Upload
jose-lopez-perez
View
1.277
Download
2
Embed Size (px)
DESCRIPTION
Monografía, que aborda el tema de la seguridad en redes GSM, destacando las vulnerabilidades de GSM, los ataques que explotan dichas vulnerabilidades y algunas soluciones o herramientas para hacer las comunicaciones móviles seguras.
Citation preview
José Miguel López Pérez 4º GRADO INGENIERIA INFORMATICA | [email protected]
Redes móviles. Condiciones de seguridad para los usuarios de redes GSM SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE INFORMACIÓN. PROFESOR: ÁLVARO MARTÍNEZ SEVILLA
1
Seguridad en Redes
Móviles GSM: Introducción a las comunicaciones
móviles. Somos conscientes de que cada día somos
más dependientes de una conexión, tanto
entre personas, como entre servicios en red
de una forma ubicua y personal.
Por tanto las comunicaciones móviles se
integran en nuestras vidas tanto en lo
personal como en lo relacionado con el
trabajo o los negocios, sustituyendo a las
comunicaciones fijas en muchos casos.
La idea cuando surgieron las redes de
comunicación GSM, fue comunicar
usuarios, y que se pudiesen comunicar de
forma verbal, en esta época internet aun no
era una realidad, y aun no se pensaba en
servicios en la nube, tampoco era factible
implementar terminales móviles con
suficiente potencia.
(Dans, 2005 )
Hoy en día el uso de esta tecnología es
extensivo, en España por ejemplo el 118% dispone de teléfono móvil. (wikipedia, s.f.)
Y en general existen 3000 millones de
usuarios, repartidos en 200 países.
Otro tema es el tráfico de datos que
posibilitan las tecnologías de última
generación de redes móviles.
Tal como podemos ver en la siguiente
gráfica, el consumo de voz, ya se ha
estabilizado, incluso se espera que empiece
a descender, mientras que el consumo de
datos se dispara semestre a semestre.
(Report, s.f.)
Además el consumo de datos muchas veces
no es producido exclusivamente por
terminales móviles sino por infraestructuras
de red que se apoyan en tecnologías de
última generación, como por ejemplo
router 3G.
Tan frecuente es el uso de estas tecnologías
que nos olvidándonos de la sensibilidad de
los datos con los que estamos trabajando, y
con una confianza ciega en la
infraestructura y en nuestro operador.
Noticas de espionaje en GSM
Está de actualidad los casos de espionaje y
las escuchas, siendo el caso más famoso el
que implica a la NSA (gobierno
Estadounidense) y al gobierno Alemán.
Mostrándonos una vez más el interés que
existe en la escucha de estas
comunicaciones, cuando los mensajes
pueden tener un precio alto, y la relativa
facilidad que existe si no se extreman las
precauciones.
Las guerras cibernéticas ya nos son una
ficción sino que son más reales de lo
pensamos. (Caycedo, s.f.)
2
Enfoque personal del trabajo: Debo decir que para nada voy a intentar
tratar todos los aspectos que intervienen en
las comunicaciones móviles y ni mucho
menos entrar en la capa física.
Mi intención es ubicarme en las capas
superiores del modelo OSI, lo más cercano
posible a la capa de aplicación y desde ahí
ver como se ve comprometida la seguridad
desde los posibles puntos de vista o
escenarios.
Puesto que no soy un experto en esta
tecnología, al igual que el posible lector que
pueda leer mí trabajo, voy a utilizar un
enfoque lo más practico posible, y
únicamente voy a introducir los conceptos
realmente necesarios para la comprensión,
o posibles investigaciones futuras que el
lector se proponga.
Con la idea de que al finalizar la lectura de
este documento, se tenga una idea de los
aspectos de seguridad implicados en las
comunicaciones móviles, las
vulnerabilidades que existen, como se ve
comprometida nuestra privacidad en
muchos casos y por último pero no menos
interesante, las herramientas y soluciones
que existen para conseguir hacer seguras
este tipo de comunicaciones así como
algunas recomendaciones, consultando a
algunas de las empresas de seguridad, y
comparando precios y soporte que ofrecen.
También daré unas breves pinceladas al
despliegue de alguno de los ataques más
famosos, con el ánimo de resaltar de una
forma práctica las vulnerabilidades reales
que existen, y que es posible explotarlas.
Aspectos de seguridad contemplados
en GSM: Primero haremos una pequeña
introducción a la infraestructura GSM, para
poder adentrarnos en los dos procesos más
críticos en los que a seguridad se refiere que
son, el proceso de autentificación, y el
proceso de cifrado de la información.
Infraestructura GSM:
Arquitectura GSM:
Una red GSM se compone de una serie de
entidades funcionales cuyo objetivo es
prestar servicios de comunicación móvil a
una serie de suscriptores, y se basa en un
interfaz de radio.
Comercialmente GSM, hace referencia a
2G y a los servicios que presta.
A la red de un determinado operador se le
denomina PLMN, Public Land Mobile
Network.
NSS
BSS
MS
3
MS-Mobil-Station
Elemento que maneja el suscriptor o
cliente y el que le da acceso a los
elementos de la red.
ME:Mobile-Equipment
Elementos software y hardware del
terminal móvil, pero que nos está ligado a
la red, tiene un identificador
único IMEI International Mobile Equipment
Identificador u es la identidad del móvil,
única en el mundo.
SIM:Subscripter's Identity Module, tarjeta
inteligente que contiene todos los datos
relacionados con el usuario, permitiendo
la movilidad y confidencialidad del
usuario.
Para esto la tarjeta se identifica con
el IMSI International Mobile Subscriber
Identiy ademas contiene la clave secreta
pre compartida con la red, y es la
identidad del usuario, única en el mundo.
Ki utilizada para la autentificación y
protección de la comunicación.
BSS--Base-Station-Subsystem
Hace el enlace entre los componentes de
la infraestructura y los elementos más
relacionados con los aspectos de radio.
BTS:Base-Transceiver-Station:
Dispositivos de transmisión y recepción de
radio, (antenas, amplificadores...)
Cada BTS forma una celda, y puede tener
de 1 a 16 transceivers.
BSC:Base-Station-Controller:
Gestiona una o más BTS. Manejando las
frecuencias usadas por cada BTS y
controla la transición de una celda a otra
de las MS Movile Statión.
NSS:Network-Switching-Subsystem.
Contiene las bases de datos principales
para gestionar los datos de los usuarios y
la movilidad. Su función principal es la de
switching para dar la posibilidad de
conectar con otros usuarios de esta red u
otra red.
MSC:Mobile-Switching-Center:
Conecta las llamadas entre clientes,
conectando con la BSC de su red y con
otras redes.
También se ocupa de la gestión de
usuarios móviles, (registro, ubicación,
autentificación...)
La capa MSC es la que más funciones
tiene y algunas de ellas son:
- Asignación de recursos.
- Registro de usuarios.
- Facturación.
- Aspectos de cifrado.
HLR: Base de datos con información de
los usuarios, con independencia a la
ubicación del usuarios.
VLR: Bases de datos, con información
temporal, según la ubicación de los
usuarios.
Con respecto a los interfaces hay que
destacar el Interfaz Um entre MS y BSS,
cuyo medio son las ondas de radio, por
tanto más favorables a una escucha.
4
Y el interfaz A, entre BSS y NSS, por una
red cableada e interna, al operador.
Proceso de Autentificación:
Proceso en el cual un determinado
subscriptor de una red, demuestra que
realmente es quien dice ser.
Esto se hace en base a dos códigos IMSI y Ki.
Identificadores de la MS:
IMSI:
NCC- Mobile Country Code - 3 dígitos. (214)
MNC-Mobile Network Code - 2 UE, 3 EEUU
Vodafone 01- Orange 03- Movistar 07
MSIN-Movile Station Identification Number
Número de identificación de la SIM 8 o 9
dígitos.
(IMSI, s.f.)
IMEI:
TAC- Type Allocation Code: asociado al
modelo del terminal y origen 2+6=8 dig
Serial Number (6 dig)
Checksum (1 digito opcional)
Los datos del IMSI e IMEI deben ser
confidenciales, puesto que implica
descubrir la posición geográfica de un
usuario.
Variables de autentificación:
Ki, Clave de Autentificación del Usuario,
secreto pre compartido entre la red y la
SIM, se especifica en la SIM y se debe
proteger de cualquier acceso.
Kc, clave de cifrado (64bits), calculada a
partir del RAND y Ki usando A8. Y se utiliza
para cifrar los datos con el algoritmo A5 tras
la autentificación.
RAND, numero aleatorio de 128bits,
generado por la red. Y se usa para obtener
el Kc y para servir de “challange”.
SRES, respuesta firmada 32 bits, se calculan
con el RAND y el Ki, es la respuesta esperada
al “challenge”.
Conocidas estas variables y elementos,
podemos ver el diagrama del proceso de
autentificación.
Diagrama Autentificación:
Decir que este caso es el caso básico e ideal,
pues dependiendo de las casuísticas, puede
ser el proceso ligeramente distinto.
5
Se pueden distinguir 5 pasos bien diferenciados que son:
Cuando el teléfono se enciende envía su IMSI al operador de la red solicitando acceso y autenticación.
El operador de la red busca en su base de datos el IMSI y la clave de autenticación (Ki) relacionada.
El operador de la red genera un número aleatorio (RAND) y lo firma con la Ki de la SIM, generando así un número conocido como SRES_1 (Signed Response 1).
El móvil cliente de la red envía el RAND a la tarjeta SIM, que también lo firma con su Ki y envía el resultado (SRES_2) de vuelta al operador de la red.
El operador de la red compara su SRES_1 con el SRES_2 generado por la tarjeta SIM. Si los dos números coinciden, la SIM es autenticada y se le concede acceso a la red, enviando además el mensaje CIPHERING MODE COMMAND.
A partir de este momento la comunicación ya es cifrada utilizando los parámetros anteriores y utilizando el algoritmo A5.
Algoritmos criptográficos GSM.
El desarrollo de estos algoritmos es secreto,
y lo que se sabe de ellos es por ingeniería
inversa, y no porque se hayan liberado
detalles de su implementación, lo que sí se
sabe es que la base de su funcionamiento
es la operación XOR.
Algoritmo A3:
Esta implementado en la SIM y también en
la red del operador. Se encarga de generar
el SRES (Signed Response) en cada uno de
los extremos.
Algoritmo A8
Se trata de una función unidireccional
parecida a las funciones "hash" (tipo MD5 o
SHA-1) que permiten la firma digital en los
documentos electrónicos.
Permite generar la clave de cifrado que
utilizará el algoritmo A5 para cifrar.
La función HASH (COMP128)
Permite funcionar a los A3 y A8. Las
especificaciones GSM permiten el uso de
varios tipos de algoritmos como "corazón"
de A3 y A8. COMP128 es uno de ellos. No es
el único posible, pero sí uno de los más
usados.
Algoritmo A5
No es en sí un algoritmo sino más bien una
familia.
Es el encargado de cifrar el mensaje,
utilizando la clave de cifrado que
proporciona A8, además incorpora un
parámetro nuevo COUNT, que está
asociado al número de secuencia de la
trama.
A3
RAND (128bits)
Ki(128bits)
SRES(32bit)
A8
RAND (128bits)
Ki(128bit)
Kc(64bit)
A5
Datos (114 bit)
COUNT (22 bit)
Datos cifrados
Kc
6
Familia A5
A5/0: Esta versión, simplemente “no cifra”,
pero es necesaria que este implementada
en los MS.
A5/1: Desarrollado en 1987, es un
algoritmo cifrado en flujo, está basado en
una combinación de 3 registros lineales de
desplazamiento con retroalimentación
(LFSR) con 3 relojes desiguales.
Los registros serán desplazados hacia la
izquierda si el bit de reloj (naranja en la
imagen siguiente) concuerda con el bit
mayoritario (de los bits de reloj de los 3
registros). Por tanto a cada paso 2 o 3
registros son desplazados. El objetivo de
este tipo de cifrados en flujo es producir
una secuencia de bits "aleatorios", a los
cuáles se les aplicará XOR con la
información binaria a cifrar.
Ya ha sido roto, pero se sigue usando.
En los anexos se incluye una implementación en
c++ de dicho algoritmo.
A5/2: versión de A5/1 de 1989, en el mismo
mes de su publicación se demostró su
extremada debilidad ya que era capaz de ser
crackeado por equipos domésticos en poco
tiempo. GSMA (GSM Association)
desaprobó su uso.
A5/3: está basado en el algoritmo de cifrado
en bloques KASUMI, en modo CBC, es el que
se usa en 3G.
A5/4: utiliza una clave de cifrado de 128bits
en vez de 64bits.
Algoritmo aprobado, pero con uso muy
restringido.
Consideraciones uso de los algoritmos:
Los últimos 10 bits del Kc en COMP128 son
ceros. Se comenta por ahí que eso es para
que los gobiernos o empresas estatales,
puedan oír los teléfonos móviles. Daros
cuenta que las combinaciones del KC serian
a 264, pero al ser los últimos 10 bits ceros se
reducen a 256.
Numero de combinaciones altas pero
superables con una maquina apropiada.
Debilidades GSM
Podemos destacar las siguientes
debilidades:
- Trasmisión del IMSI en texto claro:
Revelando si determinado usuario se
encuentra en la ubicación de la celda.
- Utilización de A5/0, para trasmitir datos de
señalización.
- Debilidad de los algoritmos A5:
Debilidades cristológicas el A5/1, ya ha sido
crackeado.
- No existe autentificación inversa, no se
comprueba que la red sea legítima, por lo
tanto es posible suplantar la red.
Ataques contra GSM
Aprovechando las debilidades de GSM se
posibilitan los siguientes ataques.
Infiltración en la red del operador.
Se consigue entrar directamente en la red
core del operador, consiguiendo escuchar
las comunicaciones de la red interna del
mismo.
7
Destacamos el caso: The Athens Affair.
Donde los espías consiguieron implantar un
rootkit en las centralitas Ericcson AXE que
utilizaba Vodafone Gracia, con el asesinato
del ingeniero Costa Tsalkidis.
Escucha del canal de radio.
El atacante se coloca en un punto donde
puede escuchar las comunicaciones de
radio entre el MS y la estación base.
La escucha de las señales puede servirnos
para:
Recopilar información útil para elaborar un
ataque.
Recuperar información sobre un usuario,
tales como su presencia o no en la red.
Estas señales normalmente se pueden
interceptar sin cifrar.
La escucha de los datos, el atacante recopila
los paquetes que normalmente vienen
cifrados en A5/1 para después utilizar
métodos criptográficos y descubrir los
mensajes.
Más adelante veremos alguna técnica de
escucha del canal de radio para conseguir
los paquetes encriptados.
Ataque contra la SIM para obtener Ki
Utilizando acceso al medio físico de la
tarjeta SIM, podemos realizar los que se
conoce como Hacking the Smart Card Chip,
accediendo a los buses de datos de las
tarjetas inteligentes, se extrae información
y se realiza ingeniería inversa.
Por ejemplo para extraer el IMSI y la Ki
Necesitamos:
- Un lector de tarjetas ISO 7816.
- Programa de clonado o backup de SIM.
http://www.endorasoft.es/download/XSim.zip
Para extraer ambos números podemos usar
el XSim. Una vez ejecutado tan solo
tendremos que esperar a que nos detecte
nuestro lector y compruebe que la SIM esta
introducida en el lector. El IMSI es un dato
muy sencillo de leer. Se encuentra dentro
de un fichero de la SIM, puesto que las SIM
tienen un pequeño S.O con un árbol de
ficheros, el nombre de dichos ficheros por
economizar sitio son números en
hexadecimal).
El fichero que contiene el IMSI es el
3F00:7F20:6F07.
Tanto el 3F00 y 7F20 son DF (Dedicate Files)
(como "directorios" de la SIM) y el 6F07 es
un EF (Elementary File).
La extracción del Ki es más complicada. El Ki
es una clave secreta que posee cada SIM.
Tiene una longitud de 16 Bytes (16 números
de 0 a 255). Esto hace que haya 2^128
combinaciones posibles de ese número.
Este número (en teoría) nunca sale de la
tarjeta.
El proceso de extracción del Ki es largo
(unas 8 horas aprox) y se realiza por pares
(8 pares de 2 bytes).
Con esto digamos que ya tenemos el user y
el password, de un abonado a la red.
Como vemos es un proceso largo y no se
puede realizar de forma remota por el
momento.
Este proceso se utiliza para clonar SIM (que
no es lo mismo que duplicar), para tener dos
8
SIM asociadas al mismo subscriptor y que
puedan funcionar como si se tratase de la
misma, o para crear tarjetas SIM que
integren varios subscritores en el mismo
chip.
Aunque se dice que se ha habido intentos
utilizando la programación OTA que es la
que utilizan las operadoras para ejecutar
rutinas de forma remota en el chip de un
determinado cliente.
Por ejemplo
Para habilitar interoperabilidad con otra
operadora en otro país, ejecutará el
programa correspondiente Java Card de tu
tarjeta SIM vía un SMS binario a través de
programación OTA.
Este tipo de reprogramación presenta una
vulnerabilidad según afirma el investigador
alemán Karsten Nohl, pues resulta que
algunos tipos de SIM, aceptan comandos
aunque la firma del cifrado del comando sea
errónea.
Dicho problema es fruto de un estándar de
seguridad antiguo (DES) y un software mal
configurado.
En palabras del investigador:
“Dame cualquier número de teléfono y si
hay alguna posibilidad, podré, minutos
después, controlar remotamente la
tarjeta SIM e incluso hacer una copia de
ella.”
Podemos ver su trabajo en la conferencia
BLACKHAT US 2013 - KARSTEN NOHL - ROOTING SIM CARDS
El bug está presente solo en ciertas partidas
de tarjetas y en otras no, y estiman que
cerca de 500 millones de SIMs de todo el
mundo podrían estar afectadas.
La comunidad de expertos en seguridad ha
desarrollado programas para saber si tu
SIM, está afectada por este bug, alguno de
ellos:
HTTPS://OPENSOURCE.SRLABS.DE/PROJECTS/SIMTESTER
Ataques criptográficos contra A5/1:
Con texto claro:
1994: El algoritmo se filtra y se conoce.
1997: Jova Dj. Golic, optiene la clave
utilizando dos métodos, utilizando
secuencias de texto claro conocido.
Utilizando la paradoja del cumpleaños + el
divide y vencerá
1999: Marc Briceno, conoce
completamente utilizando ingeniería
inversa.
2000: Se optimiza el ataque de Golic,
requiere 300GB de pre computación.
2000: Patric Ekdhl, obtiene la Kc en 5
minutos utilizando conversación conocida,
pero sin pre computación.
2005: Elad Markan y Eli Biham, mejoran el
algoritmo anterior.
Solo con texto cifrado.
2006: Elad Barkan y Eli Biham, aprovecha los
códigos de corrección de errores como
texto plano.
2008: Tim Guneysu, realiza un ataque
práctico contra A5/1.
2010: Karsten Nohl y Chis Paget, demuestra
inseguridad de A5/1 mediante una prueba
de concepto, generan la pre computación
necesaria para implementar el ataque,
(emplean 3 meses y 40 nodos CUDA,
generando 2TB.)
Son publicadas las Rainbow Tables y se
pueden descargar por Torrent
Ataque mediante estación base falsa:
9
Consiste en hace que el móvil se registre en
la estación false sin intervención del
usuario. Actuando como si la red legitima
estuviese dando cobertura.
Esto viene propiciado por no existir
autentificación inversa, (la MS debe
autentificarse ante la red, pero la red no se
debe autentificar ante la MS)
Haciendo un ataque conocido como man-
in-the-middle.
La mayor dificultad de este ataque es poder
hacerlo de forma selectiva, y que no afecte
a todos los clientes en el radio de alcance de
la estación base falsa.
Captura del tráfico
Consiste en ponerse a la escucha directa del
canal de radio de GSM, entre el MS y la
estación base.
La escucha de las señales puede servirnos
para:
Recopilar información útil para elaborar un
ataque.
Recuperar información sobre un usuario,
tales como su presencia o no en la red.
Estas señales normalmente se pueden
interceptar sin cifrar.
La escucha de los datos, el atacante recopila
los paquetes que normalmente vienen
cifrados en A5/1 para después utilizar
métodos criptográficos y descubrir los
mensajes.
Elementos necesarios para captura el
tráfico.
Tarjeta para capturar el tráfico:
- Se puede utilizar chipset de RealTek
RTL2832U que está presente en varios
modelos de sintonizadores TDT con un
precio que oscila entre 20 y 30 Euros.
-El proyecto OpenSource OsmoSDR se
encargó de escribir el software necesario
para manejar estos dispositivos y poder
capturar la señalización que viaja por el
"aire" a un fichero binario, pudiendo ajustar
la frecuencia, el ancho de banda, ganancia,
etcétera. git clone git://git.osmocom.org/osmo-sdr.git
Utilizando el software del “GNU Radio
Companion” se puede adaptar de manera
muy sencilla el formato de este fichero
binario al formato que utiliza el programa
airprobe, encargado de decodificar la
señalización capturada.
10
Ya podemos ver la señal en Wireshark, pero
por supuesto todo irá cifrado con A5/1. El
último paso es crackear la información que
viaja por el aire cifrada.
Utilizando las Rainbow Tables de Karsten
Nohl que se encuentran publicadas ya
podemos descifrar el mensaje.
https://opensource.srlabs.de/projects/a51-decrypt/files
Ataque denegación de servicios.
Es fácil impedir las comunicaciones GSM, de
un determinado radio de acción.
Pues existen en el mercado inhibidores de
frecuencia GSM. Incluso se pueden
construir de forma casera.
Como hacer GSM seguro
Usar 3G
Configurar el terminal para que solo use
redes 3G.
Con esto evitamos ser atacados mediante
una estación falsa 2G o con una ataque
criptográfico a A5/1.
Este método acarra las siguientes
desventajas, menor cobertura, puesto que
la red 3G tiene menor cobertura, los dos
extremos tienen que estar conectados
mediante 3G.
Según el modelo de terminal móvil el
proceso será más complejo o más sencillo.
Métodos de detección estación Base Falsa:
Existe aplicaciones tales como Signal
(disponible en la tienda de aplicaciones no
oficial de Apple, Cydia), cuya base de
funcionamiento, es proporcionar acceso a
una base de datos que almacena las
coordenadas de las estaciones base
legítimas, junto con los niveles de dB que
esta estación base hace llegar a los puntos
de su radio de acción.
De esta forma si nuestro terminal móvil
dispone de GPS, fácilmente detectará la
presencia de una estación base falsa, pues
probablemente el nivel de dB que emita no
corresponda con el que emita el
transceiver de nuestra compañía, (sino que
tendrá valores considerablemente
superiores) para el punto geográfico que
nos encontramos.
No es una solución muy avanzada, pero
puede servirnos como una buena medida
de seguridad.
Puede presentar el inconveniente que la
base de datos de las BTS no estén
actualizadas y nos muestre falsos avisos.
11
Soluciones utilizando Criptofonía
Consiste en aplicar funciones analógicas a
la señal de la voz, para convertirla en
ininteligible o inaudible, si no es aplicando
una función inversa.
Existen distintos métodos:
Inversión de espectro
Es el método más sencillo y comúnmente
utilizado, en el que las frecuencias graves
son convertidas en agudas y viceversa.
Este método fue usado por el Canal Plus
(ahora Digital Plus) en su codificación
analógica. . La clave es el ancho de banda
donde se invierten las frecuencias.
Partición de frecuencias
Las frecuencias de la voz (normalmente de
300 Hz a 3000 Hz - 4000 Hz) son troceadas
en grupos, y luego estos grupos se
permutan.
Partición del tiempo
La señal de voz es almacenada y repartida
en trozos de tiempo. Estos trozos son
reordenados siguiendo una secuencia
clave. Presenta el problema de lo crítico de
la sincronización y que no puede ser en
tiempo real.
Todos los métodos analógicos son poco
resistentes a un sencillo criptoanálisis, dada
su baja entropía.
A pesar de esto existen productos
comerciales que se apoyan en esta
tecnología y un ejemplo es el Voice Keeper.
No necesitan intercambio de clave, sino que
va implementada en los dos dispositivos que
forman la pareja.
El funcionamiento es simple, el dispositivo
se conecta directamente a la clavija de
auriculares/micrófono del terminal móvil,
se realiza la llamada de forma usual, y se
presiona el botón de llamada segura.
Utilizar cifrado a través de los canales CSD
de GSM.
El servicio de CSD (Circuit Switch Data) o
llamada de datos, permite utilizar canales
dedicados para la transmisión de datos
digitales, y por tanto podemos, utilizarlo
para enviar datos cifrados, la mayoría de los
proveedores ofrecen este servicio sin cargo
para el usuario.
Utilizando este canal se aplican cifrados,
uno de los más usados es AES de 256bits,
para cifrar tanto las llamadas como los SMS,
y solo añade un delay de 1.5 segundos.
Podemos ver las distintas soluciones
comerciales en:
http://tamce.net/categorias/20/comunicac
iones_cifradas
Están disponibles tanto para Adroid, Ios y
Blackberry y Nokia-Symbian.
Soluciones VoIP
Utilizando la línea de datos que ofrece las
tecnologías de última generación 3G y 4G,
podemos comunicarnos intercambiando
datagramas IP, y un protocolo de VoIp
seguro.
La mayor desventaja es que las
infraestructuras aun no permiten
velocidades de transmisión suficientemente
elevadas, para garantizar conversaciones de
forma fluida, pero esto con el paso de los
años y la mejora en la tecnología se acabara
solucionando.
Los protocolos que se suelen usar son SRTP
(Secure Real-time transport protocol) y ZRTP que funcionan en UDP.
12
Que son las extensiones seguras del
protocolo RTP, que usa por defecto el
algoritmo de cifrado AES con llaves de
128bits y para la autentificación y
verificación de la integridad SHA1
Existen herramientas de seguridad de este
tipo tales como:
PrivateGSM: Solución comercial
avanzada.
Existe dos posibilidades la solución
Profesional que se puede probar
gratuitamente por 15 días, y no necesita
instalar un servidor propio o la solución más
avanzada Enterprise, que requiere la
instalación de un PrivateServer.
Esta herramienta funciona tanto en Nokia,
BlackBerry, iPhone y Android.
Esta misma empresa también ofrece una
solución basada en cifrado sobre CSD pero
solo funciona sobre Symbian.
http://www.privatewave.com/display/WS/
PrivateGSM
SilentCircle
Es otro producto, comercial que ofrece
servicios parecidos.
Permite realizar llamadas, enviar mensajes,
llamadas de video y transferencias de
archivos de forma segura.
Esta empresa ofrece su tarifa
públicamente, y sus precios oscilan entre
10$ mensuales para una tarifa personal,
que ofrece comunicaciones seguras.
Hasta 23$ para productos destinados a
empresas.
https://silentcircle.com/
RedPhone
Es una de las alternativas de software libre,
y de código abierto.
Tiene la ventaja de que al ser código
abierto, cualquier experto puede auditarlo
entero y encontrar sus vulnerabilidades,
otra ventaja es que es fácil y rápido de
instalar, y apenas se necesitan
conocimiento para ello.
Por el contrario, la desventaja es que se
utilizan servidores externos, y que solo
funciona en Android.
Otra empresa que ofrece soluciones
parecidas en “Cellcrypt”
Este tipo de soluciones, ofrecen un grado se
seguridad bueno, como ya comenté el
problema que existe es que aun las redes de
datos no asegurar una velocidad de
trasferencia suficiente para las
comunicaciones en tiempo real.
Otro inconveniente es que suelen utilizar
servidores externos, y mediante un ataque
a estos servidores se pueden obtener la
fecha, hora de las llamadas, así como la
duración e incluso mediante un ataque más
profundo se puede llegar a saber los
interlocutores.
Otro tema que no podemos olvidar es las
posibles vulnerabilidades y/o puertas
traseras que puedan presentar los sistemas
operativos tanto iOS y Android.
13
Soluciones avanzadas de seguridad:
Existe en el mercado una serie de
terminales, que ya incorporan de fábrica
una serie de elementos extra de seguridad.
Estos terminales además de ofreces una
seguridad extra en la comunicación,
también ofrecen seguridad en el
almacenamiento, creando una partición
especial que donde se guardan los datos
sensible, como email, documentos e datos
sensibles, mediante un cifrado AES.
Uno de los modelos más famosos es el
SIMko3 basado en un Samsung Galaxy S3,
Simko se basa en la plataforma de Samsung
Knox, que permite que dos sistemas
operativos - un sistema operativo Linux con
vigilancia y sistema operativo Android
abierto - que se ejecutan simultáneamente
en el mismo dispositivo, además incluye un
chip que constantemente monitorea el
corazón del teléfono, y un núcleo de Linux
que asegura que los dos sistemas
operativos y sus respectivos datos se
mantienen separados.
La compañía dice que uno de los mayores
puntos de venta de Simko es el anonimato
dice que no almacena los datos de usuario
en sus servidores.
La compañía ni siquiera sabe quién está
utilizando los dispositivos.
Respecto a las comunicaciones utilizan
tecnologías parecidas a las estudiadas en el
apartado anterior. (RedPhone, SilentCircle),
y la seguridad no la proporciona el teléfono
en sí sino la infraestructura que hay detrás.
"La idea detrás de Simko es proyectar su
propia infraestructura", dice Michael
Bartsch, jefe de seguridad móvil de
Deutsche Telekom.
Aun así esta tecnología no queda exenta de
críticas.
Destacando el precio de cada dispositivo
1.700 euros ($ 2.310).
Otro tema es la desconfianza que existe en
las tecnologías privativas, tras los
escándalos con la NSA, los productos que
más confianza están dando son aquellos de
software libre, porque se confía en la no
existencia de puertas traseras.
Conclusiones:
Tras esta introducción a los aspectos e
seguridad más críticos en GSM, vemos la
necesidad de proteger este tipo de
comunicaciones cuando realmente se vean
comprometida información valiosa, o se
vea comprometida una empresa o
institución que despierte interés.
En el ámbito personal por el momento yo
opino que no es necesario usar
herramientas avanzadas a no ser que
tengamos sospechas de que podemos ser
espiados por algún motivo.
Otro punto que despierta especialmente
mi interés, son los bits inutilizados del Kc
(clave de cifrado utilizada en A5), es un
error o estamos ante una vulnerabilidad
puesta a propósito, y si esto es así que
necesidad existe en cambiar el algoritmo
de cifrado por A5/3.
Quizá porque la puerta trasera sea ya tan
evidente, que necesiten esconderla un
poco.
Creo que queda bien justificado que las
comunicaciones móviles son bastante
frágiles a día de hoy, lo más importante es
ser consciente de ello.
14
Anexos:
Enlaces descargas herramientas:
A1 XSim: http://www.endorasoft.es/download/XSim.zip
A2 SimTester: https://opensource.srlabs.de/projects/simtester
A3 OsmoSDR: git clone git://git.osmocom.org/osmo-sdr.git
A4 AirProbe: https://svn.berlin.ccc.de/projects/airprobe/
A5 Rainbow Tables de Karsten Nohl A5/1: https://opensource.srlabs.de/projects/a51-decrypt/files
A6 Wireshark: http://www.wireshark.org/
A7 RedPhone: https://github.com/whispersystems/redphone/
A8 Simulación Algoritmo A5/1 implementado en c++ y python: svn checkout http://a5-1.googlecode.com/svn/trunk/ a5-1-read-only
A9 A pedagogical implementation of the GSM A5/1 and A5/2 http://edipermadi.files.wordpress.com/2008/03/pedagogical_implementation_of_a5_cipher.pdf
A10 An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.) http://www.scard.org/gsm/a3a8.txt
Enlace videos y manuales:
E1 Karsten Nohl GSM Sniffing http://www.youtube.com/watch?v=fH_fXSr-FhU
E2 Karsten Nohl Cracking A5 GSM encryption
E3 http://www.youtube.com/watch?v=inazpikhFtY
http://www.youtube.com/watch?v=A_TSW0iXTTw
http://www.youtube.com/watch?v=bMXhb83ioa0
http://www.youtube.com/watch?v=5VdS7rkdsQ0
E4 Karsten Nohl Rooting Sim Cards http://www.youtube.com/watch?v=wBzb-Zx4rsI
E5 David Pérez y José Picó - Un ataque práctico contra comunicaciones móviles (Rooted CON 2011)
http://vimeo.com/27258284
E6 Instalación y uso de Airprobe
http://sdrlatino.wordpress.com/2
013/07/14/instalacion-y-uso-de-
airprobe/
E7 Un ataque práctico contra comunicaciones móviles rootedcom http://www.slideshare.net/rootedcon/david-prez-jos-pic-un-ataque-prctico-contra-comunicaciones-mviles-rootedcon-2011
E8 ESTUDIO Y SIMULACIÓN CON MATLAB DE LA INTERFAZ DE RADIO DE GSM http://ceres.ugr.es/~alumnos/c_avila/gsm0.htm
15
Bibliografia:
R1 GSM http://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3viles
R2 2G http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_2G
R3 3G http://es.wikipedia.org/wiki/3G
R4 4G http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_4G
R5 Femtocelda: http://es.wikipedia.org/wiki/Femtocelda
R6
Birthday problem: http://en.wikipedia.org/wiki/Birthday_problem
R7 Estudio consumo generado telefonía móvil: http://www.ispreview.co.uk
R8 Problema de seguridad GSM http://www.genbeta.com/a-fondo/a-fondo-entendiendo-el-problema-de-seguridad-del-algoritmo-de-cifrado-de-gsm
R9 Noticia, descifran y publican el código de encriptación primario utilizado en GSM http://www.xatakamovil.com/gsm/descifran-y-publican-el-codigo-de-encriptacion-primario-utilizado-en-las-redes-gsm
R10 Localización física de personas con GSM http://www.elladodelmal.com/2012/03/localizacion-fisica-de-personas-usado.html
R11 Hacking de comunicaciones móviles GSM http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html
R12 El boom de hablar por Internet: http://www.lt10digital.com.ar/noticia/idnot/181983/elboomdelosprogramasquepermitenhablargratisporinternet.html
R13
La NSA puede desencriptar GSM:
http://www.rpp.com.pe/2013-12-14-washington-post-la-nsa-puede-desencriptar-comunicaciones-gsm-noticia_655143.html
R14 Guerras cibernéticas: http://www.verbienmagazin.com/la-guerra-cibernetica-no-es-una-ficcion-es-real/
R15
Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE José Picó García, David Pérez Conde. Editorial: Informatica64
R16
SIM Card Have Finally Been Hacked: http://www.forbes.com/sites/parmyolson/2013/07/21/sim-cards-have-finally-been-hacked-and-the-flaw-could-affect-millions-of-phones/
R17 Arquitectura GSM: http://155.210.158.52/docencia_it/RedesAccesoCelular/teoria/Tema%202_Sistema%20GSM.pdf
R18 Using Signal to Detect Rogue Cellular Base Stations http://blog.taddong.com/2011/08/using-signal-to-detect-rogue-cellular.html
R19 Criptofonía: http://es.wikipedia.org/wiki/Criptofon%C3%ADa
R20 VoiceKeeper: http://www.pimall.com/nais/cellphonevoicekeeper.html
R21 GSM-CRYPTO: http://www.surveillance-safety.com/encrypted-gsm-cell-phone.htm
16
R22 Cell-Phone-Jammer: http://www.cellphone-jammers.org/3G-4G-Cell-Phone-Jammer.html
R23 Avisa el terminal si la comunicación no se está cifrando: http://blog.taddong.com/2011/02/does-your-phone-warn-you-when-it-is-not.html
R24 Cryptanalysis of the A5/1 GSM Cipher: http://cryptome.org/jya/a5-hack.htm
R25 Sacrofonía: http://www.radiocomunicaciones.net/secrafonia.html
R26 Vulnerabilidad SIM: http://www.xataka.com/moviles/descubren-fallo-de-seguridad-de-tarjetas-sim-de-movil-que-podria-afectar-a-millones
R27 The Athens Affair: http://spinellis.gr/pubs/jrnl/2007-Spectrum-AA/html/PS07.pdf
Imágenes:
IM1 Crecimiento consumo de datos: http://www.ispreview.co.uk/index.php/2012/06/ericsson-predicts-5-billion-world-mobile-broadband-subscribers-in-2017.html
IM2 Teléfono móvil antiguo: http://www.xataka.com/otros/aquel-gagdet-enrique-dans-mi-primer-telefonoab-movil
IM3 Encontrar IMEI teléfono móvil: http://es.wikihow.com/encontrar-el-n%C3%BAmero-de-IMEI-de-un-tel%C3%A9fono-m%C3%B3vil
IM4 Diagrama A5/1: http://commons.wikimedia.org/wiki/File:A5-1_GSM_cipher.svg
IM5 Lector tarjeta SIM: http://www.sim-reader.com/es
IM6 Receptor radio: http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html
IM7 Capturas pantalla ataque captura paquetes: http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html
IM8 Como construir un inhibidor de teléfonos móviles casero: http://www.cyberhades.com/2012/07/04/como-construir-un-inhibidor-de-telefonos-moviles-casero/
IM9 Captura Signal iOS: http://blog.taddong.com/2011/08/using-signal-to-detect-rogue-cellular.html
IM10
Diagrama Voice Keeper: http://www.pimall.com/nais/cellphonevoicekeeper.html
IM11
Merkel phone based on Samsung Galaxy S3. http://www.laboratories.telekom.com/public/English/Newsroom/news/pages/simko3.aspx