Interceptando o tráfego da web passando pela rede celular

28

Se você pode conectar um dispositivo à parede ou usá-lo em Wi-Fi, é fácil ver o tráfego com software como o WireShark.

Mas parece mais complicado fazê-lo com um dispositivo que usa LTE / 3G ou outras redes celulares para se comunicar.

Se estou preocupado com um dispositivo que possa enviar algumas informações pessoais sem o meu consentimento, será desconectado e devolvido à loja a única solução?

E os dispositivos que se comunicam usando o LoRaWan / LPWAN ?

WayToDoor
fonte
4
Suponho que se os dados são criptografados, mesmo que cheiremos o tráfego usando ferramentas, isso não serve para nada.
bravokeyl
4
Lembre-se de que o tráfego sem fio é ilegal em muitas jurisdições, pois você não pode evitar o tráfego de outras pessoas.
Helmar

Respostas:

17

Desenvolvo profissionalmente um "dispositivo que usa LTE / 3G ou outras redes celulares" há décadas e o WireShark é uma das nossas principais ferramentas de teste. Os dados podem ser criptografados (geralmente na camada 2, que é uma opção, ou camada 4, escrevendo o código para fazê-lo), mas muito (a maioria?) Não é.


Se estiver preocupado com um dispositivo que possa enviar algumas informações pessoais sem o meu consentimento, desconecte-o e devolva-o à loja, a única solução.

Se você não tiver acesso ao código fonte, não poderá confiar no dispositivo ou no canal de comunicação.

Mawg
fonte
1
Então você está dizendo que a maior parte do tráfego dos dispositivos IoT que eu uso não é segura e pode ser facilmente lida por um invasor em potencial? Isso é assustador!
WayToDoor
1
Basta seguir as publicações online. Por exemplo, theregister.co.uk expõe regularmente falhas, incluindo dispositivos que transmitem até a senha em texto não criptografado. Google para mais. A regra nº 1 é sempre alterar imediatamente as senhas que o dispositivo possa ter.
MAWG
1
Leitura recomendada - theregister.co.uk/2016/12/05/…
Mawg
2
Isso não responde à questão de como interceptar o tráfego LTE e 3G (mesmo supondo que não esteja criptografado no nível do aplicativo).
Gilles 'SO- stop be evil'
1
Mesmo se você tiver acesso ao código-fonte, como você sabe que é o que está realmente em execução no dispositivo? E como você sabe o que o código-fonte está realmente fazendo? O código aberto ajuda, mas não resolve o problema.
Gilles 'SO- stop be evil'
10
  1. 3G v Segurança Wifi
  2. Wifi padrão v LoRaWan / LPWAN
  3. Se estiver preocupado com um dispositivo que possa enviar algumas informações pessoais sem o meu consentimento, desconecte-o e devolva-o à loja, a única solução.

3G v Segurança Wifi

É possível detectar sinais 3G, por exemplo , porém, é mais preocupante garantir que os pacotes não possam ser descriptografados na extremidade do receptor de nuvem, onde podem ser facilmente descarregados. Para evitar isso, um bom protocolo de nível de criptografia de dispositivo pode ser usado.

No lado do WiFi, sim, você pode cheirar mais facilmente, mas novamente, se a mensagem estiver criptografada, isso não importa.

A plataforma da AWS oferece uma segurança realmente forte.

O AWS IoT suporta os seguintes algoritmos de assinatura de certificado:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Portanto, usando essa pilha de segurança, seus dados não podem ser capturados com força bruta na origem, pois atualmente levaria bilhões de anos. Conheço a AWS, mas presumo que o azure tenha uma oferta semelhante que, é claro, você poderia implementar separadamente.

Em resumo, o protocolo de transporte não importa. Faça a sua escolha de segurança (3G ou wifi). Se implementados adequadamente, ambos são seguros, desde que os hackers não estejam radiografando microscopicamente e modelando o silício do seu dispositivo IoT. Talvez se você vir alguém em sua casa com uma máquina de raios X do tipo Jornada nas Estrelas, é hora de se preocupar?

Wifi padrão v LoRaWan / LPWAN

Vamos classificar contra SHA256withRSA

LoRaWan

Cada dispositivo é fornecido com uma chave AES 128 exclusiva

Que eu saiba, o AES 128 é intransponível.

LPWAN

LPWAN não é um padrão . Inclui:

LoRa / SigFox / WAVIoT NB-Fi. Portanto, você precisa avaliar a segurança de cada protocolo que se enquadra na LPWAN. Como vimos, o LoRa é bastante seguro.

Se eu estou preocupado ..

Eu sugeriria conversar com o fabricante primeiro, ver quais dados eles coletam, talvez sejam inofensivos? Se você ainda suspeita, não acredita neles e não tem acesso ao código-fonte, talvez seja hora de devolvê-lo.

SeanJ
fonte
1
"Que eu saiba, o AES 128 é intransponível." Este é um equívoco comum. Sim, o AES-128 em si é muito bom, mas, para que isso funcione, é necessário trocar as chaves de alguma forma e isso pode tornar o sistema muito vulnerável. Consulte os relatórios sobre falhas de segurança no ZigBee.
koalo
@kaola good point!
precisa saber é