ಮೂಲಕ ಧ್ವನಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರೂಟಿಂಗ್ ಮಾಡುವ ವಿಷಯವಾಗಿದೆ ಎಂದು ಒಬ್ಬರು ಊಹಿಸಬಹುದು. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, VoLTE ಕೇವಲ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ 2 ನೇ ಹಂತ [OSI ಮಾದರಿಗಳು - ಅಂದಾಜು]. ಇದು ಸಂಪೂರ್ಣ ಸತ್ಯವಲ್ಲ.

ವಾಸ್ತವವಾಗಿ, LTE ಲಿಂಕ್ ಲೇಯರ್ "ಬೇರರ್" ಪರಿಕಲ್ಪನೆಯನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ. ಬೇರರ್‌ಗಳು ವಿಭಿನ್ನ ರೀತಿಯ ಪ್ಯಾಕೆಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ಪ್ರತ್ಯೇಕ ಅಧಿವೇಶನ ಗುರುತಿಸುವಿಕೆಗಳಾಗಿವೆ. ನಿಯಮಿತ ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ (ನಿಮ್ಮ Twitter ಮತ್ತು Snapchat) ಒಬ್ಬ ಬೇರರ್ ಮೂಲಕ ಹೋಗುತ್ತದೆ. VoIP ಗಾಗಿ SIP ಸಿಗ್ನಲಿಂಗ್ ಇನ್ನೊಂದರ ಮೂಲಕ ಹೋಗುತ್ತದೆ ಮತ್ತು ಧ್ವನಿ ಸಂಚಾರ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಮೂರನೇ ಒಂದು ಭಾಗದ ಮೂಲಕ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ. LTE ರೇಡಿಯೋ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ರೂಟಿಂಗ್ ಕಾರ್ಯವಿಧಾನಗಳ ಬಗ್ಗೆ ನನಗೆ ಹೆಚ್ಚು ತಿಳುವಳಿಕೆ ಇಲ್ಲ, ಆದರೆ LTE ನೆಟ್‌ವರ್ಕ್‌ಗಳು QoS (ಸೇವೆಯ ಗುಣಮಟ್ಟ) ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಜಾರಿಗೊಳಿಸಲು ಬಯಸುವುದರಿಂದ ಇದನ್ನು ಈ ರೀತಿ ಮಾಡಲಾಗಿದೆ ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ ಇದರಿಂದ ವಿಭಿನ್ನ ಪ್ಯಾಕೆಟ್ ಸ್ಟ್ರೀಮ್‌ಗಳನ್ನು ವಿವಿಧ ಆದ್ಯತೆಯ ಹಂತಗಳಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ: ಅಂದರೆ. ನಿಮ್ಮದು ಎರಡನೇ ದರ Facebook ಗೆ TCP ಸಂಪರ್ಕಗಳು ನಿಮ್ಮ ನೈಜ-ಸಮಯದ ಧ್ವನಿ ಕರೆಗಳಿಗಿಂತ ಕಡಿಮೆ ಆದ್ಯತೆಯನ್ನು ಹೊಂದಿರಬಹುದು.

ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಯಲ್ಲ, ಆದರೆ ಪರಿಣಾಮಗಳು ಈ ಕೆಳಗಿನಂತಿವೆ. ಪ್ರತಿ ಬಾರಿ ಹೊಸ "ಬೇರರ್" ಅನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ LTE ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಕೀಗಳನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ. ಮೂಲಭೂತವಾಗಿ, ನೀವು ಹೊಸ ಫೋನ್ ಕರೆ ಮಾಡಿದಾಗಲೆಲ್ಲಾ ಇದು ಮತ್ತೆ ಸಂಭವಿಸಬೇಕು. ಇದು ಪ್ರತಿ ಕರೆಗೆ ವಿಭಿನ್ನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಬಳಸುವುದಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ, ಎರಡು ವಿಭಿನ್ನ ಧ್ವನಿ ಕರೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಅದೇ ಕೀಲಿಯನ್ನು ಮರುಬಳಕೆ ಮಾಡುವ ಸಾಧ್ಯತೆಯನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, LTE ಮಾನದಂಡವು "ಹೊಸ ಫೋನ್ ಕರೆಯನ್ನು ನಿರ್ವಹಿಸಲು ನೀವು ಪ್ರತಿ ಬಾರಿ ಹೊಸ ಬೇರರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ ನೀವು ಬೇರೆ ಕೀಲಿಯನ್ನು ಬಳಸಬೇಕು" ಎಂದು ಹೇಳುತ್ತದೆ. ಆದರೆ ಇದು ನಿಜವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ ಎಂದು ಇದರ ಅರ್ಥವಲ್ಲ.

ವಾಸ್ತವವಾಗಿ, ನೈಜ-ಜೀವನದ ಅನುಷ್ಠಾನಗಳಲ್ಲಿ, ನಿಕಟ ತಾತ್ಕಾಲಿಕ ಸಾಮೀಪ್ಯದಲ್ಲಿ ಸಂಭವಿಸುವ ಎರಡು ವಿಭಿನ್ನ ಕರೆಗಳು ಒಂದೇ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತವೆ - ಅದೇ ಹೆಸರಿನ ಹೊಸ ಬೇರರ್‌ಗಳನ್ನು ಅವುಗಳ ನಡುವೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದ್ದರೂ ಸಹ. ಈ ಕರೆಗಳ ನಡುವೆ ಸಂಭವಿಸುವ ಏಕೈಕ ಪ್ರಾಯೋಗಿಕ ಬದಲಾವಣೆಯೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೌಂಟರ್ ಅನ್ನು ಶೂನ್ಯಕ್ಕೆ ಮರುಹೊಂದಿಸಲಾಗಿದೆ. ಸಾಹಿತ್ಯದಲ್ಲಿ ಇದನ್ನು ಕೆಲವೊಮ್ಮೆ ಕರೆಯಲಾಗುತ್ತದೆ ಪ್ರಮುಖ ಮರುಸ್ಥಾಪನೆಯ ದಾಳಿ. ಇದು ಮೂಲಭೂತವಾಗಿ ಅನುಷ್ಠಾನ ದೋಷ ಎಂದು ಒಬ್ಬರು ವಾದಿಸಬಹುದು, ಆದಾಗ್ಯೂ ಈ ಸಂದರ್ಭದಲ್ಲಿ ಅಪಾಯಗಳು ಹೆಚ್ಚಾಗಿ ಮಾನದಂಡದಿಂದಲೇ ಉದ್ಭವಿಸುತ್ತವೆ.

ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಈ ದಾಳಿಯು ಕೀ ಸ್ಟ್ರೀಮ್ ಮರುಬಳಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ದಾಳಿಕೋರರು $inline$C_1 = M_1 oplus KS$inline$ ಮತ್ತು $inline$C_2 = M_2 oplus KS$inline$ ಅನ್ನು $inline$ ನ ಲೆಕ್ಕಾಚಾರವನ್ನು ಅನುಮತಿಸುವ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪಡೆಯಬಹುದು. C_1 ಒಪ್ಲಸ್ C_2 = M_1 ಒಪ್ಲಸ್ M_2$ಇನ್‌ಲೈನ್$. ಇನ್ನೂ ಉತ್ತಮವಾದದ್ದು, ಆಕ್ರಮಣಕಾರರಿಗೆ $inline$M_1$inline$ ಅಥವಾ $inline$M_2$inline$ ನಲ್ಲಿ ಒಂದನ್ನು ತಿಳಿದಿದ್ದರೆ, ನಂತರ ಅವರು ತಕ್ಷಣವೇ ಇನ್ನೊಂದನ್ನು ಮರುಪಡೆಯಬಹುದು. ಇದು ಅವನಿಗೆ ಬಲವಾದ ಉತ್ತೇಜನವನ್ನು ನೀಡುತ್ತದೆ ಎರಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಘಟಕಗಳಲ್ಲಿ ಒಂದನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ.

ಇದು ನಮ್ಮನ್ನು ಸಂಪೂರ್ಣ ಮತ್ತು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ದಾಳಿಯ ಸನ್ನಿವೇಶಕ್ಕೆ ತರುತ್ತದೆ. ಟಾರ್ಗೆಟ್ ಫೋನ್ ಮತ್ತು ಸೆಲ್ ಟವರ್ ನಡುವೆ ರೇಡಿಯೋ ಟ್ರಾಫಿಕ್ ಅನ್ನು ತಡೆಹಿಡಿಯುವ ಆಕ್ರಮಣಕಾರರನ್ನು ಪರಿಗಣಿಸಿ ಮತ್ತು ಎರಡು ವಿಭಿನ್ನ ಕರೆಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡುವಷ್ಟು ಅದೃಷ್ಟಶಾಲಿಯಾಗುತ್ತಾರೆ, ಎರಡನೆಯದು ಮೊದಲನೆಯ ನಂತರ ತಕ್ಷಣವೇ ಸಂಭವಿಸುತ್ತದೆ. ಈಗ ಅವರು ಕರೆಗಳಲ್ಲಿ ಒಂದರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ವಿಷಯವನ್ನು ಹೇಗಾದರೂ ಊಹಿಸಬಹುದೆಂದು ಊಹಿಸಿ. ಅಂತಹ ಜೊತೆ ಪ್ರಶಾಂತತೆ ನಮ್ಮ ಆಕ್ರಮಣಕಾರರು ಎರಡು ಸೆಟ್ ಪ್ಯಾಕೆಟ್‌ಗಳ ನಡುವೆ ಸರಳ XOR ಅನ್ನು ಬಳಸಿಕೊಂಡು ಮೊದಲ ಕರೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು.

ಸಹಜವಾಗಿ, ಅದೃಷ್ಟಕ್ಕೂ ಇದಕ್ಕೂ ಯಾವುದೇ ಸಂಬಂಧವಿಲ್ಲ. ಫೋನ್‌ಗಳನ್ನು ಕರೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿರುವುದರಿಂದ, ಮೊದಲ ಕರೆಯನ್ನು ಕೇಳುವ ಆಕ್ರಮಣಕಾರರು ಮೊದಲನೆಯದು ಕೊನೆಗೊಂಡ ನಿಖರವಾದ ಕ್ಷಣದಲ್ಲಿ ಎರಡನೇ ಕರೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಈ ಎರಡನೇ ಕರೆ, ಕೌಂಟರ್ ಅನ್ನು ಶೂನ್ಯಕ್ಕೆ ಮರುಹೊಂದಿಸುವ ಮೂಲಕ ಅದೇ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಮತ್ತೆ ಬಳಸಿದರೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾವನ್ನು ಮರುಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ನಮ್ಮ ಆಕ್ರಮಣಕಾರರು ಎರಡನೇ ಕರೆಯ ಸಮಯದಲ್ಲಿ ಡೇಟಾವನ್ನು ನಿಜವಾಗಿಯೂ ನಿಯಂತ್ರಿಸುವುದರಿಂದ, ಅವರು ಮೊದಲ ಕರೆಯ ವಿಷಯಗಳನ್ನು ಮರುಪಡೆಯಬಹುದು - ನಿರ್ದಿಷ್ಟವಾಗಿ ಅಳವಡಿಸಲಾದ ಅನೇಕರಿಗೆ ಧನ್ಯವಾದಗಳು ಸಣ್ಣ ವಿಷಯಗಳು, ಅವನ ಬದಿಯಲ್ಲಿ ಆಡುತ್ತಿದ್ದ.

ತೆಗೆದ ಸಾಮಾನ್ಯ ದಾಳಿಯ ಯೋಜನೆಯ ಚಿತ್ರ ಇಲ್ಲಿದೆ ಮೂಲ ದಾಖಲೆ:

ವಾರದ ದಾಳಿ: LTE (ReVoLTE) ಮೂಲಕ ಧ್ವನಿ ಕರೆಗಳು
ನಿಂದ ದಾಳಿಯ ಅವಲೋಕನ ReVoLTE ಡಾಕ್ಯುಮೆಂಟ್. ಒಂದೇ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಎರಡು ವಿಭಿನ್ನ ಕರೆಗಳನ್ನು ಮಾಡಲಾಗುತ್ತದೆ ಎಂದು ಈ ಯೋಜನೆಯು ಊಹಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರನು ನಿಷ್ಕ್ರಿಯ ಸ್ನಿಫರ್ (ಮೇಲಿನ ಎಡ) ಮತ್ತು ಎರಡನೇ ಫೋನ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುತ್ತಾನೆ, ಅದರೊಂದಿಗೆ ಅವನು ಬಲಿಪಶುವಿನ ಫೋನ್‌ಗೆ ಎರಡನೇ ಕರೆ ಮಾಡಬಹುದು.

ಹಾಗಾದರೆ ದಾಳಿ ನಿಜವಾಗಿಯೂ ಕೆಲಸ ಮಾಡುತ್ತದೆಯೇ?

ಒಂದೆಡೆ, ಇದು ನಿಜವಾಗಿಯೂ ReVoLTE ಕುರಿತ ಲೇಖನದ ಮುಖ್ಯ ಪ್ರಶ್ನೆಯಾಗಿದೆ. ಮೇಲಿನ ಎಲ್ಲಾ ವಿಚಾರಗಳು ಸಿದ್ಧಾಂತದಲ್ಲಿ ಉತ್ತಮವಾಗಿವೆ, ಆದರೆ ಅವು ಬಹಳಷ್ಟು ಪ್ರಶ್ನೆಗಳನ್ನು ಬಿಡುತ್ತವೆ. ಉದಾಹರಣೆಗೆ:

  1. VoLTE ಸಂಪರ್ಕವನ್ನು ವಾಸ್ತವವಾಗಿ ತಡೆಯಲು (ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧಕರಿಗೆ) ಸಾಧ್ಯವೇ?
  2. ನಿಜವಾದ LTE ವ್ಯವಸ್ಥೆಗಳು ನಿಜವಾಗಿ ರೀಕಿ ಮಾಡುತ್ತವೆಯೇ?
  3. ಫೋನ್ ಮತ್ತು ಟವರ್‌ಗೆ ಕೀಲಿಯನ್ನು ಮರುಬಳಕೆ ಮಾಡಲು ನೀವು ನಿಜವಾಗಿಯೂ ಎರಡನೇ ಕರೆಯನ್ನು ತ್ವರಿತವಾಗಿ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ಪ್ರಾರಂಭಿಸಬಹುದೇ?
  4. ಸಿಸ್ಟಂಗಳು ರೀಕಿ ಮಾಡಿದರೂ ಸಹ, ನೀವು "ಬಿಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೂ ಸಹ, ಕೋಡೆಕ್‌ಗಳು ಮತ್ತು ಟ್ರಾನ್ಸ್‌ಕೋಡಿಂಗ್‌ನಂತಹ ವಿಷಯಗಳು ಆ ಎರಡನೇ ಕರೆಯ (ಬಿಟ್-ಬೈ-ಬಿಟ್) ವಿಷಯವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬದಲಾಯಿಸಬಹುದು ಎಂಬ ಕಾರಣದಿಂದ ಎರಡನೇ ಕರೆಯ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ವಿಷಯವನ್ನು ನೀವು ನಿಜವಾಗಿಯೂ ತಿಳಿದುಕೊಳ್ಳಬಹುದೇ? "ನಿಮ್ಮ ದಾಳಿಯ ಫೋನ್‌ನಿಂದ ಬರುತ್ತಿದೆಯೇ?

ReVoLTE ನ ಕೆಲಸವು ಈ ಕೆಲವು ಪ್ರಶ್ನೆಗಳಿಗೆ ಸಕಾರಾತ್ಮಕವಾಗಿ ಉತ್ತರಿಸುತ್ತದೆ. ಲೇಖಕರು ವಾಣಿಜ್ಯ ಸಾಫ್ಟ್‌ವೇರ್-ಮರುಸಂರಚಿಸಬಹುದಾದ ರೇಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಸ್ನಿಫರ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ ಏರ್ಸ್ಕೋಪ್ ಡೌನ್‌ಲಿಂಕ್ ಬದಿಯಿಂದ VoLTE ಕರೆಯನ್ನು ಪ್ರತಿಬಂಧಿಸಲು. (ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಹಿಡಿತ ಸಾಧಿಸುವುದು ಮತ್ತು ಅದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಸ್ಥೂಲವಾದ ಕಲ್ಪನೆಯನ್ನು ಪಡೆಯುವುದು ಬಡ ಪದವೀಧರ ವಿದ್ಯಾರ್ಥಿಗಳ ಜೀವನವನ್ನು ತಿಂಗಳುಗಟ್ಟಲೆ ತೆಗೆದುಕೊಂಡಿತು - ಇದು ಈ ರೀತಿಯ ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧನೆಗೆ ವಿಶಿಷ್ಟವಾಗಿದೆ).

ಪ್ರಮುಖ ಮರುಬಳಕೆ ಕೆಲಸ ಮಾಡಲು, ಮೊದಲನೆಯದು ಮುಗಿದ ನಂತರ ಎರಡನೇ ಕರೆಯು ಬೇಗನೆ ಆಗಬೇಕು ಎಂದು ಸಂಶೋಧಕರು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ, ಆದರೆ ಅವರು ಪ್ರಯೋಗಿಸಿದ ಆಪರೇಟರ್‌ಗಳಿಗೆ ಸುಮಾರು ಹತ್ತು ಸೆಕೆಂಡುಗಳಷ್ಟು ಬೇಗನೆ ಅಲ್ಲ. ಅದೃಷ್ಟವಶಾತ್, ಈ ಸಮಯದಲ್ಲಿ ಬಳಕೆದಾರರು ಕರೆಗೆ ಉತ್ತರಿಸುತ್ತಾರೆಯೇ ಎಂಬುದು ಮುಖ್ಯವಲ್ಲ - "ರಿಂಗ್" ಅಂದರೆ. SIP ಸಂಪರ್ಕವು ಅದೇ ಕೀಲಿಯನ್ನು ಮರುಬಳಕೆ ಮಾಡಲು ಆಪರೇಟರ್ ಅನ್ನು ಒತ್ತಾಯಿಸುತ್ತದೆ.

ಹೀಗಾಗಿ, ಹಲವಾರು ಕೆಟ್ಟ ಸಮಸ್ಯೆಗಳು ಸಮಸ್ಯೆಯ ಸುತ್ತ ಸುತ್ತುತ್ತವೆ (4) - ಆಕ್ರಮಣಕಾರರಿಂದ ಪ್ರಾರಂಭಿಸಿದ ಕರೆಯ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ವಿಷಯದ ಬಿಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದು. ಏಕೆಂದರೆ ನಿಮ್ಮ ವಿಷಯವು ದಾಳಿಕೋರನ ಫೋನ್‌ನಿಂದ ಬಲಿಪಶುವಿನ ಫೋನ್‌ಗೆ ಸೆಲ್ಯುಲಾರ್ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಪ್ರಯಾಣಿಸುವಾಗ ಬಹಳಷ್ಟು ಸಂಭವಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಎನ್ಕೋಡ್ ಮಾಡಲಾದ ಆಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಮರು-ಎನ್ಕೋಡಿಂಗ್ ಮಾಡುವಂತಹ ಕೊಳಕು ತಂತ್ರಗಳು, ಅದು ಧ್ವನಿಯನ್ನು ಒಂದೇ ರೀತಿ ಬಿಡುತ್ತದೆ, ಆದರೆ ಅದರ ಬೈನರಿ ಪ್ರಾತಿನಿಧ್ಯವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬದಲಾಯಿಸುತ್ತದೆ. LTE ನೆಟ್‌ವರ್ಕ್‌ಗಳು RTP ಹೆಡರ್ ಕಂಪ್ರೆಷನ್ ಅನ್ನು ಸಹ ಬಳಸುತ್ತವೆ, ಇದು RTP ಪ್ಯಾಕೆಟ್‌ನ ಹೆಚ್ಚಿನ ಭಾಗವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಬದಲಾಯಿಸಬಹುದು.

ಅಂತಿಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಕಳುಹಿಸಿದ ಪ್ಯಾಕೆಟ್‌ಗಳು ಮೊದಲ ಫೋನ್ ಕರೆ ಸಮಯದಲ್ಲಿ ಕಳುಹಿಸಿದ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಸರಿಸುಮಾರು ಸಾಲಿನಲ್ಲಿರಬೇಕು. ಇದು ಸಮಸ್ಯಾತ್ಮಕವಾಗಬಹುದು ಏಕೆಂದರೆ ಫೋನ್ ಕರೆ ಸಮಯದಲ್ಲಿ ಮೌನವನ್ನು ಮಾರ್ಪಡಿಸುವುದರಿಂದ ಕಡಿಮೆ ಸಂದೇಶಗಳು (ಅಕಾ ಕಂಫರ್ಟ್ ನಾಯ್ಸ್) ಮೂಲ ಕರೆಯೊಂದಿಗೆ ಸರಿಯಾಗಿ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ.

ವಿಭಾಗ "ನೈಜ ಪ್ರಪಂಚದ ದಾಳಿ" ಇದು ವಿವರವಾಗಿ ಓದಲು ಯೋಗ್ಯವಾಗಿದೆ. ಇದು ಮೇಲಿನ ಹಲವು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುತ್ತದೆ - ನಿರ್ದಿಷ್ಟವಾಗಿ, ಕೆಲವು ಕೊಡೆಕ್‌ಗಳನ್ನು ಮರುಸಂಕೇತಗೊಳಿಸಲಾಗಿಲ್ಲ ಎಂದು ಲೇಖಕರು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ ಮತ್ತು ಟಾರ್ಗೆಟ್ ಕರೆಯ ಬೈನರಿ ಪ್ರಾತಿನಿಧ್ಯದ ಸರಿಸುಮಾರು 89% ಅನ್ನು ಮರುಪಡೆಯಬಹುದು. ಪರೀಕ್ಷಿಸಿದ ಕನಿಷ್ಠ ಎರಡು ಯುರೋಪಿಯನ್ ಆಪರೇಟರ್‌ಗಳಿಗೆ ಇದು ನಿಜವಾಗಿದೆ.

ಇದು ಆಶ್ಚರ್ಯಕರವಾಗಿ ಹೆಚ್ಚಿನ ಯಶಸ್ಸಿನ ಪ್ರಮಾಣವಾಗಿದೆ ಮತ್ತು ನಾನು ಈ ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದಾಗ ನಾನು ನಿರೀಕ್ಷಿಸಿದ್ದಕ್ಕಿಂತ ಹೆಚ್ಚಿನದಾಗಿದೆ.

ಹಾಗಾದರೆ ಅದನ್ನು ಸರಿಪಡಿಸಲು ನಾವು ಏನು ಮಾಡಬಹುದು?

ಈ ಪ್ರಶ್ನೆಗೆ ತಕ್ಷಣದ ಉತ್ತರವು ತುಂಬಾ ಸರಳವಾಗಿದೆ: ದುರ್ಬಲತೆಯ ಮೂಲತತ್ವವು ಪ್ರಮುಖ ಮರುಬಳಕೆ (ಮರುಸ್ಥಾಪನೆ) ದಾಳಿಯಾಗಿರುವುದರಿಂದ, ಸಮಸ್ಯೆಯನ್ನು ಸರಳವಾಗಿ ಸರಿಪಡಿಸಿ. ಪ್ರತಿ ಫೋನ್ ಕರೆಗೆ ಹೊಸ ಕೀಯನ್ನು ಪಡೆಯಲಾಗಿದೆಯೇ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ ಮತ್ತು ಅದೇ ಕೀಯನ್ನು ಬಳಸಿಕೊಂಡು ಕೌಂಟರ್ ಅನ್ನು ಶೂನ್ಯಕ್ಕೆ ಮರುಹೊಂದಿಸಲು ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್ ಅನ್ನು ಎಂದಿಗೂ ಅನುಮತಿಸಬೇಡಿ. ಸಮಸ್ಯೆ ಪರಿಹಾರವಾಯಿತು!

ಅಥವಾ ಇರಬಹುದು. ಇದಕ್ಕೆ ಸಾಕಷ್ಟು ಉಪಕರಣಗಳನ್ನು ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡುವ ಅಗತ್ಯವಿರುತ್ತದೆ ಮತ್ತು ಸ್ಪಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಅಂತಹ ಪರಿಹಾರವು ಸ್ವತಃ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲ. ಅಂತಹ ಪ್ರಮುಖ ಮರುಬಳಕೆಯ ಸಮಸ್ಯೆಗಳಿಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ದುರಂತವಾಗಿ ದುರ್ಬಲವಾಗದಂತಹ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮಾನದಂಡಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಂಡರೆ ಅದು ಒಳ್ಳೆಯದು.

ಒಂದು ಸಂಭವನೀಯ ಆಯ್ಕೆಯನ್ನು ಬಳಸುವುದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್‌ಗಳಲ್ಲಿ ನಾನ್ಸ್‌ನ ದುರುಪಯೋಗವು ದುರಂತದ ಪರಿಣಾಮಗಳಿಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ. ಕೆಲವು ಪ್ರಸ್ತುತ ಹಾರ್ಡ್‌ವೇರ್‌ಗಳಿಗೆ ಇದು ತುಂಬಾ ದುಬಾರಿಯಾಗಬಹುದು, ಆದರೆ ಇದು ಖಂಡಿತವಾಗಿಯೂ ಭವಿಷ್ಯದಲ್ಲಿ ವಿನ್ಯಾಸಕರು ಯೋಚಿಸಬೇಕಾದ ಪ್ರದೇಶವಾಗಿದೆ, ವಿಶೇಷವಾಗಿ 5G ಮಾನದಂಡಗಳು ಜಗತ್ತನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಳ್ಳಲಿವೆ.

ಏಕೆ ಎಂಬ ಸಾಮಾನ್ಯ ಪ್ರಶ್ನೆಯನ್ನೂ ಈ ಹೊಸ ಅಧ್ಯಯನ ಹುಟ್ಟುಹಾಕಿದೆ ಅದೇ ಡ್ಯಾಮ್ ದಾಳಿಗಳು ಒಂದರ ನಂತರ ಒಂದು ಮಾನದಂಡದಲ್ಲಿ ಪುಟಿದೇಳುತ್ತವೆ, ಅವುಗಳಲ್ಲಿ ಹಲವು ಒಂದೇ ರೀತಿಯ ವಿನ್ಯಾಸಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತವೆ. WPA2 ನಂತಹ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಿದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ ಒಂದೇ ಕೀಲಿಯನ್ನು ಮರುಸ್ಥಾಪಿಸುವ ಸಮಸ್ಯೆಯನ್ನು ನೀವು ಎದುರಿಸುತ್ತಿರುವಾಗ, ನಿಮ್ಮ ವಿಶೇಷಣಗಳು ಮತ್ತು ಪರೀಕ್ಷಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಹೆಚ್ಚು ದೃಢವಾಗಿಸಲು ಇದು ಸಮಯ ಎಂದು ನೀವು ಭಾವಿಸುವುದಿಲ್ಲವೇ? ನಿಮ್ಮ ಎಚ್ಚರಿಕೆಗಳಿಗೆ ಗಮನಹರಿಸುವ ಚಿಂತನಶೀಲ ಪಾಲುದಾರರಾಗಿ ಮಾನದಂಡಗಳನ್ನು ಅಳವಡಿಸುವವರನ್ನು ಪರಿಗಣಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿ. ಅನಿವಾರ್ಯವಾಗಿ ವಿಷಯಗಳನ್ನು ತಪ್ಪಾಗಿ ಪಡೆಯುವ (ಉದ್ದೇಶಪೂರ್ವಕವಲ್ಲದ) ವಿರೋಧಿಗಳಂತೆ ಅವರನ್ನು ಪರಿಗಣಿಸಿ.

ಅಥವಾ, ಪರ್ಯಾಯವಾಗಿ, ಫೇಸ್‌ಬುಕ್ ಮತ್ತು ಆಪಲ್‌ನಂತಹ ಕಂಪನಿಗಳು ಹೆಚ್ಚು ಮಾಡುತ್ತಿರುವುದನ್ನು ನಾವು ಮಾಡಬಹುದು: ಸೆಲ್ಯುಲಾರ್ ಉಪಕರಣ ತಯಾರಕರನ್ನು ಅವಲಂಬಿಸದೆಯೇ ಧ್ವನಿ ಕರೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ OSI ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್‌ನ ಉನ್ನತ ಮಟ್ಟದಲ್ಲಿ ಆಗುವಂತೆ ಮಾಡಿ. ವಾಟ್ಸಾಪ್ ಸಿಗ್ನಲ್ ಮತ್ತು ಫೇಸ್‌ಟೈಮ್‌ನೊಂದಿಗೆ ಮಾಡುತ್ತಿರುವಂತಹ ಧ್ವನಿ ಕರೆಗಳ ಅಂತ್ಯದಿಂದ ಅಂತ್ಯದ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ನಾವು ಒತ್ತಾಯಿಸಬಹುದು, ಯುಎಸ್ ಸರ್ಕಾರವು ಕೇವಲ ನಿಲ್ಲಿಸುತ್ತದೆ ಎಂದು ಭಾವಿಸುತ್ತೇವೆ. ನಮ್ಮನ್ನು ಟ್ರಿಪ್ ಮಾಡಿ. ನಂತರ (ಕೆಲವು ಮೆಟಾಡೇಟಾವನ್ನು ಹೊರತುಪಡಿಸಿ) ಈ ಅನೇಕ ಸಮಸ್ಯೆಗಳು ಕಣ್ಮರೆಯಾಗುತ್ತವೆ. ಈ ಪರಿಹಾರವು ಜಗತ್ತಿನಲ್ಲಿ ವಿಶೇಷವಾಗಿ ಪ್ರಸ್ತುತವಾಗಿದೆ ಸರ್ಕಾರಗಳು ತಮ್ಮ ಉಪಕರಣಗಳ ಪೂರೈಕೆದಾರರನ್ನು ನಂಬುತ್ತಾರೆಯೇ ಎಂದು ಖಚಿತವಾಗಿಲ್ಲ.

ಅಥವಾ ನಮ್ಮ ಮಕ್ಕಳು ಈಗಾಗಲೇ ಮಾಡಿದ್ದನ್ನು ನಾವು ಸರಳವಾಗಿ ಮಾಡಬಹುದು: ಆ ಕಿರಿಕಿರಿ ಧ್ವನಿ ಕರೆಗಳಿಗೆ ಉತ್ತರಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ