- 主题:早上接到95555的电话
没错,我就是搞LTE协议的,你觉得有什么问题
【 在 trilogy 的大作中提到: 】
: 你是学通信的?
: 你这些解释看起来很专业,但我认为有很大问题。很奇怪啊。
:
--
FROM 59.66.80.*
LTE手机到基站的链路没有加密的?有加密的话,伪基站拿不到key,如何伪法?
【 在 plaieu (稳拿) 的大作中提到: 】
: 没错,我就是搞LTE协议的,你觉得有什么问题
--
FROM 119.96.21.*
链路分信令和数据,数据部分才加密,但是通知你接入的信令,比如paging,同步,是不加密的。此外,伪基站也是具有真实功能的基站,数据链路加密能力也是有的,比如femtocell,比无线路由器大不了多少,但是基站的正常功能都有。
【 在 trilogy 的大作中提到: 】
: LTE手机到基站的链路没有加密的?有加密的话,伪基站拿不到key,如何伪法?
:
--
FROM 59.66.80.*
也许吧。
不过这些话,并没有证明伪基站能够拿到key啊?
【 在 plaieu (稳拿) 的大作中提到: 】
: 链路分信令和数据,数据部分才加密,但是通知你接入的信令,比如paging,同步,是
: 不加密的。此外,伪基站也是具有真实功能的基站,数据链路加密能力也是有的,比如
: femtocell,比无线路由器大不了多少,但是基站的正常功能都有。
--
FROM 119.96.21.*
你接到的电话可能是改过号的,即伪装的电话号码
但是你拨过去的,一定是真的,这个没有问题。
--
FROM 111.204.252.*
看来你对LTE协议了解太少。
双向认证的安全性前提是基站端和用户端的key不被泄露,当前系统为了简单,采用的是私钥密码体制,虽然简单,但是只能在建链以后才能提供安全服务,但是建链以前的都是非加密数据。此外,用户的IMSI依然没有得到任何保护,所以说,所谓的双向认证,只是说你和基站之间建链以后的打电话、短信不易被破译,但是伪基站是从建链前开始运作的,所以协议那些加密都是没用的。
【 在 trilogy 的大作中提到: 】
: 也许吧。
: 不过这些话,并没有证明伪基站能够拿到key啊?
:
--
FROM 59.66.80.*
确实了解得不多。主要了解一点GSM和密码学。
不过你说的这些,好像隐含了LTE中伪基站无法伪造电话和短信的意思?我理解得对么?
【 在 plaieu (稳拿) 的大作中提到: 】
: 看来你对LTE协议了解太少。
: 双向认证的安全性前提是基站端和用户端的key不被泄露,当前系统为了简单,采用的
: 是私钥密码体制,虽然简单,但是只能在建链以后才能提供安全服务,但是建链以前的都
: 是非加密数据。此外,用户的IMSI依然没有得到任何保护,所以说,所谓的双向认证,只
: 是说你和基站之间建
--
FROM 119.96.21.*
也不是,只要搞定任何一个eNodeB的key,其他的可以通过推演得到,有了key的伪基站就成为一个具有真实id的真基站了。而获取一个真实的eNodeB的key,也是很容易的.......
【 在 trilogy 的大作中提到: 】
: 确实了解得不多。主要了解一点GSM和密码学。
: 不过你说的这些,好像隐含了LTE中伪基站无法伪造电话和短信的意思?我理解得对么?
:
--
FROM 59.66.80.*
如果采用严格的非对称加密的话,伪基站给用户打的电话应该是无意义的杂音,发的短信也应该是乱码。除非搞通信的压根不懂何为非对称加密。
【 在 plaieu (稳拿) 的大作中提到: 】
: 看来你对LTE协议了解太少。
: 双向认证的安全性前提是基站端和用户端的key不被泄露,当前系统为了简单,采用的是私钥密码体制,虽然简单,但是只能在建链以后才能提供安全服务,但是建链以前的都是非加密数据。此外,用户的IMSI依然没有得到任何保护,所以说,所谓的双向认证,只是说你和基站之间建链以后的打电话、短信不易被破译,但是伪基站是从建链前开始运作的,所以协议那些加密都是没用的。
--
FROM 218.88.6.*
那是,如果运营商采用严格的公钥私钥体质,理论上来说破解难度很大。可人家伪基站是具有完全服务能力的基站,简单说,运营商给他分配id和key以及注册以后,这就是真基站
【 在 amlt 的大作中提到: 】
: 如果采用严格的非对称加密的话,伪基站给用户打的电话应该是无意义的杂音,发的短信也应该是乱码。除非搞通信的压根不懂何为非对称加密。
:
--
FROM 59.66.80.*