
论文学习笔记
牛奶可乐配不配
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols学习笔记
攻击者模型被动攻击:可以嗅探无线广播信道,不需要知道认证过程中的密钥信息。-主动攻击:可以搭建伪基站,向大量UE诸如恶意流量,需要了解协议标准,但是不需要知道任何加密密钥。AKA协议的已知缺陷Identity Request消息未受保护。攻击者向区域内的所有UE直接广播该消息,UE就会回复自己的永久身份信息,导致IMSI捕获攻击。即使UE使用临时身份,被动攻击这可以找到临时身份与社会身份(Facebook,twitter,电话号码)的关系。在5G网络中,3GPP修改了AKA协议的identit原创 2020-09-29 17:41:15 · 757 阅读 · 0 评论 -
Eavesdropping Encrypted LTE Calls With REVOLTE学习笔记
VoLTE是基于分组的电话服务,无缝集成到LTE标准中并由大多数电信提供商在实际中部署。本文介绍REVOLTE,利用LTE实现漏洞,即可预测的无线电层上的密钥流重用(在一个无线连接中发起两次呼叫),恢复加密VoLTE通话的内容,使攻击者能够监听手机通话。攻击者在第一次加密通话结束后立刻呼叫受害者,就可以得到第一次加密通话的密钥,从而对第一次通话进行解密。VoLTE允许使用基于分组的LTE网络和IP协议建立语音和多媒体通话。使用协议包括SIP(发出呼叫流信号)、RTP(传输真实语音数据)、RTCP(控制原创 2020-09-07 02:40:10 · 870 阅读 · 1 评论 -
Physical Signal Overshadowing Attack on LTE学习笔记
LTE广播信号没有被完整性保护;当同时存在多个无线信号时,UE选择信号功率较强的进行解码。本文首次提出了一种信号注入攻击,该攻击利用LTE中广播消息的弱点并修改空中传输的信号,命名为信号遮盖攻击(SigOver)。主要技术难点在于和被攻击的合法信号进行时间和频率的同步。该攻击功耗极低,比合法信号大3dB就可以达到98%的成功率,而伪基站需要大35dB才可以达到80%的成功率。该攻击只覆盖目标信号,受害者UE和网络之间的其它信号是完整的,同时该攻击可以影响附近大量的UE。LTE背景LTE 物理层.原创 2020-09-06 22:49:09 · 1340 阅读 · 2 评论 -
伪基站调研
GSM危害:一是会干扰正常通信,使用户不能得到正常的通信服务;二是不法分子可利用伪基站与用户手机实现通信,向其发送诈骗短信、虚假广告等信息,或监听用户通信数据(如短信验证码),甚至登录用户手机银行账号盗走钱财。原理:使用者首先通过专用检测手机侦测到附近公众移动通GSM网的广播控制信道载频频点号,然后输入控制软件使用伪基站同频发射与基站完全相同的广播控制信号,利用自身功率优势诱骗覆盖范围内处于待机状态的手机纷纷向其提出小区更新请求。手机接入伪基站后,一般10-20s后被强制切回现网,导致在同一小区、短时原创 2020-07-13 23:31:26 · 983 阅读 · 0 评论 -
简单了解账号劫持产业
电子邮件的重要性:各种网站账号都与邮件绑定各种电子邮件攻击方法:密码重用、访问令牌获取、密码重置欺诈、网络钓鱼防范电子邮件攻击方法:密码重置时的保护问题,浏览邮件以过滤钓鱼邮件,双因素认证机制黑客攻击趋势:商品化hack for hire:利用社会工程学开展服务。通过定制化的钓鱼邮件,搜刮个人社交网站收集目标信息。有些还使用恶意软件长期监视目标可重复使用的邮件模板,伪装成权威来源(谷歌、政...原创 2020-04-05 17:44:53 · 469 阅读 · 0 评论 -
5GReasoner调研
1. 简介研究对象:NAS层六个进程(initial registration, deregistration, paging, configuration update, handover, and service request procedures )和相关RRC进程。NAS和RRC分别维持一个状态机。同一实体的NAS和RRC状态机通过私人信道交流,不同实体的RRC状态机通过攻击者控制的公...原创 2020-07-19 00:36:05 · 681 阅读 · 1 评论 -
l003 Driller Augmenting Fuzzing Through Selective Symbolic Execution_2016_NDSS学习笔记
I003Driller学习笔记input test casesfuzzingconcolic executionrepeatinput test cases此部分可以加速fuzzing初始化。也可以不用。fuzzingdriller触发时启动。探索第一区间(由特殊输入划分),直到遇到第一个复杂检查(输入变异器不适用的特殊检查),进入阻塞状态,不能再继续搜索新的路径。Driller采用的模糊...原创 2020-07-20 10:56:42 · 644 阅读 · 0 评论 -
Touching the Untouchables: Dynamic Security Analysis of the LTE Control Plane学习笔记
摘要:本文介绍了对LTE网络控制面进行动态安全性测试的研究方法。采用半自动化测试工具LTEFuzz对一个开源的LTE软件进行测试。流程如下:通过分析标准,定义了三个基本安全属性,生成测试用例;LTEFuzz将测试用例发往目标网络;监视设备日志,区分出有问题的行为。本文发现了36个未公开漏洞,分为五类:对以下情况的处理不当(1)未保护的初始程序(2)普通请求(3)无效的完整性保护消息(4)重放消息(...原创 2020-07-20 10:56:29 · 632 阅读 · 0 评论