Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

on

  • 7,634 views

Charla impartida por la empresa Taddong en la Gira Up to Secure 2012.

Charla impartida por la empresa Taddong en la Gira Up to Secure 2012.

Statistics

Views

Total Views
7,634
Views on SlideShare
2,090
Embed Views
5,544

Actions

Likes
2
Downloads
98
Comments
0

17 Embeds 5,544

http://www.elladodelmal.com 4715
http://buhosec.com 387
http://christianivanov.com 204
http://network-uagrm.blogspot.com 102
http://feeds.feedburner.com 91
http://www.network-uagrm.blogspot.com 21
http://dev.newsblur.com 8
http://127.0.0.1 4
http://www.newsblur.com 3
http://network-uagrm.blogspot.mx 2
http://redes64.blogspot.com 1
http://network-uagrm.blogspot.com.ar 1
http://newsblur.com 1
http://www.rxx.co.il 1
http://dirprog.blogspot.com.es 1
http://feedproxy.google.com 1
http://network-uagrm.blogspot.com.es 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos Presentation Transcript

  • 1. www.taddong.com Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó© 2012 Taddong S.L. All rights reserved
  • 2. Objetivos Resumir el estado de la seguridad en comunicaciones móviles • Enumerar y explicar –brevemente- las vulnerabilidades conocidas • Ilustrar lo anterior con algunos ejemplos prácticos (formato video) • Presentar algunos de los campos de invesigación abiertos actualmente© 2012 Taddong S.L. All rights reserved
  • 3. La tecnología actual VOZ 2G DATOS VOZ y 3G DATOS VOZ y 4G DATOS© 2012 Taddong S.L. All rights reserved
  • 4. Vulnerabilidades 2G© 2012 Taddong S.L. All rights reserved
  • 5. Cifrado de las comunicaciones • GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización. • Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un bitstream por cada unidad de transmisión (ráfaga). – El bitstream se combina (XOR) con la ráfaga a transmitir – La generación del bitstream depende de una clave de sesión y del número de trama TDMA.© 2012 Taddong S.L. All rights reserved
  • 6. Proceso de cifrado con A5 (en la MS) De entrelazado 1 1 De entrelazado 3 57 bits 26 bits 57 bits 3 COUNT T Bits de Datos Bits de Datos T Kc Training B (e0..e56) (e59..e115) B Generador Bloque 1 (114 bit) de bloques Bits Stream A5 0  56 Bits Stream A5 57  113 A5 A5 T Bits Cifrados Bits Cifrados T Training B (e0..e56) (e59..e115) B A constructor de ráfagas y modulación© 2012 Taddong S.L. All rights reserved
  • 7. Ataques contra A5/1: A5 Security Project 114 bits Ráfaga Cifrada Interceptada Ráfaga Conocida Salida Generador Bloques 114-63=51 candidatos a ser buscados 64 bits COUNT Otra Ráfaga Cifrada Interceptada A5/1© 2012 Taddong S.L. All rights reserved
  • 8. ¿Capturar tráfico GSM es difícil? “… the GSM call has to be identified and recorded from the radio interface. […] we strongly suspect the team developing the intercept approach has underestimated its practical complexity. A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data.” GSMA, Aug.‘09© 2012 Taddong S.L. All rights reserved
  • 9. Sistema de captura de voz: 20€ 10€ 10€ OSMOCOM OSMOCOM Kc KRAKEN Captura ciertos Escucha y mensajes 27C3 (Dic.2010) descifra la cifrados pero Nohl, Munaut conversación predecibles Security Research Labs© 2012 Taddong S.L. All rights reserved
  • 10. Ataques mediante mensajes • Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de configuración del terminal) mediante un mensaje del tipo WAP-Push – El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario. • Ataques MMS – Los más comunes son aquellos que envían un link a contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal • Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que consigue saltarse los controles de seguridad de la misma e instalar ese contenido.© 2012 Taddong S.L. All rights reserved
  • 11. Ataque con estación base falsa • El atacante se convierte en el operador • El ataque puede realizarse selectivame nte (*) 010011101011001110011011000(*) http://blog.taddong.com/2011/05/selective-attack-with-rogue-gsmgprs.html© 2012 Taddong S.L. All rights reserved
  • 12. El ataque en la práctica 00:56 00:50 00:47 Móvil registrándose en Suplantando origen de Redireccionando la estación base falsa llamada destino de llamada00:41 Interceptando SMS© 2012 Taddong S.L. All rights reserved
  • 13. Contramedidas a los ataques con estación base falsa • No permitir el uso de GSM • Utilizar algún tipo de detector basado en un conjunto de indicadores: – Cambio en la configuración de las celdas vecinas – Verificación de la ubicación de las celdas – Verificación de las características de la señal – Verificación de las características de los servicios soportados© 2012 Taddong S.L. All rights reserved
  • 14. Ejemplo: utilizando la aplicación signal (*)• Mediante la aplicación signal se puede verificar cuáles son las celdas que son visibles por nuestro terminal.• Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona• Inconvenientes: – No sería 100% fiable – Necesita conexión a Internet – No puede utilizarse la primera vez que visitas una zona – Falsos positivos (*) http://blog.taddong.com/2011/08/using- signal-to-detect-rogue-cellular_29.html© 2012 Taddong S.L. All rights reserved
  • 15. Ejemplo: detector de IMSI catchercatchercatcher (http://opensource.srlabs.de/projects/catcher) • Detección basada Flag Evidence en características R No encryption after using encryption with the same operator especiales que Y before Cipher mode complete message is sent more than twice … more than four times presentan los IMSI R Y IMEI not requested in Cipher Mode Complete message catchers. Cada característica tiene Y R The LAC of a base station changes The LAC changes more than once un determinado Y Y The LAC differs from all neighboring cells The network queries the phones IMEI during location update valor de Y The registration timer is set to a value < 10 minutes Y The "IMSI attach procedure" flag is set probabilidad de Y Receive a silent text message acierto R You are paged, but do not enter any transaction B ...© 2012 Taddong S.L. All rights reserved
  • 16. Ataques banda base • Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados • Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso. (*) http://www.blackhat.com/html/bh-dc- 11/bh-dc-11-archives.html#Weinmann© 2012 Taddong S.L. All rights reserved
  • 17. Vulnerabilidades 2G© 2012 Taddong S.L. All rights reserved
  • 18. Ataques mediante estación base falsa• El ataque mediante estación base falsa puede producirse para entorno IP• El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales”© 2012 Taddong S.L. All rights reserved
  • 19. El ataque en la práctica02:10 04:14 05:19 Intercepción de tráfico Phishing (http) Phishing (https)04:34 05:36 07:42Ataque a PC mediante Ataque a un router 3G Ataque a otros captura de dispositivos credenciales SMB© 2012 Taddong S.L. All rights reserved
  • 20. Vulnerabilidades 3G© 2012 Taddong S.L. All rights reserved
  • 21. Vulnerabilidades UMTS • UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha sido roto • UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red • La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G.© 2012 Taddong S.L. All rights reserved
  • 22. Ataques UMTS • Ataques en el procedimiento de handover inter-tecnología • Ataques MITM a subscriptores USM-only con SIM capaz de autenticación GSM • Ataques mediante femtocelda manipulada© 2012 Taddong S.L. All rights reserved
  • 23. Ataque mediante femtocelda manipulada BH US 2011 - Borgaonkar, Golde, Redon Jul’11 – The Hacker’s Choice – Vodafone http://wiki.thc.org/vodafone© 2012 Taddong S.L. All rights reserved
  • 24. Áreas de investigación abiertas© 2012 Taddong S.L. All rights reserved
  • 25. Áreas de investigación abiertas (I) • Ataques banda base – Se sigue investigando en descubrir vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas – La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G – Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible)© 2012 Taddong S.L. All rights reserved
  • 26. Áreas de investigación abiertas (II) • Contramedidas – Comienzan a surgir soluciones que tratan de detectar estaciones base falsas – No son del todo completas: falta incorporar más criterios • Criptoanálisis • Denegaciones de servicio© 2012 Taddong S.L. All rights reserved
  • 27. www.taddong.com Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó© 2012 Taddong S.L. All rights reserved