Enviar búsqueda
Cargar
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
•
3 recomendaciones
•
2,992 vistas
Eventos Creativos
Seguir
Charla impartida por la empresa Taddong en la Gira Up to Secure 2012.
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 27
Descargar ahora
Descargar para leer sin conexión
Recomendados
DVB presentacion
DVB presentacion
st2001
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
David Ortega Gallegos
Fundamentos de PON (Redes Ópticas Pasivas)
Fundamentos de PON (Redes Ópticas Pasivas)
Ignacio Gonzalez de los Reyes Gavilan
(Ofdm)
(Ofdm)
melvincabatuan
OSN 6800 / 8800 "Hardware Description"
OSN 6800 / 8800 "Hardware Description"
Andy Juan Sarango Veliz
Lte security overview
Lte security overview
aliirfan04
GPON Introduction
GPON Introduction
Rogelio Gomez
GSM fundamentals (Huawei)
GSM fundamentals (Huawei)
Shopnomoy Prantor
Recomendados
DVB presentacion
DVB presentacion
st2001
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
David Ortega Gallegos
Fundamentos de PON (Redes Ópticas Pasivas)
Fundamentos de PON (Redes Ópticas Pasivas)
Ignacio Gonzalez de los Reyes Gavilan
(Ofdm)
(Ofdm)
melvincabatuan
OSN 6800 / 8800 "Hardware Description"
OSN 6800 / 8800 "Hardware Description"
Andy Juan Sarango Veliz
Lte security overview
Lte security overview
aliirfan04
GPON Introduction
GPON Introduction
Rogelio Gomez
GSM fundamentals (Huawei)
GSM fundamentals (Huawei)
Shopnomoy Prantor
Pdh and sdh1
Pdh and sdh1
Khant Oo
LTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwide
criterion123
Fundamental of dwdm
Fundamental of dwdm
Yousof Yousofi
Security In LTE Access Network
Security In LTE Access Network
Sukhvinder Singh Malik
Ofdma
Ofdma
fazida76
DWDM-Presentation.pdf
DWDM-Presentation.pdf
wafawafa52
Gpon
Gpon
mansoor_gr8
Filtering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA Scenarios
Pei-Che Chang
Introduction to PAMiD
Introduction to PAMiD
criterion123
LTE Evolution: From Release 8 to Release 10
LTE Evolution: From Release 8 to Release 10
Rohde & Schwarz North America
digital tv DTMB
digital tv DTMB
SHAJANA BASHEER
5G Network Architecture and FMC
5G Network Architecture and FMC
ITU
LTE air interface overview
LTE air interface overview
Nasir Ahmad
LTE Basics - II
LTE Basics - II
Praveen Kumar
Introduction to IPTV
Introduction to IPTV
iptvmagazine
Designing the 5G Unified Air Interface
Designing the 5G Unified Air Interface
Qualcomm Research
Beginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long Version
3G4G
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
ProcExpl
Introduction To Video Compression
Introduction To Video Compression
guestdd7ccca
Gpon Fundamentals
Gpon Fundamentals
mansoor_gr8
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
B sides
B sides
Daniel Arcila
Más contenido relacionado
La actualidad más candente
Pdh and sdh1
Pdh and sdh1
Khant Oo
LTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwide
criterion123
Fundamental of dwdm
Fundamental of dwdm
Yousof Yousofi
Security In LTE Access Network
Security In LTE Access Network
Sukhvinder Singh Malik
Ofdma
Ofdma
fazida76
DWDM-Presentation.pdf
DWDM-Presentation.pdf
wafawafa52
Gpon
Gpon
mansoor_gr8
Filtering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA Scenarios
Pei-Che Chang
Introduction to PAMiD
Introduction to PAMiD
criterion123
LTE Evolution: From Release 8 to Release 10
LTE Evolution: From Release 8 to Release 10
Rohde & Schwarz North America
digital tv DTMB
digital tv DTMB
SHAJANA BASHEER
5G Network Architecture and FMC
5G Network Architecture and FMC
ITU
LTE air interface overview
LTE air interface overview
Nasir Ahmad
LTE Basics - II
LTE Basics - II
Praveen Kumar
Introduction to IPTV
Introduction to IPTV
iptvmagazine
Designing the 5G Unified Air Interface
Designing the 5G Unified Air Interface
Qualcomm Research
Beginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long Version
3G4G
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
ProcExpl
Introduction To Video Compression
Introduction To Video Compression
guestdd7ccca
Gpon Fundamentals
Gpon Fundamentals
mansoor_gr8
La actualidad más candente
(20)
Pdh and sdh1
Pdh and sdh1
LTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwide
Fundamental of dwdm
Fundamental of dwdm
Security In LTE Access Network
Security In LTE Access Network
Ofdma
Ofdma
DWDM-Presentation.pdf
DWDM-Presentation.pdf
Gpon
Gpon
Filtering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA Scenarios
Introduction to PAMiD
Introduction to PAMiD
LTE Evolution: From Release 8 to Release 10
LTE Evolution: From Release 8 to Release 10
digital tv DTMB
digital tv DTMB
5G Network Architecture and FMC
5G Network Architecture and FMC
LTE air interface overview
LTE air interface overview
LTE Basics - II
LTE Basics - II
Introduction to IPTV
Introduction to IPTV
Designing the 5G Unified Air Interface
Designing the 5G Unified Air Interface
Beginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long Version
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Introduction To Video Compression
Introduction To Video Compression
Gpon Fundamentals
Gpon Fundamentals
Destacado
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
B sides
B sides
Daniel Arcila
Gps presentación
Gps presentación
Operaphantom
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
Julian Maximiliano Zarate
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
Carlos Vasquez Dominguez
Imsi catcher
Imsi catcher
Tri Sumarno
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
EC-Council
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
Alonso Caballero
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
José Antonio Casares González
Seguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
juliethamalagon
Como cantar
Como cantar
Colegio Amorós
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Eventos Creativos
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Luca Bongiorni
Gsm
Gsm
Jonatan Luna
Trabajo monitorización
Trabajo monitorización
Alba Suardíaz
Hablemos claro de las 4G
Hablemos claro de las 4G
Agencia Nacional de Infraestructura
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
alphareticuli
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
Daniel Limon Ledesma
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
Luca Bongiorni
GSM
GSM
Manuel Carreño (E.Fortuna, Oteima)
Destacado
(20)
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
B sides
B sides
Gps presentación
Gps presentación
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
Imsi catcher
Imsi catcher
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
Seguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
Como cantar
Como cantar
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Gsm
Gsm
Trabajo monitorización
Trabajo monitorización
Hablemos claro de las 4G
Hablemos claro de las 4G
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
GSM
GSM
Similar a Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Procesadores
Procesadores
juanlavalle
Reed Solomon
Reed Solomon
Proyecto Bonnzai
5555.pptx
5555.pptx
JeremyNeira
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Juan Manuel García
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
José López Pérez
Codificacion De Datos
Codificacion De Datos
carlosjsm26
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
DavidGarciaMancera
Componentes para una red
Componentes para una red
leidy
Sistemas operativos multimedia
Sistemas operativos multimedia
Antonio Hermenegildo
Sistemas operativos multimedia
Sistemas operativos multimedia
Antonio Hermenegildo
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
Nelson Castro
Evolución tecnológica 160213
Evolución tecnológica 160213
gilmx
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
JamilNina1
Redes de Próxima Generación NGN
Redes de Próxima Generación NGN
Edman Guillca
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
RFIC-IUMA
09 lms
09 lms
PEDRO MARIO PAVON LEMARROY
Vga ( db15)
Vga ( db15)
karentoromantilla
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
Viviana Hinojosa
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
Andy Juan Sarango Veliz
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
TELECOM I+D 2011
Similar a Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
(20)
Procesadores
Procesadores
Reed Solomon
Reed Solomon
5555.pptx
5555.pptx
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Codificacion De Datos
Codificacion De Datos
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
Componentes para una red
Componentes para una red
Sistemas operativos multimedia
Sistemas operativos multimedia
Sistemas operativos multimedia
Sistemas operativos multimedia
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
Evolución tecnológica 160213
Evolución tecnológica 160213
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Redes de Próxima Generación NGN
Redes de Próxima Generación NGN
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
09 lms
09 lms
Vga ( db15)
Vga ( db15)
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
Más de Eventos Creativos
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
Windows server 2012 para it
Windows server 2012 para it
Eventos Creativos
Pentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
Malware en android
Malware en android
Eventos Creativos
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
Windows 8
Windows 8
Eventos Creativos
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
I os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
Lo que las apps esconden
Lo que las apps esconden
Eventos Creativos
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
Nfc en móviles
Nfc en móviles
Eventos Creativos
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
Más de Eventos Creativos
(20)
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Windows server 2012 para it
Windows server 2012 para it
Pentesting con metasploit framework
Pentesting con metasploit framework
Malware en android
Malware en android
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Windows 8
Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
I os en el entorno corporativo
I os en el entorno corporativo
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Lo que las apps esconden
Lo que las apps esconden
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Nfc en móviles
Nfc en móviles
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Último
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
Iván López Martín
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
Edomar AR
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
CEFERINO DELGADO FLORES
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
GESTECPERUSAC
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
narvaezisabella21
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
Alexander López
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
FernandoOblitasVivan
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
azmysanros90
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
ivanapaterninar
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
Alexander López
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
edepmariaperez
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
tjcesar1
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
AlbanyMartinez7
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
Alexandergo5
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
cynserafini89
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
241522327
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
chaverriemily794
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
jeondanny1997
Último
(20)
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
1.
www.taddong.com
Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
2.
Objetivos
Resumir el estado de la seguridad en comunicaciones móviles • Enumerar y explicar –brevemente- las vulnerabilidades conocidas • Ilustrar lo anterior con algunos ejemplos prácticos (formato video) • Presentar algunos de los campos de invesigación abiertos actualmente © 2012 Taddong S.L. All rights reserved
3.
La tecnología actual
VOZ 2G DATOS VOZ y 3G DATOS VOZ y 4G DATOS © 2012 Taddong S.L. All rights reserved
4.
Vulnerabilidades 2G © 2012
Taddong S.L. All rights reserved
5.
Cifrado de las
comunicaciones • GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización. • Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un bitstream por cada unidad de transmisión (ráfaga). – El bitstream se combina (XOR) con la ráfaga a transmitir – La generación del bitstream depende de una clave de sesión y del número de trama TDMA. © 2012 Taddong S.L. All rights reserved
6.
Proceso de cifrado
con A5 (en la MS) De entrelazado 1 1 De entrelazado 3 57 bits 26 bits 57 bits 3 COUNT T Bits de Datos Bits de Datos T Kc Training B (e0..e56) (e59..e115) B Generador Bloque 1 (114 bit) de bloques Bits Stream A5 0 56 Bits Stream A5 57 113 A5 A5 T Bits Cifrados Bits Cifrados T Training B (e0..e56) (e59..e115) B A constructor de ráfagas y modulación © 2012 Taddong S.L. All rights reserved
7.
Ataques contra A5/1:
A5 Security Project 114 bits Ráfaga Cifrada Interceptada Ráfaga Conocida Salida Generador Bloques 114-63=51 candidatos a ser buscados 64 bits COUNT Otra Ráfaga Cifrada Interceptada A5/1 © 2012 Taddong S.L. All rights reserved
8.
¿Capturar tráfico GSM
es difícil? “… the GSM call has to be identified and recorded from the radio interface. […] we strongly suspect the team developing the intercept approach has underestimated its practical complexity. A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data.” GSMA, Aug.‘09 © 2012 Taddong S.L. All rights reserved
9.
Sistema de captura
de voz: 20€ 10€ 10€ OSMOCOM OSMOCOM Kc KRAKEN Captura ciertos Escucha y mensajes 27C3 (Dic.2010) descifra la cifrados pero Nohl, Munaut conversación predecibles Security Research Labs © 2012 Taddong S.L. All rights reserved
10.
Ataques mediante mensajes
• Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de configuración del terminal) mediante un mensaje del tipo WAP-Push – El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario. • Ataques MMS – Los más comunes son aquellos que envían un link a contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal • Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que consigue saltarse los controles de seguridad de la misma e instalar ese contenido. © 2012 Taddong S.L. All rights reserved
11.
Ataque con estación
base falsa • El atacante se convierte en el operador • El ataque puede realizarse selectivame nte (*) 010011101011001110011011000 (*) http://blog.taddong.com/2011/05/selective- attack-with-rogue-gsmgprs.html © 2012 Taddong S.L. All rights reserved
12.
El ataque en
la práctica 00:56 00:50 00:47 Móvil registrándose en Suplantando origen de Redireccionando la estación base falsa llamada destino de llamada 00:41 Interceptando SMS © 2012 Taddong S.L. All rights reserved
13.
Contramedidas a los
ataques con estación base falsa • No permitir el uso de GSM • Utilizar algún tipo de detector basado en un conjunto de indicadores: – Cambio en la configuración de las celdas vecinas – Verificación de la ubicación de las celdas – Verificación de las características de la señal – Verificación de las características de los servicios soportados © 2012 Taddong S.L. All rights reserved
14.
Ejemplo: utilizando la
aplicación signal (*) • Mediante la aplicación signal se puede verificar cuáles son las celdas que son visibles por nuestro terminal. • Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona • Inconvenientes: – No sería 100% fiable – Necesita conexión a Internet – No puede utilizarse la primera vez que visitas una zona – Falsos positivos (*) http://blog.taddong.com/2011/08/using- signal-to-detect-rogue-cellular_29.html © 2012 Taddong S.L. All rights reserved
15.
Ejemplo: detector de
IMSI catcher catchercatcher (http://opensource.srlabs.de/projects/catcher) • Detección basada Flag Evidence en características R No encryption after using encryption with the same operator especiales que Y before Cipher mode complete message is sent more than twice … more than four times presentan los IMSI R Y IMEI not requested in Cipher Mode Complete message catchers. Cada característica tiene Y R The LAC of a base station changes The LAC changes more than once un determinado Y Y The LAC differs from all neighboring cells The network queries the phones IMEI during location update valor de Y The registration timer is set to a value < 10 minutes Y The "IMSI attach procedure" flag is set probabilidad de Y Receive a silent text message acierto R You are paged, but do not enter any transaction B ... © 2012 Taddong S.L. All rights reserved
16.
Ataques banda base
• Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados • Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso. (*) http://www.blackhat.com/html/bh-dc- 11/bh-dc-11-archives.html#Weinmann © 2012 Taddong S.L. All rights reserved
17.
Vulnerabilidades 2G © 2012
Taddong S.L. All rights reserved
18.
Ataques mediante estación
base falsa • El ataque mediante estación base falsa puede producirse para entorno IP • El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales” © 2012 Taddong S.L. All rights reserved
19.
El ataque en
la práctica 02:10 04:14 05:19 Intercepción de tráfico Phishing (http) Phishing (https) 04:34 05:36 07:42 Ataque a PC mediante Ataque a un router 3G Ataque a otros captura de dispositivos credenciales SMB © 2012 Taddong S.L. All rights reserved
20.
Vulnerabilidades 3G © 2012
Taddong S.L. All rights reserved
21.
Vulnerabilidades UMTS
• UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha sido roto • UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red • La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G. © 2012 Taddong S.L. All rights reserved
22.
Ataques UMTS
• Ataques en el procedimiento de handover inter-tecnología • Ataques MITM a subscriptores USM-only con SIM capaz de autenticación GSM • Ataques mediante femtocelda manipulada © 2012 Taddong S.L. All rights reserved
23.
Ataque mediante femtocelda
manipulada BH US 2011 - Borgaonkar, Golde, Redon Jul’11 – The Hacker’s Choice – Vodafone http://wiki.thc.org/vodafone © 2012 Taddong S.L. All rights reserved
24.
Áreas de investigación
abiertas © 2012 Taddong S.L. All rights reserved
25.
Áreas de investigación
abiertas (I) • Ataques banda base – Se sigue investigando en descubrir vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas – La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G – Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible) © 2012 Taddong S.L. All rights reserved
26.
Áreas de investigación
abiertas (II) • Contramedidas – Comienzan a surgir soluciones que tratan de detectar estaciones base falsas – No son del todo completas: falta incorporar más criterios • Criptoanálisis • Denegaciones de servicio © 2012 Taddong S.L. All rights reserved
27.
www.taddong.com
Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
Descargar ahora