SlideShare a Scribd company logo
1 of 27
Download to read offline
Ataques reales en interfaces de aire 
@MrDesc 
@C4Fdez 
Primer objetivo: Comunicacionesmóviles 
GSM
¿Cuántas veces se ha oído/mencionado el término “chuzadas” en Colombia? 
¿Qué tan factible es hacerlo? 
@MrDesc 
@C4Fdez
Conociendo GSM 
●GSM es una red celular. 
●Es una red que es ampliamente utilizada a nivel mundial para las comunicaciones móviles. 
●Primeros componentes: 
–EstacionMóvil (abonado) 
●Celular 
●SimCard 
–Estación Base Trasmisora (BTS) 
●Brinda acceso a la red a travezde la interfaz de aire 
●Trabaja en diferentes Frecuencias (GSM850, EGSM900, DCS1800, PCS1900) 
@MrDesc 
@C4Fdez
Conociendo GSM 
@MrDesc 
@C4Fdez
Conociendo GSM 
●Investigar, conocer, acerca de la seguridad de las comunicaciones móviles, es permitido 
●Recibir tráfico GSM, es permitido (técnicamente) 
●Emitir tráfico … 
●Decodificar mi propio tráfico GSM, es permitido (técnicamente) 
●Decodificar el tráfico GSM de los demás … 
@MrDesc 
@C4Fdez
Construyendo el laboratorio GSM 
●Toshiba Satellite 
●USRP 2 –networkseries 
●SwitcheTP-Link Giga Ethernet 
●Motorola C115, C123 
●Samsung GalaxyS2 
●RTL2832U dongle 
●Simcardreader/writer 
●Ubuntu 12.04 x64 
●Kali1.0.9 x86 
●GNUradio 
●Airprobe 
●OpenBTS 
●KalibrateC++ version4.6.3; Boost_104601; UHD_003.006.002-rc1 
@MrDesc 
@C4Fdez
Construyendo el laboratorio GSM 
@MrDesc 
@C4Fdez
Autenticación GSM 
●Es uno de las funciones de seguridad mas importantes en GSM, debido a que involucra componentes tales como: 
–El abonado 
–SimCard 
–MSC 
–VLR 
–AUC 
@MrDesc 
@C4Fdez
Autenticación GSM 
@MrDesc 
@C4Fdez
Confidencialidad GSM 
●En adiciona los parametrosnecesarios para la autenticaciondel suscriptor o abonado, la simcardtambiencontiene parametrosnecesarios para proveer confidencialidad. 
●Usa el algoritmo A8 para generar el Kc (64bits), el cual es generado mediante el uso de la RAND y la llave ki 
●El kc es usado en 3 procedimientos. (time_slot-A5-ubicacion) 
●Este Flujo es descompuesto en 2 partes 
–1ra mitad: Framede downlink 
–2da mitad: Framede uplink 
●Cada frametransmitido es de 228bits 
@MrDesc 
@C4Fdez
Confidencialidad GSM 
@MrDesc 
@C4Fdez
Reconocimiento 
@MrDesc 
@C4Fdez
Análisis del espectro 
@MrDesc 
@C4Fdez
Sniffing 
@MrDesc 
@C4Fdez
Cifrado 
●A5/0: no posee cifrado 
●A5/1: Actualmente posee problemas de seguridad 
●A5/2: 6 anos después de ser creado fue expuesto a ingeniería inversa 
●A5/3: es el mas reciente y “académicamente” roto. 
@MrDesc 
@C4Fdez
Cifrado A5/1 
•ElA5/1consisteen3cadenasdediferentetamañoconcorrimientoderegistroLFSRllamadosR1,R2,R3.Todosestánsincronizados 
@MrDesc 
@C4Fdez
Ataque al cifrado A5/1 
●KarstenNohlhace un criptoanáisisal este flujo de llave en el 2009, y con un poco de ingeniería inversa y malicia indígena generan las rainbowtables 
●Las rainbowtablesse encuentra que solo un 18% tiene el 100 % de la cadena de texto 
●Finalmente se obtienen 41 tablas para un total de 1898GB 
●Estas tablas están actualmente en internet o pueden ser generadas mediante una tarjeta grafica NVIDIA que soporte CUDA 
@MrDesc 
@C4Fdez
Análisis de GSM 
●Analisisdesde el punto de vista del suscriptor 
●Motorola C115 con OsmocomBB–layer1 
●USRP2 networkseries 
●Radio configurable por software –Layer2 y 3 
●Facilidad para captura y análisis de señalización 
●Procesamiento de datos con airprobe 
@MrDesc 
@C4Fdez
Análisis de GSM 
@MrDesc 
@C4Fdez
IMSI catcher(MITM) 
@MrDesc 
@C4Fdez
IMSI catcher(MITM) 
@MrDesc 
@C4Fdez
IMSI catcher(MITM) 
@MrDesc 
@C4Fdez
FakeBTS 
@MrDesc 
@C4Fdez
FakeBTS 
@MrDesc 
@C4Fdez
Qué podemos hacer? 
●ElmóvilnopuededistinguirunaBTSfalsadeunareal. 
●Elusuariopodríasernotificadodequeusaunaredsincifrado,sinembargomuchosdelosmóvilesnuevosnohacenestanotificación. 
●Unaposiblesolución,esusarteléfonosquetenganlacomunicacióncifradadeextremo-a-extremo. 
●NOpermitirconexionesaredesGSM. 
@MrDesc 
@C4Fdez
Qué falta por investigar? 
@MrDesc 
@C4Fdez
Ataques reales en interfaces de aire 
@MrDesc 
@C4Fdez 
Segundoobjetivo: ¿ ?

More Related Content

Similar to B sides

Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...José López Pérez
 
GSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdfGSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdfssuser85ee9a
 
GSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdfGSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdfssuser85ee9a
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Tramigo t22 informacion general
Tramigo t22 informacion generalTramigo t22 informacion general
Tramigo t22 informacion generaljuanpmo
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Semillero de investigacion 2017
Semillero de investigacion 2017Semillero de investigacion 2017
Semillero de investigacion 2017rafael7918603
 
Redes e introduccion a internet
Redes e introduccion a internetRedes e introduccion a internet
Redes e introduccion a internetAlan Oran
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...Buenaventura Salcedo Santos-Olmo
 
2.2.2a medios de tx guiados
2.2.2a   medios de tx guiados2.2.2a   medios de tx guiados
2.2.2a medios de tx guiadosluishdiaz
 
Presentación de Tramigo.
Presentación de Tramigo.Presentación de Tramigo.
Presentación de Tramigo.Arturo Zapata
 

Similar to B sides (20)

Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
 
GSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdfGSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdf
 
GSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdfGSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdf
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Tramigo t22 informacion general
Tramigo t22 informacion generalTramigo t22 informacion general
Tramigo t22 informacion general
 
Gprs
GprsGprs
Gprs
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Owasp mct
Owasp mctOwasp mct
Owasp mct
 
Semillero de investigacion 2017
Semillero de investigacion 2017Semillero de investigacion 2017
Semillero de investigacion 2017
 
Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.
 
Redes e introduccion a internet
Redes e introduccion a internetRedes e introduccion a internet
Redes e introduccion a internet
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Arduino: Mensajería de Arduino
Arduino: Mensajería de ArduinoArduino: Mensajería de Arduino
Arduino: Mensajería de Arduino
 
Topologias.pptx
Topologias.pptxTopologias.pptx
Topologias.pptx
 
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
 
2.2.2a medios de tx guiados
2.2.2a   medios de tx guiados2.2.2a   medios de tx guiados
2.2.2a medios de tx guiados
 
GPRS - EDGE
GPRS - EDGEGPRS - EDGE
GPRS - EDGE
 
Presentación de Tramigo.
Presentación de Tramigo.Presentación de Tramigo.
Presentación de Tramigo.
 
Gprs
GprsGprs
Gprs
 

Recently uploaded

Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptReYMaStERHD
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx170766
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdfsmendozap1
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdfDavidTicona31
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosRamiroCruzSalazar
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfGabrielCayampiGutier
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptKelinnRiveraa
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfalfredoivan1
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOwillanpedrazaperez
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 

Recently uploaded (20)

Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 

B sides

  • 1. Ataques reales en interfaces de aire @MrDesc @C4Fdez Primer objetivo: Comunicacionesmóviles GSM
  • 2. ¿Cuántas veces se ha oído/mencionado el término “chuzadas” en Colombia? ¿Qué tan factible es hacerlo? @MrDesc @C4Fdez
  • 3. Conociendo GSM ●GSM es una red celular. ●Es una red que es ampliamente utilizada a nivel mundial para las comunicaciones móviles. ●Primeros componentes: –EstacionMóvil (abonado) ●Celular ●SimCard –Estación Base Trasmisora (BTS) ●Brinda acceso a la red a travezde la interfaz de aire ●Trabaja en diferentes Frecuencias (GSM850, EGSM900, DCS1800, PCS1900) @MrDesc @C4Fdez
  • 5. Conociendo GSM ●Investigar, conocer, acerca de la seguridad de las comunicaciones móviles, es permitido ●Recibir tráfico GSM, es permitido (técnicamente) ●Emitir tráfico … ●Decodificar mi propio tráfico GSM, es permitido (técnicamente) ●Decodificar el tráfico GSM de los demás … @MrDesc @C4Fdez
  • 6. Construyendo el laboratorio GSM ●Toshiba Satellite ●USRP 2 –networkseries ●SwitcheTP-Link Giga Ethernet ●Motorola C115, C123 ●Samsung GalaxyS2 ●RTL2832U dongle ●Simcardreader/writer ●Ubuntu 12.04 x64 ●Kali1.0.9 x86 ●GNUradio ●Airprobe ●OpenBTS ●KalibrateC++ version4.6.3; Boost_104601; UHD_003.006.002-rc1 @MrDesc @C4Fdez
  • 7. Construyendo el laboratorio GSM @MrDesc @C4Fdez
  • 8. Autenticación GSM ●Es uno de las funciones de seguridad mas importantes en GSM, debido a que involucra componentes tales como: –El abonado –SimCard –MSC –VLR –AUC @MrDesc @C4Fdez
  • 10. Confidencialidad GSM ●En adiciona los parametrosnecesarios para la autenticaciondel suscriptor o abonado, la simcardtambiencontiene parametrosnecesarios para proveer confidencialidad. ●Usa el algoritmo A8 para generar el Kc (64bits), el cual es generado mediante el uso de la RAND y la llave ki ●El kc es usado en 3 procedimientos. (time_slot-A5-ubicacion) ●Este Flujo es descompuesto en 2 partes –1ra mitad: Framede downlink –2da mitad: Framede uplink ●Cada frametransmitido es de 228bits @MrDesc @C4Fdez
  • 13. Análisis del espectro @MrDesc @C4Fdez
  • 15. Cifrado ●A5/0: no posee cifrado ●A5/1: Actualmente posee problemas de seguridad ●A5/2: 6 anos después de ser creado fue expuesto a ingeniería inversa ●A5/3: es el mas reciente y “académicamente” roto. @MrDesc @C4Fdez
  • 17. Ataque al cifrado A5/1 ●KarstenNohlhace un criptoanáisisal este flujo de llave en el 2009, y con un poco de ingeniería inversa y malicia indígena generan las rainbowtables ●Las rainbowtablesse encuentra que solo un 18% tiene el 100 % de la cadena de texto ●Finalmente se obtienen 41 tablas para un total de 1898GB ●Estas tablas están actualmente en internet o pueden ser generadas mediante una tarjeta grafica NVIDIA que soporte CUDA @MrDesc @C4Fdez
  • 18. Análisis de GSM ●Analisisdesde el punto de vista del suscriptor ●Motorola C115 con OsmocomBB–layer1 ●USRP2 networkseries ●Radio configurable por software –Layer2 y 3 ●Facilidad para captura y análisis de señalización ●Procesamiento de datos con airprobe @MrDesc @C4Fdez
  • 19. Análisis de GSM @MrDesc @C4Fdez
  • 25. Qué podemos hacer? ●ElmóvilnopuededistinguirunaBTSfalsadeunareal. ●Elusuariopodríasernotificadodequeusaunaredsincifrado,sinembargomuchosdelosmóvilesnuevosnohacenestanotificación. ●Unaposiblesolución,esusarteléfonosquetenganlacomunicacióncifradadeextremo-a-extremo. ●NOpermitirconexionesaredesGSM. @MrDesc @C4Fdez
  • 26. Qué falta por investigar? @MrDesc @C4Fdez
  • 27. Ataques reales en interfaces de aire @MrDesc @C4Fdez Segundoobjetivo: ¿ ?