ウェブサイト

連邦盗聴票への拒否方法

8ç§?方法判æ–女å©æ˜¯å?¦å–œæ¬¢ä½

8ç§?方法判æ–女å©æ˜¯å?¦å–œæ¬¢ä½
Anonim

ペンシルベニア大学の研究者は、米国内の電話回線を利用するために法執行機関が使用するネットワーキング技術を迂回する方法を発見したと述べている。

発見した欠陥は、研究者らは、論文の中で、木曜日、シカゴのコンピュータセキュリティ会議で発表することを決めたと発表した。

Pennの研究者は、電気通信交換機の盗聴を可能にするために使用されたより新しい技術基準について深く検討した。彼らは、これらの新しいデバイスはおそらくループエクステンダーの世界で見つかったバグの多くに苦しんでいないかもしれないが、新しい欠陥を導入することに気づいた。実際には、スイッチと法執行機関との間の接続が、サービス拒否(DoS)攻撃として知られている無駄なデータで圧倒されると、盗聴はおそらく役に立たなくなる可能性があります。

[さらに読む:メディアストリーミングとバックアップ]

4年前、ペンシルバニア大学のチームは、eBayで購入したアナログループエクステンダデバイスをハッキングして見出しをつけました。今回は、新しいデバイスを見たいと思っていましたが、スイッチを保持できませんでした。だから代わりに、スイッチはどのように盗聴された情報を当局に送信すべきかを定義する電気通信業界標準ANSI規格J-STD-025を精査した。この規格は、1990年代に電気通信会社が1994年の法執行法(CALEA)の通信援助にどう対応できるかを説明するために開発されました

「この規格が信頼できる盗聴を行うのに十分かどうかという疑問を抱いています。この大学の博士研究員であり、同論文の共著者でもあるMicah Sherr氏。結局、彼らはデバイスを破壊するいくつかの概念実証型攻撃を開発することができました。 Sherrによると、この規格では、「盗聴器を妨害しようとしている盗聴者の事例は実際には考慮されていませんでした」と述べています。この標準では、 - タップラインで行われている電話に関する情報を追跡するため。ワイヤタップがオンの場合、スイッチは64Kbpsのコールデータチャネルを設定して、盗聴を行っている通信会社と法執行機関の間でこの情報を送信することになっています。通常、このチャンネルはシステム全体が動作するのに十分な帯域幅を持っていますが、何十というSMSメッセージやVoIP(Voice over Internet Protocol)電話を同時に呼び出すことで情報を氾濫させようとすると、そのチャンネルは圧倒され、ネットワークトラフィックが原因であることを示しています。つまり、法執行機関は、誰が電話をかけられたのかを記録していない可能性があります。これはワイヤタップの約10%にしか適用されないと言っています。しかし、この論文で研究したJ標準ははるかに広く使用されていますが、Sherrによると、研究者たちは、Sprintの3Gワイヤレスネットワークを介して1秒間に40回、サーバーに接続してCall Data Channelを溢れさせるプログラムを書いた。これらのテクニックは、携帯電話やVoIPシステムでは動作しますが、アナログデバイスでは動作しませんが、1秒あたり7通のVoIP通話を行うようにコンピュータをプログラミングしたり、 Sherrは言った。

研究者は現実のシステムで彼らのテクニックをテストすることができなかったので、盗聴を妨げる可能性があることは確かではない。しかし、Sherrは、標準が書かれている方法では「確かに危険がある」と考えている。 「ブラックボックスシステムなので、わからない」

もちろん、犯罪者には、警察の監視をかわす簡単な方法がたくさんあります。 Errata SecurityのCEOであるRobert Grahamは、プリペイド携帯電話を匿名で購入したり、暗号化されたSkypeコールで仲間に手を差し伸べたりすることができます。幸いなことに、犯罪者は通常、真剣に通信セキュリティを守らない。 「ほとんどの犯罪者は馬鹿だ」と彼は言った。 「彼らは同じ携帯電話を使っているだけだ」