Trang web

Làm thế nào để từ chối dịch vụ cho một Wiretap liên bang

Mức Truy Nã 3,5 Tỷ Beri của Mũ Rơm | Luffy Có Được Mức Tiền Thưởng Khổng Lồ Như Thế Nào?

Mức Truy Nã 3,5 Tỷ Beri của Mũ Rơm | Luffy Có Được Mức Tiền Thưởng Khổng Lồ Như Thế Nào?
Anonim

. đầy đủ các hồ sơ nghe lén được sử dụng cho cả điều tra hình sự và làm bằng chứng trong thử nghiệm, ”các nhà nghiên cứu cho biết trong bài báo của họ, được đưa ra vào thứ năm tại một hội nghị an ninh máy tính ở Chicago. vòng lặp mở rộng, các nhà nghiên cứu Penn đã xem xét sâu hơn các tiêu chuẩn kỹ thuật mới hơn được sử dụng để cho phép nghe lén trên các thiết bị chuyển mạch viễn thông. Họ phát hiện ra rằng trong khi những thiết bị mới hơn này có lẽ không phải chịu nhiều lỗi mà chúng đã tìm thấy trong thế giới mở rộng vòng lặp, chúng sẽ đưa ra những sai sót mới. Trong thực tế, các đường dẫn có thể bị vô hiệu nếu kết nối giữa các switch và thực thi pháp luật bị tràn ngập với dữ liệu vô dụng, một thứ được gọi là tấn công từ chối dịch vụ (DOS). sao lưu]

Bốn năm trước, nhóm nghiên cứu của trường Đại học Pennsylvania đã đưa ra các tiêu đề sau khi hack một thiết bị mở rộng vòng lặp tương tự mà họ đã mua trên eBay. Lần này, nhóm nghiên cứu muốn nhìn vào các thiết bị mới hơn, nhưng họ không thể nắm giữ một công tắc. Vì vậy, thay vào đó họ đã xem xét kỹ các tiêu chuẩn ngành viễn thông - ANSI Standard J-STD-025 - xác định cách các công tắc sẽ truyền thông tin wiretapped đến các cơ quan chức năng. Tiêu chuẩn này được phát triển vào những năm 1990 để đánh vần cách các công ty viễn thông có thể tuân thủ Đạo luật thực thi pháp luật về truyền thông (CALEA) năm 1994.

"Chúng tôi tự hỏi câu hỏi liệu tiêu chuẩn này có đủ đáng tin cậy hay không". Micah Sherr, một nhà nghiên cứu sau tiến sĩ tại trường đại học và là một trong những đồng tác giả của bài báo. Cuối cùng họ đã có thể phát triển một số cuộc tấn công bằng chứng-khái niệm có thể phá vỡ các thiết bị. Theo Sherr, tiêu chuẩn "thực sự không xem xét trường hợp của một chủ đề wiretap người đang cố gắng ngăn chặn hoặc gây nhầm lẫn cho chính bản thân nó."

Nó chỉ ra rằng tiêu chuẩn dành rất ít băng thông - 64K bit mỗi giây - để theo dõi thông tin về các cuộc gọi điện thoại đang được thực hiện trên đường khai thác. Khi bật vòi dây, nút chuyển phải được thiết lập Kênh dữ liệu cuộc gọi 64Kbps để gửi thông tin này giữa telco và cơ quan thực thi pháp luật đang thực hiện việc nghe trộm. Thông thường, kênh này có đủ băng thông để toàn bộ hệ thống hoạt động, nhưng nếu ai đó cố gắng tràn ngập thông tin bằng cách gửi hàng tá tin nhắn SMS hoặc cuộc gọi điện thoại VoIP (thoại qua Internet) cùng lúc, kênh có thể bị quá tải và chỉ cần thả Shecht nói.

Điều đó có nghĩa là cơ quan thực thi pháp luật có thể mất các hồ sơ về người được gọi và khi nào, và có thể bỏ lỡ toàn bộ các cuộc gọi. nói rằng nó chỉ áp dụng cho khoảng 10 phần trăm các vòi dây. Các tiêu chuẩn J được nghiên cứu trong bài báo này được sử dụng rộng rãi hơn nhiều, tuy nhiên, Sherr nói. Một nhà nghiên cứu đã viết một chương trình kết nối với một máy chủ qua mạng không dây 3G của Sprint 40 lần mỗi giây, đủ để làm ngập kênh Call Data. Họ nói rằng họ có thể nhận được kết quả tương tự bằng cách lập trình một máy tính để thực hiện bảy cuộc gọi VoIP mỗi giây hoặc để tắt 42 tin nhắn SMS mỗi giây.

Những kỹ thuật này sẽ hoạt động trên điện thoại di động hoặc hệ thống VoIP, chứ không phải trên các thiết bị tương tự, Sherr nói.

Bởi vì các nhà nghiên cứu không thể kiểm tra kỹ thuật của họ trên các hệ thống thực tế mà họ không biết chắc chắn rằng họ có thể ngăn chặn một cuộc nói chuyện. Nhưng Sherr tin rằng "chắc chắn có những nguy hiểm" theo cách tiêu chuẩn được viết. "Bởi vì nó là một hệ thống hộp đen, chúng tôi không biết chắc chắn."

Tất nhiên, bọn tội phạm có nhiều cách dễ dàng hơn để né tránh sự giám sát của cảnh sát. Họ có thể sử dụng tiền mặt để mua điện thoại di động trả trước nặc danh, hoặc tiếp cận với đồng bọn của họ bằng các cuộc gọi Skype được mã hóa, Robert Graham, CEO của Errata Security cho biết. May mắn cho cảnh sát, bọn tội phạm thường không coi trọng vấn đề an ninh thông tin liên lạc của họ. "Hầu hết bọn tội phạm đều ngu ngốc," anh nói. "Họ chỉ sử dụng điện thoại di động của họ."