Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

on

  • 762 views

Monografía, que aborda el tema de la seguridad en redes GSM, destacando las vulnerabilidades de GSM, los ataques que explotan dichas vulnerabilidades y algunas soluciones o herramientas para hacer ...

Monografía, que aborda el tema de la seguridad en redes GSM, destacando las vulnerabilidades de GSM, los ataques que explotan dichas vulnerabilidades y algunas soluciones o herramientas para hacer las comunicaciones móviles seguras.

Statistics

Views

Total Views
762
Views on SlideShare
685
Embed Views
77

Actions

Likes
0
Downloads
14
Comments
0

1 Embed 77

http://josemlp.hosting-gratiss.com 77

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Document Transcript

  • 1. Redes móviles. Condiciones de seguridad para los usuarios de redes GSM SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE INFORMACIÓN. PROFESOR: ÁLVARO MARTÍNEZ SEVILLA José Miguel López Pérez 4º GRADO INGENIERIA INFORMATICA | JOSEMLP@CORREO.UGR.ES
  • 2. Seguridad en Redes Móviles GSM: Introducción a las comunicaciones móviles. Somos conscientes de que cada día somos más dependientes de una conexión, tanto entre personas, como entre servicios en red de una forma ubicua y personal. Por tanto las comunicaciones móviles se integran en nuestras vidas tanto en lo personal como en lo relacionado con el trabajo o los negocios, sustituyendo a las comunicaciones fijas en muchos casos. La idea cuando surgieron las redes de comunicación GSM, fue comunicar usuarios, y que se pudiesen comunicar de forma verbal, en esta época internet aun no era una realidad, y aun no se pensaba en servicios en la nube, tampoco era factible implementar terminales móviles con suficiente potencia. Tal como podemos ver en la siguiente gráfica, el consumo de voz, ya se ha estabilizado, incluso se espera que empiece a descender, mientras que el consumo de datos se dispara semestre a semestre. (Report, s.f.) Además el consumo de datos muchas veces no es producido exclusivamente por terminales móviles sino por infraestructuras de red que se apoyan en tecnologías de última generación, como por ejemplo router 3G. Tan frecuente es el uso de estas tecnologías que nos olvidándonos de la sensibilidad de los datos con los que estamos trabajando, y con una confianza ciega en la infraestructura y en nuestro operador. Noticas de espionaje en GSM Está de actualidad los casos de espionaje y las escuchas, siendo el caso más famoso el que implica a la NSA (gobierno Estadounidense) y al gobierno Alemán. (Dans, 2005 ) Hoy en día el uso de esta tecnología es extensivo, en España por ejemplo el 118% dispone de teléfono móvil. (wikipedia, s.f.) Y en general existen 3000 millones de usuarios, repartidos en 200 países. Otro tema es el tráfico de datos que posibilitan las tecnologías de última generación de redes móviles. 1 Mostrándonos una vez más el interés que existe en la escucha de estas comunicaciones, cuando los mensajes pueden tener un precio alto, y la relativa facilidad que existe si no se extreman las precauciones. Las guerras cibernéticas ya nos son una ficción sino que son más reales de lo pensamos. (Caycedo, s.f.)
  • 3. Debo decir que para nada voy a intentar tratar todos los aspectos que intervienen en las comunicaciones móviles y ni mucho menos entrar en la capa física. Mi intención es ubicarme en las capas superiores del modelo OSI, lo más cercano posible a la capa de aplicación y desde ahí ver como se ve comprometida la seguridad desde los posibles puntos de vista o escenarios. Puesto que no soy un experto en esta tecnología, al igual que el posible lector que pueda leer mí trabajo, voy a utilizar un enfoque lo más practico posible, y únicamente voy a introducir los conceptos realmente necesarios para la comprensión, o posibles investigaciones futuras que el lector se proponga. Con la idea de que al finalizar la lectura de este documento, se tenga una idea de los aspectos de seguridad implicados en las comunicaciones móviles, las vulnerabilidades que existen, como se ve comprometida nuestra privacidad en muchos casos y por último pero no menos interesante, las herramientas y soluciones que existen para conseguir hacer seguras este tipo de comunicaciones así como algunas recomendaciones, consultando a algunas de las empresas de seguridad, y comparando precios y soporte que ofrecen. Aspectos de seguridad contemplados en GSM: Primero haremos una pequeña introducción a la infraestructura GSM, para poder adentrarnos en los dos procesos más críticos en los que a seguridad se refiere que son, el proceso de autentificación, y el proceso de cifrado de la información. Infraestructura GSM: Arquitectura GSM: Una red GSM se compone de una serie de entidades funcionales cuyo objetivo es prestar servicios de comunicación móvil a una serie de suscriptores, y se basa en un interfaz de radio. Comercialmente GSM, hace referencia a 2G y a los servicios que presta. A la red de un determinado operador se le denomina PLMN, Public Land Mobile Network. NSS Enfoque personal del trabajo: BSS También daré unas breves pinceladas al despliegue de alguno de los ataques más famosos, con el ánimo de resaltar de una forma práctica las vulnerabilidades reales que existen, y que es posible explotarlas. MS 2
  • 4. MS-Mobil-Station BSC:Base-Station-Controller: Elemento que maneja el suscriptor o Gestiona una o más BTS. Manejando las cliente y el que le da acceso a los frecuencias usadas por cada BTS y elementos de la red. controla la transición de una celda a otra de las MS Movile Statión. ME:Mobile-Equipment Elementos software y hardware del terminal móvil, pero que nos está ligado a la red, tiene un identificador único IMEI International Mobile Equipment Identificador u es la identidad del móvil, única en el mundo. inteligente que contiene todos los datos relacionados con el usuario, permitiendo movilidad y Contiene las bases de datos principales para gestionar los datos de los usuarios y la movilidad. Su función principal es la de switching para dar la posibilidad de conectar con otros usuarios de esta red u SIM:Subscripter's Identity Module, tarjeta la NSS:Network-Switching-Subsystem. confidencialidad del usuario. otra red. MSC:Mobile-Switching-Center: Conecta las llamadas entre clientes, conectando con la BSC de su red y con otras redes. Para esto la tarjeta se identifica con el IMSI International Mobile Subscriber Identiy ademas contiene la clave secreta pre compartida con la red, y es la identidad del usuario, única en el mundo. Ki utilizada para la autentificación y También se ocupa de la gestión de usuarios móviles, (registro, ubicación, autentificación...) La capa MSC es la que más funciones tiene y algunas de ellas son: protección de la comunicación. - Asignación de recursos. BSS--Base-Station-Subsystem - Registro de usuarios. Hace el enlace entre los componentes de - Facturación. la infraestructura y los elementos más - Aspectos de cifrado. relacionados con los aspectos de radio. HLR: Base de datos con información de BTS:Base-Transceiver-Station: los usuarios, con independencia a la Dispositivos de transmisión y recepción de ubicación del usuarios. radio, (antenas, amplificadores...) VLR: Bases de datos, con información Cada BTS forma una celda, y puede tener temporal, según la ubicación de los de 1 a 16 transceivers. usuarios. Con respecto a los interfaces hay que destacar el Interfaz Um entre MS y BSS, cuyo medio son las ondas de radio, por tanto más favorables a una escucha. 3
  • 5. Y el interfaz A, entre BSS y NSS, por una red cableada e interna, al operador. Proceso de Autentificación: Proceso en el cual un determinado subscriptor de una red, demuestra que realmente es quien dice ser. Esto se hace en base a dos códigos IMSI y Ki. Identificadores de la MS: IMSI: NCC- Mobile Country Code - 3 dígitos. (214) MNC-Mobile Network Code - 2 UE, 3 EEUU Vodafone 01- Orange 03- Movistar 07 Variables de autentificación: Ki, Clave de Autentificación del Usuario, secreto pre compartido entre la red y la SIM, se especifica en la SIM y se debe proteger de cualquier acceso. Kc, clave de cifrado (64bits), calculada a partir del RAND y Ki usando A8. Y se utiliza para cifrar los datos con el algoritmo A5 tras la autentificación. RAND, numero aleatorio de 128bits, generado por la red. Y se usa para obtener el Kc y para servir de “challange”. SRES, respuesta firmada 32 bits, se calculan con el RAND y el Ki, es la respuesta esperada al “challenge”. MSIN-Movile Station Identification Number Número de identificación de la SIM 8 o 9 dígitos. (IMSI, s.f.) IMEI: Conocidas estas variables y elementos, podemos ver el diagrama del proceso de autentificación. Diagrama Autentificación: TAC- Type Allocation Code: asociado al modelo del terminal y origen 2+6=8 dig Serial Number (6 dig) Checksum (1 digito opcional) Los datos del IMSI e IMEI deben ser confidenciales, puesto que implica descubrir la posición geográfica de un usuario. Decir que este caso es el caso básico e ideal, pues dependiendo de las casuísticas, puede ser el proceso ligeramente distinto. 4
  • 6. Se pueden distinguir diferenciados que son:  5 pasos bien Cuando el teléfono se enciende envía su IMSI al operador de la red solicitando acceso y autenticación. El operador de la red busca en su base de datos el IMSI y la clave de autenticación (Ki) relacionada.   El operador de la red genera un número aleatorio (RAND) y lo firma con la Ki de la SIM, generando así un número conocido como SRES_1 (Signed Response 1).  El móvil cliente de la red envía el RAND a la tarjeta SIM, que también lo firma con su Ki y envía el resultado (SRES_2) de vuelta al operador de la red.  El operador de la red compara su SRES_1 con el SRES_2 generado por la tarjeta SIM. Si los dos números coinciden, la SIM es autenticada y se le concede acceso a la red, enviando además el mensaje CIPHERING MODE COMMAND. A partir de este momento la comunicación ya es cifrada utilizando los parámetros anteriores y utilizando el algoritmo A5. Algoritmos criptográficos GSM. El desarrollo de estos algoritmos es secreto, y lo que se sabe de ellos es por ingeniería inversa, y no porque se hayan liberado detalles de su implementación, lo que sí se sabe es que la base de su funcionamiento es la operación XOR. Algoritmo A8 Se trata de una función unidireccional parecida a las funciones "hash" (tipo MD5 o SHA-1) que permiten la firma digital en los documentos electrónicos. Permite generar la clave de cifrado que utilizará el algoritmo A5 para cifrar. RAND (128bits) A8 Ki(128bit) Kc(64bit) La función HASH (COMP128) Permite funcionar a los A3 y A8. Las especificaciones GSM permiten el uso de varios tipos de algoritmos como "corazón" de A3 y A8. COMP128 es uno de ellos. No es el único posible, pero sí uno de los más usados. Algoritmo A5 No es en sí un algoritmo sino más bien una familia. Es el encargado de cifrar el mensaje, utilizando la clave de cifrado que proporciona A8, además incorpora un parámetro nuevo COUNT, que está asociado al número de secuencia de la trama. Algoritmo A3: Esta implementado en la SIM y también en la red del operador. Se encarga de generar el SRES (Signed Response) en cada uno de los extremos. RAND (128bits) Ki(128bits) 5 Datos (114 bit) SRES(32bit) A3 A5 COUNT (22 bit) Kc Datos cifrados
  • 7. Familia A5 A5/0: Esta versión, simplemente “no cifra”, pero es necesaria que este implementada en los MS. A5/1: Desarrollado en 1987, es un algoritmo cifrado en flujo, está basado en una combinación de 3 registros lineales de desplazamiento con retroalimentación (LFSR) con 3 relojes desiguales. Los registros serán desplazados hacia la izquierda si el bit de reloj (naranja en la imagen siguiente) concuerda con el bit mayoritario (de los bits de reloj de los 3 registros). Por tanto a cada paso 2 o 3 registros son desplazados. El objetivo de este tipo de cifrados en flujo es producir una secuencia de bits "aleatorios", a los cuáles se les aplicará XOR con la información binaria a cifrar. Consideraciones uso de los algoritmos: Los últimos 10 bits del Kc en COMP128 son ceros. Se comenta por ahí que eso es para que los gobiernos o empresas estatales, puedan oír los teléfonos móviles. Daros cuenta que las combinaciones del KC serian a 264, pero al ser los últimos 10 bits ceros se reducen a 256. Numero de combinaciones altas pero superables con una maquina apropiada. Debilidades GSM Podemos destacar debilidades: las siguientes - Trasmisión del IMSI en texto claro: Revelando si determinado usuario se encuentra en la ubicación de la celda. - Utilización de A5/0, para trasmitir datos de señalización. - Debilidad de los algoritmos A5: Debilidades cristológicas el A5/1, ya ha sido crackeado. Ya ha sido roto, pero se sigue usando. - No existe autentificación inversa, no se comprueba que la red sea legítima, por lo tanto es posible suplantar la red. En los anexos se incluye una implementación en c++ de dicho algoritmo. A5/2: versión de A5/1 de 1989, en el mismo mes de su publicación se demostró su extremada debilidad ya que era capaz de ser crackeado por equipos domésticos en poco tiempo. GSMA (GSM Association) desaprobó su uso. A5/3: está basado en el algoritmo de cifrado en bloques KASUMI, en modo CBC, es el que se usa en 3G. A5/4: utiliza una clave de cifrado de 128bits en vez de 64bits. Algoritmo aprobado, pero con uso muy restringido. 6 Ataques contra GSM Aprovechando las debilidades de GSM se posibilitan los siguientes ataques. Infiltración en la red del operador. Se consigue entrar directamente en la red core del operador, consiguiendo escuchar las comunicaciones de la red interna del mismo.
  • 8. Destacamos el caso: The Athens Affair. Donde los espías consiguieron implantar un rootkit en las centralitas Ericcson AXE que utilizaba Vodafone Gracia, con el asesinato del ingeniero Costa Tsalkidis. Escucha del canal de radio. El atacante se coloca en un punto donde puede escuchar las comunicaciones de radio entre el MS y la estación base. La escucha de las señales puede servirnos para: Recuperar información sobre un usuario, tales como su presencia o no en la red. Para extraer ambos números podemos usar el XSim. Una vez ejecutado tan solo tendremos que esperar a que nos detecte nuestro lector y compruebe que la SIM esta introducida en el lector. El IMSI es un dato muy sencillo de leer. Se encuentra dentro de un fichero de la SIM, puesto que las SIM tienen un pequeño S.O con un árbol de ficheros, el nombre de dichos ficheros por economizar sitio son números en hexadecimal). Estas señales normalmente se pueden interceptar sin cifrar. El fichero que contiene el IMSI es el 3F00:7F20:6F07. La escucha de los datos, el atacante recopila los paquetes que normalmente vienen cifrados en A5/1 para después utilizar métodos criptográficos y descubrir los mensajes. Tanto el 3F00 y 7F20 son DF (Dedicate Files) (como "directorios" de la SIM) y el 6F07 es un EF (Elementary File). Recopilar información útil para elaborar un ataque. Más adelante veremos alguna técnica de escucha del canal de radio para conseguir los paquetes encriptados. Ataque contra la SIM para obtener Ki Utilizando acceso al medio físico de la tarjeta SIM, podemos realizar los que se conoce como Hacking the Smart Card Chip, accediendo a los buses de datos de las tarjetas inteligentes, se extrae información y se realiza ingeniería inversa. Por ejemplo para extraer el IMSI y la Ki Necesitamos: - Un lector de tarjetas ISO 7816. - Programa de clonado o backup de SIM. http://www.endorasoft.es/download/XSim.zip La extracción del Ki es más complicada. El Ki es una clave secreta que posee cada SIM. Tiene una longitud de 16 Bytes (16 números de 0 a 255). Esto hace que haya 2^128 combinaciones posibles de ese número. Este número (en teoría) nunca sale de la tarjeta. El proceso de extracción del Ki es largo (unas 8 horas aprox) y se realiza por pares (8 pares de 2 bytes). Con esto digamos que ya tenemos el user y el password, de un abonado a la red. Como vemos es un proceso largo y no se puede realizar de forma remota por el momento. Este proceso se utiliza para clonar SIM (que no es lo mismo que duplicar), para tener dos 7
  • 9. SIM asociadas al mismo subscriptor y que puedan funcionar como si se tratase de la misma, o para crear tarjetas SIM que integren varios subscritores en el mismo chip. Aunque se dice que se ha habido intentos utilizando la programación OTA que es la que utilizan las operadoras para ejecutar rutinas de forma remota en el chip de un determinado cliente. Por ejemplo Para habilitar interoperabilidad con otra operadora en otro país, ejecutará el programa correspondiente Java Card de tu tarjeta SIM vía un SMS binario a través de programación OTA. Este tipo de reprogramación presenta una vulnerabilidad según afirma el investigador alemán Karsten Nohl, pues resulta que algunos tipos de SIM, aceptan comandos aunque la firma del cifrado del comando sea errónea. Dicho problema es fruto de un estándar de seguridad antiguo (DES) y un software mal configurado. En palabras del investigador: “Dame cualquier número de teléfono y si hay alguna posibilidad, podré, minutos después, controlar remotamente la tarjeta SIM e incluso hacer una copia de ella.” Podemos ver su trabajo en la conferencia BLACKHAT US 2013 - KARSTEN NOHL - ROOTING SIM CARDS El bug está presente solo en ciertas partidas de tarjetas y en otras no, y estiman que cerca de 500 millones de SIMs de todo el mundo podrían estar afectadas. La comunidad de expertos en seguridad ha desarrollado programas para saber si tu 8 SIM, está afectada por este bug, alguno de ellos: HTTPS://OPENSOURCE.SRLABS.DE/PROJECTS/SIMTESTER Ataques criptográficos contra A5/1: Con texto claro: 1994: El algoritmo se filtra y se conoce. 1997: Jova Dj. Golic, optiene la clave utilizando dos métodos, utilizando secuencias de texto claro conocido. Utilizando la paradoja del cumpleaños + el divide y vencerá 1999: Marc completamente inversa. Briceno, utilizando conoce ingeniería 2000: Se optimiza el ataque de Golic, requiere 300GB de pre computación. 2000: Patric Ekdhl, obtiene la Kc en 5 minutos utilizando conversación conocida, pero sin pre computación. 2005: Elad Markan y Eli Biham, mejoran el algoritmo anterior. Solo con texto cifrado. 2006: Elad Barkan y Eli Biham, aprovecha los códigos de corrección de errores como texto plano. 2008: Tim Guneysu, realiza un ataque práctico contra A5/1. 2010: Karsten Nohl y Chis Paget, demuestra inseguridad de A5/1 mediante una prueba de concepto, generan la pre computación necesaria para implementar el ataque, (emplean 3 meses y 40 nodos CUDA, generando 2TB.) Son publicadas las Rainbow Tables y se pueden descargar por Torrent Ataque mediante estación base falsa:
  • 10. Consiste en hace que el móvil se registre en la estación false sin intervención del usuario. Actuando como si la red legitima estuviese dando cobertura. - Se puede utilizar chipset de RealTek RTL2832U que está presente en varios modelos de sintonizadores TDT con un precio que oscila entre 20 y 30 Euros. Esto viene propiciado por no existir autentificación inversa, (la MS debe autentificarse ante la red, pero la red no se debe autentificar ante la MS) Haciendo un ataque conocido como manin-the-middle. -El proyecto OpenSource OsmoSDR se encargó de escribir el software necesario para manejar estos dispositivos y poder capturar la señalización que viaja por el "aire" a un fichero binario, pudiendo ajustar la frecuencia, el ancho de banda, ganancia, etcétera. git clone git://git.osmocom.org/osmo-sdr.git La mayor dificultad de este ataque es poder hacerlo de forma selectiva, y que no afecte a todos los clientes en el radio de alcance de la estación base falsa. Captura del tráfico Consiste en ponerse a la escucha directa del canal de radio de GSM, entre el MS y la estación base. La escucha de las señales puede servirnos para: Recopilar información útil para elaborar un ataque. Recuperar información sobre un usuario, tales como su presencia o no en la red. Estas señales normalmente se pueden interceptar sin cifrar. La escucha de los datos, el atacante recopila los paquetes que normalmente vienen cifrados en A5/1 para después utilizar métodos criptográficos y descubrir los mensajes. Elementos necesarios para captura el tráfico. Tarjeta para capturar el tráfico: 9 Utilizando el software del “GNU Radio Companion” se puede adaptar de manera muy sencilla el formato de este fichero binario al formato que utiliza el programa airprobe, encargado de decodificar la señalización capturada.
  • 11. Ya podemos ver la señal en Wireshark, pero por supuesto todo irá cifrado con A5/1. El último paso es crackear la información que viaja por el aire cifrada. la red 3G tiene menor cobertura, los dos extremos tienen que estar conectados mediante 3G. Utilizando las Rainbow Tables de Karsten Nohl que se encuentran publicadas ya podemos descifrar el mensaje. Métodos de detección estación Base Falsa: Existe aplicaciones tales como Signal (disponible en la tienda de aplicaciones no oficial de Apple, Cydia), cuya base de funcionamiento, es proporcionar acceso a una base de datos que almacena las coordenadas de las estaciones base legítimas, junto con los niveles de dB que esta estación base hace llegar a los puntos de su radio de acción. https://opensource.srlabs.de/projects/a51-decrypt/files De esta forma si nuestro terminal móvil dispone de GPS, fácilmente detectará la presencia de una estación base falsa, pues probablemente el nivel de dB que emita no corresponda con el que emita el transceiver de nuestra compañía, (sino que tendrá valores considerablemente superiores) para el punto geográfico que nos encontramos. Ataque denegación de servicios. Es fácil impedir las comunicaciones GSM, de un determinado radio de acción. Pues existen en el mercado inhibidores de frecuencia GSM. Incluso se pueden construir de forma casera. Según el modelo de terminal móvil el proceso será más complejo o más sencillo. No es una solución muy avanzada, pero puede servirnos como una buena medida de seguridad. Puede presentar el inconveniente que la base de datos de las BTS no estén actualizadas y nos muestre falsos avisos. Como hacer GSM seguro Usar 3G Configurar el terminal para que solo use redes 3G. Con esto evitamos ser atacados mediante una estación falsa 2G o con una ataque criptográfico a A5/1. Este método acarra las siguientes desventajas, menor cobertura, puesto que 10
  • 12. Soluciones utilizando Criptofonía Consiste en aplicar funciones analógicas a la señal de la voz, para convertirla en ininteligible o inaudible, si no es aplicando una función inversa. El funcionamiento es simple, el dispositivo se conecta directamente a la clavija de auriculares/micrófono del terminal móvil, se realiza la llamada de forma usual, y se presiona el botón de llamada segura. Existen distintos métodos: Inversión de espectro Es el método más sencillo y comúnmente utilizado, en el que las frecuencias graves son convertidas en agudas y viceversa. Este método fue usado por el Canal Plus (ahora Digital Plus) en su codificación analógica. . La clave es el ancho de banda donde se invierten las frecuencias. Partición de frecuencias Las frecuencias de la voz (normalmente de 300 Hz a 3000 Hz - 4000 Hz) son troceadas en grupos, y luego estos grupos se permutan. Partición del tiempo La señal de voz es almacenada y repartida en trozos de tiempo. Estos trozos son reordenados siguiendo una secuencia clave. Presenta el problema de lo crítico de la sincronización y que no puede ser en tiempo real. Todos los métodos analógicos son poco resistentes a un sencillo criptoanálisis, dada su baja entropía. A pesar de esto existen productos comerciales que se apoyan en esta tecnología y un ejemplo es el Voice Keeper. Utilizar cifrado a través de los canales CSD de GSM. El servicio de CSD (Circuit Switch Data) o llamada de datos, permite utilizar canales dedicados para la transmisión de datos digitales, y por tanto podemos, utilizarlo para enviar datos cifrados, la mayoría de los proveedores ofrecen este servicio sin cargo para el usuario. Utilizando este canal se aplican cifrados, uno de los más usados es AES de 256bits, para cifrar tanto las llamadas como los SMS, y solo añade un delay de 1.5 segundos. Podemos ver las distintas soluciones comerciales en: http://tamce.net/categorias/20/comunicac iones_cifradas Están disponibles tanto para Adroid, Ios y Blackberry y Nokia-Symbian. Soluciones VoIP Utilizando la línea de datos que ofrece las tecnologías de última generación 3G y 4G, podemos comunicarnos intercambiando datagramas IP, y un protocolo de VoIp seguro. La mayor desventaja es que las infraestructuras aun no permiten velocidades de transmisión suficientemente elevadas, para garantizar conversaciones de forma fluida, pero esto con el paso de los años y la mejora en la tecnología se acabara solucionando. No necesitan intercambio de clave, sino que va implementada en los dos dispositivos que forman la pareja. 11 Los protocolos que se suelen usar son SRTP (Secure Real-time transport protocol) y ZRTP que funcionan en UDP.
  • 13. Que son las extensiones seguras del protocolo RTP, que usa por defecto el algoritmo de cifrado AES con llaves de 128bits y para la autentificación y verificación de la integridad SHA1 RedPhone Es una de las alternativas de software libre, y de código abierto. Existen herramientas de seguridad de este tipo tales como: PrivateGSM: Solución comercial avanzada. Existe dos posibilidades la solución Profesional que se puede probar gratuitamente por 15 días, y no necesita instalar un servidor propio o la solución más avanzada Enterprise, que requiere la instalación de un PrivateServer. Esta herramienta funciona tanto en Nokia, BlackBerry, iPhone y Android. Esta misma empresa también ofrece una solución basada en cifrado sobre CSD pero solo funciona sobre Symbian. http://www.privatewave.com/display/WS/ PrivateGSM SilentCircle Es otro producto, comercial que ofrece servicios parecidos. Permite realizar llamadas, enviar mensajes, llamadas de video y transferencias de archivos de forma segura. Esta empresa ofrece su tarifa públicamente, y sus precios oscilan entre 10$ mensuales para una tarifa personal, que ofrece comunicaciones seguras. Hasta 23$ para productos destinados a empresas. https://silentcircle.com/ 12 Tiene la ventaja de que al ser código abierto, cualquier experto puede auditarlo entero y encontrar sus vulnerabilidades, otra ventaja es que es fácil y rápido de instalar, y apenas se necesitan conocimiento para ello. Por el contrario, la desventaja es que se utilizan servidores externos, y que solo funciona en Android. Otra empresa que ofrece soluciones parecidas en “Cellcrypt” Este tipo de soluciones, ofrecen un grado se seguridad bueno, como ya comenté el problema que existe es que aun las redes de datos no asegurar una velocidad de trasferencia suficiente para las comunicaciones en tiempo real. Otro inconveniente es que suelen utilizar servidores externos, y mediante un ataque a estos servidores se pueden obtener la fecha, hora de las llamadas, así como la duración e incluso mediante un ataque más profundo se puede llegar a saber los interlocutores. Otro tema que no podemos olvidar es las posibles vulnerabilidades y/o puertas traseras que puedan presentar los sistemas operativos tanto iOS y Android.
  • 14. Soluciones avanzadas de seguridad: Existe en el mercado una serie de terminales, que ya incorporan de fábrica una serie de elementos extra de seguridad. "La idea detrás de Simko es proyectar su propia infraestructura", dice Michael Bartsch, jefe de seguridad móvil de Deutsche Telekom. Estos terminales además de ofreces una seguridad extra en la comunicación, también ofrecen seguridad en el almacenamiento, creando una partición especial que donde se guardan los datos sensible, como email, documentos e datos sensibles, mediante un cifrado AES. Aun así esta tecnología no queda exenta de críticas. Uno de los modelos más famosos es el SIMko3 basado en un Samsung Galaxy S3, Simko se basa en la plataforma de Samsung Knox, que permite que dos sistemas operativos - un sistema operativo Linux con vigilancia y sistema operativo Android abierto - que se ejecutan simultáneamente en el mismo dispositivo, además incluye un chip que constantemente monitorea el corazón del teléfono, y un núcleo de Linux que asegura que los dos sistemas operativos y sus respectivos datos se mantienen separados. La compañía dice que uno de los mayores puntos de venta de Simko es el anonimato dice que no almacena los datos de usuario en sus servidores. La compañía ni siquiera sabe quién está utilizando los dispositivos. Destacando el precio de cada dispositivo 1.700 euros ($ 2.310). Otro tema es la desconfianza que existe en las tecnologías privativas, tras los escándalos con la NSA, los productos que más confianza están dando son aquellos de software libre, porque se confía en la no existencia de puertas traseras. Conclusiones: Tras esta introducción a los aspectos e seguridad más críticos en GSM, vemos la necesidad de proteger este tipo de comunicaciones cuando realmente se vean comprometida información valiosa, o se vea comprometida una empresa o institución que despierte interés. En el ámbito personal por el momento yo opino que no es necesario usar herramientas avanzadas a no ser que tengamos sospechas de que podemos ser espiados por algún motivo. Otro punto que despierta especialmente mi interés, son los bits inutilizados del Kc (clave de cifrado utilizada en A5), es un error o estamos ante una vulnerabilidad puesta a propósito, y si esto es así que necesidad existe en cambiar el algoritmo de cifrado por A5/3. Quizá porque la puerta trasera sea ya tan evidente, que necesiten esconderla un poco. Respecto a las comunicaciones utilizan tecnologías parecidas a las estudiadas en el apartado anterior. (RedPhone, SilentCircle), y la seguridad no la proporciona el teléfono en sí sino la infraestructura que hay detrás. 13 Creo que queda bien justificado que las comunicaciones móviles son bastante frágiles a día de hoy, lo más importante es ser consciente de ello.
  • 15. Anexos: Enlace videos y manuales: Enlaces descargas herramientas: A1 XSim: http://www.endorasoft.es/download/XS im.zip A2 A3 SimTester: https://opensource.srlabs.de/proj ects/simtester OsmoSDR: E1 E2 E3 git clone git://git.osmocom.org/osmo-sdr.git A4 AirProbe: https://svn.berlin.ccc.de/projects/air probe/ A5 Rainbow Tables de Karsten Nohl A5/1: https://opensource.srlabs.de/projects/a 51-decrypt/files A6 A7 A8 A9 A10 14 Wireshark: http://www.wireshark.org/ RedPhone: https://github.com/whispersyste ms/redphone/ Simulación Algoritmo A5/1 implementado en c++ y python: svn checkout http://a51.googlecode.com/svn/trunk/ a51-read-only A pedagogical implementation of the GSM A5/1 and A5/2 http://edipermadi.files.wordpress. com/2008/03/pedagogical_imple mentation_of_a5_cipher.pdf An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.) http://www.scard.org/gsm/a3a8. txt E4 E5 E6 Karsten Nohl GSM Sniffing http://www.youtube.com/watch? v=fH_fXSr-FhU Karsten Nohl Cracking A5 GSM encryption http://www.youtube.com/watch? v=inazpikhFtY http://www.youtube.com/watch? v=A_TSW0iXTTw http://www.youtube.com/watch? v=bMXhb83ioa0 http://www.youtube.com/watch? v=5VdS7rkdsQ0 Karsten Nohl Rooting Sim Cards http://www.youtube.com/watch? v=wBzb-Zx4rsI David Pérez y José Picó - Un ataque práctico contra comunicaciones móviles (Rooted CON 2011) http://vimeo.com/27258284 Instalación y uso de Airprobe http://sdrlatino.wordpress.com/2 013/07/14/instalacion-y-uso-deairprobe/ E7 Un ataque práctico contra comunicaciones móviles rootedcom http://www.slideshare.net/rooted con/david-prez-jos-pic-un-ataqueprctico-contra-comunicacionesmviles-rootedcon-2011 E8 ESTUDIO Y SIMULACIÓN CON MATLAB DE LA INTERFAZ DE RADIO DE GSM http://ceres.ugr.es/~alumnos/c_a vila/gsm0.htm
  • 16. Bibliografia: R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 15 GSM http://es.wikipedia.org/wiki/Siste ma_global_para_las_comunicacio nes_m%C3%B3viles 2G http://es.wikipedia.org/wiki/Telef on%C3%ADa_m%C3%B3vil_2G 3G http://es.wikipedia.org/wiki/3G 4G http://es.wikipedia.org/wiki/Telef on%C3%ADa_m%C3%B3vil_4G Femtocelda: http://es.wikipedia.org/wiki/Femt ocelda Birthday problem: http://en.wikipedia.org/wiki/Birth day_problem Estudio consumo generado telefonía móvil: http://www.ispreview.co.uk Problema de seguridad GSM http://www.genbeta.com/afondo/a-fondo-entendiendo-elproblema-de-seguridad-delalgoritmo-de-cifrado-de-gsm Noticia, descifran y publican el código de encriptación primario utilizado en GSM http://www.xatakamovil.com/gsm /descifran-y-publican-el-codigode-encriptacion-primarioutilizado-en-las-redes-gsm Localización física de personas con GSM http://www.elladodelmal.com/20 12/03/localizacion-fisica-depersonas-usado.html Hacking de comunicaciones móviles GSM http://www.elladodelmal.com/20 14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html R12 El boom de hablar por Internet: http://www.lt10digital.com.ar/not icia/idnot/181983/elboomdelospr ogramasquepermitenhablargratis porinternet.html R13 La NSA puede desencriptar GSM: R14 R15 R16 R17 R18 R19 R20 R21 http://www.rpp.com.pe/2013-1214-washington-post-la-nsa-puededesencriptar-comunicacionesgsm-noticia_655143.html Guerras cibernéticas: http://www.verbienmagazin.com/ la-guerra-cibernetica-no-es-unaficcion-es-real/ Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE José Picó García, David Pérez Conde. Editorial: Informatica64 SIM Card Have Finally Been Hacked: http://www.forbes.com/sites/par myolson/2013/07/21/sim-cardshave-finally-been-hacked-and-theflaw-could-affect-millions-ofphones/ Arquitectura GSM: http://155.210.158.52/docencia_i t/RedesAccesoCelular/teoria/Tem a%202_Sistema%20GSM.pdf Using Signal to Detect Rogue Cellular Base Stations http://blog.taddong.com/2011/08 /using-signal-to-detect-roguecellular.html Criptofonía: http://es.wikipedia.org/wiki/Cript ofon%C3%ADa VoiceKeeper: http://www.pimall.com/nais/cellp honevoicekeeper.html GSM-CRYPTO: http://www.surveillancesafety.com/encrypted-gsm-cellphone.htm
  • 17. R22 R23 Cell-Phone-Jammer: http://www.cellphonejammers.org/3G-4G-Cell-PhoneJammer.html Avisa el terminal si la comunicación no se está cifrando: http://blog.taddong.com/2011/02 /does-your-phone-warn-youwhen-it-is-not.html IM4 Cryptanalysis of the A5/1 GSM Cipher: http://cryptome.org/jya/a5hack.htm Sacrofonía: http://www.radiocomunicaciones. net/secrafonia.html Vulnerabilidad SIM: http://www.xataka.com/moviles/ descubren-fallo-de-seguridad-detarjetas-sim-de-movil-que-podriaafectar-a-millones IM7 IM5 IM6 R24 R25 R26 IM8 IM9 R27 The Athens Affair: http://spinellis.gr/pubs/jrnl/2007Spectrum-AA/html/PS07.pdf Imágenes: IM1 Crecimiento consumo de datos: http://www.ispreview.co.uk/index .php/2012/06/ericsson-predicts-5billion-world-mobile-broadbandsubscribers-in-2017.html IM2 Teléfono móvil antiguo: http://www.xataka.com/otros/aq uel-gagdet-enrique-dans-miprimer-telefonoab-movil IM3 Encontrar IMEI teléfono móvil: http://es.wikihow.com/encontrarel-n%C3%BAmero-de-IMEI-de-untel%C3%A9fono-m%C3%B3vil 16 IM 10 IM 11 Diagrama A5/1: http://commons.wikimedia.org/wi ki/File:A5-1_GSM_cipher.svg Lector tarjeta SIM: http://www.sim-reader.com/es Receptor radio: http://www.elladodelmal.com/20 14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html Capturas pantalla ataque captura paquetes: http://www.elladodelmal.com/20 14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html Como construir un inhibidor de teléfonos móviles casero: http://www.cyberhades.com/201 2/07/04/como-construir-uninhibidor-de-telefonos-movilescasero/ Captura Signal iOS: http://blog.taddong.com/2011/08 /using-signal-to-detect-roguecellular.html Diagrama Voice Keeper: http://www.pimall.com/nais/cellp honevoicekeeper.html Merkel phone based on Samsung Galaxy S3. http://www.laboratories.telekom. com/public/English/Newsroom/ne ws/pages/simko3.aspx