Las redes móviles han experimentado un gran auge desde la década de 1980 debido a la reducción de costos de los servicios y terminales. La tecnología celular divide el territorio en celdas atendidas por estaciones base, lo que permite una gran capacidad de usuarios y cobertura amplia. Las redes móviles han evolucionado desde los sistemas analógicos 1G a los digitales 2G (GSM), 3G y 4G (LTE). El estándar GSM introdujo medidas de seguridad como la autenticación del usuario y cifrado
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Temas eje 4 actividad 1 doc 2
1. Temas eje 4 actividad 1
Seguridad en comunicaciones móviles (4G).
Jose Angel López Gómez
1. Introducción.
El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el
abaratamiento de los servicios, pero sobre todo a la reducción de costos de las
terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor
autonomía.
Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor
tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que
ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en
prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la
facilidad de uso contribuyen entre otros factores a su éxito universal.
La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más
importantes, por su gran penetración a nivel mundial desde su aparición comercial
hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los
6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de
la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una
fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones
(TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la
UIT calcula que para el 2014 se alcanzará los 7,000 millones.
2. La evolución de las distintas tecnologías que soportan la telefonía móvil es
impresionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando
ya se está empezando a considerar otra, lo que complica la vida de operadores y
usuarios.
No obstante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar
comercialmente algunos sistemas de 4G (LTE Y WiMAX), que conviven con los 2G
(GSM) y 3G (UMTS y CDMA).
Los sistemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el
territorio al que se pretende dar servicio en células, normalmente hexagonales de
mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio
que restringe su zona de cobertura a la misma.
Características de un sistema celular
-Gran capacidad de usuarios.
- Utilización eficiente del espectro.
-Amplia cobertura.
2.-Tecnología celular.
Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se
limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos ,
ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo
que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se fue
extendiendo a otros servicios con lo que empezó a ser interesante y rentable disponer de una red
amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera,
conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales es lo
que se denomina inicialmente, entre Telefonía Móvil Automática o TMA, utilizándose ahora
simplemente el término Telefonía Móvil (TM) o celular.
En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos
en una amplia zona ; esto supone abordar una serie de problemas técnico y administrativos tales
como el control , localización, transmisión y facturación, manteniendo una alta eficacia en la
utilización del espectro radioeléctrico al mismo tiempo.
Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la
década de los 90 por la tecnología digital (2G, 3G y 4G), siendo GSM su estándar más
representativo, que está evolucionando hacia sistemas más avanzados, como son los de 3G
(UMTS) y 4G (LTE).
3. 3.-Sistema de segunda generación.
El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, establecido en 1982) o
sistema global para comunicaciones móviles es el intento europeo de unificar los distintos
sistemas móviles digitales y sustituir a los más de diez analógicos digitales en uso hasta entonces,
todos ellos muy costosos. GSM se planteó como un sistema multioperador y el estándar fue
diseñado con la posibilidad de que varios operadores pudieran compartir el espectro.
3.1.-Arquitectura de una red GSM.
La arquitectura básica de una red GSM se puede dividir en los siguientes bloques que lo
constituyen.
MSC (Centro de Conmutación de servicios móviles) con la función de interconectar
usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre
sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados.
HLR (registro de localización local) que almacena los datos estáticos más significativos
relativos al abonado móvil, cuando este se registra en ella, así como los datos variables
asociados a su movilidad.
VLR (registro de posiciones visitantes) que almacena toda la información sobre el abonado
móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC
establecer llamadas tanto terminales como salientes.
OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y
mantenimiento propias del sistema, estableciendo correctamente los parámetros que
controlan los procedimientos de comunicación.
MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red
a través de una interfaz radio.
BTS (Estación Transceptora base) que contiene los transmisores y receptores radios para
cubrir una determinada área geográfica (Una o más celdas).
BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre
distintas BTS, con objeto de mantener la continuidad, y la potencia con que estas se
emiten, para evitar interferencias y ahorrar baterías.
El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una
aplicación del sistema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de
conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del
efecto trunking.
Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la
comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR)
encargado de controlar el acceso a la red, evitando el empleo de equipos móviles no autorizados.
4. En el enlace que se establece de la estación base radio al usuario es el enlace de bajada
(Downlink), mientras que el enlace del usuario hacia la estación base es conocido como enlace de
subida (uplink).
3.2.-Seguridad.
El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso
fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad.
3.2.1-Seguridad del protocolo GSM
Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad
son:
Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera
confidencial ya que puede llevar a localizar la ubicación geográfica de una persona.
Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y
evitar así el fraude.
Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a
través de los mecanismos de cifrado.[3GPP02.09][3GPP42.009]
5. 3.2.2-Autenticacion GSM.
La seguridad del sistema GSM está basada en los algoritmos A3, A5 y A8, de tal modo
que A5 es el responsable de cifrar las comunicaciones entre MS y BS mediante una clave
de sesión Kc, que se establece previamente entre MS y BS, una vez que el MS ha sido
autenticado. Para ello, el MS debe calcular y devolver al sistema una respuesta SRESm
a partir de un desafío RAND que debe cifrar con el algoritmo A3 utilizando su clave Ki
que comparte con el HLR/AUC del sistema. Ese mismo desafío RAND sirve para calcular
la clave de sesión Kc mediante el algoritmo A8 y la clave Ki.
El proceso de autenticación comienza cuando el MS cambia de localización y envía al
VLR una petición de autenticación que contiene su identificación temporal TMSI y el del
área de localización LAI. Este nuevo VLR a partir del TMSI y a través del antiguo VLR
obtiene la identificación IMSI del MS, para indicar al HLR del sistema que usuario es el
que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos
(RANDi, SRESi, Kci) que envía al nuevo VLR.
El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en sucesivas
autenticaciones de este mismo MS. En cada una de estas autenticaciones el VLR envía al
MS el desafío RANDi. El MS calcula SRESm = A3(Ki, RANDi) y lo devuelve al VLR, que lo
compara con el SRESi del correspondiente trío que ha sido generado por HLR, y calcula
también la clave de sesión Kc = A8(Ki, RANDi) que utilizará para cifrar las posteriores
comunicaciones.
Por último, cuando el VLR recibe SRESm debe comprobar si su valor coincide con
SRESi. En tal caso, el MS queda autenticado.
Como se puede comprobar, este procedimiento no proporciona autenticación mutua,
puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los
usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de
las estaciones base a las que se conectan. Esta situación es la que ha permitido la
obtención de la clave de usuario Ki por parte de terceras personas, y por tanto, la
clonación de tarjetas SIM, mediante el envío sistemático de desafíos al MS.
Ki, Clave de Autenticación del usuario (Individual Subscriber Authentication Key) [128
bits].
Kc, Clave de Cifrado (Cipher key) [64 bit].
RAND, Numero aleatorio (RANDOM) [128 bits].
SRES, respuesta firmada (signed Response) [32 bits].
3.2.3- Cifrado de las comunicaciones GSM.
A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la
comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la
conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
6. fue mantenido en secreto pero llegó al dominio público debido a sus debilidades y a la
ingeniería inversa. Varias debilidades serias han sido identificadas en el algoritmo.
La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una
dirección una ráfaga es enviada cada 4.615 milisegundos y contiene 114 bits disponibles para
información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits de flujo de
clave que es utilizado para hacer un XOR junto con los 114 bits del mensaje para su modulación.
A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia
públicamente conocido de 22 bits. Una de las debilidades del A5/1 quizás intencionada es que 10
de los 64 bits de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bits.
A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con
retroalimentación (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como sigue:
Los bits son indexados con el bit menos significativo (LSB) a 0.
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado
un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y se determina el bit
mayoritario. Un registro es desplazado si el bit de reloj concuerda con el bit mayoritario. Por tanto
a cada paso 2 o 3 registros son desplazados, y cada registro avanza con probabilidad 3/4.
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la clave son
mezclados acorde al siguiente esquema: en un ciclo , el iésimo bit de la clave es
computado con el bit menos significativo de cada registro usando un XOR:
Cada registro es entonces desplazado.
De manera similar, los 22 bits del número de secuencia o frame son añadidos en 22 ciclos. Luego
el sistema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos,
descartando la salida. Después de terminar esto, el algoritmo está listo para producir 2 secuencias
de 114 bits de clave de flujo, una para cada dirección de la comunicación.
3.2.4-Ataques a comunicaciones GSM.
Escucha del canal de radio.
7. Actividad de carácter didáctico.
El atacante se sitúa en una situación en la que puede escuchar las comunicaciones radio entre el
MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las
comunicaciones de datos del usuario, que normalmente irán cifradas con A5/1.
El atacante puede grabar l conversación cifrada completa, junto con los datos de señalización. Una
vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los
ataques criptográficos conocidos.
Equipo necesario.
Para montar este escenario el atacante debe disponer de:
Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los
citados equipos basados en el chipset RealTek TRL2832U).
Un radio demodulador de la señal GSM (GNU radio + airprobe).
Un decodificador de los canales de control común GSM (airprobe +wireshark).
Implementación de los algoritmos de frequency hopping para poder escuchar una
conversación completa en una red comercial.
Técnicas criptográficas de los algoritmos de cifrado (A5 Security Project).
Técnicas de decodificación de los codecs de GSM (OpenBTS + Asterisk).
8. La banda ancha móvil es una realidad, compitiendo con la banda ancha fija.
Bibliografías
Protocolos de Autenticación y Canales Anónimos en GSM
Alberto Peina do
Dept. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga Campus de Teatinos, E-9071
Málaga, España, Octubre 2003.