1. Seguridad en comunicaciones móviles.
(4G)
José Ángel López Gómez
23 de noviembre de 2014
lgjoseangel@hotmai l .com , lgjoseangel@gmai l .com
http://lgjoseangel.wordpres s .com/
Resumen
El artículo es el resultado de la investigación desarrollada en el presente año sobre los avances en el desarrol lo de la
seguridad con respecto a las comunicaciones móviles de Cuarta generación, debido a la importancia que representa en
nuestros días el estar comunicados por medio de la tecnología móvil y el hecho de que se ha vuelto una herramienta
complementa ría de las actividades diarias .
1. Introducción.
El gran Auge de estas redes sucedió a partir de la década de los 80, y ha s ido por el abaratamiento de los servicios,
pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más
pres taciones , mayor autonomía.
Es ta s terminales “Ce lulares” cuentan con pantallas de gran resolución y un me nor ta maño, a la ve z pue de ofre ce r
voz, texto y datos . Por otra parte la faci l idad que ofrece la portabi l idad para cambiar de operador, la
di sponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la i tinerancia internacional y la
faci l idad de uso contribuyen entre otros factores a su éxito universal .
La tel efonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes , por su gran
penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de
2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86%
de la población. “Hechos y ci fras de la TIC” e n 2013 confirman l a constancia de una fuerte demanda de servicios
de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 mi llones de usuarios de telefonía
móvi l en todo el mundo, la UIT calcula que para el 2014 se al canzará los 7,000 mi l lones .
2. La evolución de las distintas tecnologías que soportan la telefonía móvi l es impres ionante, a un ritmo tan
acelerado que no da tiempo de desplegar una cuando ya se está empezando a considerar otra, lo que complica la
vida de operadores y usuarios .
No obs tante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar comercialmente algunos
s i s temas de 4G (LTE Y WiMAX), que conviven con los 2G (GSM) y 3G (UMTS y CDMA).
Los s istemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el territorio al que se
pretende dar servicio en células, normalmente hexagonales de mayor o menor tamaño, cada una de la cuales es
atendida por una estación de radio que restringe su zona de cobertura a la misma.
Características de un s istema celular
-Gran capacidad de usuarios.
- Uti l ización eficiente del espectro.
-Ampl ia cobertura.
2.-Tecnología celular.
Las redes para comunicaciones móviles s e iniciaron ya hace varias décadas, pero su uso s e limitaba a ciertos servicios
de carácter público tales como el servicio de policía, bomberos , ambulancias, etc. Es ta s redes , de uso privado, no
tenían conexión a la red telefónica básica, por lo que cada entidad tenía que monta r su propia infraes tructura;
pos teriormente su uso s e fue extendiendo a otros servicios con lo que empezó a s er interesante y rentable disponer de
una red amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, conforme a un
es tándar. Una red o s ervicio de este tipo, cuyos usuarios son individuales es lo que se denomina inicial mente, entre
Telefonía Móvi l Automática o TMA, uti l i zándose ahora s implemente el término Telefonía Móvi l (TM) o celular.
En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos en una amplia zona ;
es to supone abordar una serie de problemas técnico y administrativos tales como el control , localización, transmisión
y facturación, manteniendo una al ta eficacia en la uti l i zación del espectro radioeléctrico al mi smo tiempo.
Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la década de los 90 por
la tecnología digital (2G, 3G y 4G), s iendo GSM su estándar más representativo, que está evolucionando hacia sistemas
más avanzados , como son los de 3G (UMTS) y 4G (LTE).
3.-Sistemas de segunda generación.
El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, es tablecido en 1982) o s i s tema global para
comunicaciones móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustitui r a los más
de diez analógicos digitales en uso has ta entonces , todos el los muy cos tosos . GSM se planteó como un s i s tema
mul tioperador y el estándar fue diseñado con la posibilidad de que varios operadores pudieran compartir el espectro.
3.1.-Arquitectura de una red GSM.
La arquitectura bás ica de una red GSM se puede dividi r en los s iguientes bloques que lo cons tituyen.
MSC (Centro de Conmutación de s ervicios móviles) con la función de interconecta r usuarios de la red fi ja
(RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre sí. Mantienen las bases de datos para
trata r las peticiones de l lamada de los abonados .
HLR (regi stro de localización local) que almacena los datos estáticos más significativos relativos al abonado
móvi l , cuando es te s e regi s tra en el la, as í como los datos variables asociados a su movi l idad.
VLR (regi stro de posiciones vi sitantes) que almacena toda la información sobre el abonado móvil que entra en
su zona de cobertura temporalmente, lo que permite al MSC establecer l l amadas tanto terminales como
sal ientes .
3. OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y mantenimiento
propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de
comunicación.
MS (Es tación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una
interfaz radio.
BTS (Es tación Transceptora base) que contiene los transmi sores y receptores radios para cubri r una
determinada área geográfica (Una o más celdas ).
BSC (Controlador de estación base) para coordinar la transferencia de l lamadas entre di s tinta s BTS, con
objeto de mantener la continuidad, y la potencia con que es ta s se emiten, para evi ta r interferencias y
ahorrar baterías .
El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una apl icación del s i s tema de
señalización por canal común N° 7 del CCITT. Al tener la capacidad de conmutación intel igente, se puede programar
para concentrar tráfico y obtener la ganancia del efecto trunking.
Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la comunicación contra la
intrusión y el fraude, y un registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evi tando
el empleo de equipos móvi les no autori zados .
En el enlace que s e establece de la estación base radio al usuario es el enlace de bajada (Downl ink), mientras que el
enlace del usuario hacia la es tación base es conocido como enlace de subida (up l ink).
3.2.-Seguridad.
El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso fraudulento del mismo.
Para evi tarlo se adoptan varias medidas de seguridad.
3.2.1-Seguridad del protocolo GSM
Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad son:
Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera confidencial ya que puede
l levar a localizar la ubicación geográfica de una persona.
Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y evi tar así el fraude.
Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a través de los
mecanismos de cifrado.[3GPP02.09][3GPP42.009]
4. 3.2.2-Autenticacion GSM.
La seguridad del s i s tema GSM es tá basada en los algori tmos A3, A5 y A8, de ta l modo que A5 es el
responsable de ci frar las comunicaciones entre MS y BS mediante una clave de sesión Kc, que se es tablece
previamente entre MS y BS, una vez que el MS ha s ido autenticado. Para el lo, el MS debe calcular y
devolver al sistema una respuesta SRESm a partir de un desafío RAND que debe ci frar con el algori tmo A3
uti l izando su clave Ki que comparte con el HLR/AUC del s i s tema. Ese mi smo desafío RAND s i rve para
calcular la clave de ses ión Kc mediante el algori tmo A8 y la clave Ki.
El proceso de autenticación comienza cuando el MS cambia de localización y envía al VLR una petición de
autenticación que contiene su identificación temporal TMSI y el del área de localización LAI. Este nuevo VLR
a parti r del TMSI y a través del antiguo VLR obtiene la identificación IMSI del MS, para indicar al HLR del
s i stema que usuario es el que está solicitando la autenticación. Cuando el HLR recibe la petición genera n
tríos (RANDi, SRESi, Kci) que envía al nuevo VLR.
El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en suces ivas autenticaciones de
es te mismo MS. En cada una de estas autenticaciones el VLR envía al MS el desafío RANDi. El MS calcula
SRESm = A3 (Ki, RANDi) y lo devuelve al VLR, que lo compara con el SRESi del correspondiente trío que ha
s ido generado por HLR, y calcula también la clave de sesión Kc = A8 (Ki, RANDi) que utilizará para cifrar las
pos teriores comunicaciones .
Por úl timo, cuando el VLR recibe SRESm debe comprobar s i su valor coincide con
SRESi. En ta l caso, el MS queda autenticado.
Como se puede comprobar, este procedimiento no proporciona autenticación mutua, puesto que solo es
autenticado el MS, pero no el VLR. Es decir, el sistema controla a los usuarios que intentan acceder, pero
los usuarios no pueden controlar la autenticidad de las es taciones base a las que se conectan. Es ta
s i tuación es la que ha permitido la obtención de la clave de usuario Ki por parte de terceras personas , y
por tanto, la clonación de ta rjeta s SIM, mediante el envío s i s temático de desafíos al MS.
Ki, Clave de Autenticación del usuario (Individual Subs criber Authentication Key) [128 bi ts ].
Kc, Clave de Ci frado (Cipher key) [64 bi t].
RAND, Numero aleatorio (RANDOM) [128 bi ts ].
SRES, respues ta fi rmada (s igned Response) [32 bi ts ].
3.2.3- Ci frado de las comunicaciones GSM.
A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la comunicación al ai re
l ibre en el estándar GSM, es decir, el algoritmo que ci fra la conversación entre 2 terminales GSM cuando el
mensaje viaja por el aire. Inicialmente fue mantenido en secreto pero llegó al dominio público debido a sus
debilidades y a la ingeniería inversa. Varias debilidades serias han s ido identi ficadas en el algoritmo.
La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una di rección una
ráfaga es enviada cada 4.615 mi lisegundos y contiene 114 bi ts disponibles para información. A5/1 es usado
para producir por cada ráfaga una secuencia de 114 bi ts de flujo de clave que es uti l i zado para hacer un
XOR junto con los 114 bi ts del mensaje para su modulación. A5/1 es inicializado usando una clave de 64 bits
junto con un número de frame o secuencia públicamente conocido de 22 bits. Una de las debi l i dades del
A5/1 qui zás intencionada es que 10 de los 64 bi ts de la clave son siempre cero, con lo que la clave efectiva
resultante es de 54 bi ts.A5/1 está basado en una combinación de 3 registros lineales de desplazamiento
con retroal imentación (LFSR) con 3 relojes des iguales . Los 3 regi s tros se especi fican como s igue:
5. Los bi ts son indexados con el bi t menos s igni ficativo (LSB) a 0.
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado un bit de reloj. En cada
ciclo, el bit de reloj de los 3 registros es examinado y s e determina el bit mayoritario. Un registro es desplazado si el bi t
de reloj concuerda con el bit mayoritario. Por tanto a cada paso 2 o 3 regi stros son desplazados, y cada regis tro avanza
con probabi l idad 3/4.
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bi ts de la clave son mezclados acorde al
s iguiente esquema: en un ciclo , el iésimo bit de la clave es computado con el bit menos s igni ficativo de
cada regi s tro usando un XOR:
Cada regi s tro es entonces desplazado.
De manera similar, los 22 bi ts del número de secuencia o frame son añadidos en 22 ciclos. Luego el s i s tema entero se
avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, descartando la salida. Después de terminar
es to, el algoritmo está listo para producir 2 secuencias de 114 bi ts de clave de flujo , una para cada di rección de la
comunicación.
3.2.4-Ataques a comunicaciones GSM.
Es cucha del canal de radio.
Actividad de carácter didáctico.
El atacante s e sitúa en una s ituación en la que puede escuchar las comunicaciones radio entre el MS y la estación base
legítima (interfaz Um). El interés del atacante se centra aquí en las comunicaciones de datos del usuario, que
normalmente i rán ci fradas con A5/1.
El atacante puede grabar l conversación ci frada completa , junto con los datos de señal i zación. Una vez esa
comunicación completa está en manos del atacante este puede aplicar alguno de los ataques criptográficos conocidos .
Equipo necesario
Para monta r es te es cenario el atacante debe di sponer de:
Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los ci tados equipos
basados en el chipset RealTek TRL2832U).
Un radio demodulador de la señal GSM (GNU radio + ai rprobe).
Un decodi ficador de los canales de control común GSM (ai rprobe +wi reshark).
Implementación de los algoritmos de frequency hopping para poder escuchar una conversación completa en
una red comercial .
Técnicas criptográficas de los algoritmos de ci frado (A5 Securi ty Project).
Técnicas de decodi ficación de los codecs de GSM (OpenBTS + As teri sk).
4.-Sistemas de Tercera Generación.
A principios de los 90, a raíz de la finalización del desarrollo del s i s tema GSM, surgieron las primeras
propuestas para diseñar un nuevo s istema de comunicaciones móviles con el objetivo de aprovechar el
ímpetu ganado por el grupo de desarrollo del GSM. El cuál sería el uni ficador de todos los es tándares
anteriores: el IMT-2000, una iniciativa de la UIT, que s e ha desarrollado como una fami l ia de s i s temas
capaz de proveer acceso inalámbrico a la infraes tructura global de telecomunicaciones a través de
medios terres tres , s i rviendo a usuarios fi jos y móvi les , tanto en redes públ icas como privadas .
Dando como resultado los l lamados sistemas 3G (UMTS) y 3.5G (HSPA). A los primeros s e les conoce como
UMTS (Universal Mobile Telecommunication Sys te ) que es el principal ya que exi s ten otros en uso en
EE.UU y china , y a los segundos como HSPA(High Speed Packet Acces s ). Ambas tecnologías son la
evolución de los s i s temas GSM y GPRS.
6. UMTS (Si stema 3G basado en WCDMA o W-CDMA) es una de las tecnologías seleccionadas por la UIT para
formar parte del IMT-2000.
4.1 Arquitectura de una red UMTS.
La arquitectura de una red UMTS mantiene los elementos de las redes GSM/GPRS intencionadamente, con
el fin de que el upgrade de estas redes al soporte UMTS sea lo más senci l lo pos ible. Sin embargo los
protocolos que residen en las unidades funcionales son muy diferentes lo que lleva a las terminales móviles
deben de ser redi señadas de nuevo, porque los métodos de acceso radio son di ferentes .
La arquitectura UMTS se representa en la s iguiente figura.
Donde
Uu e Iu son las interfaces entre estas entidades. La figura a continuación presenta una visión más detallada
de es ta arquitectura.
RNS: Radio Network Subsystem;
RNC: Radio Network controller;
Iur: Es la interface entre dos RNS.
Los protocolos utilizados en la comunicación entre entidades en esta arquitectura buscan mantener compatibilidad con
los definidos actualmente para el GSM, pri ncipalmente en lo que se refiere a la parte del usuario.
La señalización SS7 utilizada fue sin embargo modificada en las partes inferiores del protocolo MTP de modo a soporta r
un transporte de datos con ta sas más al ta s .
La comunicación realizada a través de la interface radio de UTRAN uti l i za 3 tipos de canales como presentado a
continuación.
7. 4.2 Seguridad.
Para 3G la arquitectura y seguridad fueron ampliadas considerablemente respecto a 2G.
De cara a las funcionalidades a tener en cuenta, la norma define 5 grupos:
Seguridad en el acceso a la red – Network acces securi ty: definición de funcional idades de
seguridad diseñadas principalmente para proteger las comunicaciones de los usuarios contra
ataques en el interfaz de radio.
Seguridad en el dominio de red- Network domain securi ty: conjunto de funcional idad es de
seguridad definidas para securi zar el intercambio de información entre nodos de la red,
protegiéndolo as í de los ataques en la red cableada del operador.
Seguridad en el dominio del usuario- User domain security: funcionalidades de seguridad con el
acceso a lo EU.
Seguridad en el dominio de la apl icación –Apl icattion domain securi ty: funcional idades de
seguridad para el intercambio seguro de mensajes7 en el dominio del a apl icación.
Vi s ibi l idad y configuración de la seguridad - vi s ibl i ty and configurabi l i ty of securi ty:
funcionalidades relacionadas con la información al usuario de las funcionalidades de seguridad
en uso.
4.3.-Ataques a comunicaciones UMTS.
En junio de 2011, el blog de seguridad The Hacker´s Choice(THC), hi zo públ ico un artículo en su Wiki ,
deta llado como era posible convertir una femtocelda autentica de Vodafone UK en una femtocelda fal sa,
bajo control, absoluto del poseedor de la femtocelda , pudiendo intercepta r , des ci frar , manipular y
suplanta r , las comunicaciones de cualquier usuario victima en su radio de cobertura .
Para entrar en más deta l les consul ta r la bibl iografía.
5.-Sistemas de cuarta generación.
Al igual que en otras generaciones la Unión Internacional de Telecomunicaciones (UIT) creó un comité para
definir las generaciones. Este comité es el IMT-Advanced y en él s e definen los requisitos necesarios para
que un es tándar sea cons iderado de la generación 4G.
Es te es el resumen de los requerimientos mínimos contemplados en el documento REPORT ITU-R M.2134.
Eficiencia espectral de celda: definida con el ancho de banda agrega do del tota l de usuarios
dividido por el ancho de banda del canal , dividido por el número de celdas , y se mide en
bi ts /s /Hz/cel l . La eficiencia espectral debe es ta r entre 0.7 y 3.
Eficiencia espectral de pico: definida como la tasa máximo de transferencia de datos que una
sola MS puede realizar, normalizada con el ancho de banda. este valor debe ser multiplicado por
el ancho de banda para obtener la ta sa de trans ferencia máxima en Kbi ts /s . la eficiencia
espectral de pico debe ser como mínimo 15 bi ts /s /Hz des cendente y 6.75 bi t/s /Hz en
as cendente.
Ancho de banda: las capacidades de asignación de un ancho de banda por una o más señales
portadoras . Mínimo 40Mhz.
Eficiencia espectral en los bordes de celda: definida como el punto de 5% de la función de
8. di s tribución acumulativa (CDF) del ancho de banda normali zado de usuario. Debe es ta r entre
0.015 y 0.1 dependiendo del entorno.
Latencia. Debe ser como máximo de 100 ms en el plano de control y de 10 ms en el plano de
usuario.
Movi l idad: se definen requerimientos mínimos de trasmisión en 4 clases de usuario (es tá ticos ,
pe a tone s , ve hi cul a re s “10-120 km/h”, y de a l ta vel oci da d”120- 350 km/h”).
Handover: el tiempo máximo permitido de interrupción de s ervicio en el paso de servicio se fi ja
entre 27.5 ms y 60 ms , dependiendo del tipo de handover.
Capacidades de voz sobre IP(VoIP): el número mínimo de usuarios activos en conversaciones VoIP
que el sistema soporta se establece entre 30 y 50 usuarios/sector/Mhz, dependiendo del entorno.
En octubre de 2010, ITU-R completo el análisis de las tecnologías candidatas y determino que dos de el las
cumpl ían con los requisitos establecidos por ITU-R, y por lo tanto fueron oficialmente reconocidas como
tecnologías IMT-Advanced o 4G, las ganadoras fueron LTE- Advance y Wi reles sMan-Advanced.
5.1 LTE- Advanced.
LTE-Advanced , está construido sobre LTE con el objetivo de cumplir y sobrepasar los requerimientos IMT-Advanced,
de manera que pueda ser cons iderado 4G, pero manteniendo compatibi l idad con los
equipamientos y tecnologías LTE.
LTE-Advanced es compatible con LTE.
LTE-Advanced no es compatible con la tecnología de acceso de radio de 3G (UTRAN).
LTE proporciona mecanismos de acceso a su red EPS (Envolved Packet System) core de sus criptores USIM
que han accedido a través de celdas UTRAN e incluso GERAN, tanto para reseleccíon de celda como
handover. La compatibilidad de usuarios 2G (SIM) no está soportada por considerarse inseguro el método
de autenticación y es tablecimiento de clave.
LTE y LTE-Advanced tienen la misma arquitectura y solo s e diferencian en aspectos como las velocidades
de transferencia que ambas consiguen. Pero que no tiene relevancia desde el punto de vista de seguridad.
LTE proporciona ta sas de transferencia en el downlink de 100 Mbi t/s y en upl ink de 56Mbi t/s , con una
latencia en el tiempo de RAN round-trip de menos de 10 ms .
Soporta anchos de banda desde 1.4 Mhz hasta 20 Mhz y soporta TDD (Time Divi s ion Duplexing) y FDD
(Frecuency Divi s ion Duplexing).
La arquitectura de red Core de LTE s e denomina System Architecture Evolution, una arquitectura de red IP
des tinada unificar otras rede IP, tales Como GPRS o WiMAX, y que reemplaza a la arquitectura de la GPRS
Core Network.
5.1.1.-E-Utran.
Se trata del estándar de red de acceso de radio llamada a remplazar a las tecnologías UMTS y HSPA. A
di ferencia de HSPA, s e trata de un interfaz aéreo totalmente nuevo, diferente e incompatible con W-CMDA.
Proporciona mayores velocidades de trans ferencia de datos , menor latencia, y es ta optimi zado para
trans feri r paquetes de datos .
Funcional idades .
Data bi t rates :
o Has ta 292 Mbi t/s en el downl ink.
o Has ta 71 Mbi t/sen el upl ink.
Latencias < 5ms .
Movi l idad soportada en terminales con velocidades en el rango de 350 Km/h a 500 Km/h.
Soporta a FDD Y TDD en la mi sma tecnología de radio.
Ancho de banda es tandari zados de 1.4 MHz, 3 MHz, 5 MHz, 15 MHz y 20 MHz.
Has ta 2 a 5 veces mejor eficiencia espectral que HSPA release 6.
Rango de radio de celda desde decenas de metros a 100 Km.
Arquitectura simplificada. la parte de acceso de red E-UTRAN solo se compone de enodebs .
Soporte interoperación con GSM/EDGE; UMTS, CDMA2000 y WiMAX.
Interfaz de radio mediante conmutación de paquetes solo.
Red tota lmente IP.
9. 5.1.2 Arquitectura.
En la parte de red, E-UTRAN cons i s te únicamente en enodeBS.
Se reduce la latencia con es ta s impl i ficación.
El interfaz de conexión entre NODEBs se denomina X2.
El interfaz de conexión con la red de conmutación de paquetes es el interfaz S1.
Pi la de protocolos
La pi la de protocolos E-UTRAN se compone de los s iguientes niveles :
El nivel físico: trasporta toda la información de los canales MAC sobre el interfaz de radio .real i za
funciones como adaptación del l ink, control potencia, selección de celda, medidas , etc.
MAC: ofrece los canales lógicos al subnivel RLC, el cual los multiplexa en canales físicos. Gestiona
la corrección de errores , priori zación de canales , etc.
RLC: transporta las PDUs de los PDCCps.
RRC: controla la señalización en el canal de radio , la información de broadcas t, el transporte de
mensajes NAS, paging, establecimiento y l iberación de los canales RRC, gestión de las claves de
seguridad, handover, medidas relativas a deci s iones de movi l idad, etc.
Las interfaces que ofrece son:
NAS: protocolos entre el Eu y Los elementos de la red core. Realiza funciones de autenti ficación,
control de seguridad generación de una parte de los mensajes de paging.
IP. los datos de usuario s iempre en forma IP.
Nivel fís ico
El nivel fís ico de LTE presenta como caracterís ticas principales :
Modulación: E-UTRA utiliza OFMD (Orthogonal Frecunecy-Division Multiplexing), la cual utiliza un
esquema de modulación digital multi-portadora, en el que un gran número de sub-portadoras
ortogonales transportan sub- streams de datos paralelos que, agregados convenientemente,
cons tituyen el stream de datos principal. Posteriormente, cada sub-portadora se modula con un
esquema de modulación convencional que típicamente tiene una tasa de s ímbolos baja. OFDM
mejora el comportamiento del esquema de modulación frente a atenuación, interferencias ,
mul tipathing y ecual i zación.
MIMO (mul tiple-input Multiple-Ouptut). Es una de las múl tiples tecnologías conocidas como
“a ntenas inteligentes” y consiste e n e l uso de múltiples antenas para mejorar el rendimiento de
las comunicaciones .
FDD y TDD: LTE soporta tanto FDD como TDD
Tramas de radio: las tramas de radio tienen duración de 10 ms , y consisten en 10 subtramas de 1
ms .
Codi ficación: la codificación de símbolos se realiza mediante un turbo coding y QPP (Quadratic
permuta tion polynomial ).
SAE.
SAE (Sys tem Architecture Evolutons ) es la arquitectura de red core de las 3GPP LTE, y cons tituyen la
evolución y alternativa a las redes core GPRS. Las di ferencias principa les frente a es ta s son:
Arquitectura s impl i ficada.
Red tota lmente Ip (AIPN- Al l Ip network).
Mejor rendimiento y menores latencias .
Soporte a movilidad entre múltiples RAN (Radio Access network) heterogéneos incluyendo, por
ejemplo, GPRS y WiMAx.
10. Los componentes principales de la arquitectura SAE constituyen el EPC (Envolved Packect Core) o SAE core.
Los subcomponentes que la forman son:
MME (Mobi l i ty Management Enti ty): es el nodo de control para la red de acceso LTE. Es
responsable de:
o La ges tión de las UE en modo idle(pging, tracking y res transmi s iones ).
o Los procesos de activación/desactivación.
o La elección del SGW (Serving Gateway) para un EU en el proceso de attach inicial y en el
proceso de intra -LTE handover que impl ica reas ignación de nodo en el red core.
o Autenticación del usuario, mediante interacción con el HSS.
o Final i zación de la señal i zación en el NAS.
o Generación de identidades temporales para los EU.
o Veri ficación de la autori zación de un UE para campar en un PLMN.
o Asegurar el cumpl imiento de las res tricciones de roaming de un UE.
o Punto terminación de la protección de ci frado e integridad para la señal i zación NAS.
o Ges tiona las claves de seguridad.
o Ges tiona los procesos de interceptación legal .
o Ges tiona los procesos de movi l idad entre LTE y redes 2G/3G.
SGW (Serving Gateway):
o Enruta paquetes de datos de usuario.
o Actúa como punto de control de mobility management entre LTE Y otras tecnologías
3GPP.
o Para UE en modo idle, termina el camino en el DL y lanza los procedimientos de paging
cuando recibe datos para los UE.
o Ges tiona los contextos UE (parámetros para el transporte IP, información de routing.
o Real i za la repl icación de tráfico de usuario para la intercepción legal .
PGW (PDN Gateway):
o Proporciona conectividad del UE a redes de conmutación de paquetes externas, siendo
el punto de entrada/salida del tráfico a/desde UE. Un UE puede tener conexiones
s imul táneas a más de un PGW.
o Hace cumpl i r las pol íticas de seguridad, fi l trado de paquetes de usuario, etc.
o Punto de control (anchor) para movilidad con tecnologías no 3GPP, ta les como WiMAX y
3GPP2.
5.2.-Seguridad en 4G.
11. En la definición de LTE, 3GPP realizo un ejercicio de evaluación de amenazas.
Áreas de amenaza consideradas
Las s iguientes áreas de amenaza han sido analizadas por 3GPP junto con propuestas de medidas de
mi tigación:
Amenazas sobre los UE:
o IMSI de los UE.
o Ras treo de las UE.
o Handover forzado.
o Protección de los mensajes iniciales UE <- ->red: mensajes enviados antes del
procedimiento de establecimiento de la integridad, podrían producirse s ituaciones de
desnegacion de s ervicio sobre los UE.
o Protección de la información de broadcast, para evitar que un atacante pueda
impersonar la señal de la red.
Amenazas sobre lo eNB:
o Inyección de paquetes en el plano de usuario. en el interfaz eNB ->MME o en la
interfaz radio (simulando ser un UE legitimo).
o Modi ficación de paquetes de usuario.
o escucha de paquetes de usuario.
o Ataques físicos contra los Enb.
o Ataques de denegación de s ervicio contra los Enb.
o Ataques en el procedimiento de recuperación en un fallo de radio RLF.
Amenazas sobre los MME:
o Denegación de servicio desde la red de accesos.
Amenazas sobre la gestión de movilidad.
o Acceso no autorizado al plano de control.
o Privacidad.
o Manipulación no autorizada de los datos de control.
o Denegación de servicio mediante ataque a los servicios de red.
o Acceso no autorizado a los servicios de red.
Gran parte de los ataques contra LTE son teóricos no se han podido realizar pruebas de los conceptos.
6.-Conclusion
Aún es muy pronto para evaluar la seguridad del mundo 4G .pero no debemos de olvidar que lo que ahora
parece seguro pronto s erán encontradas sus debilidades debido al desarrollo de s i s temas , ap l icaciones ,
hardware, etc. que van a facilitar hacer notar las debilidades del 4G, como le ha pasado al protocolo GSM
al cual se l e considera inseguro puesto que es vulnerable a varios ataques , entre ellos el ataque mediante
es tación base fal sa, el cua l es di fíci l de detecta r y tiene un impacto potencial muy alto.
Tendrán que actual i zar el protocolo LTE conforme se den los avances en tecnología.
12. Bibliografías:
Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE
Jose Pico García/David Pérez Conde
2da edición.
Edición ZeroxWord computing S.L. 2014, Juan Ramón Jiménez, 8.28932 Mós toles (Madrid).
Si stemas de TELEFONIA
Jose Manuel Huidobro Moya/Rafael Conesa Pastor
5 edición, international Thomson Editores Spain paraninfo, S.A. Magallanes, 25, 28015 Madrid ,España, 2006.
Comunicaciones Móviles Sistemas GSM,UMTS y LTE
Jose Manuel Huidobro Moya
ISBN: 978-84-9964-129-4, Edición original publicada por RA-MA editorial, Madrid, España , Noviembre 2012.
X Forum AUSAPE Decálogo de seguridad maligno
J.M. Alonso
Obtenido de httP://youtube.com/wacth?v=jTdmPC9Bpk0, 23 de noviembre 2014.
Protocolos de Autenticación y Canales Anónimos en GSM
Alberto Peinado
Depto. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga campus de Teatinos,
E-9071 Málaga, España, Octubre 2003.
Information and Communication Technologies (ICT) Programme Project No: FP7-ICT- 214063 SEA
Imad Al Bekai (Nomor)
Status -Version: Final, 30 June 2009, Confidentiality: Public, SEA_D6.1.1_NOM_20090630.doc
Webs :
http://www.teleco.com.br/es /tutoriai s /es_tutorialumts /pagina_2.a sp
https ://wiki .thc.org/vodafone
https ://www.itu.int/dms_pub/itu-r/opb/rep/R-REP-M.2134-2008-PDF-E.pdf
http://centrodeartigo.com/articulos -noticias -consejos /article_126664.html