20
Seguridad en Telefonía Telefonía Móvil Móvil Daniel Casabona PSEM

Seguridad en Telefonía Móvil

  • Upload
    barr

  • View
    54

  • Download
    0

Embed Size (px)

DESCRIPTION

Seguridad en Telefonía Móvil. Daniel Casabona PSEM. ÍNDICE. Introducción Riesgos Modos de Ataque: Bluetooth MMS Software malicioso. Modelos de seguridad en Windows Mobile Software Recomendaciones Bibliografía. Introducción. + conectividad = + riesgo - PowerPoint PPT Presentation

Citation preview

Page 1: Seguridad en  Telefonía Móvil

Seguridad en Telefonía MóvilTelefonía Móvil

Daniel Casabona PSEM

Page 2: Seguridad en  Telefonía Móvil

ÍNDICE

• Introducción

• Riesgos

• Modos de Ataque:

– Bluetooth

– MMS

– Software malicioso.

• Modelos de seguridad en Windows Mobile

• Software

• Recomendaciones

• Bibliografía

Page 3: Seguridad en  Telefonía Móvil

Introducción

• + conectividad = + riesgo

• Malware de ordenadores de sobremesa, no afecta a dispositivos móviles.

• El riesgo en dispositivos móviles implica riesgo económico.

• Gran variedad de SO, incremento del riesgo de vulnerabilidades.

• Gran desconocimiento por parte del usuario estándar

• Seguridad a nivel de SO, operador y usuario.

Page 4: Seguridad en  Telefonía Móvil

Riesgos • Consumo de saldo:

– Llamadas de voz.– Envío de mensajes SMS– Conexión de datos.

• Acceso a información confidencial:

– Agenda de contactos– Mensajes SMS/MMS– Calendario de citas– Multimedia: fotos, videos, emails, documentos …

• Inutilización del terminal:

– Bloqueo del teléfono, reinicio,…– Desvío de llamadas.

Page 5: Seguridad en  Telefonía Móvil

Modos de ataque• Ataques a través de Bluetooth

– Comandos AT.– Acceso a través de OBEX PUSH y OBEX FTP.– Ataque DoS (Denegación de servicio).

• Ataques a través de MMS.

– Buffer Overflow (Sin memoria).– Ejecución de código arbitrario.– Ataque DoS.

• Ataques a través de software malicioso

– Buffer Overflow.– Ejecución de código arbitrario.– Ejecución de código malicioso.

Page 6: Seguridad en  Telefonía Móvil

Seguridad en Bluetooth• AUTENTICACIÓN

– Proceso por el cual un dispositivo verifica su identidad en otro dispositivo para acceder a los servicios que ofrece.

– Durante la primera comunicación hay un emparejamiento de dispositivos.

• Intercambio de PIN.

• Se genera una clave de enlace

• AUTORIZACIÓN

– Es el proceso que determina los derechos que tiene un dispositivo para acceder a los servicios que ofrece un sistema.

– Se gestiona mediante una lista de confianza que determina la capacidad de acceso a los servicios.

• Dispositivos de confianza: acceso sin restricciones.

• Dispositivos “sin confianza”: se requiere autorización.

Page 7: Seguridad en  Telefonía Móvil

Seguridad en Bluetooth II

• CIFRADO DE DATOS

– Garantiza la confidencialidad de la información transmitida sobre un enlace.

– Implementación opcional, pero siempre tras una autenticación.

– Clave de cifrado basada en la clave de enlace y otros parámetros.

Asignar dispositivo de confianza

Page 8: Seguridad en  Telefonía Móvil

Comandos AT• Diversas aplicaciones en Linux y windows, permiten detectar dispositivos y mandar

comandos AT.

• Los comandos AT permiten configurar el móvil o enviar instrucciones a ejecutar.

• Podemos acceder a información de la SIM o a la memoria del teléfono.

• No todos los dispositivos soportan los mismos bloques de comandos AT. En algunos podemos tener activadas las opciones de SMS, mientras que en otros pueden tener sólo la opción de accede a agenda

• Nos permiten básicamente las posibilidades de:

– Control de llamadas.

– Mandar/leer/borrar SMS.

– Leer/grabar entradas de agenda

– Desviar realizar llamadas de voz/datos.

Page 9: Seguridad en  Telefonía Móvil

Comandos AT

Page 10: Seguridad en  Telefonía Móvil

Acceso a través de OBEX• OBEX Push profile, originalmente se desarrollo para intercambiar tarjetas

de negocios y otros objetos.

• Punto central del Hacking en los primeros teléfonos que implementaban Bluetooth.

• BlueSnarf: (TERMINALES ANTIGUOS) – Realizando una petición OBEX GET de la agenda y el calendario

(‘telecom/pb.vcf’ ‘telecom/cal.vcs’ ).– En algunos casos se podía tener acceso a esta información, depende como este

implementado el firmware.

• HeloMoto: (TERMINALES ANTIGUOS)– Se inicia una conexión utilizando OPP, mandando una tarjeta de negocios.– Se interrumpe el proceso pero el aparato atacante se queda en la lista de

confiables de la víctima.– Al tener al atacante en confianza, este se puede conectar a perfiles que

requieren autorización y usar comandos AT. (Motorolas antiguos)

Page 11: Seguridad en  Telefonía Móvil

Situación actual Bluetooth• Seguridad mejorada:

– Casi todos los perfiles Bluetooth requieren autenticación. (Alguna excepción)

– Todos los perfiles requieren autorización.– Algunos modelos deniegan automáticamente intentos de conexión de

equipos desconocidos.– Se incorporan temporizadores que desconectan el Bluetooth si pasa un

tiempo de inactividad.

• Pero siguen existiendo problemas y modos de ataque: Blueline, Blue Mac Spoofing + BTCrack.– Blueline:

• Similar al Helomoto, pero en este caso se requiere autorización para el perfil de pasarela de voz.

• Se modifica la interfaz para que el usuario caiga en la trampa.• Una vez se permita el acceso, podremos utilzar comandos AT.• http://es.youtube.com/watch?v=4bnE5_esbOU

Page 12: Seguridad en  Telefonía Móvil

Ataques a través de MMS

NOTIFLOOD MMS DoS (Collin Mulliner).

• Inundación de nuevas notificaciones de mensajes MMS entrantes, Pocket PC.

– Se notifica el envío de mensajes a través de WLAN, UDP:2948. (Los pocket PC aceptan notificaciones enviadas a la dirección broadcast)

– El teléfono intenta conectarse a GPRS para descargar el mensaje.

– Gran número de notificaciones consumen la memoria del teléfono.

• Consecuencias:– Teléfono se bloquea.– Bandeja de entrada llena.

Page 13: Seguridad en  Telefonía Móvil

Ataques a través de MMS II

NOTIFLOOD MMS

• Commwarrior: Primer gusano capaz de propagarse por Bluetooth y MMS.

• Usuarios afectados Symbian OS.

• http://www.elpais.com/articulo/elpcibpor/20060330elpcibpor_3/Tes/

http://www.milw0rm.com/exploits/2156

Page 14: Seguridad en  Telefonía Móvil

Software malicioso• Archivos: Virus, troyanos, programas que realizan acciones no esperadas.

• Vías de entrada:

– MMS– Tarjeta de memoria extraíbles.– Bluetooth / Infrarrojos– Wifi, descargas, adjuntos correo.

• En SO como windows Mobile, no suponen un gran riesgo gracias a los certificados

– Se requiere autorización del usuario para ejecutar software no firmado.– Software no firmado, tiene limitaciones y menos privilegios.

Page 15: Seguridad en  Telefonía Móvil

Modelos de seguridad Windows Mobile

• Combinación de políticas de seguridad, roles y certificados.– Configuración.– Acceso local / remoto– Ejecución de aplicaciones.

• Políticas de seguridad, proporcionan flexibilidad para controlar el acceso al dispositivo.– Controlan:

• las aplicaciones que tiene autorización para ejecutarse en el sistema• El alcance de las acciones que pueden ejecutarse.• Quien puede acceder a determinados ajustes de configuración y con que

privilegios.• El alcance de las acciones que pueden realizar aplicaciones de PC por a

acceso remoto

• Los roles de seguridad determinan el acceso basándose en el origen del mensaje o como esta firmado

Page 16: Seguridad en  Telefonía Móvil

Modelos de seguridad Windows Mobile II

• Los certificados se utilizan para firmar ejecutables, dll y archivos comprimidos que pueden ejecutarse en dispositivos Windows Mobile.

Protección de Windows Mobile frente a riesgos y amenazas

Políticas de seguridad en Windows Mobile 5.0 y Windows Mobile 6

Roles de seguridad en Windows Mobile 5.0 y Windows Mobile 6

http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/index.html#

Firmado de aplicaciones, librerías DLL y archivos comprimidos CAB en Windows Mobile 5.0 Pocket PC

http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/firmado-pocketpc.html#

Page 17: Seguridad en  Telefonía Móvil

Software – Antivirus:

• Panda, McAfee, Symantec o Karpesky tiene su versión de antivirus para dispositivos móviles.

• Características generales:– Monitorización de puntos de acceso: MMS, Bluetooth y WAP/Http.– Antispam mensajería.– Varios sistemas operativos.– Análisis programado, de acceso y a solicitud.– Detección y eliminación de malware

Page 18: Seguridad en  Telefonía Móvil

SOFTWARE

– Encriptación: Aplicaciones que permiten encriptar SMS.

• KripText: aplicación para Symbian, el mensaje permanece encriptado en bandeja de entrada. Sólo se puede abrir en una aplicación con clave de acceso.

– “Seguridad externa”: Elementos intermedios entre emisor/receptor

• Spamina Mobile: Servicio que controla las cuentas de correo y actúa como filtro antes de que el receptor reciba el mensaje.

– Independiente del SO que se tenga.

– No consume memoria del dispositivo al ser un filtro externo.

Page 19: Seguridad en  Telefonía Móvil

Recomendaciones• Desactivar Bluetooth mientras no se utilice. Si no se puede, configurar en modo

oculto.

• No aceptar conexiones de usuarios no confiables.

• No aceptar archivos de dispositivos desconocidos, ni aunque parezca un hot spot de una marca comercial.

• Eliminar entradas de emparejamiento en desuso.

• Disponer de software para detectar malware.

• No descargar archivos adjuntos en MMS de baja confianza.

• Manteniendo un comportamiento prudente y responsable, el riego es limitado.

Page 20: Seguridad en  Telefonía Móvil

Bibliografía• Bluetooth

– http://foro.elhacker.net/index.php/board,51.0.html– http://bluehack.elhacker.net/proyectos/index.html

• Seguridad (en general)– http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/index.htm

l– http://elblogdegospel.blogspot.com/– http://gospel.endorasoft.es/eventos/alcolea07/Alcolea07_SeguridadMobile.pdf

• Seguridad a nivel de operadoras (Extra)– http://www.tdx.cesca.es/TESIS_UPC/AVAILABLE/TDX-1214101-123807//

TESIS.pdf

• Antivirus– http://www.blogantivirus.com/category/antivirus/moviles/