SlideShare una empresa de Scribd logo
1 de 8
Temas eje 4 actividad 1 
Seguridad en comunicaciones móviles (4G). 
Jose Angel López Gómez 
1. Introducción. 
El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el 
abaratamiento de los servicios, pero sobre todo a la reducción de costos de las 
terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor 
autonomía. 
Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor 
tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que 
ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en 
prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la 
facilidad de uso contribuyen entre otros factores a su éxito universal. 
La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más 
importantes, por su gran penetración a nivel mundial desde su aparición comercial 
hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 
6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de 
la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una 
fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones 
(TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la 
UIT calcula que para el 2014 se alcanzará los 7,000 millones.
La evolución de las distintas tecnologías que soportan la telefonía móvil es 
impresionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando 
ya se está empezando a considerar otra, lo que complica la vida de operadores y 
usuarios. 
No obstante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar 
comercialmente algunos sistemas de 4G (LTE Y WiMAX), que conviven con los 2G 
(GSM) y 3G (UMTS y CDMA). 
Los sistemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el 
territorio al que se pretende dar servicio en células, normalmente hexagonales de 
mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio 
que restringe su zona de cobertura a la misma. 
Características de un sistema celular 
-Gran capacidad de usuarios. 
- Utilización eficiente del espectro. 
-Amplia cobertura. 
2.-Tecnología celular. 
Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se 
limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos , 
ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo 
que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se fue 
extendiendo a otros servicios con lo que empezó a ser interesante y rentable disponer de una red 
amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, 
conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales es lo 
que se denomina inicialmente, entre Telefonía Móvil Automática o TMA, utilizándose ahora 
simplemente el término Telefonía Móvil (TM) o celular. 
En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos 
en una amplia zona ; esto supone abordar una serie de problemas técnico y administrativos tales 
como el control , localización, transmisión y facturación, manteniendo una alta eficacia en la 
utilización del espectro radioeléctrico al mismo tiempo. 
Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la 
década de los 90 por la tecnología digital (2G, 3G y 4G), siendo GSM su estándar más 
representativo, que está evolucionando hacia sistemas más avanzados, como son los de 3G 
(UMTS) y 4G (LTE).
3.-Sistema de segunda generación. 
El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, establecido en 1982) o 
sistema global para comunicaciones móviles es el intento europeo de unificar los distintos 
sistemas móviles digitales y sustituir a los más de diez analógicos digitales en uso hasta entonces, 
todos ellos muy costosos. GSM se planteó como un sistema multioperador y el estándar fue 
diseñado con la posibilidad de que varios operadores pudieran compartir el espectro. 
3.1.-Arquitectura de una red GSM. 
La arquitectura básica de una red GSM se puede dividir en los siguientes bloques que lo 
constituyen. 
 MSC (Centro de Conmutación de servicios móviles) con la función de interconectar 
usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre 
sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados. 
 HLR (registro de localización local) que almacena los datos estáticos más significativos 
relativos al abonado móvil, cuando este se registra en ella, así como los datos variables 
asociados a su movilidad. 
 VLR (registro de posiciones visitantes) que almacena toda la información sobre el abonado 
móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC 
establecer llamadas tanto terminales como salientes. 
 OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y 
mantenimiento propias del sistema, estableciendo correctamente los parámetros que 
controlan los procedimientos de comunicación. 
 MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red 
a través de una interfaz radio. 
 BTS (Estación Transceptora base) que contiene los transmisores y receptores radios para 
cubrir una determinada área geográfica (Una o más celdas). 
 BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre 
distintas BTS, con objeto de mantener la continuidad, y la potencia con que estas se 
emiten, para evitar interferencias y ahorrar baterías. 
El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una 
aplicación del sistema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de 
conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del 
efecto trunking. 
Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la 
comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR) 
encargado de controlar el acceso a la red, evitando el empleo de equipos móviles no autorizados.
En el enlace que se establece de la estación base radio al usuario es el enlace de bajada 
(Downlink), mientras que el enlace del usuario hacia la estación base es conocido como enlace de 
subida (uplink). 
3.2.-Seguridad. 
El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso 
fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad. 
3.2.1-Seguridad del protocolo GSM 
Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad 
son: 
 Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera 
confidencial ya que puede llevar a localizar la ubicación geográfica de una persona. 
 Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y 
evitar así el fraude. 
 Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a 
través de los mecanismos de cifrado.[3GPP02.09][3GPP42.009]
3.2.2-Autenticacion GSM. 
La seguridad del sistema GSM está basada en los algoritmos A3, A5 y A8, de tal modo 
que A5 es el responsable de cifrar las comunicaciones entre MS y BS mediante una clave 
de sesión Kc, que se establece previamente entre MS y BS, una vez que el MS ha sido 
autenticado. Para ello, el MS debe calcular y devolver al sistema una respuesta SRESm 
a partir de un desafío RAND que debe cifrar con el algoritmo A3 utilizando su clave Ki 
que comparte con el HLR/AUC del sistema. Ese mismo desafío RAND sirve para calcular 
la clave de sesión Kc mediante el algoritmo A8 y la clave Ki. 
El proceso de autenticación comienza cuando el MS cambia de localización y envía al 
VLR una petición de autenticación que contiene su identificación temporal TMSI y el del 
área de localización LAI. Este nuevo VLR a partir del TMSI y a través del antiguo VLR 
obtiene la identificación IMSI del MS, para indicar al HLR del sistema que usuario es el 
que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos 
(RANDi, SRESi, Kci) que envía al nuevo VLR. 
El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en sucesivas 
autenticaciones de este mismo MS. En cada una de estas autenticaciones el VLR envía al 
MS el desafío RANDi. El MS calcula SRESm = A3(Ki, RANDi) y lo devuelve al VLR, que lo 
compara con el SRESi del correspondiente trío que ha sido generado por HLR, y calcula 
también la clave de sesión Kc = A8(Ki, RANDi) que utilizará para cifrar las posteriores 
comunicaciones. 
Por último, cuando el VLR recibe SRESm debe comprobar si su valor coincide con 
SRESi. En tal caso, el MS queda autenticado. 
Como se puede comprobar, este procedimiento no proporciona autenticación mutua, 
puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los 
usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de 
las estaciones base a las que se conectan. Esta situación es la que ha permitido la 
obtención de la clave de usuario Ki por parte de terceras personas, y por tanto, la 
clonación de tarjetas SIM, mediante el envío sistemático de desafíos al MS. 
Ki, Clave de Autenticación del usuario (Individual Subscriber Authentication Key) [128 
bits]. 
Kc, Clave de Cifrado (Cipher key) [64 bit]. 
RAND, Numero aleatorio (RANDOM) [128 bits]. 
SRES, respuesta firmada (signed Response) [32 bits]. 
3.2.3- Cifrado de las comunicaciones GSM. 
A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la 
comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la 
conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
fue mantenido en secreto pero llegó al dominio público debido a sus debilidades y a la 
ingeniería inversa. Varias debilidades serias han sido identificadas en el algoritmo. 
La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una 
dirección una ráfaga es enviada cada 4.615 milisegundos y contiene 114 bits disponibles para 
información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits de flujo de 
clave que es utilizado para hacer un XOR junto con los 114 bits del mensaje para su modulación. 
A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia 
públicamente conocido de 22 bits. Una de las debilidades del A5/1 quizás intencionada es que 10 
de los 64 bits de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bits. 
A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con 
retroalimentación (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como sigue: 
Los bits son indexados con el bit menos significativo (LSB) a 0. 
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado 
un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y se determina el bit 
mayoritario. Un registro es desplazado si el bit de reloj concuerda con el bit mayoritario. Por tanto 
a cada paso 2 o 3 registros son desplazados, y cada registro avanza con probabilidad 3/4. 
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la clave son 
mezclados acorde al siguiente esquema: en un ciclo , el iésimo bit de la clave es 
computado con el bit menos significativo de cada registro usando un XOR: 
Cada registro es entonces desplazado. 
De manera similar, los 22 bits del número de secuencia o frame son añadidos en 22 ciclos. Luego 
el sistema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, 
descartando la salida. Después de terminar esto, el algoritmo está listo para producir 2 secuencias 
de 114 bits de clave de flujo, una para cada dirección de la comunicación. 
3.2.4-Ataques a comunicaciones GSM. 
Escucha del canal de radio.
Actividad de carácter didáctico. 
El atacante se sitúa en una situación en la que puede escuchar las comunicaciones radio entre el 
MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las 
comunicaciones de datos del usuario, que normalmente irán cifradas con A5/1. 
El atacante puede grabar l conversación cifrada completa, junto con los datos de señalización. Una 
vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los 
ataques criptográficos conocidos. 
Equipo necesario. 
Para montar este escenario el atacante debe disponer de: 
 Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los 
citados equipos basados en el chipset RealTek TRL2832U). 
 Un radio demodulador de la señal GSM (GNU radio + airprobe). 
 Un decodificador de los canales de control común GSM (airprobe +wireshark). 
 Implementación de los algoritmos de frequency hopping para poder escuchar una 
conversación completa en una red comercial. 
 Técnicas criptográficas de los algoritmos de cifrado (A5 Security Project). 
 Técnicas de decodificación de los codecs de GSM (OpenBTS + Asterisk).
La banda ancha móvil es una realidad, compitiendo con la banda ancha fija. 
Bibliografías 
Protocolos de Autenticación y Canales Anónimos en GSM 
Alberto Peina do 
Dept. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga Campus de Teatinos, E-9071 
Málaga, España, Octubre 2003.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Desarrollo fii s1
Desarrollo fii s1Desarrollo fii s1
Desarrollo fii s1
 
Estructura gsm
Estructura gsmEstructura gsm
Estructura gsm
 
Telefonía móvil 2G final
Telefonía móvil 2G finalTelefonía móvil 2G final
Telefonía móvil 2G final
 
UMTS Estándar de tercera generación de telefonía movil
UMTS Estándar de tercera generación de telefonía movilUMTS Estándar de tercera generación de telefonía movil
UMTS Estándar de tercera generación de telefonía movil
 
5 telefonia movil
5 telefonia movil5 telefonia movil
5 telefonia movil
 
Desarrollo sesion 03
Desarrollo sesion 03Desarrollo sesion 03
Desarrollo sesion 03
 
Tecnología gsm 2g
Tecnología gsm 2gTecnología gsm 2g
Tecnología gsm 2g
 
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
Capítulo IV - Arquitectura de la Red Móvil 2G / GSMCapítulo IV - Arquitectura de la Red Móvil 2G / GSM
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
 
Tecnología GSM
Tecnología GSMTecnología GSM
Tecnología GSM
 
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
 
Acceso radiomovil
Acceso radiomovilAcceso radiomovil
Acceso radiomovil
 
Tecnologias 2G y 2.5G
Tecnologias 2G y 2.5GTecnologias 2G y 2.5G
Tecnologias 2G y 2.5G
 
Planificacion UMTS
Planificacion UMTSPlanificacion UMTS
Planificacion UMTS
 
Redes de Comunicacion Celular
Redes de Comunicacion CelularRedes de Comunicacion Celular
Redes de Comunicacion Celular
 
Introducción al WAP
Introducción al WAPIntroducción al WAP
Introducción al WAP
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
Actividad Nº4 Estaciones Base de Telefonía Móvil Celular
Actividad Nº4   Estaciones Base de Telefonía Móvil CelularActividad Nº4   Estaciones Base de Telefonía Móvil Celular
Actividad Nº4 Estaciones Base de Telefonía Móvil Celular
 
Evolucion telefonia movil celular
Evolucion telefonia movil celularEvolucion telefonia movil celular
Evolucion telefonia movil celular
 

Destacado

Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones movilesedu395090
 
Aporte colaborativo1
Aporte colaborativo1Aporte colaborativo1
Aporte colaborativo1Cesar Otalora
 
Tipos de telefonia
Tipos de telefoniaTipos de telefonia
Tipos de telefoniaJaime
 
Sistemas de Comunicación
Sistemas de ComunicaciónSistemas de Comunicación
Sistemas de Comunicaciónjgbd127
 
Sistema de comunicacion
Sistema de comunicacionSistema de comunicacion
Sistema de comunicacionandeela
 
Sistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de TelecomunicacionesSistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de Telecomunicacionesmamogetta
 

Destacado (6)

Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones moviles
 
Aporte colaborativo1
Aporte colaborativo1Aporte colaborativo1
Aporte colaborativo1
 
Tipos de telefonia
Tipos de telefoniaTipos de telefonia
Tipos de telefonia
 
Sistemas de Comunicación
Sistemas de ComunicaciónSistemas de Comunicación
Sistemas de Comunicación
 
Sistema de comunicacion
Sistema de comunicacionSistema de comunicacion
Sistema de comunicacion
 
Sistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de TelecomunicacionesSistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de Telecomunicaciones
 

Similar a Temas eje 4 actividad 1 doc 2

telefonía móvil celular.
telefonía móvil celular.telefonía móvil celular.
telefonía móvil celular.JoseDelCarmenIZ
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR José López Pérez
 
Telefonía Móvil Automática
Telefonía Móvil AutomáticaTelefonía Móvil Automática
Telefonía Móvil AutomáticaMiguel Rodriguez
 
Sistema global de comunicaciones móviles (gsm)
Sistema global de comunicaciones móviles (gsm)Sistema global de comunicaciones móviles (gsm)
Sistema global de comunicaciones móviles (gsm)dalianaarias
 
MIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍA
MIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍAMIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍA
MIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍAPJC
 
Evolución De La Tecnología Celular En Colombia
Evolución De La Tecnología Celular En  ColombiaEvolución De La Tecnología Celular En  Colombia
Evolución De La Tecnología Celular En Colombialuciana1010
 
PRESENTACION_REDES_CELULARES.ppt
PRESENTACION_REDES_CELULARES.pptPRESENTACION_REDES_CELULARES.ppt
PRESENTACION_REDES_CELULARES.pptLuisAjnoChoque2
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movilajosesalas9
 

Similar a Temas eje 4 actividad 1 doc 2 (20)

Telofonia WAP vs GSM
Telofonia WAP vs GSMTelofonia WAP vs GSM
Telofonia WAP vs GSM
 
telefonía móvil celular.
telefonía móvil celular.telefonía móvil celular.
telefonía móvil celular.
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
 
Umts celular
Umts celularUmts celular
Umts celular
 
Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.
 
Telefonía Móvil Automática
Telefonía Móvil AutomáticaTelefonía Móvil Automática
Telefonía Móvil Automática
 
Gprs
GprsGprs
Gprs
 
Telefonia celular
Telefonia celular Telefonia celular
Telefonia celular
 
Sistema global de comunicaciones móviles (gsm)
Sistema global de comunicaciones móviles (gsm)Sistema global de comunicaciones móviles (gsm)
Sistema global de comunicaciones móviles (gsm)
 
MIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍA
MIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍAMIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍA
MIGRACION DE GSM A UMTS DISPOSITIVOS MÓVILES Y TECNOLOGÍA
 
Evolución De La Tecnología Celular En Colombia
Evolución De La Tecnología Celular En  ColombiaEvolución De La Tecnología Celular En  Colombia
Evolución De La Tecnología Celular En Colombia
 
Capitilo 1 umts
Capitilo 1 umtsCapitilo 1 umts
Capitilo 1 umts
 
Redesssssssssss
RedesssssssssssRedesssssssssss
Redesssssssssss
 
PRESENTACION_REDES_CELULARES.ppt
PRESENTACION_REDES_CELULARES.pptPRESENTACION_REDES_CELULARES.ppt
PRESENTACION_REDES_CELULARES.ppt
 
Sesión n° 01 com sat (1)
Sesión n° 01   com sat (1)Sesión n° 01   com sat (1)
Sesión n° 01 com sat (1)
 
Diapositivas 3g
Diapositivas 3gDiapositivas 3g
Diapositivas 3g
 
Celulares
CelularesCelulares
Celulares
 
Webquest
WebquestWebquest
Webquest
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Atm pesenyacion
Atm pesenyacionAtm pesenyacion
Atm pesenyacion
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Temas eje 4 actividad 1 doc 2

  • 1. Temas eje 4 actividad 1 Seguridad en comunicaciones móviles (4G). Jose Angel López Gómez 1. Introducción. El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el abaratamiento de los servicios, pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor autonomía. Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la facilidad de uso contribuyen entre otros factores a su éxito universal. La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes, por su gran penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la UIT calcula que para el 2014 se alcanzará los 7,000 millones.
  • 2. La evolución de las distintas tecnologías que soportan la telefonía móvil es impresionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando ya se está empezando a considerar otra, lo que complica la vida de operadores y usuarios. No obstante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar comercialmente algunos sistemas de 4G (LTE Y WiMAX), que conviven con los 2G (GSM) y 3G (UMTS y CDMA). Los sistemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el territorio al que se pretende dar servicio en células, normalmente hexagonales de mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio que restringe su zona de cobertura a la misma. Características de un sistema celular -Gran capacidad de usuarios. - Utilización eficiente del espectro. -Amplia cobertura. 2.-Tecnología celular. Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos , ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se fue extendiendo a otros servicios con lo que empezó a ser interesante y rentable disponer de una red amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales es lo que se denomina inicialmente, entre Telefonía Móvil Automática o TMA, utilizándose ahora simplemente el término Telefonía Móvil (TM) o celular. En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos en una amplia zona ; esto supone abordar una serie de problemas técnico y administrativos tales como el control , localización, transmisión y facturación, manteniendo una alta eficacia en la utilización del espectro radioeléctrico al mismo tiempo. Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la década de los 90 por la tecnología digital (2G, 3G y 4G), siendo GSM su estándar más representativo, que está evolucionando hacia sistemas más avanzados, como son los de 3G (UMTS) y 4G (LTE).
  • 3. 3.-Sistema de segunda generación. El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, establecido en 1982) o sistema global para comunicaciones móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustituir a los más de diez analógicos digitales en uso hasta entonces, todos ellos muy costosos. GSM se planteó como un sistema multioperador y el estándar fue diseñado con la posibilidad de que varios operadores pudieran compartir el espectro. 3.1.-Arquitectura de una red GSM. La arquitectura básica de una red GSM se puede dividir en los siguientes bloques que lo constituyen.  MSC (Centro de Conmutación de servicios móviles) con la función de interconectar usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados.  HLR (registro de localización local) que almacena los datos estáticos más significativos relativos al abonado móvil, cuando este se registra en ella, así como los datos variables asociados a su movilidad.  VLR (registro de posiciones visitantes) que almacena toda la información sobre el abonado móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC establecer llamadas tanto terminales como salientes.  OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y mantenimiento propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de comunicación.  MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una interfaz radio.  BTS (Estación Transceptora base) que contiene los transmisores y receptores radios para cubrir una determinada área geográfica (Una o más celdas).  BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre distintas BTS, con objeto de mantener la continuidad, y la potencia con que estas se emiten, para evitar interferencias y ahorrar baterías. El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una aplicación del sistema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del efecto trunking. Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evitando el empleo de equipos móviles no autorizados.
  • 4. En el enlace que se establece de la estación base radio al usuario es el enlace de bajada (Downlink), mientras que el enlace del usuario hacia la estación base es conocido como enlace de subida (uplink). 3.2.-Seguridad. El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad. 3.2.1-Seguridad del protocolo GSM Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad son:  Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera confidencial ya que puede llevar a localizar la ubicación geográfica de una persona.  Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y evitar así el fraude.  Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a través de los mecanismos de cifrado.[3GPP02.09][3GPP42.009]
  • 5. 3.2.2-Autenticacion GSM. La seguridad del sistema GSM está basada en los algoritmos A3, A5 y A8, de tal modo que A5 es el responsable de cifrar las comunicaciones entre MS y BS mediante una clave de sesión Kc, que se establece previamente entre MS y BS, una vez que el MS ha sido autenticado. Para ello, el MS debe calcular y devolver al sistema una respuesta SRESm a partir de un desafío RAND que debe cifrar con el algoritmo A3 utilizando su clave Ki que comparte con el HLR/AUC del sistema. Ese mismo desafío RAND sirve para calcular la clave de sesión Kc mediante el algoritmo A8 y la clave Ki. El proceso de autenticación comienza cuando el MS cambia de localización y envía al VLR una petición de autenticación que contiene su identificación temporal TMSI y el del área de localización LAI. Este nuevo VLR a partir del TMSI y a través del antiguo VLR obtiene la identificación IMSI del MS, para indicar al HLR del sistema que usuario es el que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos (RANDi, SRESi, Kci) que envía al nuevo VLR. El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en sucesivas autenticaciones de este mismo MS. En cada una de estas autenticaciones el VLR envía al MS el desafío RANDi. El MS calcula SRESm = A3(Ki, RANDi) y lo devuelve al VLR, que lo compara con el SRESi del correspondiente trío que ha sido generado por HLR, y calcula también la clave de sesión Kc = A8(Ki, RANDi) que utilizará para cifrar las posteriores comunicaciones. Por último, cuando el VLR recibe SRESm debe comprobar si su valor coincide con SRESi. En tal caso, el MS queda autenticado. Como se puede comprobar, este procedimiento no proporciona autenticación mutua, puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de las estaciones base a las que se conectan. Esta situación es la que ha permitido la obtención de la clave de usuario Ki por parte de terceras personas, y por tanto, la clonación de tarjetas SIM, mediante el envío sistemático de desafíos al MS. Ki, Clave de Autenticación del usuario (Individual Subscriber Authentication Key) [128 bits]. Kc, Clave de Cifrado (Cipher key) [64 bit]. RAND, Numero aleatorio (RANDOM) [128 bits]. SRES, respuesta firmada (signed Response) [32 bits]. 3.2.3- Cifrado de las comunicaciones GSM. A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
  • 6. fue mantenido en secreto pero llegó al dominio público debido a sus debilidades y a la ingeniería inversa. Varias debilidades serias han sido identificadas en el algoritmo. La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una dirección una ráfaga es enviada cada 4.615 milisegundos y contiene 114 bits disponibles para información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits de flujo de clave que es utilizado para hacer un XOR junto con los 114 bits del mensaje para su modulación. A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia públicamente conocido de 22 bits. Una de las debilidades del A5/1 quizás intencionada es que 10 de los 64 bits de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bits. A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con retroalimentación (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como sigue: Los bits son indexados con el bit menos significativo (LSB) a 0. Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y se determina el bit mayoritario. Un registro es desplazado si el bit de reloj concuerda con el bit mayoritario. Por tanto a cada paso 2 o 3 registros son desplazados, y cada registro avanza con probabilidad 3/4. Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la clave son mezclados acorde al siguiente esquema: en un ciclo , el iésimo bit de la clave es computado con el bit menos significativo de cada registro usando un XOR: Cada registro es entonces desplazado. De manera similar, los 22 bits del número de secuencia o frame son añadidos en 22 ciclos. Luego el sistema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, descartando la salida. Después de terminar esto, el algoritmo está listo para producir 2 secuencias de 114 bits de clave de flujo, una para cada dirección de la comunicación. 3.2.4-Ataques a comunicaciones GSM. Escucha del canal de radio.
  • 7. Actividad de carácter didáctico. El atacante se sitúa en una situación en la que puede escuchar las comunicaciones radio entre el MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las comunicaciones de datos del usuario, que normalmente irán cifradas con A5/1. El atacante puede grabar l conversación cifrada completa, junto con los datos de señalización. Una vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los ataques criptográficos conocidos. Equipo necesario. Para montar este escenario el atacante debe disponer de:  Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los citados equipos basados en el chipset RealTek TRL2832U).  Un radio demodulador de la señal GSM (GNU radio + airprobe).  Un decodificador de los canales de control común GSM (airprobe +wireshark).  Implementación de los algoritmos de frequency hopping para poder escuchar una conversación completa en una red comercial.  Técnicas criptográficas de los algoritmos de cifrado (A5 Security Project).  Técnicas de decodificación de los codecs de GSM (OpenBTS + Asterisk).
  • 8. La banda ancha móvil es una realidad, compitiendo con la banda ancha fija. Bibliografías Protocolos de Autenticación y Canales Anónimos en GSM Alberto Peina do Dept. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga Campus de Teatinos, E-9071 Málaga, España, Octubre 2003.