Interception du trafic Web passant sur le réseau cellulaire


28

Si vous pouvez brancher un appareil au mur ou l'utiliser en Wi-Fi, il est facile de voir le trafic avec un logiciel comme WireShark.

Mais il semble plus délicat de le faire avec un appareil qui utilise le LTE / 3G ou d'autres réseaux cellulaires pour communiquer.

Si je m'inquiète d'un appareil qui pourrait envoyer des informations personnelles sans mon consentement, le débrancher et le renvoyer au magasin est-il la seule solution?

Qu'en est-il des appareils qui communiquent à l'aide de LoRaWan / LPWAN ?


4
Je suppose que si les données sont cryptées même si nous reniflons le trafic à l'aide d'outils, cela ne sert à rien.
bravokeyl

4
N'oubliez pas que renifler du trafic sans fil est illégal dans de nombreuses juridictions, car vous ne pouvez pas éviter de renifler le trafic d'autres personnes.
Helmar

Réponses:


17

Je développe professionnellement un «appareil qui utilise le LTE / 3G ou d'autres réseaux cellulaires» depuis des décennies et WireShark est l'un de nos principaux outils de test. Les données peuvent être chiffrées (généralement à la couche 2, qui est une option, ou à la couche 4, en écrivant du code pour le faire), mais beaucoup (la plupart?) Ne l'est pas.


Si je m'inquiète d'un appareil qui pourrait envoyer des informations personnelles sans mon consentement, le débrancher et le renvoyer au magasin est la seule solution.

Si vous n'avez pas accès au code source, vous ne pouvez pas faire confiance à l'appareil ou au canal de communication.


1
Vous dites donc que la majeure partie du trafic provenant des appareils IoT que j'utilise n'est pas sécurisée et peut être facilement lue par un attaquant potentiel? C'est effrayant!
WayToDoor

1
Suivez simplement les publications en ligne. Par exemple, theregister.co.uk expose régulièrement des défauts, y compris les appareils qui transmettent même un mot de passe en texte clair. Google pour plus. La règle n ° 1 consiste toujours à modifier immédiatement les mots de passe que l'appareil peut avoir.
Mawg

1
Lecture recommandée - theregister.co.uk/2016/12/05/…
Mawg

2
Cela ne répond pas à la question de savoir comment intercepter le trafic LTE et 3G (même en supposant qu'il n'est pas chiffré au niveau de l'application).
Gilles 'SO- arrête d'être méchant'

1
Même si vous avez accès au code source, comment savez-vous que c'est ce qui fonctionne réellement sur l'appareil? Et comment savez-vous ce que fait réellement le code source? L'open source aide mais ne résout pas le problème.
Gilles 'SO- arrête d'être méchant'

10
  1. Sécurité 3G v Wifi
  2. Wifi standard v LoRaWan / LPWAN
  3. Si je m'inquiète d'un appareil qui pourrait envoyer des informations personnelles sans mon consentement, le débrancher et le renvoyer au magasin est la seule solution.

Sécurité 3G v Wifi

Il est possible de renifler des signaux 3G, par exemple , mais il pourrait être plus inquiétant de s'assurer que les paquets ne peuvent pas être déchiffrés du côté du récepteur cloud, où ils peuvent être facilement câblés. Afin d'éviter cela, un bon protocole de niveau de cryptage de périphérique pourrait être utilisé.

Côté WiFi, oui, vous pouvez renifler plus facilement mais encore une fois si le message est crypté, cela n'a pas d'importance.

La plateforme AWS offre une sécurité très solide.

AWS IoT prend en charge les algorithmes de signature de certificat suivants:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Donc, en utilisant cette pile de sécurité, vos données ne peuvent pas être reniflées à la source, car cela prendrait actuellement des milliards d'années. Je connais AWS mais je suppose qu'azur a une offre similaire que vous pouvez bien sûr implémenter séparément.

En résumé, le protocole de transport n'a pas d'importance. Faites votre choix de sécurité (3G ou wifi). S'ils sont correctement mis en œuvre, les deux sont sécurisés en supposant que les pirates ne sont pas des rayons X microscopiques et ne modélisent pas le silicium de votre appareil IoT. Peut-être que si vous voyez quelqu'un dans votre maison avec une machine à rayons X de type Star Trek, il est temps de s'inquiéter?

Wifi standard v LoRaWan / LPWAN

Notons contre SHA256withRSA

LoRaWan

Chaque appareil est provisionné avec une clé AES 128 unique

À ma connaissance, l'AES 128 est incassable.

LPWAN

LPWAN n'est pas une norme . Il comprend:

LoRa / SigFox / WAVIoT NB-Fi. Vous devez donc évaluer la sécurité de chaque protocole relevant de LPWAN. Comme nous l'avons vu, LoRa est assez sûr.

Si je suis inquiet ..

Je suggérerais d'abord de parler au fabricant, de voir quelles données ils collectent, peut-être que c'est inoffensif? Si vous êtes toujours méfiant et ne les croyez pas et n'avez pas accès au code source, alors il est peut-être temps de le retourner.


1
"A ma connaissance, l'AES 128 est incassable." Il s'agit d'une idée fausse courante. Oui, l'AES-128 lui-même est très bon, mais pour que cela fonctionne, vous devez échanger les clés et cela peut rendre le système très vulnaire, voir les rapports sur les failles de sécurité dans ZigBee.
koalo

@kaola bon point!
SeanJ
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.