Successfully reported this slideshow.

Ataques contra comunicaciones móviles de datos

1,622 views

Published on

Charla impartida por José Picó en el IV Curso de Verano de Seguridad Informática de la Universidad Europea de Madrid.

Published in: Technology
  • Be the first to comment

Ataques contra comunicaciones móviles de datos

  1. 1. www.taddong.com Amenazas de seguridad en comunicaciones de datos móviles José Picó© 2011 Taddong S.L. All rights reserved
  2. 2. Agenda • Estado de las tecnologías móviles Introducción • Comunicaciones de datos mediante dispositivos móviles • Vectores de ataque • Suplantando una estación base Ejemplo • Poniendo en práctica el ataque práctico de • Potencia del ataque ataque • Extensión del ataque a 3G Conclusiones • Contramedidas recomendadas© 2011 Taddong S.L. All rights reserved
  3. 3. Estado de las tecnologías móviles en 2011© 2011 Taddong S.L. All rights reserved
  4. 4. Estado de las tecnologías móviles en 2011© 2011 Taddong S.L. All rights reserved
  5. 5. • El 68% de los habitantes del planeta son usuarios de móviles... ¡y creciendo rápidamente! • La tasa de usuarios de Internet está creciendo, pero no así la de instalación de líneas telefónicas fijas El uso de Internet es cada vez más móvil (*) Fuente: reporte «SIE[10» - Fundación Telefónica© 2011 Taddong S.L. All rights reserved
  6. 6. Evolución de escenario Internet Desde un acceso a Internet desde el hogar o la oficina mediante una conexión cableada...© 2011 Taddong S.L. All rights reserved
  7. 7. Evolución del escenario …al acceso desde cualquier sitio utilizando redes móviles Un nuevo interfaz aparece en escena Internet© 2011 Taddong S.L. All rights reserved
  8. 8. ¿Deberíamos preocuparnos?© 2011 Taddong S.L. All rights reserved
  9. 9. Numerosos vectores de ataque Ataques criptográficosVulnerabilidades Ataques OTA del protocolo Ataques a la banda base Ataques internos en la red del operador© 2011 Taddong S.L. All rights reserved
  10. 10. Ataques criptográficos • A5/1 (algoritmo de cifrado para GSM) ha sido roto por varios investigadores Ataques utilizando la técnica de precomputación criptográficos de estados (rainbow tables) + backtrace Ataques OTA de los registros de estado del generador de secuencias de cifrado • A5/3 - KASUMI (algoritmo de cifrado para 3G) está siendo estudiado por criptólogos y se ha demostrado que es más débil que MISTY (original) Ataques internos en la red del operador© 2011 Taddong S.L. All rights reserved
  11. 11. Ataques OTA (Over-the-Air) • WAP Push: enlaces WAP embebidos en un SMS: Ataques • Algunas implementaciones criptográficos Ataques OTA vulnerables permiten seguir los enlaces sin intervención del usuario • Código (applets java) destinado a la SIM enviado mediante un SMS. • Teóricamente, sólo el operador que finaliza la SIM puede instalar código en ella Ataques internos en la red del operador© 2011 Taddong S.L. All rights reserved
  12. 12. Ataques OTA (Over-the-Air) • Código binario destinado al dispositivo mediante un SMS. • Algunos investigadores han Ataques OTA conseguido mediante fuzzing identificar vulnerabilidades que permiten ser explotadas sin intervención del usuario© 2011 Taddong S.L. All rights reserved
  13. 13. Ataques a la banda base Ataques a la banda • Se ha demostrado que es posible base generar un error de Ataques desbordamiento en el código que criptográficos gestiona la pila de protocolos de Ataques OTA comunicaciones y explotarlo para introducir código malicioso en el dispositivo Ataques internos en la red del operador© 2011 Taddong S.L. All rights reserved
  14. 14. Vulnerabilidades del protocolo • La especificación de GSM/GPRS/EDGE presenta vulnerabilidades que permiten Ataques impersonar una estación base de una criptográficosVulnerabilidades celda vecina: Ataques OTA del protocolo • No existe autenticación de la red • El móvil debe aceptar A5/0 (“no cifrado”) como método de cifrado si la red se lo requiere Ataques internos en la red del operador© 2011 Taddong S.L. All rights reserved
  15. 15. Veamos este último ataque con más detalle y en la práctica© 2011 Taddong S.L. All rights reserved
  16. 16. Arquitectura GPRS/EDGE • Should we worry about it?© 2011 Taddong S.L. All rights reserved
  17. 17. Ataque con estación base falsa© 2011 Taddong S.L. All rights reserved
  18. 18. Ataque con estación base falsa: paso 1 1 Caracterización de celda© 2011 Taddong S.L. All rights reserved
  19. 19. Ataque con estación base falsa: paso 1 1 Caracterización de celda© 2011 Taddong S.L. All rights reserved
  20. 20. Ataque con estación base falsa: paso 2 2 El atacante comienza a emitir© 2011 Taddong S.L. All rights reserved
  21. 21. Ataque con estación base falsa: paso 3 00:56 El dispositivo de la víctima 3 se conecta a la celda falsa© 2011 Taddong S.L. All rights reserved
  22. 22. Location Update Procedure (MM) General description MS PLMN 1 INICIO DEL PROCEDIMIENTO LOCATION UPDATING REQUEST 2 (Classmark Interrogation Procedure) 3 (Identification Procedure) 4 (Authentication Procedure) 5 (Start Ciphering Procedure) LOCATION UPDATING ACCEPT 6© 2011 Taddong S.L. All rights reserved
  23. 23. Ataque con estación base falsa: paso 3 El dispositivo de la víctima 3 se conecta a la celda falsa© 2011 Taddong S.L. All rights reserved
  24. 24. Ataque con estación base falsa: paso 4 4 El atacante obtiene control total (man-in-the- middle) de las comunicaciones de datos y voz de la víctima© 2011 Taddong S.L. All rights reserved
  25. 25. El atacante consigue una posición privilegiada Internet© 2011 Taddong S.L. All rights reserved
  26. 26. ¿Cómo de potente es el ataque? Algunos videos grabados dentro de nuestra jaula de Faraday 00:56 02:10 04:14 05:19 05:36 07:42 07:52 04:34© 2011 Taddong S.L. All rights reserved
  27. 27. iPhone registrándose en una celda falsa 00:56© 2011 Taddong S.L. All rights reserved
  28. 28. Interceptando una búsqueda en Google de un iPhone 02:10© 2011 Taddong S.L. All rights reserved
  29. 29. Interceptando credenciales en acceso http a página de banco 04:14© 2011 Taddong S.L. All rights reserved
  30. 30. Interceptando credenciales en acceso https a página de banco 05:19© 2011 Taddong S.L. All rights reserved
  31. 31. Atacando a un router 3G 05:36© 2011 Taddong S.L. All rights reserved
  32. 32. Ataque a otros dispositivos 07:42 FTP© 2011 Taddong S.L. All rights reserved
  33. 33. Tomando control de un PC via GPRS (I) 07:52 user / password remote desktop© 2011 Taddong S.L. All rights reserved
  34. 34. Tomando control de un PC via GPRS (II) 04:34 Internet© 2011 Taddong S.L. All rights reserved
  35. 35. ¿Y qué hay de 3G y tecnologías posteriores?© 2011 Taddong S.L. All rights reserved
  36. 36. Estensión del ataque a UMTS: simplemente se añade un paso previo 0 Bloquear las frecuenciasUMTS© 2011 Taddong S.L. All rights reserved
  37. 37. Contramedidas • Específicas 2G/3G: – Configurar el dispositivo para que sólo acepte servicio 3G • Generales: – Firewall – Antivirus – Cifrado extremo a extremo – etc.© 2011 Taddong S.L. All rights reserved
  38. 38. Conclusiones Al igual que en otros campos de la seguridad...Conozcamos las vulnerabilidades y amenazas... ... e implantemos las contramedidas adecuadas.© 2011 Taddong S.L. All rights reserved
  39. 39. www.taddong.com @taddong Amenazas de seguridad en comunicaciones de datos móviles José Picó – jose@taddong.com© 2011 Taddong S.L. All rights reserved

×