Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

17
José Miguel López Pérez 4º GRADO INGENIERIA INFORMATICA | [email protected] Redes móviles. Condiciones de seguridad para los usuarios de redes GSM SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE INFORMACIÓN. PROFESOR: ÁLVARO MARTÍNEZ SEVILLA

description

Monografía, que aborda el tema de la seguridad en redes GSM, destacando las vulnerabilidades de GSM, los ataques que explotan dichas vulnerabilidades y algunas soluciones o herramientas para hacer las comunicaciones móviles seguras.

Transcript of Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

Page 1: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

José Miguel López Pérez 4º GRADO INGENIERIA INFORMATICA | [email protected]

Redes móviles. Condiciones de seguridad para los usuarios de redes GSM SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE INFORMACIÓN. PROFESOR: ÁLVARO MARTÍNEZ SEVILLA

Page 2: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

1

Seguridad en Redes

Móviles GSM: Introducción a las comunicaciones

móviles. Somos conscientes de que cada día somos

más dependientes de una conexión, tanto

entre personas, como entre servicios en red

de una forma ubicua y personal.

Por tanto las comunicaciones móviles se

integran en nuestras vidas tanto en lo

personal como en lo relacionado con el

trabajo o los negocios, sustituyendo a las

comunicaciones fijas en muchos casos.

La idea cuando surgieron las redes de

comunicación GSM, fue comunicar

usuarios, y que se pudiesen comunicar de

forma verbal, en esta época internet aun no

era una realidad, y aun no se pensaba en

servicios en la nube, tampoco era factible

implementar terminales móviles con

suficiente potencia.

(Dans, 2005 )

Hoy en día el uso de esta tecnología es

extensivo, en España por ejemplo el 118% dispone de teléfono móvil. (wikipedia, s.f.)

Y en general existen 3000 millones de

usuarios, repartidos en 200 países.

Otro tema es el tráfico de datos que

posibilitan las tecnologías de última

generación de redes móviles.

Tal como podemos ver en la siguiente

gráfica, el consumo de voz, ya se ha

estabilizado, incluso se espera que empiece

a descender, mientras que el consumo de

datos se dispara semestre a semestre.

(Report, s.f.)

Además el consumo de datos muchas veces

no es producido exclusivamente por

terminales móviles sino por infraestructuras

de red que se apoyan en tecnologías de

última generación, como por ejemplo

router 3G.

Tan frecuente es el uso de estas tecnologías

que nos olvidándonos de la sensibilidad de

los datos con los que estamos trabajando, y

con una confianza ciega en la

infraestructura y en nuestro operador.

Noticas de espionaje en GSM

Está de actualidad los casos de espionaje y

las escuchas, siendo el caso más famoso el

que implica a la NSA (gobierno

Estadounidense) y al gobierno Alemán.

Mostrándonos una vez más el interés que

existe en la escucha de estas

comunicaciones, cuando los mensajes

pueden tener un precio alto, y la relativa

facilidad que existe si no se extreman las

precauciones.

Las guerras cibernéticas ya nos son una

ficción sino que son más reales de lo

pensamos. (Caycedo, s.f.)

Page 3: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

2

Enfoque personal del trabajo: Debo decir que para nada voy a intentar

tratar todos los aspectos que intervienen en

las comunicaciones móviles y ni mucho

menos entrar en la capa física.

Mi intención es ubicarme en las capas

superiores del modelo OSI, lo más cercano

posible a la capa de aplicación y desde ahí

ver como se ve comprometida la seguridad

desde los posibles puntos de vista o

escenarios.

Puesto que no soy un experto en esta

tecnología, al igual que el posible lector que

pueda leer mí trabajo, voy a utilizar un

enfoque lo más practico posible, y

únicamente voy a introducir los conceptos

realmente necesarios para la comprensión,

o posibles investigaciones futuras que el

lector se proponga.

Con la idea de que al finalizar la lectura de

este documento, se tenga una idea de los

aspectos de seguridad implicados en las

comunicaciones móviles, las

vulnerabilidades que existen, como se ve

comprometida nuestra privacidad en

muchos casos y por último pero no menos

interesante, las herramientas y soluciones

que existen para conseguir hacer seguras

este tipo de comunicaciones así como

algunas recomendaciones, consultando a

algunas de las empresas de seguridad, y

comparando precios y soporte que ofrecen.

También daré unas breves pinceladas al

despliegue de alguno de los ataques más

famosos, con el ánimo de resaltar de una

forma práctica las vulnerabilidades reales

que existen, y que es posible explotarlas.

Aspectos de seguridad contemplados

en GSM: Primero haremos una pequeña

introducción a la infraestructura GSM, para

poder adentrarnos en los dos procesos más

críticos en los que a seguridad se refiere que

son, el proceso de autentificación, y el

proceso de cifrado de la información.

Infraestructura GSM:

Arquitectura GSM:

Una red GSM se compone de una serie de

entidades funcionales cuyo objetivo es

prestar servicios de comunicación móvil a

una serie de suscriptores, y se basa en un

interfaz de radio.

Comercialmente GSM, hace referencia a

2G y a los servicios que presta.

A la red de un determinado operador se le

denomina PLMN, Public Land Mobile

Network.

NSS

BSS

MS

Page 4: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

3

MS-Mobil-Station

Elemento que maneja el suscriptor o

cliente y el que le da acceso a los

elementos de la red.

ME:Mobile-Equipment

Elementos software y hardware del

terminal móvil, pero que nos está ligado a

la red, tiene un identificador

único IMEI International Mobile Equipment

Identificador u es la identidad del móvil,

única en el mundo.

SIM:Subscripter's Identity Module, tarjeta

inteligente que contiene todos los datos

relacionados con el usuario, permitiendo

la movilidad y confidencialidad del

usuario.

Para esto la tarjeta se identifica con

el IMSI International Mobile Subscriber

Identiy ademas contiene la clave secreta

pre compartida con la red, y es la

identidad del usuario, única en el mundo.

Ki utilizada para la autentificación y

protección de la comunicación.

BSS--Base-Station-Subsystem

Hace el enlace entre los componentes de

la infraestructura y los elementos más

relacionados con los aspectos de radio.

BTS:Base-Transceiver-Station:

Dispositivos de transmisión y recepción de

radio, (antenas, amplificadores...)

Cada BTS forma una celda, y puede tener

de 1 a 16 transceivers.

BSC:Base-Station-Controller:

Gestiona una o más BTS. Manejando las

frecuencias usadas por cada BTS y

controla la transición de una celda a otra

de las MS Movile Statión.

NSS:Network-Switching-Subsystem.

Contiene las bases de datos principales

para gestionar los datos de los usuarios y

la movilidad. Su función principal es la de

switching para dar la posibilidad de

conectar con otros usuarios de esta red u

otra red.

MSC:Mobile-Switching-Center:

Conecta las llamadas entre clientes,

conectando con la BSC de su red y con

otras redes.

También se ocupa de la gestión de

usuarios móviles, (registro, ubicación,

autentificación...)

La capa MSC es la que más funciones

tiene y algunas de ellas son:

- Asignación de recursos.

- Registro de usuarios.

- Facturación.

- Aspectos de cifrado.

HLR: Base de datos con información de

los usuarios, con independencia a la

ubicación del usuarios.

VLR: Bases de datos, con información

temporal, según la ubicación de los

usuarios.

Con respecto a los interfaces hay que

destacar el Interfaz Um entre MS y BSS,

cuyo medio son las ondas de radio, por

tanto más favorables a una escucha.

Page 5: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

4

Y el interfaz A, entre BSS y NSS, por una

red cableada e interna, al operador.

Proceso de Autentificación:

Proceso en el cual un determinado

subscriptor de una red, demuestra que

realmente es quien dice ser.

Esto se hace en base a dos códigos IMSI y Ki.

Identificadores de la MS:

IMSI:

NCC- Mobile Country Code - 3 dígitos. (214)

MNC-Mobile Network Code - 2 UE, 3 EEUU

Vodafone 01- Orange 03- Movistar 07

MSIN-Movile Station Identification Number

Número de identificación de la SIM 8 o 9

dígitos.

(IMSI, s.f.)

IMEI:

TAC- Type Allocation Code: asociado al

modelo del terminal y origen 2+6=8 dig

Serial Number (6 dig)

Checksum (1 digito opcional)

Los datos del IMSI e IMEI deben ser

confidenciales, puesto que implica

descubrir la posición geográfica de un

usuario.

Variables de autentificación:

Ki, Clave de Autentificación del Usuario,

secreto pre compartido entre la red y la

SIM, se especifica en la SIM y se debe

proteger de cualquier acceso.

Kc, clave de cifrado (64bits), calculada a

partir del RAND y Ki usando A8. Y se utiliza

para cifrar los datos con el algoritmo A5 tras

la autentificación.

RAND, numero aleatorio de 128bits,

generado por la red. Y se usa para obtener

el Kc y para servir de “challange”.

SRES, respuesta firmada 32 bits, se calculan

con el RAND y el Ki, es la respuesta esperada

al “challenge”.

Conocidas estas variables y elementos,

podemos ver el diagrama del proceso de

autentificación.

Diagrama Autentificación:

Decir que este caso es el caso básico e ideal,

pues dependiendo de las casuísticas, puede

ser el proceso ligeramente distinto.

Page 6: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

5

Se pueden distinguir 5 pasos bien diferenciados que son:

Cuando el teléfono se enciende envía su IMSI al operador de la red solicitando acceso y autenticación.

El operador de la red busca en su base de datos el IMSI y la clave de autenticación (Ki) relacionada.

El operador de la red genera un número aleatorio (RAND) y lo firma con la Ki de la SIM, generando así un número conocido como SRES_1 (Signed Response 1).

El móvil cliente de la red envía el RAND a la tarjeta SIM, que también lo firma con su Ki y envía el resultado (SRES_2) de vuelta al operador de la red.

El operador de la red compara su SRES_1 con el SRES_2 generado por la tarjeta SIM. Si los dos números coinciden, la SIM es autenticada y se le concede acceso a la red, enviando además el mensaje CIPHERING MODE COMMAND.

A partir de este momento la comunicación ya es cifrada utilizando los parámetros anteriores y utilizando el algoritmo A5.

Algoritmos criptográficos GSM.

El desarrollo de estos algoritmos es secreto,

y lo que se sabe de ellos es por ingeniería

inversa, y no porque se hayan liberado

detalles de su implementación, lo que sí se

sabe es que la base de su funcionamiento

es la operación XOR.

Algoritmo A3:

Esta implementado en la SIM y también en

la red del operador. Se encarga de generar

el SRES (Signed Response) en cada uno de

los extremos.

Algoritmo A8

Se trata de una función unidireccional

parecida a las funciones "hash" (tipo MD5 o

SHA-1) que permiten la firma digital en los

documentos electrónicos.

Permite generar la clave de cifrado que

utilizará el algoritmo A5 para cifrar.

La función HASH (COMP128)

Permite funcionar a los A3 y A8. Las

especificaciones GSM permiten el uso de

varios tipos de algoritmos como "corazón"

de A3 y A8. COMP128 es uno de ellos. No es

el único posible, pero sí uno de los más

usados.

Algoritmo A5

No es en sí un algoritmo sino más bien una

familia.

Es el encargado de cifrar el mensaje,

utilizando la clave de cifrado que

proporciona A8, además incorpora un

parámetro nuevo COUNT, que está

asociado al número de secuencia de la

trama.

A3

RAND (128bits)

Ki(128bits)

SRES(32bit)

A8

RAND (128bits)

Ki(128bit)

Kc(64bit)

A5

Datos (114 bit)

COUNT (22 bit)

Datos cifrados

Kc

Page 7: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

6

Familia A5

A5/0: Esta versión, simplemente “no cifra”,

pero es necesaria que este implementada

en los MS.

A5/1: Desarrollado en 1987, es un

algoritmo cifrado en flujo, está basado en

una combinación de 3 registros lineales de

desplazamiento con retroalimentación

(LFSR) con 3 relojes desiguales.

Los registros serán desplazados hacia la

izquierda si el bit de reloj (naranja en la

imagen siguiente) concuerda con el bit

mayoritario (de los bits de reloj de los 3

registros). Por tanto a cada paso 2 o 3

registros son desplazados. El objetivo de

este tipo de cifrados en flujo es producir

una secuencia de bits "aleatorios", a los

cuáles se les aplicará XOR con la

información binaria a cifrar.

Ya ha sido roto, pero se sigue usando.

En los anexos se incluye una implementación en

c++ de dicho algoritmo.

A5/2: versión de A5/1 de 1989, en el mismo

mes de su publicación se demostró su

extremada debilidad ya que era capaz de ser

crackeado por equipos domésticos en poco

tiempo. GSMA (GSM Association)

desaprobó su uso.

A5/3: está basado en el algoritmo de cifrado

en bloques KASUMI, en modo CBC, es el que

se usa en 3G.

A5/4: utiliza una clave de cifrado de 128bits

en vez de 64bits.

Algoritmo aprobado, pero con uso muy

restringido.

Consideraciones uso de los algoritmos:

Los últimos 10 bits del Kc en COMP128 son

ceros. Se comenta por ahí que eso es para

que los gobiernos o empresas estatales,

puedan oír los teléfonos móviles. Daros

cuenta que las combinaciones del KC serian

a 264, pero al ser los últimos 10 bits ceros se

reducen a 256.

Numero de combinaciones altas pero

superables con una maquina apropiada.

Debilidades GSM

Podemos destacar las siguientes

debilidades:

- Trasmisión del IMSI en texto claro:

Revelando si determinado usuario se

encuentra en la ubicación de la celda.

- Utilización de A5/0, para trasmitir datos de

señalización.

- Debilidad de los algoritmos A5:

Debilidades cristológicas el A5/1, ya ha sido

crackeado.

- No existe autentificación inversa, no se

comprueba que la red sea legítima, por lo

tanto es posible suplantar la red.

Ataques contra GSM

Aprovechando las debilidades de GSM se

posibilitan los siguientes ataques.

Infiltración en la red del operador.

Se consigue entrar directamente en la red

core del operador, consiguiendo escuchar

las comunicaciones de la red interna del

mismo.

Page 8: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

7

Destacamos el caso: The Athens Affair.

Donde los espías consiguieron implantar un

rootkit en las centralitas Ericcson AXE que

utilizaba Vodafone Gracia, con el asesinato

del ingeniero Costa Tsalkidis.

Escucha del canal de radio.

El atacante se coloca en un punto donde

puede escuchar las comunicaciones de

radio entre el MS y la estación base.

La escucha de las señales puede servirnos

para:

Recopilar información útil para elaborar un

ataque.

Recuperar información sobre un usuario,

tales como su presencia o no en la red.

Estas señales normalmente se pueden

interceptar sin cifrar.

La escucha de los datos, el atacante recopila

los paquetes que normalmente vienen

cifrados en A5/1 para después utilizar

métodos criptográficos y descubrir los

mensajes.

Más adelante veremos alguna técnica de

escucha del canal de radio para conseguir

los paquetes encriptados.

Ataque contra la SIM para obtener Ki

Utilizando acceso al medio físico de la

tarjeta SIM, podemos realizar los que se

conoce como Hacking the Smart Card Chip,

accediendo a los buses de datos de las

tarjetas inteligentes, se extrae información

y se realiza ingeniería inversa.

Por ejemplo para extraer el IMSI y la Ki

Necesitamos:

- Un lector de tarjetas ISO 7816.

- Programa de clonado o backup de SIM.

http://www.endorasoft.es/download/XSim.zip

Para extraer ambos números podemos usar

el XSim. Una vez ejecutado tan solo

tendremos que esperar a que nos detecte

nuestro lector y compruebe que la SIM esta

introducida en el lector. El IMSI es un dato

muy sencillo de leer. Se encuentra dentro

de un fichero de la SIM, puesto que las SIM

tienen un pequeño S.O con un árbol de

ficheros, el nombre de dichos ficheros por

economizar sitio son números en

hexadecimal).

El fichero que contiene el IMSI es el

3F00:7F20:6F07.

Tanto el 3F00 y 7F20 son DF (Dedicate Files)

(como "directorios" de la SIM) y el 6F07 es

un EF (Elementary File).

La extracción del Ki es más complicada. El Ki

es una clave secreta que posee cada SIM.

Tiene una longitud de 16 Bytes (16 números

de 0 a 255). Esto hace que haya 2^128

combinaciones posibles de ese número.

Este número (en teoría) nunca sale de la

tarjeta.

El proceso de extracción del Ki es largo

(unas 8 horas aprox) y se realiza por pares

(8 pares de 2 bytes).

Con esto digamos que ya tenemos el user y

el password, de un abonado a la red.

Como vemos es un proceso largo y no se

puede realizar de forma remota por el

momento.

Este proceso se utiliza para clonar SIM (que

no es lo mismo que duplicar), para tener dos

Page 9: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

8

SIM asociadas al mismo subscriptor y que

puedan funcionar como si se tratase de la

misma, o para crear tarjetas SIM que

integren varios subscritores en el mismo

chip.

Aunque se dice que se ha habido intentos

utilizando la programación OTA que es la

que utilizan las operadoras para ejecutar

rutinas de forma remota en el chip de un

determinado cliente.

Por ejemplo

Para habilitar interoperabilidad con otra

operadora en otro país, ejecutará el

programa correspondiente Java Card de tu

tarjeta SIM vía un SMS binario a través de

programación OTA.

Este tipo de reprogramación presenta una

vulnerabilidad según afirma el investigador

alemán Karsten Nohl, pues resulta que

algunos tipos de SIM, aceptan comandos

aunque la firma del cifrado del comando sea

errónea.

Dicho problema es fruto de un estándar de

seguridad antiguo (DES) y un software mal

configurado.

En palabras del investigador:

“Dame cualquier número de teléfono y si

hay alguna posibilidad, podré, minutos

después, controlar remotamente la

tarjeta SIM e incluso hacer una copia de

ella.”

Podemos ver su trabajo en la conferencia

BLACKHAT US 2013 - KARSTEN NOHL - ROOTING SIM CARDS

El bug está presente solo en ciertas partidas

de tarjetas y en otras no, y estiman que

cerca de 500 millones de SIMs de todo el

mundo podrían estar afectadas.

La comunidad de expertos en seguridad ha

desarrollado programas para saber si tu

SIM, está afectada por este bug, alguno de

ellos:

HTTPS://OPENSOURCE.SRLABS.DE/PROJECTS/SIMTESTER

Ataques criptográficos contra A5/1:

Con texto claro:

1994: El algoritmo se filtra y se conoce.

1997: Jova Dj. Golic, optiene la clave

utilizando dos métodos, utilizando

secuencias de texto claro conocido.

Utilizando la paradoja del cumpleaños + el

divide y vencerá

1999: Marc Briceno, conoce

completamente utilizando ingeniería

inversa.

2000: Se optimiza el ataque de Golic,

requiere 300GB de pre computación.

2000: Patric Ekdhl, obtiene la Kc en 5

minutos utilizando conversación conocida,

pero sin pre computación.

2005: Elad Markan y Eli Biham, mejoran el

algoritmo anterior.

Solo con texto cifrado.

2006: Elad Barkan y Eli Biham, aprovecha los

códigos de corrección de errores como

texto plano.

2008: Tim Guneysu, realiza un ataque

práctico contra A5/1.

2010: Karsten Nohl y Chis Paget, demuestra

inseguridad de A5/1 mediante una prueba

de concepto, generan la pre computación

necesaria para implementar el ataque,

(emplean 3 meses y 40 nodos CUDA,

generando 2TB.)

Son publicadas las Rainbow Tables y se

pueden descargar por Torrent

Ataque mediante estación base falsa:

Page 10: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

9

Consiste en hace que el móvil se registre en

la estación false sin intervención del

usuario. Actuando como si la red legitima

estuviese dando cobertura.

Esto viene propiciado por no existir

autentificación inversa, (la MS debe

autentificarse ante la red, pero la red no se

debe autentificar ante la MS)

Haciendo un ataque conocido como man-

in-the-middle.

La mayor dificultad de este ataque es poder

hacerlo de forma selectiva, y que no afecte

a todos los clientes en el radio de alcance de

la estación base falsa.

Captura del tráfico

Consiste en ponerse a la escucha directa del

canal de radio de GSM, entre el MS y la

estación base.

La escucha de las señales puede servirnos

para:

Recopilar información útil para elaborar un

ataque.

Recuperar información sobre un usuario,

tales como su presencia o no en la red.

Estas señales normalmente se pueden

interceptar sin cifrar.

La escucha de los datos, el atacante recopila

los paquetes que normalmente vienen

cifrados en A5/1 para después utilizar

métodos criptográficos y descubrir los

mensajes.

Elementos necesarios para captura el

tráfico.

Tarjeta para capturar el tráfico:

- Se puede utilizar chipset de RealTek

RTL2832U que está presente en varios

modelos de sintonizadores TDT con un

precio que oscila entre 20 y 30 Euros.

-El proyecto OpenSource OsmoSDR se

encargó de escribir el software necesario

para manejar estos dispositivos y poder

capturar la señalización que viaja por el

"aire" a un fichero binario, pudiendo ajustar

la frecuencia, el ancho de banda, ganancia,

etcétera. git clone git://git.osmocom.org/osmo-sdr.git

Utilizando el software del “GNU Radio

Companion” se puede adaptar de manera

muy sencilla el formato de este fichero

binario al formato que utiliza el programa

airprobe, encargado de decodificar la

señalización capturada.

Page 11: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

10

Ya podemos ver la señal en Wireshark, pero

por supuesto todo irá cifrado con A5/1. El

último paso es crackear la información que

viaja por el aire cifrada.

Utilizando las Rainbow Tables de Karsten

Nohl que se encuentran publicadas ya

podemos descifrar el mensaje.

https://opensource.srlabs.de/projects/a51-decrypt/files

Ataque denegación de servicios.

Es fácil impedir las comunicaciones GSM, de

un determinado radio de acción.

Pues existen en el mercado inhibidores de

frecuencia GSM. Incluso se pueden

construir de forma casera.

Como hacer GSM seguro

Usar 3G

Configurar el terminal para que solo use

redes 3G.

Con esto evitamos ser atacados mediante

una estación falsa 2G o con una ataque

criptográfico a A5/1.

Este método acarra las siguientes

desventajas, menor cobertura, puesto que

la red 3G tiene menor cobertura, los dos

extremos tienen que estar conectados

mediante 3G.

Según el modelo de terminal móvil el

proceso será más complejo o más sencillo.

Métodos de detección estación Base Falsa:

Existe aplicaciones tales como Signal

(disponible en la tienda de aplicaciones no

oficial de Apple, Cydia), cuya base de

funcionamiento, es proporcionar acceso a

una base de datos que almacena las

coordenadas de las estaciones base

legítimas, junto con los niveles de dB que

esta estación base hace llegar a los puntos

de su radio de acción.

De esta forma si nuestro terminal móvil

dispone de GPS, fácilmente detectará la

presencia de una estación base falsa, pues

probablemente el nivel de dB que emita no

corresponda con el que emita el

transceiver de nuestra compañía, (sino que

tendrá valores considerablemente

superiores) para el punto geográfico que

nos encontramos.

No es una solución muy avanzada, pero

puede servirnos como una buena medida

de seguridad.

Puede presentar el inconveniente que la

base de datos de las BTS no estén

actualizadas y nos muestre falsos avisos.

Page 12: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

11

Soluciones utilizando Criptofonía

Consiste en aplicar funciones analógicas a

la señal de la voz, para convertirla en

ininteligible o inaudible, si no es aplicando

una función inversa.

Existen distintos métodos:

Inversión de espectro

Es el método más sencillo y comúnmente

utilizado, en el que las frecuencias graves

son convertidas en agudas y viceversa.

Este método fue usado por el Canal Plus

(ahora Digital Plus) en su codificación

analógica. . La clave es el ancho de banda

donde se invierten las frecuencias.

Partición de frecuencias

Las frecuencias de la voz (normalmente de

300 Hz a 3000 Hz - 4000 Hz) son troceadas

en grupos, y luego estos grupos se

permutan.

Partición del tiempo

La señal de voz es almacenada y repartida

en trozos de tiempo. Estos trozos son

reordenados siguiendo una secuencia

clave. Presenta el problema de lo crítico de

la sincronización y que no puede ser en

tiempo real.

Todos los métodos analógicos son poco

resistentes a un sencillo criptoanálisis, dada

su baja entropía.

A pesar de esto existen productos

comerciales que se apoyan en esta

tecnología y un ejemplo es el Voice Keeper.

No necesitan intercambio de clave, sino que

va implementada en los dos dispositivos que

forman la pareja.

El funcionamiento es simple, el dispositivo

se conecta directamente a la clavija de

auriculares/micrófono del terminal móvil,

se realiza la llamada de forma usual, y se

presiona el botón de llamada segura.

Utilizar cifrado a través de los canales CSD

de GSM.

El servicio de CSD (Circuit Switch Data) o

llamada de datos, permite utilizar canales

dedicados para la transmisión de datos

digitales, y por tanto podemos, utilizarlo

para enviar datos cifrados, la mayoría de los

proveedores ofrecen este servicio sin cargo

para el usuario.

Utilizando este canal se aplican cifrados,

uno de los más usados es AES de 256bits,

para cifrar tanto las llamadas como los SMS,

y solo añade un delay de 1.5 segundos.

Podemos ver las distintas soluciones

comerciales en:

http://tamce.net/categorias/20/comunicac

iones_cifradas

Están disponibles tanto para Adroid, Ios y

Blackberry y Nokia-Symbian.

Soluciones VoIP

Utilizando la línea de datos que ofrece las

tecnologías de última generación 3G y 4G,

podemos comunicarnos intercambiando

datagramas IP, y un protocolo de VoIp

seguro.

La mayor desventaja es que las

infraestructuras aun no permiten

velocidades de transmisión suficientemente

elevadas, para garantizar conversaciones de

forma fluida, pero esto con el paso de los

años y la mejora en la tecnología se acabara

solucionando.

Los protocolos que se suelen usar son SRTP

(Secure Real-time transport protocol) y ZRTP que funcionan en UDP.

Page 13: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

12

Que son las extensiones seguras del

protocolo RTP, que usa por defecto el

algoritmo de cifrado AES con llaves de

128bits y para la autentificación y

verificación de la integridad SHA1

Existen herramientas de seguridad de este

tipo tales como:

PrivateGSM: Solución comercial

avanzada.

Existe dos posibilidades la solución

Profesional que se puede probar

gratuitamente por 15 días, y no necesita

instalar un servidor propio o la solución más

avanzada Enterprise, que requiere la

instalación de un PrivateServer.

Esta herramienta funciona tanto en Nokia,

BlackBerry, iPhone y Android.

Esta misma empresa también ofrece una

solución basada en cifrado sobre CSD pero

solo funciona sobre Symbian.

http://www.privatewave.com/display/WS/

PrivateGSM

SilentCircle

Es otro producto, comercial que ofrece

servicios parecidos.

Permite realizar llamadas, enviar mensajes,

llamadas de video y transferencias de

archivos de forma segura.

Esta empresa ofrece su tarifa

públicamente, y sus precios oscilan entre

10$ mensuales para una tarifa personal,

que ofrece comunicaciones seguras.

Hasta 23$ para productos destinados a

empresas.

https://silentcircle.com/

RedPhone

Es una de las alternativas de software libre,

y de código abierto.

Tiene la ventaja de que al ser código

abierto, cualquier experto puede auditarlo

entero y encontrar sus vulnerabilidades,

otra ventaja es que es fácil y rápido de

instalar, y apenas se necesitan

conocimiento para ello.

Por el contrario, la desventaja es que se

utilizan servidores externos, y que solo

funciona en Android.

Otra empresa que ofrece soluciones

parecidas en “Cellcrypt”

Este tipo de soluciones, ofrecen un grado se

seguridad bueno, como ya comenté el

problema que existe es que aun las redes de

datos no asegurar una velocidad de

trasferencia suficiente para las

comunicaciones en tiempo real.

Otro inconveniente es que suelen utilizar

servidores externos, y mediante un ataque

a estos servidores se pueden obtener la

fecha, hora de las llamadas, así como la

duración e incluso mediante un ataque más

profundo se puede llegar a saber los

interlocutores.

Otro tema que no podemos olvidar es las

posibles vulnerabilidades y/o puertas

traseras que puedan presentar los sistemas

operativos tanto iOS y Android.

Page 14: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

13

Soluciones avanzadas de seguridad:

Existe en el mercado una serie de

terminales, que ya incorporan de fábrica

una serie de elementos extra de seguridad.

Estos terminales además de ofreces una

seguridad extra en la comunicación,

también ofrecen seguridad en el

almacenamiento, creando una partición

especial que donde se guardan los datos

sensible, como email, documentos e datos

sensibles, mediante un cifrado AES.

Uno de los modelos más famosos es el

SIMko3 basado en un Samsung Galaxy S3,

Simko se basa en la plataforma de Samsung

Knox, que permite que dos sistemas

operativos - un sistema operativo Linux con

vigilancia y sistema operativo Android

abierto - que se ejecutan simultáneamente

en el mismo dispositivo, además incluye un

chip que constantemente monitorea el

corazón del teléfono, y un núcleo de Linux

que asegura que los dos sistemas

operativos y sus respectivos datos se

mantienen separados.

La compañía dice que uno de los mayores

puntos de venta de Simko es el anonimato

dice que no almacena los datos de usuario

en sus servidores.

La compañía ni siquiera sabe quién está

utilizando los dispositivos.

Respecto a las comunicaciones utilizan

tecnologías parecidas a las estudiadas en el

apartado anterior. (RedPhone, SilentCircle),

y la seguridad no la proporciona el teléfono

en sí sino la infraestructura que hay detrás.

"La idea detrás de Simko es proyectar su

propia infraestructura", dice Michael

Bartsch, jefe de seguridad móvil de

Deutsche Telekom.

Aun así esta tecnología no queda exenta de

críticas.

Destacando el precio de cada dispositivo

1.700 euros ($ 2.310).

Otro tema es la desconfianza que existe en

las tecnologías privativas, tras los

escándalos con la NSA, los productos que

más confianza están dando son aquellos de

software libre, porque se confía en la no

existencia de puertas traseras.

Conclusiones:

Tras esta introducción a los aspectos e

seguridad más críticos en GSM, vemos la

necesidad de proteger este tipo de

comunicaciones cuando realmente se vean

comprometida información valiosa, o se

vea comprometida una empresa o

institución que despierte interés.

En el ámbito personal por el momento yo

opino que no es necesario usar

herramientas avanzadas a no ser que

tengamos sospechas de que podemos ser

espiados por algún motivo.

Otro punto que despierta especialmente

mi interés, son los bits inutilizados del Kc

(clave de cifrado utilizada en A5), es un

error o estamos ante una vulnerabilidad

puesta a propósito, y si esto es así que

necesidad existe en cambiar el algoritmo

de cifrado por A5/3.

Quizá porque la puerta trasera sea ya tan

evidente, que necesiten esconderla un

poco.

Creo que queda bien justificado que las

comunicaciones móviles son bastante

frágiles a día de hoy, lo más importante es

ser consciente de ello.

Page 15: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

14

Anexos:

Enlaces descargas herramientas:

A1 XSim: http://www.endorasoft.es/download/XSim.zip

A2 SimTester: https://opensource.srlabs.de/projects/simtester

A3 OsmoSDR: git clone git://git.osmocom.org/osmo-sdr.git

A4 AirProbe: https://svn.berlin.ccc.de/projects/airprobe/

A5 Rainbow Tables de Karsten Nohl A5/1: https://opensource.srlabs.de/projects/a51-decrypt/files

A6 Wireshark: http://www.wireshark.org/

A7 RedPhone: https://github.com/whispersystems/redphone/

A8 Simulación Algoritmo A5/1 implementado en c++ y python: svn checkout http://a5-1.googlecode.com/svn/trunk/ a5-1-read-only

A9 A pedagogical implementation of the GSM A5/1 and A5/2 http://edipermadi.files.wordpress.com/2008/03/pedagogical_implementation_of_a5_cipher.pdf

A10 An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.) http://www.scard.org/gsm/a3a8.txt

Enlace videos y manuales:

E1 Karsten Nohl GSM Sniffing http://www.youtube.com/watch?v=fH_fXSr-FhU

E2 Karsten Nohl Cracking A5 GSM encryption

E3 http://www.youtube.com/watch?v=inazpikhFtY

http://www.youtube.com/watch?v=A_TSW0iXTTw

http://www.youtube.com/watch?v=bMXhb83ioa0

http://www.youtube.com/watch?v=5VdS7rkdsQ0

E4 Karsten Nohl Rooting Sim Cards http://www.youtube.com/watch?v=wBzb-Zx4rsI

E5 David Pérez y José Picó - Un ataque práctico contra comunicaciones móviles (Rooted CON 2011)

http://vimeo.com/27258284

E6 Instalación y uso de Airprobe

http://sdrlatino.wordpress.com/2

013/07/14/instalacion-y-uso-de-

airprobe/

E7 Un ataque práctico contra comunicaciones móviles rootedcom http://www.slideshare.net/rootedcon/david-prez-jos-pic-un-ataque-prctico-contra-comunicaciones-mviles-rootedcon-2011

E8 ESTUDIO Y SIMULACIÓN CON MATLAB DE LA INTERFAZ DE RADIO DE GSM http://ceres.ugr.es/~alumnos/c_avila/gsm0.htm

Page 16: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

15

Bibliografia:

R1 GSM http://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m%C3%B3viles

R2 2G http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_2G

R3 3G http://es.wikipedia.org/wiki/3G

R4 4G http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_4G

R5 Femtocelda: http://es.wikipedia.org/wiki/Femtocelda

R6

Birthday problem: http://en.wikipedia.org/wiki/Birthday_problem

R7 Estudio consumo generado telefonía móvil: http://www.ispreview.co.uk

R8 Problema de seguridad GSM http://www.genbeta.com/a-fondo/a-fondo-entendiendo-el-problema-de-seguridad-del-algoritmo-de-cifrado-de-gsm

R9 Noticia, descifran y publican el código de encriptación primario utilizado en GSM http://www.xatakamovil.com/gsm/descifran-y-publican-el-codigo-de-encriptacion-primario-utilizado-en-las-redes-gsm

R10 Localización física de personas con GSM http://www.elladodelmal.com/2012/03/localizacion-fisica-de-personas-usado.html

R11 Hacking de comunicaciones móviles GSM http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html

R12 El boom de hablar por Internet: http://www.lt10digital.com.ar/noticia/idnot/181983/elboomdelosprogramasquepermitenhablargratisporinternet.html

R13

La NSA puede desencriptar GSM:

http://www.rpp.com.pe/2013-12-14-washington-post-la-nsa-puede-desencriptar-comunicaciones-gsm-noticia_655143.html

R14 Guerras cibernéticas: http://www.verbienmagazin.com/la-guerra-cibernetica-no-es-una-ficcion-es-real/

R15

Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE José Picó García, David Pérez Conde. Editorial: Informatica64

R16

SIM Card Have Finally Been Hacked: http://www.forbes.com/sites/parmyolson/2013/07/21/sim-cards-have-finally-been-hacked-and-the-flaw-could-affect-millions-of-phones/

R17 Arquitectura GSM: http://155.210.158.52/docencia_it/RedesAccesoCelular/teoria/Tema%202_Sistema%20GSM.pdf

R18 Using Signal to Detect Rogue Cellular Base Stations http://blog.taddong.com/2011/08/using-signal-to-detect-rogue-cellular.html

R19 Criptofonía: http://es.wikipedia.org/wiki/Criptofon%C3%ADa

R20 VoiceKeeper: http://www.pimall.com/nais/cellphonevoicekeeper.html

R21 GSM-CRYPTO: http://www.surveillance-safety.com/encrypted-gsm-cell-phone.htm

Page 17: Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

16

R22 Cell-Phone-Jammer: http://www.cellphone-jammers.org/3G-4G-Cell-Phone-Jammer.html

R23 Avisa el terminal si la comunicación no se está cifrando: http://blog.taddong.com/2011/02/does-your-phone-warn-you-when-it-is-not.html

R24 Cryptanalysis of the A5/1 GSM Cipher: http://cryptome.org/jya/a5-hack.htm

R25 Sacrofonía: http://www.radiocomunicaciones.net/secrafonia.html

R26 Vulnerabilidad SIM: http://www.xataka.com/moviles/descubren-fallo-de-seguridad-de-tarjetas-sim-de-movil-que-podria-afectar-a-millones

R27 The Athens Affair: http://spinellis.gr/pubs/jrnl/2007-Spectrum-AA/html/PS07.pdf

Imágenes:

IM1 Crecimiento consumo de datos: http://www.ispreview.co.uk/index.php/2012/06/ericsson-predicts-5-billion-world-mobile-broadband-subscribers-in-2017.html

IM2 Teléfono móvil antiguo: http://www.xataka.com/otros/aquel-gagdet-enrique-dans-mi-primer-telefonoab-movil

IM3 Encontrar IMEI teléfono móvil: http://es.wikihow.com/encontrar-el-n%C3%BAmero-de-IMEI-de-un-tel%C3%A9fono-m%C3%B3vil

IM4 Diagrama A5/1: http://commons.wikimedia.org/wiki/File:A5-1_GSM_cipher.svg

IM5 Lector tarjeta SIM: http://www.sim-reader.com/es

IM6 Receptor radio: http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html

IM7 Capturas pantalla ataque captura paquetes: http://www.elladodelmal.com/2014/01/aumenta-la-vulnerabilidad-de-la-red-gsm.html

IM8 Como construir un inhibidor de teléfonos móviles casero: http://www.cyberhades.com/2012/07/04/como-construir-un-inhibidor-de-telefonos-moviles-casero/

IM9 Captura Signal iOS: http://blog.taddong.com/2011/08/using-signal-to-detect-rogue-cellular.html

IM10

Diagrama Voice Keeper: http://www.pimall.com/nais/cellphonevoicekeeper.html

IM11

Merkel phone based on Samsung Galaxy S3. http://www.laboratories.telekom.com/public/English/Newsroom/news/pages/simko3.aspx