TMSI 更改是否经常足以阻止跟踪?

信息安全 隐私 无线上网 电话 蓝牙
2021-08-18 16:29:25

一家名为 Path Intelligence 的公司有一款名为Footpath的产品,它使用 TMSI、WiFi MAC 地址和蓝牙 MAC 地址来跟踪手机在商店中的移动。

但是,我看不出他们如何能够通过 TMSI 获得任何有用的东西,因为它是临时的并且应该会改变。它实际上多久改变一次?

2个回答

TMSI 是分配给移动设备的随机生成的 32 位编号,允许在不使用其永久和不可变 IMSI 编号的情况下对其进行寻呼。当设备进入(或在其中开启)该 VLR 覆盖的地理区域时,该编号由访问者位置寄存器 (VLR) 分配给该设备。分配的 TMSI 保持不变,直到设备连接到受不同 VLR 控制的基站。

从您链接到的页面上对 Footpath 的描述来看,听起来这些系统用于购物中心(商场),这些购物中心分布在相当小的区域内。远小于单个 VLR 将覆盖的区域。这意味着 TMSI 将(很有可能)在购物者访问该区域的整个过程中保持不变,从而允许他们在中心周围移动时被匿名跟踪。

虽然这项技术可能无法用于跟踪同一客户的多次访问,但对数据的分析可以产生有关客户行为趋势和模式的信息。

答案是真实系统中的 TMSI 生成很弱,因此无法防止跟踪。

有一项出色的研究可以回答您的问题。

是论文,是演示幻灯片。

这是该论文的执行摘要。

  • 在实时网络中实现的假名 (TMSI) 更改机制存在缺陷,因此确实提供了预期的隐私目标。
  • 根据 3GPP 33.102 v9.30,应定期更改 TMSI。很少这样做。
  • 根据标准,在每次位置更新时,都应更改 TMSI。但实际上并非如此。因此,通过被动嗅探跟踪不同位置是可能的。
  • 令人惊讶的是,会话 ket 和 TMSI 被重复使用,因此重放攻击是可能的,这增加了跟踪的机会。

另一方面,如果您认为仅使用 TMSI 可以做什么。这是我的解释。

收集 TMSI 和加密流量。使用 TMSI 向 HLR(冒充 MSC - 核心网络端攻击之一)询问会话密钥。获得会话密钥后,解密您记录的所有加密对话。