More Related Content
Similar to Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos (20)
More from Eventos Creativos (20)
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
- 1. www.taddong.com
Seguridad en
comunicaciones móviles
Un resumen de las vulnerabilidades conocidas
David Pérez
José Picó
© 2012 Taddong S.L. All rights reserved
- 2. Objetivos
Resumir el estado de la seguridad en comunicaciones
móviles
• Enumerar y explicar –brevemente- las
vulnerabilidades conocidas
• Ilustrar lo anterior con algunos ejemplos
prácticos (formato video)
• Presentar algunos de los campos de
invesigación abiertos actualmente
© 2012 Taddong S.L. All rights reserved
- 3. La tecnología actual
VOZ
2G
DATOS
VOZ y
3G DATOS
VOZ y
4G DATOS
© 2012 Taddong S.L. All rights reserved
- 5. Cifrado de las comunicaciones
• GSM cifra, a partir de un momento en la
comunicación, la voz y los datos de
señalización.
• Normalmente el cifrado se realiza con el
algoritmo A5/1
– El algoritmo A5/1 es un algoritmo que genera un
bitstream por cada unidad de transmisión
(ráfaga).
– El bitstream se combina (XOR) con la ráfaga a
transmitir
– La generación del bitstream depende de una
clave de sesión y del número de trama TDMA.
© 2012 Taddong S.L. All rights reserved
- 6. Proceso de cifrado con A5
(en la MS)
De entrelazado 1 1
De entrelazado
3 57 bits 26 bits 57 bits 3
COUNT
T Bits de Datos Bits de Datos T
Kc
Training
B (e0..e56) (e59..e115) B
Generador
Bloque 1
(114 bit)
de bloques
Bits Stream A5 0 56 Bits Stream A5 57 113
A5
A5
T Bits Cifrados Bits Cifrados T
Training
B (e0..e56) (e59..e115) B
A constructor de ráfagas y modulación
© 2012 Taddong S.L. All rights reserved
- 7. Ataques contra A5/1:
A5 Security Project
114 bits
Ráfaga Cifrada Interceptada
Ráfaga Conocida
Salida Generador Bloques
114-63=51 candidatos
a ser buscados
64 bits
COUNT
Otra Ráfaga Cifrada Interceptada
A5/1
© 2012 Taddong S.L. All rights reserved
- 8. ¿Capturar tráfico GSM es difícil?
“… the GSM call has to be identified and
recorded from the radio interface. […] we
strongly suspect the team developing the
intercept approach has underestimated its
practical complexity. A hacker would need a
radio receiver system and the signal
processing software necessary to process
the raw radio data.”
GSMA, Aug.‘09
© 2012 Taddong S.L. All rights reserved
- 9. Sistema de captura de voz: 20€
10€ 10€
OSMOCOM OSMOCOM
Kc
KRAKEN
Captura ciertos Escucha y
mensajes 27C3 (Dic.2010) descifra la
cifrados pero Nohl, Munaut conversación
predecibles Security Research Labs
© 2012 Taddong S.L. All rights reserved
- 10. Ataques mediante mensajes
• Ataques WAP-Push
– Se envía contenido malicioso (por ejemplo de
configuración del terminal) mediante un mensaje del tipo
WAP-Push
– El contenido es aceptado bien sea por un error del usuario
o porque el terminal está incorrectamente configurado y
acepta el contenido sin la intervención del destinatario.
• Ataques MMS
– Los más comunes son aquellos que envían un link a
contenido malicioso destinado a explotar alguna
vulnerabilidad del software del terminal
• Ataques mediante SMS en modo PDU
– Se envía un SMS con contenido destinado a la SIM que
consigue saltarse los controles de seguridad de la misma
e instalar ese contenido.
© 2012 Taddong S.L. All rights reserved
- 11. Ataque con estación base falsa
• El atacante
se convierte
en el
operador
• El ataque
puede
realizarse
selectivame
nte (*) 010011101011001110011011000
(*) http://blog.taddong.com/2011/05/selective-
attack-with-rogue-gsmgprs.html
© 2012 Taddong S.L. All rights reserved
- 12. El ataque en la práctica
00:56 00:50 00:47
Móvil registrándose en Suplantando origen de Redireccionando
la estación base falsa llamada destino de llamada
00:41
Interceptando SMS
© 2012 Taddong S.L. All rights reserved
- 13. Contramedidas a los ataques con
estación base falsa
• No permitir el uso de GSM
• Utilizar algún tipo de detector basado en
un conjunto de indicadores:
– Cambio en la configuración de las celdas
vecinas
– Verificación de la ubicación de las celdas
– Verificación de las características de la señal
– Verificación de las características de los
servicios soportados
© 2012 Taddong S.L. All rights reserved
- 14. Ejemplo: utilizando la aplicación
signal (*)
• Mediante la aplicación signal se
puede verificar cuáles son las
celdas que son visibles por
nuestro terminal.
• Una extensión de esta
aplicación podría utilizarse para
detectar una anomalía en la
configuración de celdas de una
determinada zona
• Inconvenientes:
– No sería 100% fiable
– Necesita conexión a Internet
– No puede utilizarse la primera
vez que visitas una zona
– Falsos positivos
(*) http://blog.taddong.com/2011/08/using-
signal-to-detect-rogue-cellular_29.html
© 2012 Taddong S.L. All rights reserved
- 15. Ejemplo: detector de IMSI catcher
catchercatcher (http://opensource.srlabs.de/projects/catcher)
• Detección basada Flag Evidence
en características R
No encryption after using encryption with the same operator
especiales que Y
before
Cipher mode complete message is sent more than twice
… more than four times
presentan los IMSI R
Y IMEI not requested in Cipher Mode Complete message
catchers. Cada
característica tiene Y
R
The LAC of a base station changes
The LAC changes more than once
un determinado Y
Y
The LAC differs from all neighboring cells
The network queries the phones IMEI during location update
valor de Y The registration timer is set to a value < 10 minutes
Y The "IMSI attach procedure" flag is set
probabilidad de
Y Receive a silent text message
acierto R You are paged, but do not enter any transaction
B ...
© 2012 Taddong S.L. All rights reserved
- 16. Ataques banda base
• Es de esperar que la implementación que realizan
los dispositivos móviles de la pila de protocolos
GSM no contemple la entrada de datos erróneos o
incorrectamente formateados
• Algunos autores han demostrado en la práctica (*)
que es viable realizar un ataque de corrupción de
memoria utilizando una estación base falsa, que
deliberadamente envía datos malformados al
teléfono móvil, provocando una corrupción de
memoria que permite la ejecución de código
malicioso. (*) http://www.blackhat.com/html/bh-dc-
11/bh-dc-11-archives.html#Weinmann
© 2012 Taddong S.L. All rights reserved
- 18. Ataques mediante estación base
falsa
• El ataque
mediante
estación base
falsa puede
producirse para
entorno IP
• El resultado del
ataque permite
al atacante
ubicarse en una
posición de
privilegio para
lanzar todo tipo
de ataques
“tradicionales”
© 2012 Taddong S.L. All rights reserved
- 19. El ataque en la práctica
02:10 04:14 05:19
Intercepción de tráfico Phishing (http) Phishing (https)
04:34 05:36 07:42
Ataque a PC mediante Ataque a un router 3G Ataque a otros
captura de dispositivos
credenciales SMB
© 2012 Taddong S.L. All rights reserved
- 21. Vulnerabilidades UMTS
• UMTS no es vulnerable al descifrado de A5/1:
– Usa el algoritmo de cifrado A5/3, que todavía no ha
sido roto
• UMTS no es vulnerable a los ataques con
estación base falsa:
– Requiere autenticación de la red
• La principal vulnerabilidad estriba en que los
terminales, por defecto, si no encuentran servicio
3G buscan servicio 2G, lo que permite inhibir la
señal 3G y realizar los ataques 2G.
© 2012 Taddong S.L. All rights reserved
- 22. Ataques UMTS
• Ataques en el procedimiento de handover
inter-tecnología
• Ataques MITM a subscriptores USM-only
con SIM capaz de autenticación GSM
• Ataques mediante femtocelda manipulada
© 2012 Taddong S.L. All rights reserved
- 23. Ataque mediante femtocelda
manipulada
BH US 2011 - Borgaonkar, Golde, Redon
Jul’11 – The Hacker’s Choice – Vodafone
http://wiki.thc.org/vodafone
© 2012 Taddong S.L. All rights reserved
- 25. Áreas de investigación abiertas (I)
• Ataques banda base
– Se sigue investigando en descubrir
vulnerabilidades en el software de banda base
explotables over-the-air mediante estaciones
base falsas
– La principal motivación es que una vulnerabilidad
en niveles inferiores a los niveles donde se
produce la autenticación (niveles de radio)
estaría presente también en 3G
– Métodos: fuzzing, estudio de las protocolos,
estudio de código de terminales (normalmente no
disponible)
© 2012 Taddong S.L. All rights reserved
- 26. Áreas de investigación abiertas (II)
• Contramedidas
– Comienzan a surgir soluciones que tratan de
detectar estaciones base falsas
– No son del todo completas: falta incorporar
más criterios
• Criptoanálisis
• Denegaciones de servicio
© 2012 Taddong S.L. All rights reserved
- 27. www.taddong.com
Seguridad en
comunicaciones móviles
Un resumen de las vulnerabilidades conocidas
David Pérez
José Picó
© 2012 Taddong S.L. All rights reserved