- 主题:早上接到95555的电话
你是学通信的?
你这些解释看起来很专业,但我认为有很大问题。很奇怪啊。
【 在 plaieu (稳拿) 的大作中提到: 】
: 你一旦开机,那么用户和核心网的注册过程已经完成,这个时候鉴权其实是结束了的,
: 伪基站出现以后,其实实现的是一种闲时越区切换或者忙时越区切换过程。根据现有移动
: 运营商的机制,切换过程中并不需要鉴权,只需要分配时隙、频率等资源信息,告知控制
: 信道和数据信道信息
: 虽然lte定义了比较完善的鉴权方案,但是是否实施其实还在运营商网络,实施到什么
: 层次也看运营商。
--
FROM 119.96.21.*
LTE手机到基站的链路没有加密的?有加密的话,伪基站拿不到key,如何伪法?
【 在 plaieu (稳拿) 的大作中提到: 】
: 没错,我就是搞LTE协议的,你觉得有什么问题
--
FROM 119.96.21.*
也许吧。
不过这些话,并没有证明伪基站能够拿到key啊?
【 在 plaieu (稳拿) 的大作中提到: 】
: 链路分信令和数据,数据部分才加密,但是通知你接入的信令,比如paging,同步,是
: 不加密的。此外,伪基站也是具有真实功能的基站,数据链路加密能力也是有的,比如
: femtocell,比无线路由器大不了多少,但是基站的正常功能都有。
--
FROM 119.96.21.*
确实了解得不多。主要了解一点GSM和密码学。
不过你说的这些,好像隐含了LTE中伪基站无法伪造电话和短信的意思?我理解得对么?
【 在 plaieu (稳拿) 的大作中提到: 】
: 看来你对LTE协议了解太少。
: 双向认证的安全性前提是基站端和用户端的key不被泄露,当前系统为了简单,采用的
: 是私钥密码体制,虽然简单,但是只能在建链以后才能提供安全服务,但是建链以前的都
: 是非加密数据。此外,用户的IMSI依然没有得到任何保护,所以说,所谓的双向认证,只
: 是说你和基站之间建
--
FROM 119.96.21.*
不了解这个,无法反驳。
不过我实在不相信LTE的安全设计如此脆弱。姑且存疑吧。
【 在 plaieu (稳拿) 的大作中提到: 】
: 也不是,只要搞定任何一个eNodeB的key,其他的可以通过推演得到,有了key的伪基站
: 就成为一个具有真实id的真基站了。而获取一个真实的eNodeB的key,也是很容易的
: .......
--
FROM 119.96.21.*
我不是搞密码的,最多算看过密码学的科普。
【 在 plaieu (稳拿) 的大作中提到: 】
: 运营商是为了系统的鲁棒性去设计,还有经济效益。很多LTE协议中的内容并没有被应
: 用。他不可能为了极个别可能用伪基站牟利的人,去在全网增加密钥分法储存的成本。所
: 以,你搞密码的你肯定知道,设计再复杂的加密机制,都不是为了那极个别的研究破译的
: 人搞的。比如一开始
--
FROM 119.96.21.*