Como Mark señaló, traté de responder esta pregunta a fondo en ¿Es posible usar un BTS falso que actúe como un proxy transparente para un hombre en el medio ataque contra GSM? Repetiré los puntos importantes:
- Hay cuatro niveles de encriptación utilizados en redes GSM / UMTS / HSPA, A5 / 0-3.
- A5 / 0-2 inclusive se han roto.
- En una red GSM (AT&T y T-Mobile en los EE. UU.) Definitivamente es posible capturar activamente su dispositivo de banda ancha móvil o teléfono inteligente en una estación base ilegítima, cambiar a EDGE y modificar o rastrear su tráfico de datos. Esto cuesta alrededor de $ 1200 + una computadora portátil.
- Hacer esto pasivamente es posible, aunque más costoso.
- Si su teléfono / tarjeta muestra una conexión 3G, probablemente esté bien *.
- * Ha habido una investigación interesante en el intercambio de material de claves entre A5 / 1 y A5 / 3 en el mismo teléfono que podría hacer que esto no sea cierto en el futuro. Aún así, una implementación SDR de HS (D / U) PA no está disponible públicamente.
- Es posible que se produzcan ataques similares en las redes CDMA2000 / EvDo, pero el código para hacerlo no está disponible públicamente.
- LTE mejora este problema con la autenticación de ambos lados, aunque esperaría que los ataques de degradación contra teléfonos / módems LTE sean plausibles para los próximos 4-5 años debido a la compatibilidad con las redes 3G.
Espero que sea de ayuda.
- ¿Cuáles son algunas de las ventajas y desventajas de utilizar cables de fibra óptica a través de Wi-Fi?
- ¿Por qué los dispositivos electrónicos solo se pueden conectar a otro dispositivo a través de WiFi pero a través de Bluetooth?
- ¿Pueden las empresas de telecomunicaciones controlar qué red de acceso utiliza un teléfono inteligente?
- ¿Cuáles son las oportunidades que vio Google al proporcionar wifi gratuito a 500 estaciones de ferrocarril indias?
- ¿Cuál es la diferencia entre Wi-Fi y Li-Fi?