Seguridad en las comunicaciones móviles (Parte II)

Un poco de Historia:

Las primeras especificaciones del GSM-900 data de los años 90. En aquellas especificaciones la seguridad de las redes GSM se basaba en varios pilares:

  • La dificultad de interceptar este tipo de comunicaciones, al tratarse de comunicaciones digitales, las cuales además, usan una técnica de salto de frecuencia que lo hacía más complicado de interceptar.
  • La identificación del abonado mediante el uso de una tarjeta SIM. Esta tarjeta inteligente identifica al subscriptor frente a la red del operador.
  • Otros de los pilares en los que basaba su seguridad era el uso de algoritmos de cifrado. Estos algoritmos se definieron para la autenticación del usuario en la red, para la generación de la clave de sesión usada para el cifrado y para el cifrado de las conversaciones y los mensajes (SMS).

Ataques contra las comunicaciones 2G:

Aunque cuando se creó el estándar GSM, en su concepción se tuvo en cuenta proteger la confidencialidad y la integridad de las comunicaciones, a día de hoy, la realidad es que la seguridad 2G está completamente rota. Y ya existen algunos ataques contra la tecnología 3G/LTE.

Las comunicaciones 2G, que incluyen GSM, GPRS, EDGE, como decíamos en el párrafo anterior son completamente inseguras. A día de hoy, un atacante sin grandes medios podría manipular fácilmente las comunicaciones de cualquier objetivo, aprovechando las vulnerabilidades existentes en el protocolo.

En 2G existen varias consideraciones en el diseño que hacen que estemos más expuestos frente a ataques.

La norma, define un comportamiento frente a la autenticación que nos hace vulnerables frente a ataques de estaciones falsas, y es que durante el procedimiento de autenticación del usuario frente a la red, el usuario es quien se autentica frente a la red de modo que la red puede determinar que es un usuario legítimo y aceptar el acceso a los servicios que ofrece la red; pero no existe un procedimiento por el cual un usuario pueda determinar que se está conectando a una BTS legítima, y por tanto asegurarse de distinguir una estación base legítima (de un operador real) o de una estación base falsa como veremos más adelante.

Dentro de las principales amenazas en las comunicaciones 2G, encontramos un escenario en el que un atacante que desee escuchar las conversaciones de un “objetivo”, o incluso, obtener una copia de los SMS que envía o recibe su “objetivo” podría hacerlo con un equipamiento realmente económico.

Volvamos la vista atrás allá por el año 2010, en el 27 Congreso del CCC que tuvo cita en Berlín, demostraron como con varios teléfonos del fabricante motorola, con un valor de 15€ podían interceptar llamadas de teléfonos GSM. [Slides]

Sylvain Munaut y Karsten Nohl autores de esa grandiosa charla en el CCC, no son los únicos investigadores que han conseguido avances en todo lo relacionado con el GSM. Es necesario mencionar el proyecto OsmocomBB liderado por Harald Welte apoyado por un gran número de colaboradores.

Artículos relacionados:

Anuncios
Publicado en Blog, Spanish (ES)
Twitter
A %d blogueros les gusta esto: