More Related Content
Similar to Ataques contra comunicaciones móviles de datos (20)
More from Eventos Creativos (20)
Ataques contra comunicaciones móviles de datos
- 1. www.taddong.com
Amenazas de seguridad en
comunicaciones de datos
móviles
José Picó
© 2011 Taddong S.L. All rights reserved
- 2. Agenda
• Estado de las tecnologías
móviles
Introducción • Comunicaciones de datos
mediante dispositivos móviles
• Vectores de ataque
• Suplantando una estación base
Ejemplo
• Poniendo en práctica el ataque
práctico de
• Potencia del ataque
ataque
• Extensión del ataque a 3G
Conclusiones • Contramedidas recomendadas
© 2011 Taddong S.L. All rights reserved
- 3. Estado de las tecnologías móviles
en 2011
© 2011 Taddong S.L. All rights reserved
- 4. Estado de las tecnologías móviles
en 2011
© 2011 Taddong S.L. All rights reserved
- 5. • El 68% de los habitantes del
planeta son usuarios de móviles...
¡y creciendo rápidamente!
• La tasa de usuarios de Internet
está creciendo, pero no así la de
instalación de líneas telefónicas
fijas
El uso de Internet es cada
vez más móvil
(*) Fuente: reporte «SIE[10» - Fundación Telefónica
© 2011 Taddong S.L. All rights reserved
- 6. Evolución de escenario
Internet
Desde un acceso a Internet
desde el hogar o la oficina
mediante una conexión
cableada...
© 2011 Taddong S.L. All rights reserved
- 7. Evolución del escenario
…al acceso desde cualquier
sitio utilizando redes móviles
Un nuevo interfaz
aparece en escena
Internet
© 2011 Taddong S.L. All rights reserved
- 9. Numerosos vectores de ataque
Ataques
criptográficos
Vulnerabilidades Ataques OTA
del protocolo
Ataques a
la banda
base
Ataques internos en
la red del operador
© 2011 Taddong S.L. All rights reserved
- 10. Ataques criptográficos
• A5/1 (algoritmo de cifrado para GSM)
ha sido roto por varios investigadores
Ataques utilizando la técnica de precomputación
criptográficos
de estados (rainbow tables) + backtrace
Ataques OTA
de los registros de estado del
generador de secuencias de cifrado
• A5/3 - KASUMI (algoritmo de cifrado
para 3G) está siendo estudiado por
criptólogos y se ha demostrado que es
más débil que MISTY (original)
Ataques internos en
la red del operador
© 2011 Taddong S.L. All rights reserved
- 11. Ataques OTA (Over-the-Air)
• WAP Push: enlaces WAP embebidos
en un SMS:
Ataques
• Algunas implementaciones
criptográficos
Ataques OTA
vulnerables permiten seguir los
enlaces sin intervención del usuario
• Código (applets java) destinado a la
SIM enviado mediante un SMS.
• Teóricamente, sólo el operador que
finaliza la SIM puede instalar código
en ella
Ataques internos en
la red del operador
© 2011 Taddong S.L. All rights reserved
- 12. Ataques OTA (Over-the-Air)
• Código binario destinado al dispositivo
mediante un SMS.
• Algunos investigadores han
Ataques OTA
conseguido mediante fuzzing
identificar vulnerabilidades que
permiten ser explotadas sin
intervención del usuario
© 2011 Taddong S.L. All rights reserved
- 13. Ataques a la banda base
Ataques a
la banda
• Se ha demostrado que es posible
base generar un error de
Ataques
desbordamiento en el código que
criptográficos
gestiona la pila de protocolos de
Ataques OTA
comunicaciones y explotarlo para
introducir código malicioso en el
dispositivo
Ataques internos en
la red del operador
© 2011 Taddong S.L. All rights reserved
- 14. Vulnerabilidades del protocolo
• La especificación de GSM/GPRS/EDGE
presenta vulnerabilidades que permiten
Ataques
impersonar una estación base de una
criptográficos
Vulnerabilidades celda vecina: Ataques OTA
del protocolo • No existe autenticación de la red
• El móvil debe aceptar A5/0 (“no
cifrado”) como método de cifrado si la
red se lo requiere
Ataques internos en
la red del operador
© 2011 Taddong S.L. All rights reserved
- 15. Veamos este último ataque con
más detalle y en la práctica
© 2011 Taddong S.L. All rights reserved
- 18. Ataque con estación base falsa: paso 1
1 Caracterización de celda
© 2011 Taddong S.L. All rights reserved
- 19. Ataque con estación base falsa: paso 1
1 Caracterización de celda
© 2011 Taddong S.L. All rights reserved
- 20. Ataque con estación base falsa: paso 2
2 El atacante comienza a emitir
© 2011 Taddong S.L. All rights reserved
- 21. Ataque con estación base falsa: paso 3
00:56
El dispositivo de la víctima
3 se conecta a la celda falsa
© 2011 Taddong S.L. All rights reserved
- 22. Location Update Procedure (MM)
General description
MS PLMN
1 INICIO DEL PROCEDIMIENTO
LOCATION UPDATING REQUEST
2 (Classmark Interrogation Procedure)
3 (Identification Procedure)
4 (Authentication Procedure)
5 (Start Ciphering Procedure)
LOCATION UPDATING ACCEPT
6
© 2011 Taddong S.L. All rights reserved
- 23. Ataque con estación base falsa: paso 3
El dispositivo de la víctima
3 se conecta a la celda falsa
© 2011 Taddong S.L. All rights reserved
- 24. Ataque con estación base falsa: paso 4
4
El atacante obtiene
control total (man-in-the-
middle) de las
comunicaciones de datos
y voz de la víctima
© 2011 Taddong S.L. All rights reserved
- 26. ¿Cómo de potente es el ataque?
Algunos videos grabados dentro de
nuestra jaula de Faraday
00:56 02:10
04:14 05:19
05:36 07:42
07:52 04:34
© 2011 Taddong S.L. All rights reserved
- 31. Atacando a un router 3G
05:36
© 2011 Taddong S.L. All rights reserved
- 32. Ataque a otros dispositivos
07:42
FTP
© 2011 Taddong S.L. All rights reserved
- 33. Tomando control de un PC via
GPRS (I)
07:52
user / password
remote desktop
© 2011 Taddong S.L. All rights reserved
- 34. Tomando control de un PC via
GPRS (II)
04:34
Internet
© 2011 Taddong S.L. All rights reserved
- 35. ¿Y qué hay de 3G y tecnologías posteriores?
© 2011 Taddong S.L. All rights reserved
- 36. Estensión del ataque a UMTS:
simplemente se añade un paso previo
0 Bloquear las
frecuenciasUMTS
© 2011 Taddong S.L. All rights reserved
- 37. Contramedidas
• Específicas 2G/3G:
– Configurar el dispositivo para que sólo acepte
servicio 3G
• Generales:
– Firewall
– Antivirus
– Cifrado extremo a extremo
– etc.
© 2011 Taddong S.L. All rights reserved
- 38. Conclusiones
Al igual que en otros campos de la seguridad...
Conozcamos las vulnerabilidades y amenazas...
... e implantemos las contramedidas adecuadas.
© 2011 Taddong S.L. All rights reserved
- 39. www.taddong.com
@taddong
Amenazas de seguridad en
comunicaciones de datos
móviles
José Picó – jose@taddong.com
© 2011 Taddong S.L. All rights reserved