攻|击流程:在攻|击的第一阶段,攻|击者需要在目标用户可能出现的小区中连续监听, 以获得目标用户的真实注册请求消息,该消息中包含用户SUCI。此消息是为随后的重放 攻|击准备的,因为请求消息包含目标用户的标识信息。在第二阶段,攻|击者利用更强的信 号在目标小区附近部署恶意基站。受害UE将释放先前的RRC连接并连接到具有最强信号功率的gNodeB,即恶意gNodeB。然后,攻|击者将注销请求的第三比特位置为“1”,并将该消息发送给受害者UE,随即受害者UE将发起注册请求。在第三阶段,当受害者UE发起注册请求时,攻|击者通过恶意gNodeB丢弃该消息,并将先前截获的注册请求消息发送给恶意UE。恶意UE通过空中接口将消息发送给合法的gNodeB。根据正常的认证过程, 网络将向受害UE发起认证请求(包括AUTN和RAND服务器托管网等),恶意UE通过恶意gNodeB将该消息发送给受害UE。在接收到消息之后,受害UE将执行MAC验证并返回认证响应消息。由于响应消息是明文的,因此攻|击者可以通过观察消息的内容来判断认证是否成功。如果认证响应内容是 RES *,则认证成功,并且受害UE是目标UE。如果认证响应内容是Mac_failure,则证明受害UE不是目标UE。
服务器服务器托管网托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.fwqtg.net
相关推荐: 【计算机网络】(谢希仁第八版)第一章课后习题答案
1.计算机网络可以向用户提供哪些服务? 答:例如音频,视频,游戏等,但本质是提供连通性和共享这两个功能。 连通性:计算机网络使上网用户之间可以交换信息,好像这些用户的计算机都可以彼此直接连通一样。 共享:指资源共享。可以是信息,软件,也可以是硬件共享。 2.试…