Орчуулагчаас болон TL;DR
-
TL, DR:
VoLTE нь WEP-тэй анхны Wi-Fi үйлчлүүлэгчдээс ч дор хамгаалалттай болсон бололтой. Зөвхөн архитектурын буруу тооцоолол нь замын хөдөлгөөнийг бага зэрэг бууруулж, түлхүүрийг сэргээх боломжийг олгодог. Хэрэв та залгасан хүнтэй ойр ойрхон, байнга залгадаг бол халдлагад өртөх боломжтой.
-
Зөвлөгөө өгсөнд баярлалаа, TL;DR
Клуконин -
Судлаачид таны оператор компани эмзэг байгаа эсэхийг тодорхойлох апп-г бүтээжээ. Цааш уншина уу
энд . Үр дүнг сэтгэгдэл дээр хуваалцаарай, Megafon дээрх миний бүс нутагт VoLTE идэвхгүй болсон.
Зохиогчийн тухай
Мэттью Грин.
Би Жонс Хопкинсийн их сургуулийн криптограф, профессор. Би утасгүй сүлжээ, төлбөрийн систем, дижитал контентын аюулгүй байдлын платформд ашигладаг криптографийн системийг боловсруулж, дүн шинжилгээ хийсэн. Би судалгаандаа хэрэглэгчийн нууцлалыг сайжруулахын тулд криптографийг ашиглах янз бүрийн арга замыг авч үздэг.
Би бичлэгийн формат бичээгүй багагүй хугацаа өнгөрчээ
Харин өнөөдөр би тааралдлаа
Тиймээс, криптографийн ноцтой эмзэг байдал нь дэлхий даяар тархаж магадгүй бөгөөд зөвхөн засгийн газрууд үүнийг ашиглахын тулд ямар ч судлаач мэдэгдэхээс өмнө магадгүй юм. Гэхдээ үе үе үл хамаарах зүйлүүд байдаг бөгөөд өнөөдрийн халдлага нь тэдний нэг юм.
зохиогчид
Эхлэхийн тулд товч түүхэн аялал.
LTE ба VoLTE гэж юу вэ?
Манай орчин үеийн үүрэн телефоны стандартын үндэс суурь нь Европт 80-аад оны үед тавигдсан.
Өгөгдөл дамжуулах нь үүрэн холбоонд илүү чухал болсон тул энэ төрлийн харилцаа холбоог оновчтой болгох үүднээс Long Term Evolution (LTE) стандартуудыг боловсруулсан. LTE нь GSM гэх мэт хуучин стандартууд дээр суурилдаг.
Мэдээжийн хэрэг, хангалттай (IP) зурвасын өргөнтэй болмогц "дуу хоолой", "өгөгдөл" гэх мэт ойлголтууд бүдгэрч эхэлнэ гэдгийг түүх бидэнд хэлдэг. Орчин үеийн үүрэн холбооны протоколуудад мөн адил хамаарна. Энэ шилжилтийг илүү зөөлөн болгохын тулд LTE стандартыг тодорхойлдог
Стандарт VoIP шиг VoLTE нь хоёр алдартай IP протокол дээр суурилдаг: Session Initiation Protocol (
За, энэ шифрлэлттэй ямар холбоотой вэ?
LTE гэх мэт
(Гэсэн хэдий ч, VoLTE холболт нь өөр өөр үйлчилгээ үзүүлэгч сүлжээн дэх үйлчлүүлэгчдийн хооронд шууд үүсч болно гэдэг нь VoLTE протокол нь өөрөө сүлжээний дээд давхаргад тохиолдож болох нэмэлт болон нэмэлт шифрлэлтийн протоколуудтай гэсэн үг юм. Энэ нь одоогийн нийтлэлд хамаарахгүй. тэд бүгдийг сүйтгэж чадна (бид дараа нь тэдний талаар товч ярих болно).
Түүхээс харахад GSM дэх шифрлэлт байсан
Шифрлэлт өөрөө эхэлцгээе. Түлхүүр үүсгэлт аль хэдийн болсон гэж үзвэл - бид энэ тухай нэг минутын дараа ярих болно - дараа нь өгөгдлийн багц бүрийг "EEA" (AES гэх мэт зүйлсийг ашиглан хэрэгжүүлж болно) ашиглан дамжуулалтын шифрлэлт ашиглан шифрлэдэг. Үндсэндээ шифрлэлтийн механизм энд байна
VoLTE пакетуудын шифрлэлтийн үндсэн алгоритм (эх сурвалж:
Шифрлэлтийн алгоритм өөрөө (EEA) нь AES шиг хүчтэй шифрийг ашиглан хэрэгжих боломжтой тул шифр өөрөө ийм байдлаар шууд халдлага хийх магадлал багатай.
Ялангуяа: LTE стандарт нь тоолуур болон "ашиглагч", "чиглэл" гэх мэт бусад оролтыг дахин ашиглах тохиолдолд маш эмзэг байх горимтой (баталгаагүй) урсгалын шифрийг ашигладаг. Орчин үеийн хэллэгээр энэ ойлголтын нэр томъёо нь "дахин ашиглахгүй халдлага" боловч энд гарч болзошгүй эрсдэлүүд нь орчин үеийн зүйл биш юм. Тэд алдартай бөгөөд эртний бөгөөд глам метал, тэр ч байтугай дискогийн үеэс эхлэлтэй.
CTR горимд дахин ашиглахгүй байх халдлага нь Poison мэдэгдэж байх үед ч байсан
Шударга байхын тулд LTE стандартад "Эдгээр тоолуурыг дахин бүү ашигла" гэж заасан байдаг. Харин LTE стандарт нь 7000 орчим хуудастай, ямар ч байсан хүүхдүүдийг буугаар битгий тоглооч гэж гуйхтай адил. Тэд гарцаагүй болно, аймшигтай зүйл тохиолдох болно. Энэ тохиолдолд буудах буу нь түлхүүр дамжуулалтыг дахин ашиглах халдлага бөгөөд хоёр өөр нууц мессеж нь ижил түлхүүрийн байтыг XOR болгодог. Энэ нь мэдэгдэж байна
ReVoLTE гэж юу вэ?
ReVoLTE халдлага нь бодит байдал дээр энэхүү маш эмзэг шифрлэлтийн загварыг бодит тоног төхөөрөмж буруугаар ашигладаг болохыг харуулж байна. Тодруулбал, зохиогчид арилжааны тоног төхөөрөмж ашиглан хийсэн бодит VoLTE дуудлагад дүн шинжилгээ хийж, "түлхүүрийг дахин суулгах халдлага" гэж нэрлэгддэг зүйлийг ашиглаж болохыг харуулж байна. (Энэ асуудлыг олоход маш их ач холбогдол өгдөг
Би та нарт товчхон довтолгооны мөн чанарыг харуулъя, гэхдээ та харах хэрэгтэй
LTE нь пакет өгөгдлийн холболтыг бий болгосны дараа LTE-ээр дамжуулан дуу хоолойг дамжуулах ажил нь таны траффикийн бусад бүх урсгалын хамт дуут пакетуудыг тэр холболтоор чиглүүлэх асуудал болж хувирна гэж таамаглаж болно. Өөрөөр хэлбэл, VoLTE нь зөвхөн бий болсон ойлголт байх болно
Үнэн хэрэгтээ LTE холбоосын давхарга нь "тээгч" гэсэн ойлголтыг нэвтрүүлдэг. Ашиглагчид нь багцын траффикийн янз бүрийн төрлийг тусгаарладаг тусдаа сесс танигч юм. Тогтмол интернет траффик (таны Twitter болон Snapchat) нэг дамжуулагчаар дамждаг. VoIP-д зориулсан SIP дохиолол нь нөгөөгөөр дамждаг бол дуут хөдөлгөөний пакетууд гуравны нэгээр дамждаг. Би LTE радио болон сүлжээний чиглүүлэлтийн механизмын талаар тийм ч сайн мэдлэгтэй биш боловч LTE сүлжээнүүд нь QoS (үйлчилгээний чанар) механизмыг хэрэгжүүлэхийг хүсдэг учраас ийм байдлаар хийгдсэн гэж би бодож байна, ингэснээр өөр өөр пакет урсгалыг өөр өөр тэргүүлэх түвшинд боловсруулдаг: i.e. чинийх хоёрдугаар зэрэглэлийн Facebook-тэй TCP холболт нь таны бодит цагийн дуут дуудлагаас доогуур ач холбогдолтой байж болно.
Энэ нь ерөнхийдөө асуудал биш боловч үр дагавар нь дараах байдалтай байна. LTE шифрлэлтийн түлхүүрүүдийг шинэ "тэмдэглэгээг" суулгах бүрт тусад нь үүсгэдэг. Үндсэндээ энэ нь таныг шинэ утас руу залгах болгонд давтагдах ёстой. Үүний үр дүнд дуудлага бүрт өөр шифрлэлтийн түлхүүр ашиглагдаж, хоёр өөр багц дуут дуудлагын багцыг шифрлэхэд нэг түлхүүрийг дахин ашиглах боломжийг арилгана. Үнэн хэрэгтээ LTE стандарт нь "Та шинэ утасны дуудлага хийхдээ шинэ зөөгч суулгах бүрт өөр түлхүүр ашиглах хэрэгтэй" гэх мэт зүйлийг хэлдэг. Гэхдээ энэ нь үнэхээр тохиолддог гэсэн үг биш юм.
Үнэн хэрэгтээ, бодит амьдрал дээр, ойр зуурын үед тохиолддог хоёр өөр дуудлага нь ижил нэртэй шинэ дамжуулагчийг тохируулсан ч гэсэн ижил түлхүүрийг ашиглах болно. Эдгээр дуудлагын хооронд тохиолддог цорын ганц бодит өөрчлөлт бол шифрлэлтийн тоолуурыг тэг болгож тохируулах явдал юм. Уран зохиолд үүнийг заримдаа гэж нэрлэдэг
Практикт энэ халдлага нь түлхүүрийн урсгалыг дахин ашиглахад хүргэдэг бөгөөд халдагчид $inline$C_1 = M_1 нэмэх KS$inline$ ба $inline$C_2 = M_2 нэмэх KS$inline$ гэсэн шифрлэгдсэн пакетуудыг авч, $inline$-ыг тооцоолох боломжийг олгодог. C_1 нэмэх C_2 = M_1 нэмэх M_2$ inline$. Бүр илүү сайн, хэрэв халдагч $inline$M_1$inline$ эсвэл $inline$M_2$inline$-ын аль нэгийг нь мэддэг бол нөгөөг нь шууд сэргээж чадна. Энэ нь түүнд хүчтэй урам зориг өгдөг шифрлэгдээгүй хоёр бүрэлдэхүүн хэсгийн аль нэгийг нь олоорой.
Энэ нь биднийг бүрэн бөгөөд хамгийн үр дүнтэй халдлагын хувилбарт авчирдаг. Зорилтот утас болон үүрэн цамхаг хоорондын радио урсгалыг таслан зогсоож, ямар нэгэн байдлаар хоёр өөр дуудлагыг бичих хангалттай азтай халдагчийг авч үзье, хоёр дахь нь эхнийх нь дараа шууд гардаг. Одоо тэр нэг дуудлагын шифрлэгдээгүй агуулгыг ямар нэгэн байдлаар тааж чадна гэж төсөөлөөд үз дээ. Ийм зүйлтэй аз жаргал Манай халдагч хоёр багц багцын хооронд энгийн XOR ашиглан эхний дуудлагын шифрийг бүрэн тайлж чадна.
Мэдээжийн хэрэг аз нь үүнд ямар ч хамаагүй. Утаснууд нь дуудлага хүлээн авах зориулалттай тул эхний дуудлагыг сонсож чадах халдагчид эхний дуудлагыг яг дуусмагц хоёр дахь дуудлагыг эхлүүлэх боломжтой болно. Энэ хоёр дахь дуудлага, хэрэв ижил шифрлэлтийн түлхүүрийг тоолуурыг тэг болгож дахин ашиглавал шифрлэгдээгүй өгөгдлийг сэргээх боломжийг олгоно. Түүгээр ч барахгүй, манай халдагчид хоёр дахь дуудлагын үеэр өгөгдлийг хянадаг тул тусгайлан хэрэгжүүлсэн олон үйлдлийн ачаар эхний дуудлагын агуулгыг сэргээх боломжтой. жижиг зүйлс, түүний талд тоглож байна.
Довтолгооны ерөнхий төлөвлөгөөний зургийг эндээс авав
Довтолгооны тойм
Тэгэхээр довтолгоо үнэхээр ажилладаг уу?
Нэг талаараа энэ бол ReVoLTE-ийн тухай нийтлэлийн гол асуулт юм. Дээрх бүх санаанууд онолын хувьд гайхалтай боловч маш олон асуулт үлдээдэг. Жишээ нь:
- VoLTE холболтыг таслан зогсоох боломжтой юу (эрдмийн судлаачдын хувьд)?
- Бодит LTE системүүд үнэхээр дахин түлхүүрээ өгдөг үү?
- Та утас болон цамхагт түлхүүрийг дахин ашиглахад хангалттай хурдан бөгөөд найдвартай хоёр дахь дуудлагыг эхлүүлж чадах уу?
- Систем дахин түлхүүрдсэн ч гэсэн хоёр дахь дуудлагын шифрлэгдээгүй агуулгыг үнэхээр мэдэж чадах уу - кодлогч болон код хувиргах гэх мэт зүйлс нь "бит"-д хандах эрхтэй байсан ч гэсэн хоёр дахь дуудлагын агуулгыг (бага багаар) бүрэн өөрчилж чадна. "Чиний халдлагын утаснаас ирсэн үү?
ReVoLTE-ийн ажил эдгээр асуултын заримд эерэгээр хариулдаг. Зохиогчид арилжааны програм хангамжаар дахин тохируулах боломжтой радио урсгал мэдрэгчийг ашигладаг
Судлаачид түлхүүрийг дахин ашиглахын тулд эхний дуудлага дууссаны дараа хоёр дахь дуудлага хангалттай хурдан, гэхдээ тийм ч хурдан биш, тэдний туршилт хийсэн операторуудын хувьд арав орчим секунд байх ёстойг олж мэдсэн. Аз болоход, хэрэглэгч энэ хугацаанд дуудлагад хариулах эсэх нь хамаагүй - "бөгж" өөрөөр хэлбэл. SIP холболт нь өөрөө операторыг ижил түлхүүрийг дахин ашиглахыг албаддаг.
Тиймээс, хамгийн бүдүүлэг асуудлуудын ихэнх нь халдагчийн эхлүүлсэн дуудлагын шифрлэгдээгүй агуулгын битүүдийг хүлээн авах (4) асуудалтай холбоотой байдаг. Учир нь таны контент халдагчийн утаснаас хохирогчийн утас руу үүрэн сүлжээгээр дамжих үед маш их зүйл тохиолдож болно. Жишээлбэл, кодлогдсон аудио урсгалыг дахин кодлох гэх мэт бохир заль мэх нь дууг хэвээр үлдээдэг боловч хоёртын дүрслэлийг бүрэн өөрчилдөг. LTE сүлжээнүүд нь мөн RTP толгойн шахалтыг ашигладаг бөгөөд энэ нь RTP багцын ихэнх хэсгийг ихээхэн өөрчилж чаддаг.
Эцэст нь, халдагчийн илгээсэн пакетууд нь анхны утасны дуудлага хийх үед илгээсэн пакетуудтай ойролцоо байх ёстой. Утасны дуудлагын үеэр чимээгүй байдлыг өөрчлөх нь анхны дуудлагад тохирохгүй байж болох богино мессеж (тухайлбал ая тухтай дуу чимээ) үүсгэдэг тул энэ нь асуудалтай байж болно.
Энэ бол гайхалтай амжилтын хувь хэмжээ бөгөөд ний нуугүй хэлэхэд би энэ баримт бичиг дээр ажиллаж эхлэх үед бодож байснаас хамаагүй өндөр байна.
Тэгэхээр бид үүнийг засахын тулд юу хийж чадах вэ?
Энэ асуултын шууд хариулт нь маш энгийн: эмзэг байдлын мөн чанар нь гол дахин ашиглах (дахин суулгах) халдлага тул асуудлыг зүгээр л засаарай. Утасны дуудлага бүрт шинэ түлхүүр авсан эсэхийг шалгаарай, пакет тоолуурт ижил товчлуурыг ашиглан тоолуурыг дахин тэг болгохыг хэзээ ч бүү зөвшөөр. Асуудал шийдэгдэж!
Эсвэл үгүй ч байж магадгүй. Энэ нь маш олон тоног төхөөрөмжийг шинэчлэх шаардлагатай бөгөөд үнэнийг хэлэхэд ийм засвар нь өөрөө тийм ч найдвартай биш юм. Стандартууд ийм түлхүүр дахин ашиглах асуудалд анхдагчаар гамшигт өртөмтгий биш шифрлэлтийн горимоо хэрэгжүүлэх илүү найдвартай арга замыг олж чадвал сайхан байх болно.
Нэг боломжит сонголт бол ашиглах явдал юм
Энэхүү шинэ судалгаа нь бас яагаад гэсэн ерөнхий асуултыг бий болгодог
Эсвэл бид Facebook, Apple зэрэг компаниудын улам бүр хийж байгаа зүйлийг хийж болно: дуут дуудлагын шифрлэлтийг үүрэн холбооны төхөөрөмж үйлдвэрлэгчдэд найдалгүйгээр OSI сүлжээний стекийн өндөр түвшинд хийх боломжтой. АНУ-ын засгийн газар зүгээр л зогссон гэж үзвэл WhatsApp нь Signal болон FaceTime-тэй адил дуут дуудлагын шифрлэлтийг хүртэл түлхэж магадгүй юм.
Эсвэл бид хүүхдүүдийнхээ хийсэн зүйлийг зүгээр л хийж болно: эдгээр ядаргаатай дуут дуудлагад хариулахаа боль.
Эх сурвалж: www.habr.com