Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

David Pérez & José Picó - Seguridad en 5G [rooted2019]

275 views

Published on

David Pérez & José Picó - Seguridad en 5G [rooted2019]

Published in: Technology
  • Be the first to comment

David Pérez & José Picó - Seguridad en 5G [rooted2019]

  1. 1. © Layakk. Todos los derechos reservados. Seguridad 5G Una introducción a los aspectos más relevantes de la Seguridad de la nueva generación de comunicaciones móviles José Picó David Pérez www.layakk.com @layakk
  2. 2. 2© Layakk Investigación (móviles y otros) Red Team Laboratorio de Evaluación de Seguridad de Productos TIC (en proceso de acreditación por el CCN) Otros servicios de seguridad Sobre nosotros... José Picó David Pérez
  3. 3. Introducción a 5G
  4. 4. 6© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  5. 5. 7© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  6. 6. 8© Layakk Las tecnologías móviles Introducción a 5G 2019 20202018 Rel. 15 (Phase 1) Rel. 16 (Phase 2)
  7. 7. 9© Layakk  Se pretende diseñar un sistema que soporte diferentes tipos de servicio (no sólo “voz y datos”), sino múltiples tipos de dispositivos conectados:  Se habla de 107 dispositivos  (m)IoT  Drones civiles y militares  Realidad aumentada  Super-automatización industrial  Dispositivos que viajan (y muy rápido) + V2X OBJETIVOS La tecnología 5G Introducción a 5G
  8. 8. 10© Layakk La tecnología 5G IMPLICACIONES A NIVEL DE REQUERIMIENTOS Introducción a 5G
  9. 9. 11© Layakk 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
  10. 10. 12© Layakk 5GC  Ahora no existen componentes, sino funciones de red  Las funciones de red:  exponen servicios mediante SBI (Service-based interfaces)  se diseñan sin estado, separando funciones de computación y funciones de almacenamiento  Se soporta la exposición dinámica de capacidades a otros componentes o a otras redes Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
  11. 11. 13© Layakk 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF Funciones de Red principales AMF Access and Mobility Management Function SMF Session Management Function AUSF Authentication Server Function UDM Unified Data Management SIDF Subscription Identifier De-concealing Function ARPF Authentication credential Repository and Processing Function
  12. 12. 14© Layakk  SBA (Service-based architecture)  Service-based Interfaces:  interface unificado a los servicios ofrecidos por las funciones en el plano de control  existe autenticación y autorización en el acceso al servicio 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF SS7 DIAMETER SBA Nssf Nausf NsmfNamf Nudm Npcf
  13. 13. 15© Layakk 5GC  Service-based Interfaces Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF Pila de protocolos SBI - Autenticación mutua - Cifrado
  14. 14. 16© Layakk 5GC Reference points  Especificación de interfaces entre funciones Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF N2N3 N11 N7 N10 N15 N12N22 N8
  15. 15. 17© Layakk Arquitectura 5G Interconexión Introducción a 5G 5GC AMF SMF PCFUPF NSSF AUSF UDM ARPF SIDF Nssf Nausf NsmfNamf Nudm Npcf vSEPP 5GC AMF SMF PCF UPF NSSF AUSF UDM ARPF SIDF Nssf Nausf NsmfNamf Nudm Npcf hSEPP SEPP (Security Edge Protection Proxy): • Actúa como proxy no transparente para las comunicaciones en el plano de control entre redes • Como reverse proxy proporciona un punto de acceso único a las funciones de red internas - Autenticación mutua - Cifrado
  16. 16. 18© Layakk 5GC  Tecnologías soportadas en la red de acceso:  NG-RAN (New Generation Radio Access Network  5G Radio)  eUTRAN (Evolved Universal Terrestrial Radio Access Network  LTE radio)  Non-3GPP: cualquier otra tecnología de acceso, considerada como no confiable por la red 5G Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
  17. 17. 19© Layakk Network Slicing NG-RAN 5GC AMF SMF PCFUPF NSSF AUSF UDM FE AF Introducción a 5G gNodeB
  18. 18. 20© Layakk Network Slicing NG-RAN 5GC AMF SMF PCFUPF NSSF AUSF UDM FE AF Introducción a 5G gNodeB
  19. 19. 21© Layakk Network Slicing NG-RAN Introducción a 5G gNodeB
  20. 20. 22© Layakk Network Slicing NG-RAN gNodeB Introducción a 5G
  21. 21. 23© Layakk Network Slicing NG-RAN Introducción a 5G gNodeB
  22. 22. 24© Layakk Network Slicing NG-RAN gNodeB Introducción a 5G
  23. 23. 25© Layakk  Funciones soportadas:  provisioning de network slices: creación, modificación y finalización de cualquier NSI (Network Slice Instance)  definición dinámica de recursos de red  monitorización y detección de la red (fallos, disponibilidad, rendimiento)  gestión de logs  Diferentes modelos de gestión  Network Slicing as a Service (NSaaS)  Netowrk Slicing como parte de la infraestructura propia del Operador Software Defined Network Introducción a 5G
  24. 24. 26© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  25. 25. Protección de la identidad
  26. 26. 28© Layakk  Información sensible, pues identifica al usuario y puede usarse para diversos fines maliciosos, tales como geolocalización, suplantación de usuarios, denegación de servicio, etc. Identificador permanente de usuario Protección de la identidad Funcionalidades de Seguridad IMSI MCC MNC MSIN SUPI NAI (RFC 7542) username@realm SUbscription Permanent Identifier
  27. 27. 29© Layakk Protección de la identidad Funcionalidades de Seguridad Identificador temporal de usuario 5G-GUTI MCC MNC 5G-TMSI 5G Globally Unique Temporary UE Identity5G-GUTI GUAMI (Globally Unique AMF identifier) AMF Identifier Identificador temporales derivados (formas cortas del 5G-GUTI) 5G-S-TMSIS-TMSI
  28. 28. 30© Layakk  Contiene el SUPI cifrado:  con una clave pública pre-suministrada por el operador, almacenada en la USIM  utilizando uno de los esquemas de protección soportados Identificador de usuario encubierto Protección de la identidad Funcionalidades de Seguridad El identificador de usuario (SUPI) NUNCA se envía directamente (se envía en su lugar el SUCI) SUCI SUbscription Concealed Identifier El UE utilizará el “null-scheme” en los siguientes casos: • En llamadas de emergencia • Si la Home Network ha configurado que debe usarse ese esquema • Si la Home Network no ha provisionado la clave pública necesaria
  29. 29. Autenticación
  30. 30. 32© Layakk Autenticación Funcionalidades de Seguridad Agentes  Transitional UICC  Recommended 5G UICC  Low Power UICC Ref.: https://simalliance.org/wp-content/uploads/2018/12/What-is-a-3GPP-R15-5G-SIM-card-20-11-2018-FINAL.pdf HOME NETWORK SERVING NETWORK
  31. 31. 33© Layakk Autenticación Mecanismos de autenticación 5G-AKA • Actualización 5G del mecanismo clásico 3gPP de autenticación • Soporte obligado para dispositivos 5G EAP-AKA’ • Extiende EAP-AKA (3G) con: • Inclusión del serving network name en la derivación de claves • Uso de SHA256 en lugar de SHA1 • Actualización para prevenir ataques bidding down • Soporte obligado para dispositivos 5G EAP Adicionales • Permitidos para autenticación en redes privadas (redes aisladas de las redes públicas) que usan tecnología 5G • Rel.15 sólo define EAP- TLS como mecanismo adicional soportados Funcionalidades de Seguridad
  32. 32. 34© Layakk 5G AKA (I) Funcionalidades de Seguridad HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  33. 33. 35© Layakk 5G AKA (I) Funcionalidades de Seguridad { SUCI | 5G-GUTI } Initial Message { SUCI | 5G-GUTI } , SN-name Nausf_UEAuthentication_ Authenticate Request { SUCI | SUPI } , SN-name Nudm_UEAuthentication_ Get Request 5G HE AV = (RAND,AUTN,XRES*,KAUSF), [SUPI] ) Nudm_Authentication_Get Response SN-name verification Choose auth. method Generate 5G HE AV Store XRES* Calculate HXRES* Create 5G SE AV Calculate KSEAF HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  34. 34. 36© Layakk 5G AKA (II) Funcionalidades de Seguridad RAND, AUTN, ngKSI, ABBA Authentication Request 5G SE AV = (RAND,AUTN,HXRES*) Nausf_UEAuthentication_ Authenticate Response Check AUTN Compute RES Compute RES* Derive: KAUSF  KSEAF RES* Authentication Response Compute HRES* HRES* ?= HXRES* HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  35. 35. 37© Layakk 5G AKA (III) Funcionalidades de Seguridad RES* Nausf_UEAuthentication_ Authenticate Request AV Expired? RES* ?= XRES* (RESULT,[SUPI],KSEAF) Nausf_UEAuthentication_ Authenticate Response HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  36. 36. 38© Layakk Autenticación AKA Funcionalidades de Seguridad
  37. 37. 39© Layakk Autenticación AKA ¿Quién decide si alguien está autenticado? Funcionalidades de Seguridad
  38. 38. 40© Layakk  Ejemplo: impedir que una red registre un AMF asociado a un UE que no está realmente presente en la red  Implementarlo se deja a criterio del operador  La Release 15 sugiere mecanismos para ello:  El UDM debe autorizar cada nuevo procedimiento de red sobre UE, basándose en el estado de autentación del UE El nuevo AKA facilita establecer mecanismos de control de fraude, pero no supone una protección per-se Control de la HOME NETWORK Funcionalidades de Seguridad
  39. 39. 41© Layakk Autenticación AKA Autenticación de la red de servicio Funcionalidades de Seguridad
  40. 40. 42© Layakk EAP-AKA Funcionalidades de Seguridad Roles AUSF SEAF
  41. 41. Protección de la información
  42. 42. 44© Layakk  Algoritmos de cifrado e integridad:  NEA0 = NIA0 = Null ciphering algorithm  NEA1 = NIA1 = 128-bit SNOW 3G based algorithm  NEA2 = NIA2 = 128-bit AES based algorithm  NEA3 = NIA3 = 128-bit ZUC based algorithm Protección de la información Gestión de Claves Funcionalidades de Seguridad gNodeB AMF
  43. 43. 45© Layakk Protección de la información Funcionalidades de Seguridad Derivación de Claves
  44. 44. 46© Layakk Autenticación AKA ¿Quién decide si se cifran en el interfaz radio las comunicaciones de usuario? Funcionalidades de Seguridad HOME NETWORK SERVING NETWORK
  45. 45. 47© Layakk Autenticación AKA ¿Quién decide si se cifran en el interfaz radio las comunicaciones de usuario? Funcionalidades de Seguridad HOME NETWORK SERVING NETWORK “ Local SMF can override the confidentiality option in the UP security policy received from the home SMF based on: - regulatory requirements - roaming agreement - its local policy ” “The SMF shall provide UP security policy for a PDU session (…) [It] shall indicate whether UP confidentiality and/or UP integrity protection shall be activated or not (…)”
  46. 46. Non-3GPP access
  47. 47. 49© Layakk Security for non-3gpp access Funcionalidades de Seguridad Autenticación 5GC AMF SMF PCFUPF NSSF AUSF UDM ARPF AF SIDF N3IWF (optional) N3IWF Operator Certificate
  48. 48. 50© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  49. 49. IMSI Catching tradicional
  50. 50. 52© Layakk IMSI catching tradicional (hasta 4G) User identification by a permanent identity [TS 33.401] IMSI catching tradicional
  51. 51. 53© Layakk IMSI catching tradicional (hasta 4G) User identification by a permanent identity [TS 33.401] IMSI catching tradicional
  52. 52. 54© Layakk IMSI catching tradicional (hasta 4G)IMSI catching tradicional
  53. 53. 55© Layakk IMSI catching tradicional ¿5G?IMSI catching tradicional
  54. 54. 56© Layakk IMSI catching tradicional ¿5G? SUCI SUbscription Concealed Identifier IMSI catching tradicional
  55. 55. 57© Layakk IMSI catching tradicional ¿5G?IMSI catching tradicional
  56. 56. ToRPEDO, IMSI-Cracking ToRPEDO = TRacking via Paging mEssage DistributiOn attack
  57. 57. 59© Layakk ToRPEDO, IMSI-Cracking (...y PIERCER para 4G)ToRPEDO, IMSI-Cracking (Investigación realizada en 2018)
  58. 58. 60© Layakk  Los paging para cada UE suceden en momentos concretos periódicos (paging occasion) que dependen de los 10 bits menos significativos del IMSI Paging occasion ToRPEDO (5G y 4G)ToRPEDO, IMSI-Cracking ... ... ... Trama N Trama N+T Subtramas ... Paging occasion de un conjunto de UEs
  59. 59. 61© Layakk  Los paging para cada UE suceden en momentos concretos periódicos (paging occasion) que dependen de los 10 bits menos significativos del IMSI  Lanzando llamadas silenciosas (menos de 10) a un número víctima se pueden observar los paging occasion (PO) y si hay un PO que claramente incrementa sus pagings con cada llamada, se determina: • que la víctima está presente en la zona • cuál es su PO (en qué momentos escucha por si hay pagings para él) • 7 bits de su IMSI (no son 10 por diferencias de codificación, decimal vs. BCD)  Funcionaría aunque el TMSI cambiara continuamente y fuera completamente aleatorio ToRPEDO = TRacking via Paging mEssage DistributiOn attack ToRPEDO (5G y 4G)ToRPEDO, IMSI-Cracking
  60. 60. 62© Layakk  Un IMSI en USA tiene 49 bits (similar en el resto del mundo)  Los primeros 18 bits representan el pais y el operador  Quedan 31 bits desconocidos  ToRPEDO obtiene los últimos 7 bits del IMSI  Quedan 24 bits desconocidos  Con un ataque de fuerza bruta sobre los 24 bits desconocidos se puede obtener el resto del IMSI en menos de 13 horas  Registration_request a la red real con IMSI de prueba (registration_reject/auth_request)  Reenvío de los auth_request al UE víctima (auth_failure/auth_response) IMSI-Cracking partiendo de ToRPEDO IMSI-Cracking (5G y 4G)ToRPEDO, IMSI-Cracking
  61. 61. 63© Layakk IMSI-Cracking (5G y 4G) IMSI-Cracking partiendo de ToRPEDO ToRPEDO, IMSI-Cracking UE víctima Estación base falsa Estación base legítima REGISTRATION REJECT AUTH REQUEST REGISTRATION REQUEST (IMSI a probar) AUTH REQUEST AUTH FAILURE AUTH RESPONSE Fuerza bruta: 24 bits 13 h
  62. 62. 64© Layakk  El atacante emite con estación base falsa durante los PO de la víctima, evitando que ésta oiga los paging messages de la red real  El atacante lanza llamadas silenciosas  La red hace paging usando el TMSI... pero cuando no responde pasa a hacer paging usando el IMSI  El atacante captura esos mensajes de paging con el IMSI de la víctima Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ... y PIERCER para 4GToRPEDO, IMSI-Cracking
  63. 63. 65© Layakk ... y PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking UE víctima Estación base falsa Estación base legítima PAGING_TMSI PO hijacked (La víctima no oye los PAGING reales) PAGING_TMSI PAGING_IMSI Llamada silenciosa ¿Por qué sólo para 4G?
  64. 64. 66© Layakk ... y PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking
  65. 65. 67© Layakk ... y PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking
  66. 66. Inciso: GSMA CVD
  67. 67. 69© Layakk GSMA CVD Coordinated Vulnerability Disclosure ToRPEDO, IMSI-Cracking
  68. 68. 70© Layakk GSMA CVD Coordinated Vulnerability Disclosure ToRPEDO, IMSI-Cracking
  69. 69. ToRPEDO, IMSI-Cracking (CONT.)
  70. 70. 72© Layakk ToRPEDO PO depende de... ToRPEDO, IMSI-Cracking
  71. 71. 73© Layakk ToRPEDO PO depende de... ToRPEDO, IMSI-Cracking (Suponiendo que el 5G-S-TMSI cambie continuamente)
  72. 72. 74© Layakk  Sin ToRPEDO: Es IMSI-Cracking completo (31 bits en lugar de 24)  El tiempo necesario crece exponencialmente IMSI-Cracking partiendo de ToRPEDO IMSI-Cracking (5G y 4G)ToRPEDO, IMSI-Cracking
  73. 73. Ataques de trazabilidad Saber si un usuario es el mismo que otro visto antes
  74. 74. 76© Layakk  5G AKA proporciona privacidad del SUPI, pero no protección contra reenvío de mensajes  El atacante observa y almacena un intercambio de mensajes 5G AKA de un UE de interés.  Luego hace replay de esos mensajes hacia un UE para averiguar si es el mismo que el observado anteriormente:  Si es el mismo: SYNCHRONIZATION FAILURE  Si NO es el mismo: MAC FAILURE Mensaje de fallo #1 : Basin et al.Ataques de trazabilidad
  75. 75. 77© Layakk #1 : Basin et al. Mensaje de fallo Ataques de trazabilidad { SUCI | 5G-GUTI } Initial Message RED REAL RAND, AUTN, ngKSI, ABBA Authentication Request RES* Authentication Response { SUCI | 5G-GUTI } Initial Message ESTACIÓN BASE FALSA RAND, AUTN, ngKSI, ABBA Authentication Request MAC FAILURE SYNC FAILURE
  76. 76. 78© Layakk  5G AKA proporciona privacidad del SUPI, pero no protección contra reenvío de mensajes  El atacante observa y almacena el mensaje inicial de identificación de un UE de interés en su diálogo 5G AKA normal  Cuando quiere averiguar si un UE es el mismo que el observado anteriormente, captura su mensaje de identificación inicial (impide que llegue a la red real), lo reemplaza por el capturado antes, y deja continuar el diálogo:  Si es el mismo: el UE aceptará la respuesta de la red  Si NO es el mismo: MAC FAILURE Reenvío de IMSI cifrado #2 : Fouque et al.Ataques de trazabilidad
  77. 77. 79© Layakk #2 : Fouque et al. Reenvío de IMSI cifrado Ataques de trazabilidad { SUCI | 5G-GUTI } Initial Message RED REAL RAND, AUTN, ngKSI, ABBA Authentication Request RES* Authentication Response { CAPTURADO ANTES } Initial Message ESTACIÓN BASE FALSA RAND, AUTN, ngKSI, ABBA Authentication Request MAC FAILURE
  78. 78. 80© Layakk  El SQN de la HN para cada UE se incrementa con cada generación de challenge de autenticación para él  El SQN del UE se incrementa con cada autenticación exitosa  Cuando UE y HN se desincronizan, el UE envía un mensaje SYNCH FAILURE con el parámetro AUTS, que contiene el SQN del UE anonimizado con la clave AK (que solo depende del challenge y de la clave precompartida del usuario)  El atacante obtiene varios challenge de la HN haciéndose pasar por la víctima (IMSI, TMSI o SUCI)  Reenviando esos challenges varias veces a la víctima es capaz de obtener el SQN del UE  Comparando con valores de SQN obtenidos anteriormente puede inferir:  Si es el mismo UE observado antes  Cuánta actividad ha realizado en ese tiempo Obtención del número de secuencia SQN #3 : Borgaonkar et al.Ataques de trazabilidad
  79. 79. Otro inciso: Análisis formales Herramientas de validación de seguridad de protocolos
  80. 80. 82© Layakk  Método simbólico o Dolev-Yao  El atacante controla la red. Puede ver, manipular y generar cualquier mensaje en la red siguiendo unas reglas fijas.  Herramientas: TAMARIN, DEEPSEC, PROVERIF  Método computacional  El atacante también controla la red pero no está limitado a reglas fijas, sino que es modelado como máquinas de Turing  Herramientas: CRYPTOVERIF  Método Bana-Comon  El atacante puede hacer cualquier cosa excepto lo que se configure en reglas fijas. Pruebas formales de seguridad de protocolosAnálisis formales
  81. 81. 83© Layakk Tamarin ProverAnálisis formales
  82. 82. 84© Layakk Tamarin ProverAnálisis formales
  83. 83. 85© Layakk  Utilizado por Basin et al. para modelar y analizar 5G-AKA.  Modelan la comunicación con 3 elementos (UE – SN - HN)  Encuentran AUTOMÁTICAMENTE el ataque de trazabilidad descrito antes (replay de mensajes hacia el UE: SYNCH_FAILURE/MAC_FAILURE  También encuentran AUTOMÁTICAMENTE una race condition en los mensajes intercambiados entre SN y HN: una sesión puede acabar asignada a otro usuario Tamarin ProverAnálisis formales
  84. 84. 86© Layakk  Utilizado también por Cremers y Dehnel-Wild para modelar y analizar 5G- AKA.  Modelan la comunicación con 4 elementos (UE – SN – AUSF – ARPF) en lugar de 3  Además de verificar los hallazgos de Basin et al...  También encuentran AUTOMÁTICAMENTE una race condition en los mensajes intercambiados entre AUSF y ARPF en la HN: una sesión puede acabar asignada a otro usuario Tamarin ProverAnálisis formales
  85. 85. Problemas pendientes respecto a estaciones base falsas
  86. 86. 88© Layakk Technical ReportProblemas pendientes
  87. 87. 89© Layakk  Problema 1: Seguridad de mensajes unicast sin protección (RRC y NAS)  Problema 2: Protección de información del Sistema (SI)  Problema 3: Detección de estaciones base falsa cercanas  Problema 4: Protección frente a envenamiento de SON  Problema 5: Protección frente a authentication relay  Problema 6: Resistencia frente a inhibición de radiofrecuencia Problemas pendientes de resolución respecto a estaciones base falsas Problemas pendientes
  88. 88. 90© Layakk Envenenamiento de SON SON = Self Organized Network ToRPEDO, IMSI-Cracking UE Estación base falsa 200 100 300300 ERROR DoS
  89. 89. aLTEr ATTACK No afecta a 5G... ¿o sí?
  90. 90. 92© Layakk aLTEr attack (https://alter-attack.net)aLTEr ATTACK
  91. 91. 93© Layakk aLTEr attack (https://alter-attack.net) Manipulación de ciphertext en AES-CTR (AES en counter mode) aLTEr ATTACK XOR PLAINTEXT - p CIPHERTEXT - c CIPHERTEXT – c’ PLAINTEXT – p’ XOR XOR ATACANTE EEA2: AES IV, KEY EEA2: AES IV, KEY
  92. 92. 94© Layakk aLTEr attack (https://alter-attack.net) PoC aLTEr ATTACK UE Estación base legítima Estación base falsa DNS QUERY DST: 8.8.8.8 DNS QUERY DST: 10.10.10.10 DNS RESPONSE FROM: 8.8.8.8 DNS RESPONSE FROM: 10.10.10.10
  93. 93. 95© Layakk ¿Podría afectar aLTEr a 5G?aLTEr ATTACK
  94. 94. 96© Layakk En 5G sí, pero... es opcional, así que: ¿Protección de integridad para datos de usuario?aLTEr ATTACK
  95. 95. Ataques de señalización ¿Es SBA más seguro que de SS7 y DIAMETER?
  96. 96. 98© Layakk ¿Es SBA más seguro que SS7 o DIAMETER?Ataques de señalización
  97. 97. 99© Layakk ¿Es SBA más seguro que SS7 o DIAMETER? VULNERABILIDADES PUBLICADAS: Ataques de señalización
  98. 98. 100© Layakk ¿Es SBA más seguro que SS7 o DIAMETER? Modelo de confianza Ataques de señalización
  99. 99. 101© Layakk ¿Es SBA más seguro que SS7 o DIAMETER? Modelo de confianza Ataques de señalización
  100. 100. © Layakk. Todos los derechos reservados. Seguridad 5G Una introducción a los aspectos más relevantes de Seguridad de la nueva generación de comunicaciones móviles José Picó David Pérez www.layakk.com @layakk

×