IMSI 캐처

IMSI-catcher

International Mobile Subscriber Identity-catcher(IMSI-catcher)는 휴대전화 트래픽을 대행 수신하고 휴대전화 [1]사용자의 위치 데이터를 추적하기 위해 사용되는 전화 도청 장치입니다.본질적으로 타깃 휴대폰과 서비스 프로바이더의 실제 타워 사이에 작용하는 "짝퉁" 모바일 타워인 이는 중간자 공격(MITM)으로 간주됩니다.3G 무선 규격은 핸드셋과 네트워크 [2]양쪽에서 상호 인증이 필요하기 때문에 위험을 완화할 수 있습니다.그러나 고도의 공격은 상호 인증을 [3]필요로 하지 않는 비LTE 네트워크 서비스로 3G와 LTE를 다운그레이드할 수 있습니다.

IMSI 포수는 법 집행 기관과 정보 기관에 의해 여러 국가에서 사용되고 있지만, 그 사용은 시민의 자유와 사생활에 대한 중대한 우려를 야기하고 있으며, 독일 Strafprozessordnung(StPO/형사소송법)[1][4]과 같은 일부 국가에서는 엄격하게 규제되고 있다.일부 국가에서는 암호화된 전화 데이터 트래픽이 없기 때문에(또는 매우 취약한 암호화), IMSI 캐처가 불필요합니다.

개요

Virtual Base Transceiver Station(VBTS;[5] 가상 기반 트랜시버 스테이션)은 인근 GSM 휴대전화International Mobile Subscriber Identity(IMSI; 국제 모바일 가입자 식별 정보)를 식별하고 해당 통화를 대행 수신하는 장치입니다.그것은 2003년 Roade & Schwarz에 의해 특허를 취득하고[5] 처음 상용화 되었다.이 장치는 단순히 악의적인 운영자가 있는 변형된 셀타워로 볼 수 있으며, 2012년 1월 4일 잉글랜드와 웨일즈 항소법원은 특허가 명백한 [6]이유로 무효라고 판결했다.

IMSI 포수는 법원 명령에 따라 수색 영장 없이 배치되는 경우가 많습니다.필기 등록부의 낮은 사법 기준과 추적 명령은 법 [7]집행 기관에 의해 선호됩니다.실종자 [8]수색 및 구조 작업에도 사용할 수 있습니다.경찰 당국은 스팅레이와 킹피쉬 폰 트래커 [9]장치 제조업체인 해리스 코퍼레이션과 같은 벤더와의 계약과 이러한 프로그램의 사용을 밝히기를 꺼려왔다.

영국에서 IMSI 포수 사용을 인정한 첫 번째 공공기관은 스코틀랜드 교도소 [10]서비스였지만, 런던 경찰청은 2011년 또는 [11]그 이전부터 IMSI 포수들을 사용하고 있을 가능성이 높다.

인근 휴대전화를 노리는 차체 마모형 IMSI 포수가 미국 [12]사법기관에 광고되고 있다.

GSM 사양에서는, 핸드 세트를 네트워크에 대해서 인증할 필요가 있습니다만, 네트워크가 핸드 세트를 인증할 필요는 없습니다.이 잘 알려진 보안 취약점은 IMSI [13]catcher에 의해 악용됩니다.IMSI catcher는 베이스 스테이션으로 위장하여 IMSI 캐처에 [14]접속하려고 할 때 영역 내 모든 모바일스테이션의 IMSI 번호를 기록합니다.이것에 의해, 접속되어 있는 휴대 전화에 강제적으로 콜 암호화 없음(A5/0 모드) 또는 간단하게 깨지기 쉬운 암호화(A5/1 모드 또는 A5/2 모드)를 사용할 수 있게 되어, 콜 데이터를 대행 수신해 음성으로 변환하기 쉬워집니다.

프로토콜의 3G무선 표준을 위험과 강화된 보안 상호 인증은 단말기와 네트워크에서 필요하고 GSM.[2]의 거짓 기지국 공격을 3G와 LTE에 대한 어떤 교묘한 해킹 공격이 상호 authentic 요구하지 않는다 비극소 열역학적 평형이 네트워크 서비스에 다운그레이드 할 수 있을 것입니다.ati켜집니다.[3]

기능

IMSI 식별

모든 휴대 전화는 수신을 최적화해야 하는 요건이 있습니다.서브스크라이버 네트워크 오퍼레이터의 액세스 가능한 베이스 스테이션이 여러 개 있는 경우, 항상 신호가 가장 강한 것이 선택됩니다.IMSI 캐처는 베이스 스테이션으로 위장하여 정의된 반경 내에 있는 시뮬레이션된 네트워크 오퍼레이터의 모든 휴대 전화가 로그인하도록 합니다.특별한 ID 요구를 사용하여 IMSI를 강제로 전송할 [15]수 있습니다.

휴대 전화 도청

IMSI 캐처는 인근 전화기에 중간자 공격을 가하여 신호 강도 면에서 우선 기지국으로 간주합니다.SIM의 도움을 받아, 모바일 스테이션으로서 GSM 네트워크에 동시에 로그인합니다.암호화 모드는 베이스 스테이션에 의해 선택되기 때문에 IMSI 캐처는 모바일 스테이션에 암호화를 전혀 사용하지 않도록 유도할 수 있습니다.따라서 모바일 스테이션으로부터의 플레인텍스트 트래픽을 암호화하여 베이스 스테이션에 전달할 수 있습니다.

대상 휴대전화는 사용자가 단말기와 정품 휴대전화 서비스 공급자의 [16]인프라스트럭처를 구별할 수 없는 신호를 보낸다.이는 등록이 [16]되면 일반 휴대전화 타워가 수신하는 데이터를 가져올 수 있다는 것을 의미한다.

모바일 스테이션에서 IMSI 캐처를 통한 GSM 네트워크로의 간접 연결만 존재합니다.이러한 이유로, GSM 네트워크에서는 일반적으로 착신 전화 콜을 모바일 스테이션에 패치할 수 없습니다.다만, 이러한 디바이스의 최신 버전에서는, 이 기능을 제공하기 위한 독자적인 모바일 패치 스루 솔루션이 있습니다.

유니버설 모바일 텔레커뮤니케이션 시스템(Universal Mobile Telecommunications System)

잘못된 기지국 공격은 서비스 중인 [17]네트워크를 인증하는 것이 아니라 키 신선도와 시그널링 데이터의 무결성 보호를 조합함으로써 방지됩니다.

높은 네트워크 커버리지를 제공하기 위해, UMTS 표준은 GSM과의 상호 운용을 허용합니다.따라서, UMTS뿐만 아니라 GSM 기지국도 UMTS 서비스 네트워크에 연결됩니다.이 폴백은 보안상의 단점이므로 중간자 [18]공격 가능성이 높아집니다.

시사점 및 어려움

IMSI 포수의 할당에는 다음과 같은 어려움이 있습니다.

  1. 관찰된 사람의 휴대전화가 대기 모드인지 확인하고 올바른 네트워크 운영자를 찾아야 합니다.그렇지 않으면 모바일 스테이션의 경우 시뮬레이션된 기지국에 로그인할 필요가 없습니다.
  2. IMSI 캐처의 신호 강도에 따라 다수의 IMSI를 배치할 수 있습니다.문제는 올바른 것을 찾는 것이다.
  3. 포수가 있는 지역의 모든 휴대전화는 네트워크에 접속할 수 없습니다.이러한 유저에 대해서, 착신 콜과 발신 콜을 패치 할 수 없습니다.관찰된 사람만이 간접적인 관계를 가지고 있다.
  4. 몇 가지 노출 요인이 있습니다.대부분의 경우, 이 조작은 서브 스크라이버가 곧바로 인식할 수 없습니다.단, 암호화가 사용되지 않은 경우 느낌표와 같이 디스플레이에 작은 기호를 표시하는 휴대폰이 몇 개 있습니다.다만, 이 「암호화 표시 기능」은, SIM 카드의 EF 로 OFM 비트를 설정하는 것으로, 네트워크 프로바이더에 의해서AD 억제할 수 있습니다.네트워크 액세스는 IMSI 캐처의 SIM/USIM으로 처리되기 때문에, 수신자는 발신자의 번호를 인식할 수 없습니다.물론 이는 도청된 통화가 항목별 청구서에 기재되지 않았음을 의미하기도 합니다.
  5. 원래 기지국의 신호 레벨이 높기 때문에 기지국 근처에서의 할당은 어려울 수 있습니다.
  6. 대부분의 휴대전화는 4G나 3G 등 통신 속도가 빠른 모드를 선호하기 때문에 2G로 다운그레이드하려면 4G와 [19]3G의 주파수 범위를 차단해야 한다.

검출 및 대책

IMSI 캐처를 검출해, IMSI 캐처를 좌절시키기 위해서, 몇개의 예비 연구가 행해지고 있습니다.이러한 프로젝트 중 하나는 Osmocom 오픈 소스 모바일 스테이션 소프트웨어를 통한 것입니다.이는 IMSI 캐처의 특정 네트워크 특성을 검출 및 핑거프린트하여 해당 영역에서 이러한 디바이스가 동작하고 있음을 사용자에게 경고하기 위해 사용할 수 있는 특수한 유형의 휴대전화 펌웨어입니다.그러나 이러한 펌웨어/소프트웨어 기반 탐지는 오픈 마켓에서 더 이상 사용할 수 없는 엄선된 소수의 구식 GSM 휴대폰(즉, Motorola)으로 크게 제한됩니다.주요 문제는 주요 휴대폰 생산업체들의 폐쇄 소스 특성이다.

Android IMSI-Catcher Detector(AIMSICD) 애플리케이션은 StingRay 및 사일런트 [20]SMS에 의해 IMSI-Catcher를 검출 및 회피하기 위해 개발되고 있다.IMSI-Catcher 검출기의 고정 네트워크를 위한 기술도 개발되고 [13]있다.IMSI 캐처 디텍터 앱으로 구글 플레이 스토어에 나열된 몇몇 앱은 SnoopSnitch, Cell Spy Catcher, GSM Spy Finder를 포함하며 각각 10만~50만 개의 앱을 다운로드한다.그러나 이러한 앱은 전화기의 기본 하드웨어에 액세스할 수 없고 최소한의 [21]보호 기능만 제공할 수 있다는 점에서 제한이 있습니다.

「 」를 참조해 주세요.

외부 링크

각주

  1. ^ a b "Police's growing arsenal of technology watches criminals and citizens". Star Tribune. Retrieved 30 April 2017.
  2. ^ a b "Analysis of UMTS (3G) Authentication and Key Agreement Protocol (AKA) for LTE (4G) Network" (PDF). Retrieved 30 April 2017.
  3. ^ a b Shaik, Altaf; Borgaonkar, Ravishankar; Asokan, N.; Niemi, Valtteri; Seifert, Jean-Pierre (2015). "Practical attacks against privacy and availability in 4G/LTE mobile communication systems". arXiv:1510.07563v1 [cs.CR].
  4. ^ "Section 100i - IMS I-Catcher" (PDF), The German Code Of Criminal Procedure, 2014, pp. 43–44
  5. ^ a b EP 1051053, Frick, Joachim & Bott, Rainer, "Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgeenden Gespréche (휴대전화 사용자 식별 방법 또는 발신 통화 도청 방법)" 2003-07-09 발행
  6. ^ MMI Research Ltd v Cellxion Ltd [2012] EWCA Civ 7 (2012년 1월 24일), Rohde & Schwarz 특허 무효 판결.
  7. ^ Farivar, Cyrus (13 April 2015). "County prosecutor says it has no idea when stingrays were used, so man sues". Ars Technica. Retrieved 12 March 2016.
  8. ^ "Wingsuit-Flieger stürzt in den Tod". Blick (in German). 10 July 2015. Retrieved 11 July 2015.
  9. ^ "Police's growing arsenal of technology watches criminals and citizens". Star Tribune. Retrieved 30 April 2017.
  10. ^ "Prisoners outwit £1.2m mobile phone blocking trial in Scots jails".
  11. ^ Corfield, Gareth (27 February 2017). "New prison law will let mobile networks deploy IMSI catchers". The Register. Retrieved 27 February 2017.
  12. ^ "The body-worn 'IMSI catcher' for all your covert phone snooping needs". Ars Technica. 1 September 2013.
  13. ^ a b "Digitale Selbstverteidigung mit dem IMSI-Catcher-Catcher". c't (in German). 27 August 2014.
  14. ^ "The Spyware That Enables Mobile-Phone Snooping". Bloomberg View. 27 November 2013.
  15. ^ Rolón, Darío Nicolás (22 December 2017). "Intercepción de metadatos de comunicaciones por teléfonos móviles. El IMSI-Catcher y su regulación en el ordenamiento procesal penal alemán". Revista de Estudios de la Justicia (27): 61–79. Retrieved 4 January 2018.
  16. ^ a b Jeong, Ha-Myoung (28 February 2019). "The U.S. Supreme Court's Recent Decision About historical Cell Site Location Information: Carpenter v. U.S." IT & Law Review. 18: 95–120. doi:10.37877/itnlaw.2019.02.18.4. ISSN 1975-8766. S2CID 230381898.
  17. ^ Chris Mitchell, Paulo Pagliusi:엔티티 인증이 필요한가?보안 프로토콜, Springer LNCS 2845, 20-29페이지, 2004
  18. ^ Meyer, Ulrike; Wetzel, Susanne (1 October 2004). "A Man-in-the-Middle Attack on UMTS. ACM workshop on Wireless security, 2004" (PDF). Retrieved 12 March 2016.
  19. ^ "The effectiveness of a homemade IMSI catcher build with YateBTS and a BladeRF" (PDF). Kenneth van Rijsbergen: 8–9. Retrieved 7 July 2017.
  20. ^ "Android IMSI-Catcher Detector (AIMSICD) Wiki, Development status". GitHub. 9 December 2015. Retrieved 10 October 2016. 2016년 10월 알파 스테이지.
  21. ^ "IMSI Catcher Detection Apps Might Not Be All That Good, Research Suggests". Motherboard. Retrieved 14 August 2017.


추가 정보

외부 링크