Abfangen des Webverkehrs über das Mobilfunknetz


28

Wenn Sie ein Gerät an die Wand anschließen oder es in Wi-Fi verwenden können, können Sie den Datenverkehr mit Software wie WireShark leicht sehen.

Bei einem Gerät, das LTE / 3G oder andere Mobilfunknetze für die Kommunikation verwendet, scheint dies jedoch schwieriger zu sein.

Wenn ich mir Sorgen um ein Gerät mache, das ohne meine Zustimmung persönliche Informationen senden könnte, ist es dann die einzige Lösung, das Gerät vom Stromnetz zu trennen und an das Geschäft zurückzugeben?

Was ist mit Geräten, die über LoRaWan / LPWAN kommunizieren ?


4
Ich nehme an, wenn die Daten verschlüsselt sind, auch wenn wir den Datenverkehr mithilfe von Tools abhören, hat dies keinen Sinn.
Bravokeyl

4
Denken Sie daran, dass das Aufspüren von drahtlosem Datenverkehr in vielen Gerichtsbarkeiten illegal ist, da Sie das Aufspüren des Datenverkehrs anderer Personen nicht vermeiden können.
Helmar

Antworten:


17

Ich entwickle seit Jahrzehnten professionell ein "Gerät, das LTE / 3G oder andere Mobilfunknetze verwendet", und WireShark ist eines unserer wichtigsten Testtools. Daten können verschlüsselt werden (in der Regel auf Schicht 2, bei der es sich um eine Option handelt, oder auf Schicht 4, indem Sie dazu Code schreiben), viele (die meisten?) Jedoch nicht.


Wenn ich mir Sorgen wegen eines Geräts mache, das ohne meine Zustimmung persönliche Informationen senden könnte, ziehen Sie den Netzstecker heraus und senden Sie diese als einzige Lösung an das Geschäft zurück.

Wenn Sie keinen Zugriff auf den Quellcode haben, können Sie dem Gerät oder dem Kommunikationskanal nicht vertrauen.


1
Sie sagen also, dass der größte Teil des von mir verwendeten Datenverkehrs von IoT-Geräten - nicht gesichert und - von einem potenziellen Angreifer problemlos gelesen werden kann? Das ist unheimlich!
WayToDoor

1
Folgen Sie einfach den Online-Publikationen. Beispielsweise weist theregister.co.uk regelmäßig Fehler auf, einschließlich Geräten, die sogar ein Passwort im Klartext übertragen. Google für mehr. Regel Nr. 1 lautet immer , Kennwörter, die das Gerät möglicherweise hat, sofort zu ändern.
Mawg

1
Literaturempfehlung - theregister.co.uk/2016/12/05/…
Mawg

2
Dies beantwortet nicht die Frage, wie LTE- und 3G-Datenverkehr abgefangen werden können (selbst wenn er nicht auf Anwendungsebene verschlüsselt ist).
Gilles 'SO- hör auf böse zu sein'

1
Selbst wenn Sie Zugriff auf den Quellcode haben, woher wissen Sie, dass es sich um das handelt, was tatsächlich auf dem Gerät ausgeführt wird? Und woher weißt du, was der Quellcode wirklich tut? Open Source hilft, löst aber das Problem nicht.
Gilles 'SO- hör auf böse zu sein'

10
  1. 3G V Wifi Sicherheit
  2. Standard Wifi gegen LoRaWan / LPWAN
  3. Wenn ich mir Sorgen wegen eines Geräts mache, das ohne meine Zustimmung persönliche Informationen senden könnte, ziehen Sie den Netzstecker heraus und senden Sie diese als einzige Lösung an das Geschäft zurück.

3G V Wifi Sicherheit

Es ist möglich, sniff 3G - Signale, zB jedoch von größerer Bedeutung könnte die Pakete werden , die sicherstellen kann nicht auf der Wolke Empfängerseite entschlüsselt werden, wo sie leicht wiresharked werden. Um dies zu vermeiden, könnte ein gutes Protokoll für die Geräteverschlüsselungsstufe verwendet werden.

Auf der WiFi-Seite können Sie zwar einfacher schnüffeln, aber auch hier spielt es keine Rolle, ob die Nachricht verschlüsselt ist.

Die AWS-Plattform bietet wirklich starke Sicherheit.

AWS IoT unterstützt die folgenden Algorithmen zum Signieren von Zertifikaten:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Mit diesem Sicherheitspaket können Ihre Daten also nicht gewaltsam an der Quelle beschnüffelt werden, da dies derzeit Milliarden von Jahren dauern würde. Ich bin mit AWS vertraut, gehe aber davon aus, dass Azure über ein ähnliches Angebot verfügt, das Sie natürlich separat implementieren können.

Zusammenfassend spielt das Transportprotokoll keine Rolle. Treffen Sie Ihre Sicherheitswahl (3G oder WLAN). Bei ordnungsgemäßer Implementierung sind beide sicher, vorausgesetzt, die Hacker röntgen nicht mikroskopisch und modellieren das Silizium Ihres IoT-Geräts. Vielleicht ist es an der Zeit, sich Sorgen zu machen, wenn Sie jemanden in Ihrem Haus mit einem Star-Trek-Röntgengerät sehen?

Standard Wifi gegen LoRaWan / LPWAN

Lassen Sie uns gegen SHA256withRSA bewerten

LoRaWan

Jedes Gerät ist mit einem eindeutigen AES 128- Schlüssel versehen

Meines Wissens ist AES 128 nicht knackbar.

LPWAN

LPWAN ist kein Standard . Es enthält:

LoRa / SigFox / WAVIoT NB-Fi. Daher müssen Sie die Sicherheit jedes unter LPWAN fallenden Protokolls bewerten. Wie wir gesehen haben, ist LoRa ziemlich sicher.

Wenn ich mir Sorgen mache ..

Ich würde vorschlagen, zuerst mit dem Hersteller zu sprechen, um zu sehen, welche Daten sie sammeln, vielleicht ist es harmlos? Wenn Sie immer noch misstrauisch sind und ihnen nicht glauben und keinen Zugriff auf den Quellcode haben, ist es möglicherweise an der Zeit, ihn zurückzugeben.


1
"Meines Wissens ist AES 128 nicht knackbar." Dies ist ein weit verbreitetes Missverständnis. Ja, AES-128 selbst ist sehr gut, aber damit dies funktioniert, müssen Sie die Schlüssel irgendwie austauschen, und dies kann das System sehr anfällig machen. Weitere Informationen finden Sie in den Berichten über Sicherheitslücken in ZigBee.
Koalo

@kaola guter Punkt!
SeanJ
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.