- 主题:早上接到95555的电话
而且,发现伪基站这种事情,运营商自己做最合适的,因为只有运营商自己才知道自己在什么位置部署了基站,只要在网络中探测到相应的干扰信号,直接报警就行。
但凡运营商做点实事,就不用国家在专门拨款研究怎么用频谱监控车发现追踪伪基站了,也就不用花这个钱弄这个项目
【 在 Aladdin 的大作中提到: 】
: 还是运营商偷懒吧 感觉要避免这种伪基站不是很难呀
:
:
--
FROM 61.149.84.*
没错,我就是搞LTE协议的,你觉得有什么问题
【 在 trilogy 的大作中提到: 】
: 你是学通信的?
: 你这些解释看起来很专业,但我认为有很大问题。很奇怪啊。
:
--
FROM 59.66.80.*
链路分信令和数据,数据部分才加密,但是通知你接入的信令,比如paging,同步,是不加密的。此外,伪基站也是具有真实功能的基站,数据链路加密能力也是有的,比如femtocell,比无线路由器大不了多少,但是基站的正常功能都有。
【 在 trilogy 的大作中提到: 】
: LTE手机到基站的链路没有加密的?有加密的话,伪基站拿不到key,如何伪法?
:
--
FROM 59.66.80.*
看来你对LTE协议了解太少。
双向认证的安全性前提是基站端和用户端的key不被泄露,当前系统为了简单,采用的是私钥密码体制,虽然简单,但是只能在建链以后才能提供安全服务,但是建链以前的都是非加密数据。此外,用户的IMSI依然没有得到任何保护,所以说,所谓的双向认证,只是说你和基站之间建链以后的打电话、短信不易被破译,但是伪基站是从建链前开始运作的,所以协议那些加密都是没用的。
【 在 trilogy 的大作中提到: 】
: 也许吧。
: 不过这些话,并没有证明伪基站能够拿到key啊?
:
--
FROM 59.66.80.*
也不是,只要搞定任何一个eNodeB的key,其他的可以通过推演得到,有了key的伪基站就成为一个具有真实id的真基站了。而获取一个真实的eNodeB的key,也是很容易的.......
【 在 trilogy 的大作中提到: 】
: 确实了解得不多。主要了解一点GSM和密码学。
: 不过你说的这些,好像隐含了LTE中伪基站无法伪造电话和短信的意思?我理解得对么?
:
--
FROM 59.66.80.*
那是,如果运营商采用严格的公钥私钥体质,理论上来说破解难度很大。可人家伪基站是具有完全服务能力的基站,简单说,运营商给他分配id和key以及注册以后,这就是真基站
【 在 amlt 的大作中提到: 】
: 如果采用严格的非对称加密的话,伪基站给用户打的电话应该是无意义的杂音,发的短信也应该是乱码。除非搞通信的压根不懂何为非对称加密。
:
--
FROM 59.66.80.*
运营商是为了系统的鲁棒性去设计,还有经济效益。很多LTE协议中的内容并没有被应用。他不可能为了极个别可能用伪基站牟利的人,去在全网增加密钥分法储存的成本。所以,你搞密码的你肯定知道,设计再复杂的加密机制,都不是为了那极个别的研究破译的人搞的。比如一开始的wep加密,普通老百姓谁没事去破译他
【 在 trilogy 的大作中提到: 】
: 不了解这个,无法反驳。
: 不过我实在不相信LTE的安全设计如此脆弱。姑且存疑吧。
:
--
FROM 59.66.80.*