Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
-
Upload
eventos-creativos -
Category
Technology
-
view
7.661 -
download
0
description
Transcript of Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
© 2012 Taddong S.L. All rights reserved
www.taddong.com
Seguridad en
comunicaciones móviles
Un resumen de las vulnerabilidades conocidas
David Pérez
José Picó
© 2012 Taddong S.L. All rights reserved
Objetivos
• Enumerar y explicar –brevemente- las
vulnerabilidades conocidas
• Ilustrar lo anterior con algunos ejemplos
prácticos (formato video)
• Presentar algunos de los campos de
invesigación abiertos actualmente
Resumir el estado de la seguridad en comunicaciones
móviles
© 2012 Taddong S.L. All rights reserved
DATOS
VOZ
VOZ y
DATOS
La tecnología actual
2G
3G
4G VOZ y
DATOS
© 2012 Taddong S.L. All rights reserved
Vulnerabilidades 2G
© 2012 Taddong S.L. All rights reserved
Cifrado de las comunicaciones
• GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización.
• Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un
bitstream por cada unidad de transmisión (ráfaga).
– El bitstream se combina (XOR) con la ráfaga a transmitir
– La generación del bitstream depende de una clave de sesión y del número de trama TDMA.
© 2012 Taddong S.L. All rights reserved
Proceso de cifrado con A5
(en la MS)
A5
T
B Training
T
B
1 26 bits 57 bits 1 57 bits 3 3 De entrelazado
Bits Stream A5 0 56 Bits Stream A5 57 113
Kc
Bloque 1
(114 bit)
Generador
de bloques
A5
T
B
Bits Cifrados
(e59..e115) Training
Bits Cifrados
(e0..e56)
T
B
A constructor de ráfagas y modulación
De entrelazado
Bits de Datos
(e59..e115)
Bits de Datos
(e0..e56)
CO
UN
T
© 2012 Taddong S.L. All rights reserved
Ataques contra A5/1:
A5 Security Project
A5/1
Ráfaga Cifrada Interceptada
Ráfaga Conocida
114-63=51 candidatos
a ser buscados
Salida Generador Bloques
Otra Ráfaga Cifrada Interceptada
COUNT
114 bits
64 bits
© 2012 Taddong S.L. All rights reserved
¿Capturar tráfico GSM es difícil?
“… the GSM call has to be identified and
recorded from the radio interface. […] we
strongly suspect the team developing the
intercept approach has underestimated its
practical complexity. A hacker would need a
radio receiver system and the signal
processing software necessary to process
the raw radio data.”
GSMA, Aug.‘09
© 2012 Taddong S.L. All rights reserved
Sistema de captura de voz: 20€
KRAKEN
10€ 10€
OSMOCOM OSMOCOM
27C3 (Dic.2010)
Nohl, Munaut
Security Research Labs
Kc
Captura ciertos
mensajes
cifrados pero
predecibles
Escucha y
descifra la
conversación
© 2012 Taddong S.L. All rights reserved
Ataques mediante mensajes
• Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de
configuración del terminal) mediante un mensaje del tipo WAP-Push
– El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario.
• Ataques MMS – Los más comunes son aquellos que envían un link a
contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal
• Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que
consigue saltarse los controles de seguridad de la misma e instalar ese contenido.
© 2012 Taddong S.L. All rights reserved
Ataque con estación base falsa
• El atacante
se convierte
en el
operador
• El ataque
puede
realizarse
selectivame
nte (*) 010011101011001110011011000
(*) http://blog.taddong.com/2011/05/selective-
attack-with-rogue-gsmgprs.html
© 2012 Taddong S.L. All rights reserved
El ataque en la práctica
Móvil registrándose en
la estación base falsa
Suplantando origen de
llamada
Redireccionando
destino de llamada
Interceptando SMS
00:56 00:50 00:47
00:41
© 2012 Taddong S.L. All rights reserved
Contramedidas a los ataques con
estación base falsa
• No permitir el uso de GSM
• Utilizar algún tipo de detector basado en un conjunto de indicadores:
– Cambio en la configuración de las celdas vecinas
– Verificación de la ubicación de las celdas
– Verificación de las características de la señal
– Verificación de las características de los servicios soportados
© 2012 Taddong S.L. All rights reserved
Ejemplo: utilizando la aplicación
signal (*) • Mediante la aplicación signal se
puede verificar cuáles son las celdas que son visibles por nuestro terminal.
• Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona
• Inconvenientes: – No sería 100% fiable
– Necesita conexión a Internet
– No puede utilizarse la primera vez que visitas una zona
– Falsos positivos
(*) http://blog.taddong.com/2011/08/using-
signal-to-detect-rogue-cellular_29.html
© 2012 Taddong S.L. All rights reserved
Ejemplo: detector de IMSI catcher
• Detección basada en características especiales que presentan los IMSI catchers. Cada característica tiene un determinado valor de probabilidad de acierto
catchercatcher (http://opensource.srlabs.de/projects/catcher)
Flag Evidence
R No encryption after using encryption with the same operator
before
Y Cipher mode complete message is sent more than twice
R … more than four times
Y IMEI not requested in Cipher Mode Complete message
Y The LAC of a base station changes
R The LAC changes more than once
Y The LAC differs from all neighboring cells
Y The network queries the phones IMEI during location update
Y The registration timer is set to a value < 10 minutes
Y The "IMSI attach procedure" flag is set
Y Receive a silent text message
R You are paged, but do not enter any transaction
B ...
© 2012 Taddong S.L. All rights reserved
Ataques banda base
• Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados
• Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso.
(*) http://www.blackhat.com/html/bh-dc-
11/bh-dc-11-archives.html#Weinmann
© 2012 Taddong S.L. All rights reserved
Vulnerabilidades 2G
© 2012 Taddong S.L. All rights reserved
Ataques mediante estación base
falsa
• El ataque mediante estación base falsa puede producirse para entorno IP
• El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales”
© 2012 Taddong S.L. All rights reserved
El ataque en la práctica
Intercepción de tráfico Phishing (http) Phishing (https)
Ataque a PC mediante
captura de
credenciales SMB
Ataque a un router 3G Ataque a otros
dispositivos
02:10 04:14 05:19
04:34 05:36 07:42
© 2012 Taddong S.L. All rights reserved
Vulnerabilidades 3G
© 2012 Taddong S.L. All rights reserved
Vulnerabilidades UMTS
• UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha
sido roto
• UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red
• La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G.
© 2012 Taddong S.L. All rights reserved
Ataques UMTS
• Ataques en el procedimiento de handover
inter-tecnología
• Ataques MITM a subscriptores USM-only
con SIM capaz de autenticación GSM
• Ataques mediante femtocelda manipulada
© 2012 Taddong S.L. All rights reserved
Ataque mediante femtocelda
manipulada
BH US 2011 - Borgaonkar, Golde, Redon
Jul’11 – The Hacker’s Choice – Vodafone
http://wiki.thc.org/vodafone
© 2012 Taddong S.L. All rights reserved
Áreas de investigación abiertas
© 2012 Taddong S.L. All rights reserved
Áreas de investigación abiertas (I)
• Ataques banda base – Se sigue investigando en descubrir
vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas
– La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G
– Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible)
© 2012 Taddong S.L. All rights reserved
Áreas de investigación abiertas (II)
• Contramedidas
– Comienzan a surgir soluciones que tratan de
detectar estaciones base falsas
– No son del todo completas: falta incorporar
más criterios
• Criptoanálisis
• Denegaciones de servicio
© 2012 Taddong S.L. All rights reserved
www.taddong.com
Seguridad en
comunicaciones móviles
Un resumen de las vulnerabilidades conocidas
David Pérez
José Picó