#snooping

  • Chinese hacker shows how every every 4G/LTE call can be intercepted

    http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds

    Ruxcon Hacker Wanqiao Zhang of Chinese security house Qihoo 360 has blown holes in 4G LTE networks by detailing how to intercept and make calls, send text messages and even force phones offline.

    The team tested their work against Frequency Division Duplexing (FDD) LTE networks, which are more popular than Time Division Duplexing (TDD) LTE and are used in Britain, the US, and Australia. The competing TDD-LTE design is more common in Asian countries and in regions where population densities are higher.

    [...]

    Zhang uses Ravishankar Borgaonkar, and Altaf Shaik’s IMSI catcher with a femtocell to pull off the over-the-air meddling. A series of radio resource control protocol messages using the international mobile subscriber identity (IMSI) numbers captured in the IMSI catcher can be used to trigger a denial of service, place calls and send texts, or intercept communications.

    Zhang modified code from the alpha-grade open-source Open LTE project to track network availability updates in the area, which is critical to successfully pulling off the attacks.

    She says phone manufacturers should ignore base station redirection commands and instead use automatic searchers to find the best available. This would prevent attackers from forcing LTE devices to connect to malicious stations.

    #IMSI #IMSI_Catcher
    #4G #LTE
    #snooping

  • Des Genevois font la nique aux grandes oreilles de la NSA - News Genève : Actu genevoise - tdg.ch
    http://www.tdg.ch/geneve/actu-genevoise/genevois-nique-grandes-oreilles-nsa/story/14130546

    Alors que la NSA tente de mettre sur pied un ordinateur quantique pour casser tous les systèmes de chiffrages, la société ID quantique propose un système de cryptage permettant de changer de clef toutes les minutes et de voir qui tente de les casser. Tags : internetactu2net fing internetactu #securite

    • « Quelqu’un a-t-il vu l’espion à fibre ? » Il finit par mettre la main sur une petite mallette noire, genre beauty case, et en sort un objet qui tient dans la paume de la main. « Il suffit de placer la fibre optique là et de refermer, le dispositif tord la fibre ce qui force une partie du faisceau lumineux à sortir du canal. Une lentille connectée à un lecteur permet de lire le signal. « Ça fait dix ans que j’explique la manœuvre aux responsables de sécurité qui, jusqu’à l’histoire Snowden, peinaient à obtenir les budgets nécessaires à la sécurité. Désormais c’est plus facile. »

    • Je me demande s’il s’agit de multimode ou de singlemode ? Monomode je peux encore comprendre (et ça semble confirmé dans la vidéo plus bas, dans le schéma à 1m27s). Et dans le cas de singlemode je me demande si ça marche aussi quand il y a du CWDM ou DWDM dessus.

      Je ne retrouve pas d’infos là dessus donc si quelqu’un sait... enlighten me...

      Et puis normalement avec des systèmes de monitoring de base, il y aura une alarme qui remontera avertissant de la perte de dB - sorte d’alarme à laquelle on attachera plus d’importance quand on est concerné par la CIA de l’information (confidentiality, integrity, availability - désolé OpenCalais...) de l’information.

      http://www.idquantique.com/network-encryption/video-hacking-an-optical-fiber.html

      Je me demande quelle est la partie FUD là dedans pour alimenter leur business.

      Parce que bon, il faut quand même pas mal d’expertise pour cibler UNE fibre et la dénuder dans le câble de 36 fibres dans la vidéo... tout ça SANS la casser...
      http://www.idquantique.com/network-encryption/video-hacking-an-optical-fiber.html?id=128
      et dans la vidéo il s’agit clairement de singlemode, alors que dans la vidéo précédente il s’agit de multimode.

      Ce n’est pas le premier cas où un fabricant de systèmes d’encryption -oh pardon- de chiffrage tente de nous mettre en garde d’oh combien il serait facile de voler des infos dans la rue.
      Mais jamais ne le montrent-ils concrètement, juste un test en « labo » (où tout est possible), qui ne démontre que l’écoute de la partie accès d’un réseau, et pas le backbone.
      http://www.youtube.com/watch?v=2fP-j4XCuFs


      http://www.youtube.com/watch?v=2DvaubDDbss

      FUD for thought...

      MAIS voici une vidéo qui en parle un peu plus, et qui montre même un système singlemode
      http://www.youtube.com/watch?v=WTe6EOOJvso


      mais encore une fois, pour cela il faut avoir accès aux connecteurs fibres et ce n’est pas en toute discression dans la cambrousse qu’on va pouvoir le faire. Ni dans un manhole/chambre de visite en ville.
      (Sauf si vous êtes la GCHQ)

      #fibre #fiber #evesdropping #snooping #tapping
      #TEMPORA

  • Etonné de découvrir que les équipements #Mikrotik ne supportent pas l’#IGMP #Snooping. Du coup, si on s’en sert de switch avec un décodeur IPTV dans le lot c’est le sapin de noel assuré (et les perfs du réseau par terre).

    Heureusement il est possible de faire du filtrage sur un bridge et limiter le multicast seulement vers le port du décodeur #IPTV.

    Source : http://u-to-l.blogspot.fr/2012/06/dealing-with-multicast-traffic-on.html

    La méthode simple de ce blog ne fonctionne pas pour moi du coup la petite adaptation qui va bien est :

    /interface bridge filter add chain=forward in-interface=ether1 out-interface= !ether3 packet-type=multicast action=drop

    Avec ether1 l’interface uplink du switch et ether3 l’interface sur laquelle est raccordée la STB.