Seguridad en comunicaciones LTE (Parte I)

En artículos anteriores hablábamos sobre la seguridad de las comunicaciones GSM (I, II, III) donde se mostraba el estado actual de la seguridad en las comunicaciones GSM 2G/3G. En el artículo de hoy vamos a hacer un repaso sobre la seguridad de las comunicaciones LTE.

Las siglas LTE vienen de Long Term Evolution, un estándar de comunicaciones desarrollado por la 3GPP. LTE es un estandar para comunicaciones inalámbricas que permite la transmisión de datos a muy alta velocidad en dispositivos móviles. Desarrollado por la 3GPP como una evolución de la norma UMTS ante la demanda de mayor ancho de banda por los usuarios.

Un poco de Historia

Como decíamos, los usuarios finales de comunicaciones móviles cada vez demandan más y más ancho de banda en sus terminales. Por esta razón la 3GPP desarrolló el estandar LTE para mejorar la experiencia de usuario en movilidad, dotándole de un estandar de comunicaciones que le ofreciese mayor ancho de banda, que fuese IP y con calidad de servicio (QoS), además de que se realizaría una total migración a VoIP (VoLTE).

El primer servicio LTE se puso a disposición del público en Oslo el 14 de Diciembre de 2009 de la mano de TeliaSonera. En España, a la vista de varios informes, se puede concluir que la velocidad de LTE, hoy en día, se encuentra alrededor de 20mbps, con una cobertura superior al 58% del territorio español. Como se puede ver en el siguiente gráfico, el crecimiento de las redes LTE va en concordancia con un aumento imparable de dispositivos compatibles con LTE, sobretodo en el último año.

Arquitectura LTE

LTE supone un gran cambio en la arquitectura de las comunicaciones, ya que supone una evolución total a IP. LTE es la primera arquitectura de comunicaciones en transportar todos los datos a través de la conmutación de paquetes (full-IP), incluida la voz por IP (VoLTE). A continuación se puede observar algunos detalles técnicos del estandar LTE.

LTE usa una modulación OFDM (Orthogonal Frequency Division Multiple), que ofrece una gran robustez frente a interferencias, multitrayectos y atenuación selectiva. Esta modulación también es usada en otros sistemas como DVB-T, WiMAX, etc. En los canales de radio usados en LTE los usuarios comparten el medio tanto para transmitir como para recibir, para la coordinación de Tx/Rx los eNodeB se encargan del scheduling y de la asignación de recursos para que no exista ningún conflicto.

El objetivo de este artículo no es tratar de explicar con detalle las comunicaciones LTE, por eso tras esta brevísima introducción a LTE, vamos a abordar la seguridad de LTE.

Seguridad en comunicaciones LTE

En artículos anteriores hablábamos sobre la seguridad de las comunicaciones GSM (I, II, III), con la llegada de LTE se mejoró no sólo el acceso a un mayor ancho de banda, sino que también se mejoraron ciertos aspectos de la seguridad de las comunicaciones:

  • Autenticación mútua entre la estación base y los dispositivos
  • Mejora en la integridad de los mensajes, especialmente en los mensajes de señalización.
  • Entre otras medidas de seguridad.

Ataque pasivo:

A pesar de las mejoras de LTE, todavía se pueden realizar algunos ataques, tanto pasivos como activos. En el caso de los ataques pasivos, un atacante podría capturar los paquetes transmitidos a través del interface radio de los canales de Broadcast. Hoy en día existen herramientas que permiten, mediante el uso de equipos SDR, capturar los paquetes enviados mediante el interface aire.

Para realizar este ataque “pasivo” el atacante tan sólo necesita tener acceso a un dispositivo SDR (USRP, bladeRF…) y al software necesario para poder capturar en tiempo real las tramas de señalización que se transmiten por el interface aire.

LTE Passive Attack

Source: Roger Piqueras Jover

Con la información obtenida mediante la escucha de los mensajes de broadcast emitidos por una estación base, un posible atacante podría conocer la siguiente información:

  • La potencia óptima de transmisión para realizar un ataque de “Fake BTS” (optimal Tx power)
  • Frecuencias prioritarias
  • Identificar al operador de telefonía móvil que opera la estación base, para posteriormente realizar un ataque de Fake BTS
  • Obtener más datos relevantes de la configuración de la estación base (paging channel, paging configuration, signaling channels, etc.)

Ataque activo:

Hoy en día, un atacante sería capaz de desplegar una estación falsa de LTE (rogue eNodeB) con la información obtenida de una observación pasiva de los mensajes transmitidos por el interface aire, lo cual le permitiría realizar un ataque “man-in-the-middle”.  Con el equipamiento adecuado,y un software de emulación, el atacante sería capaz de desplegar todo lo neceario para realizar ataques de impersonificación, envío de mensajes maliciosos, etc.

Fake BTS

Credit: Ravishankar Borgaonkar, Altaf Shaik, N. Asokan, ValAeri Niemi, Jean-Pierre Seifert

Herramientas:

El abaratamiento de los equipos SDR, junto a la exsitencia de múltiples herramientas de emulación y testeo de LTE, hace que estos ataques sean posibles con un presupuesto no superior a los 1000€.

Si realizamos una pequeña búsqueda por Internet nos encontramos con múltimples herramientas, destacamos srsLTE, una librería Open Source (licencia AGPLv3) que puede ser utilizada en equipos SDR desarrollada por el equipo de SRS (www.softwareradiosystems.com) y que permite el análisis de señales LTE.

Compatibilidad:

  • USRP B210
  • USRP X300
  • BladeRF

Con este software se puede analizar información ofrecida por la estación base, y que puede ser de gran utilidad para un atacante, ya que le permitirá caracterizar los parámetros necesarios para llevar a cabo un ataque de Fake BTS.

Conclusión:

En este artículo hemos abordado algunos de los ataques que se pueden llevar a cabo en comunicaciones LTE. No obstante, no son los únicos ataques que se pueden llevar a cabo, en próximos artículos hablaremos de otra tipología de ataques que se pueden realizar a comunicaciones LTE, y que pueden suponer una amenaza para las comunicaciones LTE, al igual que sucedía en 2G/3G.

Anuncios
Tagged with: , , ,
Publicado en Blog, Spanish (ES)
Twitter
A %d blogueros les gusta esto: