SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
www.taddong.com

                        Seguridad en
                    comunicaciones móviles

  Un resumen de las vulnerabilidades conocidas

                                               David Pérez
                                                 José Picó

© 2012 Taddong S.L. All rights reserved
Objetivos

            Resumir el estado de la seguridad en comunicaciones
                                   móviles

     • Enumerar y explicar –brevemente- las
       vulnerabilidades conocidas
     • Ilustrar lo anterior con algunos ejemplos
       prácticos (formato video)
     • Presentar algunos de los campos de
       invesigación abiertos actualmente

© 2012 Taddong S.L. All rights reserved
La tecnología actual

               VOZ

 2G
               DATOS



              VOZ y
 3G           DATOS


               VOZ y
 4G            DATOS


© 2012 Taddong S.L. All rights reserved
Vulnerabilidades 2G




© 2012 Taddong S.L. All rights reserved
Cifrado de las comunicaciones

     • GSM cifra, a partir de un momento en la
       comunicación, la voz y los datos de
       señalización.
     • Normalmente el cifrado se realiza con el
       algoritmo A5/1
             – El algoritmo A5/1 es un algoritmo que genera un
               bitstream por cada unidad de transmisión
               (ráfaga).
             – El bitstream se combina (XOR) con la ráfaga a
               transmitir
             – La generación del bitstream depende de una
               clave de sesión y del número de trama TDMA.
© 2012 Taddong S.L. All rights reserved
Proceso de cifrado con A5
                                 (en la MS)
           De entrelazado                 1              1
                                                             De entrelazado
      3               57 bits                  26 bits               57 bits           3




                                                                                                              COUNT
     T         Bits de Datos                                   Bits de Datos           T




                                                                                                         Kc
                                              Training
     B           (e0..e56)                                      (e59..e115)            B




                                                                                                       Generador
                                                                                           Bloque 1
                                                                                           (114 bit)
                                                                                                       de bloques
            Bits Stream A5 0  56                            Bits Stream A5 57  113
                                                                                                           A5

                                                                                                                      A5
     T         Bits Cifrados                                    Bits Cifrados          T
                                              Training
     B           (e0..e56)                                      (e59..e115)            B

                 A constructor de ráfagas y modulación
© 2012 Taddong S.L. All rights reserved
Ataques contra A5/1:
                                    A5 Security Project
                                             114 bits
                                                                          Ráfaga Cifrada Interceptada
                                                                          Ráfaga Conocida


                                                                          Salida Generador Bloques

      114-63=51 candidatos
         a ser buscados
                                                        64 bits



                                                                  COUNT
                                Otra Ráfaga Cifrada Interceptada


                                                                                A5/1


© 2012 Taddong S.L. All rights reserved
¿Capturar tráfico GSM es difícil?

           “… the GSM call has to be identified and
           recorded from the radio interface. […] we
           strongly suspect the team developing the
           intercept approach has underestimated its
           practical complexity. A hacker would need a
           radio receiver system and the signal
           processing software necessary to process
           the raw radio data.”
                                           GSMA, Aug.‘09


© 2012 Taddong S.L. All rights reserved
Sistema de captura de voz: 20€
                     10€                                                    10€
               OSMOCOM                                                  OSMOCOM



                                                                   Kc
                                                KRAKEN




            Captura ciertos                                              Escucha y
               mensajes                      27C3 (Dic.2010)             descifra la
             cifrados pero                    Nohl, Munaut              conversación
              predecibles                 Security Research Labs

© 2012 Taddong S.L. All rights reserved
Ataques mediante mensajes

     • Ataques WAP-Push
             – Se envía contenido malicioso (por ejemplo de
               configuración del terminal) mediante un mensaje del tipo
               WAP-Push
             – El contenido es aceptado bien sea por un error del usuario
               o porque el terminal está incorrectamente configurado y
               acepta el contenido sin la intervención del destinatario.
     • Ataques MMS
             – Los más comunes son aquellos que envían un link a
               contenido malicioso destinado a explotar alguna
               vulnerabilidad del software del terminal
     • Ataques mediante SMS en modo PDU
             – Se envía un SMS con contenido destinado a la SIM que
               consigue saltarse los controles de seguridad de la misma
               e instalar ese contenido.

© 2012 Taddong S.L. All rights reserved
Ataque con estación base falsa

     • El atacante
       se convierte
       en el
       operador
     • El ataque
       puede
       realizarse
       selectivame
       nte (*)                            010011101011001110011011000
(*) http://blog.taddong.com/2011/05/selective-
attack-with-rogue-gsmgprs.html

© 2012 Taddong S.L. All rights reserved
El ataque en la práctica
 00:56                                    00:50                      00:47




 Móvil registrándose en                      Suplantando origen de       Redireccionando
 la estación base falsa                             llamada             destino de llamada

00:41




    Interceptando SMS


© 2012 Taddong S.L. All rights reserved
Contramedidas a los ataques con
                   estación base falsa

     • No permitir el uso de GSM
     • Utilizar algún tipo de detector basado en
       un conjunto de indicadores:
             – Cambio en la configuración de las celdas
               vecinas
             – Verificación de la ubicación de las celdas
             – Verificación de las características de la señal
             – Verificación de las características de los
               servicios soportados

© 2012 Taddong S.L. All rights reserved
Ejemplo: utilizando la aplicación
                            signal (*)
• Mediante la aplicación signal se
  puede verificar cuáles son las
  celdas que son visibles por
  nuestro terminal.
• Una extensión de esta
  aplicación podría utilizarse para
  detectar una anomalía en la
  configuración de celdas de una
  determinada zona
• Inconvenientes:
     – No sería 100% fiable
     – Necesita conexión a Internet
     – No puede utilizarse la primera
       vez que visitas una zona
     – Falsos positivos
                                          (*) http://blog.taddong.com/2011/08/using-
                                          signal-to-detect-rogue-cellular_29.html

© 2012 Taddong S.L. All rights reserved
Ejemplo: detector de IMSI catcher
catchercatcher (http://opensource.srlabs.de/projects/catcher)
     • Detección basada                   Flag Evidence

       en características                 R
                                               No encryption after using encryption with the same operator

       especiales que                     Y
                                               before
                                               Cipher mode complete message is sent more than twice
                                               … more than four times
       presentan los IMSI                 R
                                          Y    IMEI not requested in Cipher Mode Complete message

       catchers. Cada
       característica tiene               Y
                                          R
                                               The LAC of a base station changes
                                               The LAC changes more than once
       un determinado                     Y
                                          Y
                                               The LAC differs from all neighboring cells
                                               The network queries the phones IMEI during location update
       valor de                           Y    The registration timer is set to a value < 10 minutes
                                          Y    The "IMSI attach procedure" flag is set
       probabilidad de
                                          Y    Receive a silent text message
       acierto                            R    You are paged, but do not enter any transaction
                                          B    ...



© 2012 Taddong S.L. All rights reserved
Ataques banda base

     • Es de esperar que la implementación que realizan
       los dispositivos móviles de la pila de protocolos
       GSM no contemple la entrada de datos erróneos o
       incorrectamente formateados
     • Algunos autores han demostrado en la práctica (*)
       que es viable realizar un ataque de corrupción de
       memoria utilizando una estación base falsa, que
       deliberadamente envía datos malformados al
       teléfono móvil, provocando una corrupción de
       memoria que permite la ejecución de código
       malicioso.                (*) http://www.blackhat.com/html/bh-dc-
                                              11/bh-dc-11-archives.html#Weinmann

© 2012 Taddong S.L. All rights reserved
Vulnerabilidades 2G




© 2012 Taddong S.L. All rights reserved
Ataques mediante estación base
                           falsa
• El ataque
  mediante
  estación base
  falsa puede
  producirse para
  entorno IP
• El resultado del
  ataque permite
  al atacante
  ubicarse en una
  posición de
  privilegio para
  lanzar todo tipo
  de ataques
  “tradicionales”

© 2012 Taddong S.L. All rights reserved
El ataque en la práctica
02:10                                     04:14                         05:19




 Intercepción de tráfico                          Phishing (http)        Phishing (https)

04:34                                     05:36                       07:42




Ataque a PC mediante                          Ataque a un router 3G       Ataque a otros
     captura de                                                            dispositivos
  credenciales SMB

© 2012 Taddong S.L. All rights reserved
Vulnerabilidades 3G




© 2012 Taddong S.L. All rights reserved
Vulnerabilidades UMTS

     • UMTS no es vulnerable al descifrado de A5/1:
             – Usa el algoritmo de cifrado A5/3, que todavía no ha
               sido roto

     • UMTS no es vulnerable a los ataques con
       estación base falsa:
             – Requiere autenticación de la red

     • La principal vulnerabilidad estriba en que los
       terminales, por defecto, si no encuentran servicio
       3G buscan servicio 2G, lo que permite inhibir la
       señal 3G y realizar los ataques 2G.

© 2012 Taddong S.L. All rights reserved
Ataques UMTS


     • Ataques en el procedimiento de handover
       inter-tecnología
     • Ataques MITM a subscriptores USM-only
       con SIM capaz de autenticación GSM
     • Ataques mediante femtocelda manipulada




© 2012 Taddong S.L. All rights reserved
Ataque mediante femtocelda
                             manipulada




       BH US 2011 - Borgaonkar, Golde, Redon


       Jul’11 – The Hacker’s Choice – Vodafone
       http://wiki.thc.org/vodafone




© 2012 Taddong S.L. All rights reserved
Áreas de investigación abiertas




© 2012 Taddong S.L. All rights reserved
Áreas de investigación abiertas (I)

     • Ataques banda base
             – Se sigue investigando en descubrir
               vulnerabilidades en el software de banda base
               explotables over-the-air mediante estaciones
               base falsas
             – La principal motivación es que una vulnerabilidad
               en niveles inferiores a los niveles donde se
               produce la autenticación (niveles de radio)
               estaría presente también en 3G
             – Métodos: fuzzing, estudio de las protocolos,
               estudio de código de terminales (normalmente no
               disponible)

© 2012 Taddong S.L. All rights reserved
Áreas de investigación abiertas (II)


     • Contramedidas
             – Comienzan a surgir soluciones que tratan de
               detectar estaciones base falsas
             – No son del todo completas: falta incorporar
               más criterios
     • Criptoanálisis
     • Denegaciones de servicio


© 2012 Taddong S.L. All rights reserved
www.taddong.com

                        Seguridad en
                    comunicaciones móviles

  Un resumen de las vulnerabilidades conocidas

                                               David Pérez
                                                 José Picó

© 2012 Taddong S.L. All rights reserved

Más contenido relacionado

La actualidad más candente

Pdh and sdh1
Pdh and sdh1Pdh and sdh1
Pdh and sdh1Khant Oo
 
LTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwideLTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwidecriterion123
 
DWDM-Presentation.pdf
DWDM-Presentation.pdfDWDM-Presentation.pdf
DWDM-Presentation.pdfwafawafa52
 
Filtering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA ScenariosFiltering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA ScenariosPei-Che Chang
 
Introduction to PAMiD
Introduction to PAMiDIntroduction to PAMiD
Introduction to PAMiDcriterion123
 
5G Network Architecture and FMC
5G Network Architecture and FMC5G Network Architecture and FMC
5G Network Architecture and FMCITU
 
LTE air interface overview
LTE air interface overviewLTE air interface overview
LTE air interface overviewNasir Ahmad
 
Introduction to IPTV
Introduction to IPTVIntroduction to IPTV
Introduction to IPTViptvmagazine
 
Designing the 5G Unified Air Interface
Designing the 5G Unified Air InterfaceDesigning the 5G Unified Air Interface
Designing the 5G Unified Air InterfaceQualcomm Research
 
Beginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long VersionBeginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long Version3G4G
 
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...ProcExpl
 
Introduction To Video Compression
Introduction To Video CompressionIntroduction To Video Compression
Introduction To Video Compressionguestdd7ccca
 
Gpon Fundamentals
Gpon FundamentalsGpon Fundamentals
Gpon Fundamentalsmansoor_gr8
 

La actualidad más candente (20)

Pdh and sdh1
Pdh and sdh1Pdh and sdh1
Pdh and sdh1
 
LTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwideLTE carrier aggregation technology development and deployment worldwide
LTE carrier aggregation technology development and deployment worldwide
 
Fundamental of dwdm
Fundamental of dwdmFundamental of dwdm
Fundamental of dwdm
 
Security In LTE Access Network
Security In LTE Access NetworkSecurity In LTE Access Network
Security In LTE Access Network
 
Ofdma
OfdmaOfdma
Ofdma
 
DWDM-Presentation.pdf
DWDM-Presentation.pdfDWDM-Presentation.pdf
DWDM-Presentation.pdf
 
Gpon
GponGpon
Gpon
 
Filtering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA ScenariosFiltering Requirements for FDD + TDD CA Scenarios
Filtering Requirements for FDD + TDD CA Scenarios
 
Introduction to PAMiD
Introduction to PAMiDIntroduction to PAMiD
Introduction to PAMiD
 
LTE Evolution: From Release 8 to Release 10
LTE Evolution: From Release 8 to Release 10LTE Evolution: From Release 8 to Release 10
LTE Evolution: From Release 8 to Release 10
 
digital tv DTMB
digital tv DTMBdigital tv DTMB
digital tv DTMB
 
5G Network Architecture and FMC
5G Network Architecture and FMC5G Network Architecture and FMC
5G Network Architecture and FMC
 
LTE air interface overview
LTE air interface overviewLTE air interface overview
LTE air interface overview
 
LTE Basics - II
LTE Basics - IILTE Basics - II
LTE Basics - II
 
Introduction to IPTV
Introduction to IPTVIntroduction to IPTV
Introduction to IPTV
 
Designing the 5G Unified Air Interface
Designing the 5G Unified Air InterfaceDesigning the 5G Unified Air Interface
Designing the 5G Unified Air Interface
 
Beginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long VersionBeginners: 5G Spectrum - Long Version
Beginners: 5G Spectrum - Long Version
 
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
Training document e ran2.2_lte tdd system multiple antenna techniques(mimo an...
 
Introduction To Video Compression
Introduction To Video CompressionIntroduction To Video Compression
Introduction To Video Compression
 
Gpon Fundamentals
Gpon FundamentalsGpon Fundamentals
Gpon Fundamentals
 

Destacado

Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]RootedCON
 
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...EC-Council
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosAlonso Caballero
 
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesJosé Antonio Casares González
 
Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones movilesjuliethamalagon
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Luca Bongiorni
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)alphareticuli
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoDaniel Limon Ledesma
 
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
 iParanoid: an IMSI Catcher - Stingray Intrusion Detection System iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection SystemLuca Bongiorni
 

Destacado (20)

Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
B sides
B sidesB sides
B sides
 
Gps presentación
Gps presentaciónGps presentación
Gps presentación
 
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM NetworksHTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
 
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cadTema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
 
Imsi catcher
Imsi catcherImsi catcher
Imsi catcher
 
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
 
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
 
Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
 
Como cantar
Como cantarComo cantar
Como cantar
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
 
Gsm
GsmGsm
Gsm
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
Hablemos claro de las 4G
Hablemos claro de las 4GHablemos claro de las 4G
Hablemos claro de las 4G
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
 
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
 iParanoid: an IMSI Catcher - Stingray Intrusion Detection System iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
 
GSM
GSMGSM
GSM
 

Similar a Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...José López Pérez
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datoscarlosjsm26
 
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009DavidGarciaMancera
 
Componentes para una red
Componentes para una redComponentes para una red
Componentes para una redleidy
 
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectoresTrabajo de mtto sobre conectores
Trabajo de mtto sobre conectoresNelson Castro
 
Evolución tecnológica 160213
Evolución tecnológica 160213 Evolución tecnológica 160213
Evolución tecnológica 160213 gilmx
 
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdfNinabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdfJamilNina1
 
Redes de Próxima Generación NGN
Redes de Próxima Generación NGNRedes de Próxima Generación NGN
Redes de Próxima Generación NGNEdman Guillca
 
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...RFIC-IUMA
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVOANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVOTELECOM I+D 2011
 

Similar a Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos (20)

Procesadores
ProcesadoresProcesadores
Procesadores
 
Reed Solomon
Reed SolomonReed Solomon
Reed Solomon
 
5555.pptx
5555.pptx5555.pptx
5555.pptx
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
 
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
 
Componentes para una red
Componentes para una redComponentes para una red
Componentes para una red
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
 
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectoresTrabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
 
Evolución tecnológica 160213
Evolución tecnológica 160213 Evolución tecnológica 160213
Evolución tecnológica 160213
 
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdfNinabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
 
Redes de Próxima Generación NGN
Redes de Próxima Generación NGNRedes de Próxima Generación NGN
Redes de Próxima Generación NGN
 
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
 
09 lms
09 lms09 lms
09 lms
 
Vga ( db15)
Vga ( db15)Vga ( db15)
Vga ( db15)
 
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdfCLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVOANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

  • 1. www.taddong.com Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
  • 2. Objetivos Resumir el estado de la seguridad en comunicaciones móviles • Enumerar y explicar –brevemente- las vulnerabilidades conocidas • Ilustrar lo anterior con algunos ejemplos prácticos (formato video) • Presentar algunos de los campos de invesigación abiertos actualmente © 2012 Taddong S.L. All rights reserved
  • 3. La tecnología actual VOZ 2G DATOS VOZ y 3G DATOS VOZ y 4G DATOS © 2012 Taddong S.L. All rights reserved
  • 4. Vulnerabilidades 2G © 2012 Taddong S.L. All rights reserved
  • 5. Cifrado de las comunicaciones • GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización. • Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un bitstream por cada unidad de transmisión (ráfaga). – El bitstream se combina (XOR) con la ráfaga a transmitir – La generación del bitstream depende de una clave de sesión y del número de trama TDMA. © 2012 Taddong S.L. All rights reserved
  • 6. Proceso de cifrado con A5 (en la MS) De entrelazado 1 1 De entrelazado 3 57 bits 26 bits 57 bits 3 COUNT T Bits de Datos Bits de Datos T Kc Training B (e0..e56) (e59..e115) B Generador Bloque 1 (114 bit) de bloques Bits Stream A5 0  56 Bits Stream A5 57  113 A5 A5 T Bits Cifrados Bits Cifrados T Training B (e0..e56) (e59..e115) B A constructor de ráfagas y modulación © 2012 Taddong S.L. All rights reserved
  • 7. Ataques contra A5/1: A5 Security Project 114 bits Ráfaga Cifrada Interceptada Ráfaga Conocida Salida Generador Bloques 114-63=51 candidatos a ser buscados 64 bits COUNT Otra Ráfaga Cifrada Interceptada A5/1 © 2012 Taddong S.L. All rights reserved
  • 8. ¿Capturar tráfico GSM es difícil? “… the GSM call has to be identified and recorded from the radio interface. […] we strongly suspect the team developing the intercept approach has underestimated its practical complexity. A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data.” GSMA, Aug.‘09 © 2012 Taddong S.L. All rights reserved
  • 9. Sistema de captura de voz: 20€ 10€ 10€ OSMOCOM OSMOCOM Kc KRAKEN Captura ciertos Escucha y mensajes 27C3 (Dic.2010) descifra la cifrados pero Nohl, Munaut conversación predecibles Security Research Labs © 2012 Taddong S.L. All rights reserved
  • 10. Ataques mediante mensajes • Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de configuración del terminal) mediante un mensaje del tipo WAP-Push – El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario. • Ataques MMS – Los más comunes son aquellos que envían un link a contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal • Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que consigue saltarse los controles de seguridad de la misma e instalar ese contenido. © 2012 Taddong S.L. All rights reserved
  • 11. Ataque con estación base falsa • El atacante se convierte en el operador • El ataque puede realizarse selectivame nte (*) 010011101011001110011011000 (*) http://blog.taddong.com/2011/05/selective- attack-with-rogue-gsmgprs.html © 2012 Taddong S.L. All rights reserved
  • 12. El ataque en la práctica 00:56 00:50 00:47 Móvil registrándose en Suplantando origen de Redireccionando la estación base falsa llamada destino de llamada 00:41 Interceptando SMS © 2012 Taddong S.L. All rights reserved
  • 13. Contramedidas a los ataques con estación base falsa • No permitir el uso de GSM • Utilizar algún tipo de detector basado en un conjunto de indicadores: – Cambio en la configuración de las celdas vecinas – Verificación de la ubicación de las celdas – Verificación de las características de la señal – Verificación de las características de los servicios soportados © 2012 Taddong S.L. All rights reserved
  • 14. Ejemplo: utilizando la aplicación signal (*) • Mediante la aplicación signal se puede verificar cuáles son las celdas que son visibles por nuestro terminal. • Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona • Inconvenientes: – No sería 100% fiable – Necesita conexión a Internet – No puede utilizarse la primera vez que visitas una zona – Falsos positivos (*) http://blog.taddong.com/2011/08/using- signal-to-detect-rogue-cellular_29.html © 2012 Taddong S.L. All rights reserved
  • 15. Ejemplo: detector de IMSI catcher catchercatcher (http://opensource.srlabs.de/projects/catcher) • Detección basada Flag Evidence en características R No encryption after using encryption with the same operator especiales que Y before Cipher mode complete message is sent more than twice … more than four times presentan los IMSI R Y IMEI not requested in Cipher Mode Complete message catchers. Cada característica tiene Y R The LAC of a base station changes The LAC changes more than once un determinado Y Y The LAC differs from all neighboring cells The network queries the phones IMEI during location update valor de Y The registration timer is set to a value < 10 minutes Y The "IMSI attach procedure" flag is set probabilidad de Y Receive a silent text message acierto R You are paged, but do not enter any transaction B ... © 2012 Taddong S.L. All rights reserved
  • 16. Ataques banda base • Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados • Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso. (*) http://www.blackhat.com/html/bh-dc- 11/bh-dc-11-archives.html#Weinmann © 2012 Taddong S.L. All rights reserved
  • 17. Vulnerabilidades 2G © 2012 Taddong S.L. All rights reserved
  • 18. Ataques mediante estación base falsa • El ataque mediante estación base falsa puede producirse para entorno IP • El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales” © 2012 Taddong S.L. All rights reserved
  • 19. El ataque en la práctica 02:10 04:14 05:19 Intercepción de tráfico Phishing (http) Phishing (https) 04:34 05:36 07:42 Ataque a PC mediante Ataque a un router 3G Ataque a otros captura de dispositivos credenciales SMB © 2012 Taddong S.L. All rights reserved
  • 20. Vulnerabilidades 3G © 2012 Taddong S.L. All rights reserved
  • 21. Vulnerabilidades UMTS • UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha sido roto • UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red • La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G. © 2012 Taddong S.L. All rights reserved
  • 22. Ataques UMTS • Ataques en el procedimiento de handover inter-tecnología • Ataques MITM a subscriptores USM-only con SIM capaz de autenticación GSM • Ataques mediante femtocelda manipulada © 2012 Taddong S.L. All rights reserved
  • 23. Ataque mediante femtocelda manipulada BH US 2011 - Borgaonkar, Golde, Redon Jul’11 – The Hacker’s Choice – Vodafone http://wiki.thc.org/vodafone © 2012 Taddong S.L. All rights reserved
  • 24. Áreas de investigación abiertas © 2012 Taddong S.L. All rights reserved
  • 25. Áreas de investigación abiertas (I) • Ataques banda base – Se sigue investigando en descubrir vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas – La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G – Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible) © 2012 Taddong S.L. All rights reserved
  • 26. Áreas de investigación abiertas (II) • Contramedidas – Comienzan a surgir soluciones que tratan de detectar estaciones base falsas – No son del todo completas: falta incorporar más criterios • Criptoanálisis • Denegaciones de servicio © 2012 Taddong S.L. All rights reserved
  • 27. www.taddong.com Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved