--- title: (三)文獻回顧與探討 tags: 計劃書 --- ### Side-channel attack 1. **Man-in-the-Middle Attack on T-Mobile Wi-Fi Callincertificateg** [連結](https://www2.eecs.berkeley.edu/Pubs/TechRpts/2013/EECS-2013-18.pdf) 翔誠 *實驗器材設置 : *分析T-Mobile的wifi呼叫系統 設置有:1.wifi允許呼叫的電話標記P,他可以使用AP,且不需靠有線連接,是可當無線網 路交換機使用。 2.設置了連接到同一個網路的DHCP伺服器標器M和NAT路由器標記S。 功能:1.我們可以紀錄和控制往返於P的所有internet traffic(網路流量)。 2.在他們的實驗過程中,在network interfaces上的所有流量都可以使用libpcap來攔截(libpcap是一個網絡數據包捕獲函數庫)。 3.透過M.sslsniff上運行的sslsniff可攔截所有TLS connections。 4.中斷所有TLS連接請求,連接到遠程端點本身並生成一個certificate?基於他從端點所接收到的樣子(訊息) 5. The certificate is signed with any certificate we specify 並馬上發回給客戶。 6.他們修改了sslsniff以輸出master-secret和client-random 所有已建立連接的參數,如此一來TLS流量追蹤數據包可以被解密。 結果:可以看到TLS加密的消息在時間上與其他數據包的關係。 1. **PRACTICAL ATTACKS ON VOLTE AND VOWIFI** [連結](https://ernw.de/download/newsletter/ERNW_Whitepaper_60_Practical_Attacks_On_VoLTE_And_VoWiFi_v1.0.pdf) 翔誠 此論文中提及了對VoLTE/VoWiFi的5種不同的攻擊。 *1. sniffing VoLTE/VoWiFi interfaces 2.從IP多媒體服務辨認標示中取得嵌入在SIM卡中模塊(Module)的IPSec密鑰 3.進行3種不同的注射(injection)攻擊於SIP(Session Initiation Protocol)標頭中的"首標"作為VoLTE/VoWiFi的信號(signaling)。 *結果: 1.透過VoLTE/VoWiFi sniffing,可以確定信息洩漏,比方說洩漏的IMSI、INEI、用戶位置和IMS的專用IP等。 2.ISIM利用一個叫SIMTrace的軟體來取得用於IPSec的加密(ciphering)密鑰和完整性(integrity)密鑰(CK/IK)。 最後將討論3種不同的SIP headers注射攻擊,可進行位置操縱(location manipulation)和側通道攻擊(side channel attacks),這些攻擊對電信提供商使用的當前3GPP標準有效。 1. **Robust Smartphone App Identification via Encrypted Network Traffic Analysis** [連結](https://ieeexplore-ieee-org.ezproxy.lis.nsysu.edu.tw:9443/document/8006282) 論文蒐集行動裝置使用App時產生的網路流量,使用機器學習的方法,嘗試分類各App流量的樣式,以此探討==監測流量來達成App Fingerprinting (App 辨識)的可能性==。過程考慮不同裝置,不同時間,不同系統,不同版本各自的影響,結果顯示,若要訓練神經網路普遍地辨識特定App的流量,因為變化非常大,是較難以達成的(六個月的訓練也不足);但==相同App在不同裝置上,依然可以達成良好的準確度==(最高96%、最低73%),因此,論文建議作業系統在傳輸資料時應加入一點隨機因子,如此可大幅提升安全性、降低被預測的準確度。 1. **Stochastic coding detection scheme in cyber-physical systems against replay attack** [連結](https://www.sciencedirect.com/science/article/pii/S0020025518310478)