丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
新鮮 正文
發(fā)私信給Longye
發(fā)送

3

為什么NSA可以任意竊聽(tīng)SIM卡的電話?

本文作者: Longye 2015-03-01 18:35
導(dǎo)語(yǔ):任意竊聽(tīng)SIM卡的電話,NSA、GCHQ是怎么做到的?只有它們有能力做到嗎?

為什么NSA可以任意竊聽(tīng)SIM卡的電話?

2月19日,臨近國(guó)內(nèi)農(nóng)歷新年,英國(guó)《衛(wèi)報(bào)》又爆出了一則大料—— 美國(guó)國(guó)家安全局(NSA)和英國(guó)政府通信總部(GCHQ)曾入侵了全球最大的SIM卡制造商金雅拓(Gemalto),從而可以自由竊聽(tīng)世界上數(shù)十億部手機(jī)的通信。

稍后數(shù)天內(nèi),當(dāng)事公司金雅拓兩度回應(yīng),兩國(guó)政府緘默不語(yǔ),各界人士抗議不斷,以及海外媒體的持續(xù)追蹤,為我們奉上了一出“精彩大片”。

金雅拓公司聲稱,調(diào)查后沒(méi)有發(fā)現(xiàn)SIM核心秘鑰泄露,其產(chǎn)品是安全的。不過(guò)這一說(shuō)法并未得到安全界的認(rèn)可,不少圈內(nèi)大拿都持懷疑態(tài)度,甚至Pwn2Own黑客挑戰(zhàn)賽的創(chuàng)辦人Dragos Ruiu在推特上嘲諷,金雅拓的做法無(wú)異于把頭埋進(jìn)沙中,自欺欺人(原話為“Never go full ostrich, Gemalto.”)。

事件已經(jīng)發(fā)生。盡管我們無(wú)從得知,NSA和GCHQ是否真的有利用這種竊聽(tīng)能力,它們究竟又到底干了什么,但對(duì)于它的竊聽(tīng)能力卻是可以討論的。NSA、GCHQ是怎么做到的?只有它們有能力做到嗎?這篇文章就是來(lái)討論這個(gè)話題。

竊聽(tīng):先竊再聽(tīng)

竊聽(tīng)一臺(tái)手機(jī)的電話、短信和上網(wǎng),需要經(jīng)過(guò)兩步。一是竊,即把通信信號(hào)偷過(guò)來(lái);二是聽(tīng),將這些加密的信號(hào)解開(kāi),變成我們能懂的語(yǔ)音、文字、流量。

最便捷的方法是監(jiān)聽(tīng)運(yùn)營(yíng)商網(wǎng)關(guān),兩步一次到位。但這需要取得正式的法律授權(quán),類似于警察的搜查令一樣,不能亂來(lái)。因此除了有關(guān)部門,其他人不太可能做到。

木有手續(xù),利用無(wú)線信號(hào)向空氣中自由傳播的原理,手工一臺(tái)信號(hào)監(jiān)聽(tīng)設(shè)備也并不難。截獲無(wú)線信號(hào)的技術(shù)早在二戰(zhàn)時(shí)就開(kāi)始運(yùn)用,已經(jīng)透明化,現(xiàn)在的無(wú)線電玩家都會(huì)。

手工設(shè)備監(jiān)聽(tīng),截獲的信號(hào)是加密的。不同網(wǎng)絡(luò)制式的加密方式有差別,一般來(lái)說(shuō)安全性 LTE > 3G > GSM(最直接的體現(xiàn)是偽基站只能給GSM群發(fā)垃圾短信),但最核心的還是基于秘鑰的對(duì)稱加密,這個(gè)秘鑰叫Ki碼。

木有Ki碼,是無(wú)法解密信號(hào)的。但需要注意,國(guó)內(nèi)的GSM網(wǎng)絡(luò)據(jù)說(shuō)木有加密,具體原因未知,但筆者至少聽(tīng)過(guò)數(shù)次,可信度較高。

Ki碼:萬(wàn)能鑰匙

《衛(wèi)報(bào)》披露稱,NSA和GCHQ入侵金雅拓時(shí),竊取了SIM卡的Ki碼。The Intercept還披露,NSA曾經(jīng)嘗試另一種做法——破解Ki碼,它在2009年就具備了每秒破解1200萬(wàn)至2200萬(wàn)次秘鑰的能力。

第一種方式,是這次爆料的內(nèi)容,只有國(guó)家機(jī)構(gòu)或頂級(jí)黑客有實(shí)力;第二種,則是平民方案,不止這兩家情報(bào)機(jī)構(gòu)用,在國(guó)內(nèi)也很流行。

國(guó)內(nèi)有些用戶,出于各種目的,需要破解卡來(lái)實(shí)現(xiàn)復(fù)制卡、一卡多號(hào),其中一個(gè)重要環(huán)節(jié)就是破解Ki碼。這個(gè)領(lǐng)域需求很大,催生了各種論壇經(jīng)驗(yàn)貼、一鍵破解軟件以及寄居淘寶的代破解服務(wù)。

為什么NSA可以任意竊聽(tīng)SIM卡的電話?
圖/我愛(ài)SIM卡論壇,一款自動(dòng)破解Ki碼軟件

壇友稱,如果是SIM卡,聯(lián)通必解,移動(dòng)2009年10月前的卡必解,之后的要靠運(yùn)氣;如果是升級(jí)的USIM卡,目前還木有流出的攻略。不過(guò)現(xiàn)在的USIM卡都是SIM+USIM的復(fù)合卡,單純的USIM卡不能在2G網(wǎng)絡(luò)下使用,所以還存在空子。

國(guó)內(nèi)的破解方法,需要拿到卡并用讀卡器接到電腦上操作,不太具備實(shí)操竊聽(tīng)的可行。NSA的做法目前還不清楚,猜測(cè)應(yīng)該需要拿到原卡或結(jié)合其它手段。

危害:警示大于實(shí)際

回到最初的問(wèn)題,NSA等情報(bào)機(jī)構(gòu)是怎樣竊聽(tīng)任意SIM的電話呢?在沒(méi)有合法手續(xù)的情況下,它通過(guò)架設(shè)監(jiān)聽(tīng)設(shè)備來(lái)截獲空氣中的無(wú)線信號(hào),并用竊取或破解的Ki碼解密。

這種方式并不完美,因?yàn)楸O(jiān)聽(tīng)設(shè)備有范圍限制,需要有人帶著設(shè)備在去當(dāng)事人的周圍,比如之前傳出NSA監(jiān)聽(tīng)德國(guó)總理和部長(zhǎng)的電話。

對(duì)于在國(guó)內(nèi)的普通人而言,基本不用擔(dān)心自己的手機(jī)通信被NSA竊取,反而國(guó)內(nèi)網(wǎng)絡(luò)環(huán)境復(fù)雜,得擔(dān)心(GSM網(wǎng)絡(luò)的)監(jiān)聽(tīng)設(shè)備、偽基站、詐騙電話之類的情況,這個(gè)才是當(dāng)下最讓人擔(dān)心的。

雷鋒網(wǎng)也正在向國(guó)內(nèi)運(yùn)營(yíng)商咨詢,他們對(duì)這件事的看法。大家可關(guān)注我們的最新報(bào)道。

本文有參考知乎、,題圖來(lái)自《衛(wèi)報(bào)》

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章

NULL

@leiphone.com
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)