+1
diciamo che TU non fai MITM sul 4G, dato che le chiavi sono abbastanza
toste da craccare se non hai potenza macchina esagerata, e sono come dice
il buon bombo in mano ai carrier
resta che magistratura e amichetti connessi e non, sono DENTRO i carrier,e
questo e' un dato di fatto.
quindi la domanda piu' che altro e': da chi cerchi protezione (e questo per
me vale in generale quando si parla di sicurezza dei dati). se e' da tutti,
e' dura, e solosoluzioni di encryption end2end to possono dare una qualche
affidabilita' (e nemmeno totale, quindi se sei dell ISIS, direi non usare i
tlefonini, i pizzini so meglio anche se non avulsi da rishci manco quelli).
Se e' da 'terze' parti non ufficiali, diciamo che il 4G ti da piu'
sicurezza, ma non puoi decidere se il tuo interlocutore e' su una rete 4g,
inoltre, imho, in questi tempi bui, la migliore opzione e' tenere alto il
rumore usando tecnologie 'normali' tranne che per comunicazioni sensibili,
al che l'unica opzione e' un end2end o addirittura qualche custom solution
che mixi un paio di sistemi (tipo fai voip usando tor su un telefono e
encrypta con una cifratura che scegli te per rendere piu' complicato
iltracking standard).
inoltre, intercettare traffico voce senza essere dentro il Carrier e' una
cosa improba. Inoltre, l'encryuption non e' end-2-end ma end2carrier e (per
ovvie ragioni di roaming) tra carrier e carrier c'e' traffico in chiaro
(non tra i due carrier, ma all'interno del carrier)
3G networks use the KASUMI block cipher with the UEA1 confidentiality and
UIA1 integrity algorithms. As you said, there have been several
demonstrated weaknesses, which has prompted the use of a new cipher /
algorithm.
The 4G LTE successor is the SNOW 3G stream cipher
<
http://serving.webgen.gsm.org/5926DA9A-2DD6-48E7-BAD4-50D4CD3AF30A/assets/snow3gspec.pdf>
and the UEA2 confidentiality and UIA2 integrity algorithms
<
http://serving.webgen.gsm.org/5926DA9A-2DD6-48E7-BAD4-50D4CD3AF30A/assets/uea2uia2d1v21.pdf>.
To quote the specs page:
SNOW 3G is a word-oriented stream cipher that generates a sequence of
32-bit words under the control of a 128-bit key and a 128-bit
initialisation variable. These words can be used to mask the plaintext.
First a key initialisation is performed, i.e. the cipher is clocked without
producing output, see 4.1. Then with every clock tick it produces a 32-bit
word of output
m2c
2015-02-26 10:46 GMT+01:00 <bomboclat@???>:
> On Thu, Feb 26, 2015 at 07:54:15AM +0100, Joe wrote:
> > Ciao,
> >
> > Qualcuno che conosce queste tecnologie mi spiega come funziona
> > l'encryption dei network 3G/4G? E' vero quel che dicono?
>
> a me vien da dire che e' una cagata, visto che chi ti spia quando
> si parla di questi soggetti si siede comodamente nei ced dei provider
> telefonici, percio' sti cazzi dell'encryption se poi le chiavi sono
> in mano al carrier e questo e' connivente con i suddetti soggetti.
> bombo
> _______________________________________________
> Hackmeeting mailing list
> Hackmeeting@???
> https://www.autistici.org/mailman/listinfo/hackmeeting
>
--
Pierluigi Maori
aka Robert J. Newmark
aka newmark
aka gniu
aka gnumark