SlideShare una empresa de Scribd logo
1 de 12
Seguridad en comunicaciones móviles. 
(4G) 
José Ángel López Gómez 
23 de noviembre de 2014 
lgjoseangel@hotmai l .com , lgjoseangel@gmai l .com 
http://lgjoseangel.wordpres s .com/ 
Resumen 
El artículo es el resultado de la investigación desarrollada en el presente año sobre los avances en el desarrol lo de la 
seguridad con respecto a las comunicaciones móviles de Cuarta generación, debido a la importancia que representa en 
nuestros días el estar comunicados por medio de la tecnología móvil y el hecho de que se ha vuelto una herramienta 
complementa ría de las actividades diarias . 
1. Introducción. 
El gran Auge de estas redes sucedió a partir de la década de los 80, y ha s ido por el abaratamiento de los servicios, 
pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más 
pres taciones , mayor autonomía. 
Es ta s terminales “Ce lulares” cuentan con pantallas de gran resolución y un me nor ta maño, a la ve z pue de ofre ce r 
voz, texto y datos . Por otra parte la faci l idad que ofrece la portabi l idad para cambiar de operador, la 
di sponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la i tinerancia internacional y la 
faci l idad de uso contribuyen entre otros factores a su éxito universal . 
La tel efonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes , por su gran 
penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de 
2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% 
de la población. “Hechos y ci fras de la TIC” e n 2013 confirman l a constancia de una fuerte demanda de servicios 
de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 mi llones de usuarios de telefonía 
móvi l en todo el mundo, la UIT calcula que para el 2014 se al canzará los 7,000 mi l lones .
La evolución de las distintas tecnologías que soportan la telefonía móvi l es impres ionante, a un ritmo tan 
acelerado que no da tiempo de desplegar una cuando ya se está empezando a considerar otra, lo que complica la 
vida de operadores y usuarios . 
No obs tante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar comercialmente algunos 
s i s temas de 4G (LTE Y WiMAX), que conviven con los 2G (GSM) y 3G (UMTS y CDMA). 
Los s istemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el territorio al que se 
pretende dar servicio en células, normalmente hexagonales de mayor o menor tamaño, cada una de la cuales es 
atendida por una estación de radio que restringe su zona de cobertura a la misma. 
Características de un s istema celular 
-Gran capacidad de usuarios. 
- Uti l ización eficiente del espectro. 
-Ampl ia cobertura. 
2.-Tecnología celular. 
Las redes para comunicaciones móviles s e iniciaron ya hace varias décadas, pero su uso s e limitaba a ciertos servicios 
de carácter público tales como el servicio de policía, bomberos , ambulancias, etc. Es ta s redes , de uso privado, no 
tenían conexión a la red telefónica básica, por lo que cada entidad tenía que monta r su propia infraes tructura; 
pos teriormente su uso s e fue extendiendo a otros servicios con lo que empezó a s er interesante y rentable disponer de 
una red amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, conforme a un 
es tándar. Una red o s ervicio de este tipo, cuyos usuarios son individuales es lo que se denomina inicial mente, entre 
Telefonía Móvi l Automática o TMA, uti l i zándose ahora s implemente el término Telefonía Móvi l (TM) o celular. 
En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos en una amplia zona ; 
es to supone abordar una serie de problemas técnico y administrativos tales como el control , localización, transmisión 
y facturación, manteniendo una al ta eficacia en la uti l i zación del espectro radioeléctrico al mi smo tiempo. 
Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la década de los 90 por 
la tecnología digital (2G, 3G y 4G), s iendo GSM su estándar más representativo, que está evolucionando hacia sistemas 
más avanzados , como son los de 3G (UMTS) y 4G (LTE). 
3.-Sistemas de segunda generación. 
El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, es tablecido en 1982) o s i s tema global para 
comunicaciones móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustitui r a los más 
de diez analógicos digitales en uso has ta entonces , todos el los muy cos tosos . GSM se planteó como un s i s tema 
mul tioperador y el estándar fue diseñado con la posibilidad de que varios operadores pudieran compartir el espectro. 
3.1.-Arquitectura de una red GSM. 
La arquitectura bás ica de una red GSM se puede dividi r en los s iguientes bloques que lo cons tituyen. 
 MSC (Centro de Conmutación de s ervicios móviles) con la función de interconecta r usuarios de la red fi ja 
(RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre sí. Mantienen las bases de datos para 
trata r las peticiones de l lamada de los abonados . 
 HLR (regi stro de localización local) que almacena los datos estáticos más significativos relativos al abonado 
móvi l , cuando es te s e regi s tra en el la, as í como los datos variables asociados a su movi l idad. 
 VLR (regi stro de posiciones vi sitantes) que almacena toda la información sobre el abonado móvil que entra en 
su zona de cobertura temporalmente, lo que permite al MSC establecer l l amadas tanto terminales como 
sal ientes .
 OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y mantenimiento 
propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de 
comunicación. 
 MS (Es tación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una 
interfaz radio. 
 BTS (Es tación Transceptora base) que contiene los transmi sores y receptores radios para cubri r una 
determinada área geográfica (Una o más celdas ). 
 BSC (Controlador de estación base) para coordinar la transferencia de l lamadas entre di s tinta s BTS, con 
objeto de mantener la continuidad, y la potencia con que es ta s se emiten, para evi ta r interferencias y 
ahorrar baterías . 
El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una apl icación del s i s tema de 
señalización por canal común N° 7 del CCITT. Al tener la capacidad de conmutación intel igente, se puede programar 
para concentrar tráfico y obtener la ganancia del efecto trunking. 
Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la comunicación contra la 
intrusión y el fraude, y un registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evi tando 
el empleo de equipos móvi les no autori zados . 
En el enlace que s e establece de la estación base radio al usuario es el enlace de bajada (Downl ink), mientras que el 
enlace del usuario hacia la es tación base es conocido como enlace de subida (up l ink). 
3.2.-Seguridad. 
El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso fraudulento del mismo. 
Para evi tarlo se adoptan varias medidas de seguridad. 
3.2.1-Seguridad del protocolo GSM 
Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad son: 
 Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera confidencial ya que puede 
l levar a localizar la ubicación geográfica de una persona. 
 Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y evi tar así el fraude. 
 Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a través de los 
mecanismos de cifrado.[3GPP02.09][3GPP42.009]
3.2.2-Autenticacion GSM. 
La seguridad del s i s tema GSM es tá basada en los algori tmos A3, A5 y A8, de ta l modo que A5 es el 
responsable de ci frar las comunicaciones entre MS y BS mediante una clave de sesión Kc, que se es tablece 
previamente entre MS y BS, una vez que el MS ha s ido autenticado. Para el lo, el MS debe calcular y 
devolver al sistema una respuesta SRESm a partir de un desafío RAND que debe ci frar con el algori tmo A3 
uti l izando su clave Ki que comparte con el HLR/AUC del s i s tema. Ese mi smo desafío RAND s i rve para 
calcular la clave de ses ión Kc mediante el algori tmo A8 y la clave Ki. 
El proceso de autenticación comienza cuando el MS cambia de localización y envía al VLR una petición de 
autenticación que contiene su identificación temporal TMSI y el del área de localización LAI. Este nuevo VLR 
a parti r del TMSI y a través del antiguo VLR obtiene la identificación IMSI del MS, para indicar al HLR del 
s i stema que usuario es el que está solicitando la autenticación. Cuando el HLR recibe la petición genera n 
tríos (RANDi, SRESi, Kci) que envía al nuevo VLR. 
El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en suces ivas autenticaciones de 
es te mismo MS. En cada una de estas autenticaciones el VLR envía al MS el desafío RANDi. El MS calcula 
SRESm = A3 (Ki, RANDi) y lo devuelve al VLR, que lo compara con el SRESi del correspondiente trío que ha 
s ido generado por HLR, y calcula también la clave de sesión Kc = A8 (Ki, RANDi) que utilizará para cifrar las 
pos teriores comunicaciones . 
Por úl timo, cuando el VLR recibe SRESm debe comprobar s i su valor coincide con 
SRESi. En ta l caso, el MS queda autenticado. 
Como se puede comprobar, este procedimiento no proporciona autenticación mutua, puesto que solo es 
autenticado el MS, pero no el VLR. Es decir, el sistema controla a los usuarios que intentan acceder, pero 
los usuarios no pueden controlar la autenticidad de las es taciones base a las que se conectan. Es ta 
s i tuación es la que ha permitido la obtención de la clave de usuario Ki por parte de terceras personas , y 
por tanto, la clonación de ta rjeta s SIM, mediante el envío s i s temático de desafíos al MS. 
Ki, Clave de Autenticación del usuario (Individual Subs criber Authentication Key) [128 bi ts ]. 
Kc, Clave de Ci frado (Cipher key) [64 bi t]. 
RAND, Numero aleatorio (RANDOM) [128 bi ts ]. 
SRES, respues ta fi rmada (s igned Response) [32 bi ts ]. 
3.2.3- Ci frado de las comunicaciones GSM. 
A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la comunicación al ai re 
l ibre en el estándar GSM, es decir, el algoritmo que ci fra la conversación entre 2 terminales GSM cuando el 
mensaje viaja por el aire. Inicialmente fue mantenido en secreto pero llegó al dominio público debido a sus 
debilidades y a la ingeniería inversa. Varias debilidades serias han s ido identi ficadas en el algoritmo. 
La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una di rección una 
ráfaga es enviada cada 4.615 mi lisegundos y contiene 114 bi ts disponibles para información. A5/1 es usado 
para producir por cada ráfaga una secuencia de 114 bi ts de flujo de clave que es uti l i zado para hacer un 
XOR junto con los 114 bi ts del mensaje para su modulación. A5/1 es inicializado usando una clave de 64 bits 
junto con un número de frame o secuencia públicamente conocido de 22 bits. Una de las debi l i dades del 
A5/1 qui zás intencionada es que 10 de los 64 bi ts de la clave son siempre cero, con lo que la clave efectiva 
resultante es de 54 bi ts.A5/1 está basado en una combinación de 3 registros lineales de desplazamiento 
con retroal imentación (LFSR) con 3 relojes des iguales . Los 3 regi s tros se especi fican como s igue:
Los bi ts son indexados con el bi t menos s igni ficativo (LSB) a 0. 
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado un bit de reloj. En cada 
ciclo, el bit de reloj de los 3 registros es examinado y s e determina el bit mayoritario. Un registro es desplazado si el bi t 
de reloj concuerda con el bit mayoritario. Por tanto a cada paso 2 o 3 regi stros son desplazados, y cada regis tro avanza 
con probabi l idad 3/4. 
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bi ts de la clave son mezclados acorde al 
s iguiente esquema: en un ciclo , el iésimo bit de la clave es computado con el bit menos s igni ficativo de 
cada regi s tro usando un XOR: 
Cada regi s tro es entonces desplazado. 
De manera similar, los 22 bi ts del número de secuencia o frame son añadidos en 22 ciclos. Luego el s i s tema entero se 
avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, descartando la salida. Después de terminar 
es to, el algoritmo está listo para producir 2 secuencias de 114 bi ts de clave de flujo , una para cada di rección de la 
comunicación. 
3.2.4-Ataques a comunicaciones GSM. 
Es cucha del canal de radio. 
Actividad de carácter didáctico. 
El atacante s e sitúa en una s ituación en la que puede escuchar las comunicaciones radio entre el MS y la estación base 
legítima (interfaz Um). El interés del atacante se centra aquí en las comunicaciones de datos del usuario, que 
normalmente i rán ci fradas con A5/1. 
El atacante puede grabar l conversación ci frada completa , junto con los datos de señal i zación. Una vez esa 
comunicación completa está en manos del atacante este puede aplicar alguno de los ataques criptográficos conocidos . 
Equipo necesario 
Para monta r es te es cenario el atacante debe di sponer de: 
 Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los ci tados equipos 
basados en el chipset RealTek TRL2832U). 
 Un radio demodulador de la señal GSM (GNU radio + ai rprobe). 
 Un decodi ficador de los canales de control común GSM (ai rprobe +wi reshark). 
 Implementación de los algoritmos de frequency hopping para poder escuchar una conversación completa en 
una red comercial . 
 Técnicas criptográficas de los algoritmos de ci frado (A5 Securi ty Project). 
 Técnicas de decodi ficación de los codecs de GSM (OpenBTS + As teri sk). 
4.-Sistemas de Tercera Generación. 
A principios de los 90, a raíz de la finalización del desarrollo del s i s tema GSM, surgieron las primeras 
propuestas para diseñar un nuevo s istema de comunicaciones móviles con el objetivo de aprovechar el 
ímpetu ganado por el grupo de desarrollo del GSM. El cuál sería el uni ficador de todos los es tándares 
anteriores: el IMT-2000, una iniciativa de la UIT, que s e ha desarrollado como una fami l ia de s i s temas 
capaz de proveer acceso inalámbrico a la infraes tructura global de telecomunicaciones a través de 
medios terres tres , s i rviendo a usuarios fi jos y móvi les , tanto en redes públ icas como privadas . 
Dando como resultado los l lamados sistemas 3G (UMTS) y 3.5G (HSPA). A los primeros s e les conoce como 
UMTS (Universal Mobile Telecommunication Sys te ) que es el principal ya que exi s ten otros en uso en 
EE.UU y china , y a los segundos como HSPA(High Speed Packet Acces s ). Ambas tecnologías son la 
evolución de los s i s temas GSM y GPRS.
UMTS (Si stema 3G basado en WCDMA o W-CDMA) es una de las tecnologías seleccionadas por la UIT para 
formar parte del IMT-2000. 
4.1 Arquitectura de una red UMTS. 
La arquitectura de una red UMTS mantiene los elementos de las redes GSM/GPRS intencionadamente, con 
el fin de que el upgrade de estas redes al soporte UMTS sea lo más senci l lo pos ible. Sin embargo los 
protocolos que residen en las unidades funcionales son muy diferentes lo que lleva a las terminales móviles 
deben de ser redi señadas de nuevo, porque los métodos de acceso radio son di ferentes . 
La arquitectura UMTS se representa en la s iguiente figura. 
Donde 
Uu e Iu son las interfaces entre estas entidades. La figura a continuación presenta una visión más detallada 
de es ta arquitectura. 
RNS: Radio Network Subsystem; 
RNC: Radio Network controller; 
Iur: Es la interface entre dos RNS. 
Los protocolos utilizados en la comunicación entre entidades en esta arquitectura buscan mantener compatibilidad con 
los definidos actualmente para el GSM, pri ncipalmente en lo que se refiere a la parte del usuario. 
La señalización SS7 utilizada fue sin embargo modificada en las partes inferiores del protocolo MTP de modo a soporta r 
un transporte de datos con ta sas más al ta s . 
La comunicación realizada a través de la interface radio de UTRAN uti l i za 3 tipos de canales como presentado a 
continuación.
4.2 Seguridad. 
Para 3G la arquitectura y seguridad fueron ampliadas considerablemente respecto a 2G. 
De cara a las funcionalidades a tener en cuenta, la norma define 5 grupos: 
 Seguridad en el acceso a la red – Network acces securi ty: definición de funcional idades de 
seguridad diseñadas principalmente para proteger las comunicaciones de los usuarios contra 
ataques en el interfaz de radio. 
 Seguridad en el dominio de red- Network domain securi ty: conjunto de funcional idad es de 
seguridad definidas para securi zar el intercambio de información entre nodos de la red, 
protegiéndolo as í de los ataques en la red cableada del operador. 
 Seguridad en el dominio del usuario- User domain security: funcionalidades de seguridad con el 
acceso a lo EU. 
 Seguridad en el dominio de la apl icación –Apl icattion domain securi ty: funcional idades de 
seguridad para el intercambio seguro de mensajes7 en el dominio del a apl icación. 
 Vi s ibi l idad y configuración de la seguridad - vi s ibl i ty and configurabi l i ty of securi ty: 
funcionalidades relacionadas con la información al usuario de las funcionalidades de seguridad 
en uso. 
4.3.-Ataques a comunicaciones UMTS. 
En junio de 2011, el blog de seguridad The Hacker´s Choice(THC), hi zo públ ico un artículo en su Wiki , 
deta llado como era posible convertir una femtocelda autentica de Vodafone UK en una femtocelda fal sa, 
bajo control, absoluto del poseedor de la femtocelda , pudiendo intercepta r , des ci frar , manipular y 
suplanta r , las comunicaciones de cualquier usuario victima en su radio de cobertura . 
Para entrar en más deta l les consul ta r la bibl iografía. 
5.-Sistemas de cuarta generación. 
Al igual que en otras generaciones la Unión Internacional de Telecomunicaciones (UIT) creó un comité para 
definir las generaciones. Este comité es el IMT-Advanced y en él s e definen los requisitos necesarios para 
que un es tándar sea cons iderado de la generación 4G. 
Es te es el resumen de los requerimientos mínimos contemplados en el documento REPORT ITU-R M.2134. 
 Eficiencia espectral de celda: definida con el ancho de banda agrega do del tota l de usuarios 
dividido por el ancho de banda del canal , dividido por el número de celdas , y se mide en 
bi ts /s /Hz/cel l . La eficiencia espectral debe es ta r entre 0.7 y 3. 
 Eficiencia espectral de pico: definida como la tasa máximo de transferencia de datos que una 
sola MS puede realizar, normalizada con el ancho de banda. este valor debe ser multiplicado por 
el ancho de banda para obtener la ta sa de trans ferencia máxima en Kbi ts /s . la eficiencia 
espectral de pico debe ser como mínimo 15 bi ts /s /Hz des cendente y 6.75 bi t/s /Hz en 
as cendente. 
 Ancho de banda: las capacidades de asignación de un ancho de banda por una o más señales 
portadoras . Mínimo 40Mhz. 
 Eficiencia espectral en los bordes de celda: definida como el punto de 5% de la función de
di s tribución acumulativa (CDF) del ancho de banda normali zado de usuario. Debe es ta r entre 
0.015 y 0.1 dependiendo del entorno. 
 Latencia. Debe ser como máximo de 100 ms en el plano de control y de 10 ms en el plano de 
usuario. 
 Movi l idad: se definen requerimientos mínimos de trasmisión en 4 clases de usuario (es tá ticos , 
pe a tone s , ve hi cul a re s “10-120 km/h”, y de a l ta vel oci da d”120- 350 km/h”). 
 Handover: el tiempo máximo permitido de interrupción de s ervicio en el paso de servicio se fi ja 
entre 27.5 ms y 60 ms , dependiendo del tipo de handover. 
 Capacidades de voz sobre IP(VoIP): el número mínimo de usuarios activos en conversaciones VoIP 
que el sistema soporta se establece entre 30 y 50 usuarios/sector/Mhz, dependiendo del entorno. 
En octubre de 2010, ITU-R completo el análisis de las tecnologías candidatas y determino que dos de el las 
cumpl ían con los requisitos establecidos por ITU-R, y por lo tanto fueron oficialmente reconocidas como 
tecnologías IMT-Advanced o 4G, las ganadoras fueron LTE- Advance y Wi reles sMan-Advanced. 
5.1 LTE- Advanced. 
LTE-Advanced , está construido sobre LTE con el objetivo de cumplir y sobrepasar los requerimientos IMT-Advanced, 
de manera que pueda ser cons iderado 4G, pero manteniendo compatibi l idad con los 
equipamientos y tecnologías LTE. 
LTE-Advanced es compatible con LTE. 
LTE-Advanced no es compatible con la tecnología de acceso de radio de 3G (UTRAN). 
LTE proporciona mecanismos de acceso a su red EPS (Envolved Packet System) core de sus criptores USIM 
que han accedido a través de celdas UTRAN e incluso GERAN, tanto para reseleccíon de celda como 
handover. La compatibilidad de usuarios 2G (SIM) no está soportada por considerarse inseguro el método 
de autenticación y es tablecimiento de clave. 
LTE y LTE-Advanced tienen la misma arquitectura y solo s e diferencian en aspectos como las velocidades 
de transferencia que ambas consiguen. Pero que no tiene relevancia desde el punto de vista de seguridad. 
LTE proporciona ta sas de transferencia en el downlink de 100 Mbi t/s y en upl ink de 56Mbi t/s , con una 
latencia en el tiempo de RAN round-trip de menos de 10 ms . 
Soporta anchos de banda desde 1.4 Mhz hasta 20 Mhz y soporta TDD (Time Divi s ion Duplexing) y FDD 
(Frecuency Divi s ion Duplexing). 
La arquitectura de red Core de LTE s e denomina System Architecture Evolution, una arquitectura de red IP 
des tinada unificar otras rede IP, tales Como GPRS o WiMAX, y que reemplaza a la arquitectura de la GPRS 
Core Network. 
5.1.1.-E-Utran. 
Se trata del estándar de red de acceso de radio llamada a remplazar a las tecnologías UMTS y HSPA. A 
di ferencia de HSPA, s e trata de un interfaz aéreo totalmente nuevo, diferente e incompatible con W-CMDA. 
Proporciona mayores velocidades de trans ferencia de datos , menor latencia, y es ta optimi zado para 
trans feri r paquetes de datos . 
Funcional idades . 
 Data bi t rates : 
o Has ta 292 Mbi t/s en el downl ink. 
o Has ta 71 Mbi t/sen el upl ink. 
 Latencias < 5ms . 
 Movi l idad soportada en terminales con velocidades en el rango de 350 Km/h a 500 Km/h. 
 Soporta a FDD Y TDD en la mi sma tecnología de radio. 
 Ancho de banda es tandari zados de 1.4 MHz, 3 MHz, 5 MHz, 15 MHz y 20 MHz. 
 Has ta 2 a 5 veces mejor eficiencia espectral que HSPA release 6. 
 Rango de radio de celda desde decenas de metros a 100 Km. 
 Arquitectura simplificada. la parte de acceso de red E-UTRAN solo se compone de enodebs . 
 Soporte interoperación con GSM/EDGE; UMTS, CDMA2000 y WiMAX. 
 Interfaz de radio mediante conmutación de paquetes solo. 
 Red tota lmente IP.
5.1.2 Arquitectura. 
 En la parte de red, E-UTRAN cons i s te únicamente en enodeBS. 
 Se reduce la latencia con es ta s impl i ficación. 
 El interfaz de conexión entre NODEBs se denomina X2. 
 El interfaz de conexión con la red de conmutación de paquetes es el interfaz S1. 
Pi la de protocolos 
La pi la de protocolos E-UTRAN se compone de los s iguientes niveles : 
 El nivel físico: trasporta toda la información de los canales MAC sobre el interfaz de radio .real i za 
funciones como adaptación del l ink, control potencia, selección de celda, medidas , etc. 
 MAC: ofrece los canales lógicos al subnivel RLC, el cual los multiplexa en canales físicos. Gestiona 
la corrección de errores , priori zación de canales , etc. 
 RLC: transporta las PDUs de los PDCCps. 
 RRC: controla la señalización en el canal de radio , la información de broadcas t, el transporte de 
mensajes NAS, paging, establecimiento y l iberación de los canales RRC, gestión de las claves de 
seguridad, handover, medidas relativas a deci s iones de movi l idad, etc. 
Las interfaces que ofrece son: 
 NAS: protocolos entre el Eu y Los elementos de la red core. Realiza funciones de autenti ficación, 
control de seguridad generación de una parte de los mensajes de paging. 
 IP. los datos de usuario s iempre en forma IP. 
Nivel fís ico 
El nivel fís ico de LTE presenta como caracterís ticas principales : 
 Modulación: E-UTRA utiliza OFMD (Orthogonal Frecunecy-Division Multiplexing), la cual utiliza un 
esquema de modulación digital multi-portadora, en el que un gran número de sub-portadoras 
ortogonales transportan sub- streams de datos paralelos que, agregados convenientemente, 
cons tituyen el stream de datos principal. Posteriormente, cada sub-portadora se modula con un 
esquema de modulación convencional que típicamente tiene una tasa de s ímbolos baja. OFDM 
mejora el comportamiento del esquema de modulación frente a atenuación, interferencias , 
mul tipathing y ecual i zación. 
 MIMO (mul tiple-input Multiple-Ouptut). Es una de las múl tiples tecnologías conocidas como 
“a ntenas inteligentes” y consiste e n e l uso de múltiples antenas para mejorar el rendimiento de 
las comunicaciones . 
 FDD y TDD: LTE soporta tanto FDD como TDD 
 Tramas de radio: las tramas de radio tienen duración de 10 ms , y consisten en 10 subtramas de 1 
ms . 
 Codi ficación: la codificación de símbolos se realiza mediante un turbo coding y QPP (Quadratic 
permuta tion polynomial ). 
SAE. 
SAE (Sys tem Architecture Evolutons ) es la arquitectura de red core de las 3GPP LTE, y cons tituyen la 
evolución y alternativa a las redes core GPRS. Las di ferencias principa les frente a es ta s son: 
 Arquitectura s impl i ficada. 
 Red tota lmente Ip (AIPN- Al l Ip network). 
 Mejor rendimiento y menores latencias . 
 Soporte a movilidad entre múltiples RAN (Radio Access network) heterogéneos incluyendo, por 
ejemplo, GPRS y WiMAx.
Los componentes principales de la arquitectura SAE constituyen el EPC (Envolved Packect Core) o SAE core. 
Los subcomponentes que la forman son: 
 MME (Mobi l i ty Management Enti ty): es el nodo de control para la red de acceso LTE. Es 
responsable de: 
o La ges tión de las UE en modo idle(pging, tracking y res transmi s iones ). 
o Los procesos de activación/desactivación. 
o La elección del SGW (Serving Gateway) para un EU en el proceso de attach inicial y en el 
proceso de intra -LTE handover que impl ica reas ignación de nodo en el red core. 
o Autenticación del usuario, mediante interacción con el HSS. 
o Final i zación de la señal i zación en el NAS. 
o Generación de identidades temporales para los EU. 
o Veri ficación de la autori zación de un UE para campar en un PLMN. 
o Asegurar el cumpl imiento de las res tricciones de roaming de un UE. 
o Punto terminación de la protección de ci frado e integridad para la señal i zación NAS. 
o Ges tiona las claves de seguridad. 
o Ges tiona los procesos de interceptación legal . 
o Ges tiona los procesos de movi l idad entre LTE y redes 2G/3G. 
 SGW (Serving Gateway): 
o Enruta paquetes de datos de usuario. 
o Actúa como punto de control de mobility management entre LTE Y otras tecnologías 
3GPP. 
o Para UE en modo idle, termina el camino en el DL y lanza los procedimientos de paging 
cuando recibe datos para los UE. 
o Ges tiona los contextos UE (parámetros para el transporte IP, información de routing. 
o Real i za la repl icación de tráfico de usuario para la intercepción legal . 
 PGW (PDN Gateway): 
o Proporciona conectividad del UE a redes de conmutación de paquetes externas, siendo 
el punto de entrada/salida del tráfico a/desde UE. Un UE puede tener conexiones 
s imul táneas a más de un PGW. 
o Hace cumpl i r las pol íticas de seguridad, fi l trado de paquetes de usuario, etc. 
o Punto de control (anchor) para movilidad con tecnologías no 3GPP, ta les como WiMAX y 
3GPP2. 
5.2.-Seguridad en 4G.
En la definición de LTE, 3GPP realizo un ejercicio de evaluación de amenazas. 
Áreas de amenaza consideradas 
Las s iguientes áreas de amenaza han sido analizadas por 3GPP junto con propuestas de medidas de 
mi tigación: 
 Amenazas sobre los UE: 
o IMSI de los UE. 
o Ras treo de las UE. 
o Handover forzado. 
o Protección de los mensajes iniciales UE <- ->red: mensajes enviados antes del 
procedimiento de establecimiento de la integridad, podrían producirse s ituaciones de 
desnegacion de s ervicio sobre los UE. 
o Protección de la información de broadcast, para evitar que un atacante pueda 
impersonar la señal de la red. 
 Amenazas sobre lo eNB: 
o Inyección de paquetes en el plano de usuario. en el interfaz eNB ->MME o en la 
interfaz radio (simulando ser un UE legitimo). 
o Modi ficación de paquetes de usuario. 
o escucha de paquetes de usuario. 
o Ataques físicos contra los Enb. 
o Ataques de denegación de s ervicio contra los Enb. 
o Ataques en el procedimiento de recuperación en un fallo de radio RLF. 
 Amenazas sobre los MME: 
o Denegación de servicio desde la red de accesos. 
 Amenazas sobre la gestión de movilidad. 
o Acceso no autorizado al plano de control. 
o Privacidad. 
o Manipulación no autorizada de los datos de control. 
o Denegación de servicio mediante ataque a los servicios de red. 
o Acceso no autorizado a los servicios de red. 
Gran parte de los ataques contra LTE son teóricos no se han podido realizar pruebas de los conceptos. 
6.-Conclusion 
Aún es muy pronto para evaluar la seguridad del mundo 4G .pero no debemos de olvidar que lo que ahora 
parece seguro pronto s erán encontradas sus debilidades debido al desarrollo de s i s temas , ap l icaciones , 
hardware, etc. que van a facilitar hacer notar las debilidades del 4G, como le ha pasado al protocolo GSM 
al cual se l e considera inseguro puesto que es vulnerable a varios ataques , entre ellos el ataque mediante 
es tación base fal sa, el cua l es di fíci l de detecta r y tiene un impacto potencial muy alto. 
Tendrán que actual i zar el protocolo LTE conforme se den los avances en tecnología.
Bibliografías: 
 Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE 
Jose Pico García/David Pérez Conde 
2da edición. 
Edición ZeroxWord computing S.L. 2014, Juan Ramón Jiménez, 8.28932 Mós toles (Madrid). 
 Si stemas de TELEFONIA 
Jose Manuel Huidobro Moya/Rafael Conesa Pastor 
5 edición, international Thomson Editores Spain paraninfo, S.A. Magallanes, 25, 28015 Madrid ,España, 2006. 
 Comunicaciones Móviles Sistemas GSM,UMTS y LTE 
Jose Manuel Huidobro Moya 
ISBN: 978-84-9964-129-4, Edición original publicada por RA-MA editorial, Madrid, España , Noviembre 2012. 
 X Forum AUSAPE Decálogo de seguridad maligno 
J.M. Alonso 
Obtenido de httP://youtube.com/wacth?v=jTdmPC9Bpk0, 23 de noviembre 2014. 
 Protocolos de Autenticación y Canales Anónimos en GSM 
Alberto Peinado 
Depto. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga campus de Teatinos, 
E-9071 Málaga, España, Octubre 2003. 
 Information and Communication Technologies (ICT) Programme Project No: FP7-ICT- 214063 SEA 
Imad Al Bekai (Nomor) 
Status -Version: Final, 30 June 2009, Confidentiality: Public, SEA_D6.1.1_NOM_20090630.doc 
Webs : 
http://www.teleco.com.br/es /tutoriai s /es_tutorialumts /pagina_2.a sp 
https ://wiki .thc.org/vodafone 
https ://www.itu.int/dms_pub/itu-r/opb/rep/R-REP-M.2134-2008-PDF-E.pdf 
http://centrodeartigo.com/articulos -noticias -consejos /article_126664.html

Más contenido relacionado

La actualidad más candente

Desarrollo sesion 03
Desarrollo sesion 03Desarrollo sesion 03
Desarrollo sesion 03svaclaro
 
Redes de Comunicacion Celular
Redes de Comunicacion CelularRedes de Comunicacion Celular
Redes de Comunicacion Celularantonellaav
 
Actividad Nº4 Estaciones Base de Telefonía Móvil Celular
Actividad Nº4   Estaciones Base de Telefonía Móvil CelularActividad Nº4   Estaciones Base de Telefonía Móvil Celular
Actividad Nº4 Estaciones Base de Telefonía Móvil CelularLuis Pinto
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movilajosesalas9
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movilajosesalas9
 
Introducción al WAP
Introducción al WAPIntroducción al WAP
Introducción al WAPVictor Pando
 
3892.0.Wp Planificacion Umts
3892.0.Wp  Planificacion  Umts3892.0.Wp  Planificacion  Umts
3892.0.Wp Planificacion UmtsJJ Velasc
 
Capítulo II - Usos del Espectro Radioeléctrico
Capítulo II - Usos del Espectro RadioeléctricoCapítulo II - Usos del Espectro Radioeléctrico
Capítulo II - Usos del Espectro RadioeléctricoAndy Juan Sarango Veliz
 
Capítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilCapítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilAndy Juan Sarango Veliz
 

La actualidad más candente (20)

Estructura gsm
Estructura gsmEstructura gsm
Estructura gsm
 
Desarrollo sesion 03
Desarrollo sesion 03Desarrollo sesion 03
Desarrollo sesion 03
 
Planificacion UMTS
Planificacion UMTSPlanificacion UMTS
Planificacion UMTS
 
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
 
Redes de Comunicacion Celular
Redes de Comunicacion CelularRedes de Comunicacion Celular
Redes de Comunicacion Celular
 
Acceso radiomovil
Acceso radiomovilAcceso radiomovil
Acceso radiomovil
 
Tecnologias 2G y 2.5G
Tecnologias 2G y 2.5GTecnologias 2G y 2.5G
Tecnologias 2G y 2.5G
 
Actividad Nº4 Estaciones Base de Telefonía Móvil Celular
Actividad Nº4   Estaciones Base de Telefonía Móvil CelularActividad Nº4   Estaciones Base de Telefonía Móvil Celular
Actividad Nº4 Estaciones Base de Telefonía Móvil Celular
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Introducción al WAP
Introducción al WAPIntroducción al WAP
Introducción al WAP
 
Evolucion telefonia movil celular
Evolucion telefonia movil celularEvolucion telefonia movil celular
Evolucion telefonia movil celular
 
Telefonía móvil
Telefonía móvilTelefonía móvil
Telefonía móvil
 
Com. moviles proyecto
Com. moviles proyectoCom. moviles proyecto
Com. moviles proyecto
 
Telofonia WAP vs GSM
Telofonia WAP vs GSMTelofonia WAP vs GSM
Telofonia WAP vs GSM
 
Introducción a los sistemas de radiocomunicación
Introducción a los sistemas de radiocomunicaciónIntroducción a los sistemas de radiocomunicación
Introducción a los sistemas de radiocomunicación
 
TELEFONIA MOVIL AUTOMATICA
TELEFONIA MOVIL AUTOMATICATELEFONIA MOVIL AUTOMATICA
TELEFONIA MOVIL AUTOMATICA
 
3892.0.Wp Planificacion Umts
3892.0.Wp  Planificacion  Umts3892.0.Wp  Planificacion  Umts
3892.0.Wp Planificacion Umts
 
Capítulo II - Usos del Espectro Radioeléctrico
Capítulo II - Usos del Espectro RadioeléctricoCapítulo II - Usos del Espectro Radioeléctrico
Capítulo II - Usos del Espectro Radioeléctrico
 
Capítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilCapítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía Móvil
 

Similar a 4G seguridad comunicaciones móviles

telefonía móvil celular.
telefonía móvil celular.telefonía móvil celular.
telefonía móvil celular.JoseDelCarmenIZ
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoAnnie Mrtx
 
Historia del computador y del teléfono móvil
Historia del computador y del teléfono móvilHistoria del computador y del teléfono móvil
Historia del computador y del teléfono móvilsanty1998
 
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celularCurso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celularJack Daniel Cáceres Meza
 
Telefonía Móvil Automática
Telefonía Móvil AutomáticaTelefonía Móvil Automática
Telefonía Móvil AutomáticaMiguel Rodriguez
 
Evolución De La Tecnología Celular En Colombia
Evolución De La Tecnología Celular En  ColombiaEvolución De La Tecnología Celular En  Colombia
Evolución De La Tecnología Celular En Colombialuciana1010
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR José López Pérez
 
Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...
Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...
Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...Universidad Católica San Pablo
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redesWagnerOrnella
 
MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...
MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...
MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...Cisco Service Provider Mobility
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redesWagnerOrnella
 

Similar a 4G seguridad comunicaciones móviles (20)

Umts celular
Umts celularUmts celular
Umts celular
 
telefonía móvil celular.
telefonía móvil celular.telefonía móvil celular.
telefonía móvil celular.
 
Tecnologías moviles
Tecnologías movilesTecnologías moviles
Tecnologías moviles
 
El futuro de la telefonía móvil
El futuro de la telefonía móvilEl futuro de la telefonía móvil
El futuro de la telefonía móvil
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexico
 
Historia del computador y del teléfono móvil
Historia del computador y del teléfono móvilHistoria del computador y del teléfono móvil
Historia del computador y del teléfono móvil
 
Tecnología gsm 2g
Tecnología gsm 2gTecnología gsm 2g
Tecnología gsm 2g
 
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celularCurso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
Curso: Redes y comunicaciones II: 05 Introducción a la telefonía celular
 
Telefonía Móvil Automática
Telefonía Móvil AutomáticaTelefonía Móvil Automática
Telefonía Móvil Automática
 
Evolución De La Tecnología Celular En Colombia
Evolución De La Tecnología Celular En  ColombiaEvolución De La Tecnología Celular En  Colombia
Evolución De La Tecnología Celular En Colombia
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
 
Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.
 
Sesión n° 01 com sat (1)
Sesión n° 01   com sat (1)Sesión n° 01   com sat (1)
Sesión n° 01 com sat (1)
 
Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...
Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...
Diseño de una plataforma para monitorear y controlar el tráfico vehicular u...
 
Diapositivas 3g
Diapositivas 3gDiapositivas 3g
Diapositivas 3g
 
Telematica
TelematicaTelematica
Telematica
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 
MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...
MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...
MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also av...
 
Telefonia celular
Telefonia celular Telefonia celular
Telefonia celular
 
Alfabetización en redes
Alfabetización en redesAlfabetización en redes
Alfabetización en redes
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

4G seguridad comunicaciones móviles

  • 1. Seguridad en comunicaciones móviles. (4G) José Ángel López Gómez 23 de noviembre de 2014 lgjoseangel@hotmai l .com , lgjoseangel@gmai l .com http://lgjoseangel.wordpres s .com/ Resumen El artículo es el resultado de la investigación desarrollada en el presente año sobre los avances en el desarrol lo de la seguridad con respecto a las comunicaciones móviles de Cuarta generación, debido a la importancia que representa en nuestros días el estar comunicados por medio de la tecnología móvil y el hecho de que se ha vuelto una herramienta complementa ría de las actividades diarias . 1. Introducción. El gran Auge de estas redes sucedió a partir de la década de los 80, y ha s ido por el abaratamiento de los servicios, pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más pres taciones , mayor autonomía. Es ta s terminales “Ce lulares” cuentan con pantallas de gran resolución y un me nor ta maño, a la ve z pue de ofre ce r voz, texto y datos . Por otra parte la faci l idad que ofrece la portabi l idad para cambiar de operador, la di sponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la i tinerancia internacional y la faci l idad de uso contribuyen entre otros factores a su éxito universal . La tel efonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes , por su gran penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de la población. “Hechos y ci fras de la TIC” e n 2013 confirman l a constancia de una fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 mi llones de usuarios de telefonía móvi l en todo el mundo, la UIT calcula que para el 2014 se al canzará los 7,000 mi l lones .
  • 2. La evolución de las distintas tecnologías que soportan la telefonía móvi l es impres ionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando ya se está empezando a considerar otra, lo que complica la vida de operadores y usuarios . No obs tante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar comercialmente algunos s i s temas de 4G (LTE Y WiMAX), que conviven con los 2G (GSM) y 3G (UMTS y CDMA). Los s istemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el territorio al que se pretende dar servicio en células, normalmente hexagonales de mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio que restringe su zona de cobertura a la misma. Características de un s istema celular -Gran capacidad de usuarios. - Uti l ización eficiente del espectro. -Ampl ia cobertura. 2.-Tecnología celular. Las redes para comunicaciones móviles s e iniciaron ya hace varias décadas, pero su uso s e limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos , ambulancias, etc. Es ta s redes , de uso privado, no tenían conexión a la red telefónica básica, por lo que cada entidad tenía que monta r su propia infraes tructura; pos teriormente su uso s e fue extendiendo a otros servicios con lo que empezó a s er interesante y rentable disponer de una red amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, conforme a un es tándar. Una red o s ervicio de este tipo, cuyos usuarios son individuales es lo que se denomina inicial mente, entre Telefonía Móvi l Automática o TMA, uti l i zándose ahora s implemente el término Telefonía Móvi l (TM) o celular. En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos en una amplia zona ; es to supone abordar una serie de problemas técnico y administrativos tales como el control , localización, transmisión y facturación, manteniendo una al ta eficacia en la uti l i zación del espectro radioeléctrico al mi smo tiempo. Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la década de los 90 por la tecnología digital (2G, 3G y 4G), s iendo GSM su estándar más representativo, que está evolucionando hacia sistemas más avanzados , como son los de 3G (UMTS) y 4G (LTE). 3.-Sistemas de segunda generación. El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, es tablecido en 1982) o s i s tema global para comunicaciones móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustitui r a los más de diez analógicos digitales en uso has ta entonces , todos el los muy cos tosos . GSM se planteó como un s i s tema mul tioperador y el estándar fue diseñado con la posibilidad de que varios operadores pudieran compartir el espectro. 3.1.-Arquitectura de una red GSM. La arquitectura bás ica de una red GSM se puede dividi r en los s iguientes bloques que lo cons tituyen.  MSC (Centro de Conmutación de s ervicios móviles) con la función de interconecta r usuarios de la red fi ja (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre sí. Mantienen las bases de datos para trata r las peticiones de l lamada de los abonados .  HLR (regi stro de localización local) que almacena los datos estáticos más significativos relativos al abonado móvi l , cuando es te s e regi s tra en el la, as í como los datos variables asociados a su movi l idad.  VLR (regi stro de posiciones vi sitantes) que almacena toda la información sobre el abonado móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC establecer l l amadas tanto terminales como sal ientes .
  • 3.  OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y mantenimiento propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de comunicación.  MS (Es tación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una interfaz radio.  BTS (Es tación Transceptora base) que contiene los transmi sores y receptores radios para cubri r una determinada área geográfica (Una o más celdas ).  BSC (Controlador de estación base) para coordinar la transferencia de l lamadas entre di s tinta s BTS, con objeto de mantener la continuidad, y la potencia con que es ta s se emiten, para evi ta r interferencias y ahorrar baterías . El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una apl icación del s i s tema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de conmutación intel igente, se puede programar para concentrar tráfico y obtener la ganancia del efecto trunking. Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evi tando el empleo de equipos móvi les no autori zados . En el enlace que s e establece de la estación base radio al usuario es el enlace de bajada (Downl ink), mientras que el enlace del usuario hacia la es tación base es conocido como enlace de subida (up l ink). 3.2.-Seguridad. El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso fraudulento del mismo. Para evi tarlo se adoptan varias medidas de seguridad. 3.2.1-Seguridad del protocolo GSM Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad son:  Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera confidencial ya que puede l levar a localizar la ubicación geográfica de una persona.  Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y evi tar así el fraude.  Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a través de los mecanismos de cifrado.[3GPP02.09][3GPP42.009]
  • 4. 3.2.2-Autenticacion GSM. La seguridad del s i s tema GSM es tá basada en los algori tmos A3, A5 y A8, de ta l modo que A5 es el responsable de ci frar las comunicaciones entre MS y BS mediante una clave de sesión Kc, que se es tablece previamente entre MS y BS, una vez que el MS ha s ido autenticado. Para el lo, el MS debe calcular y devolver al sistema una respuesta SRESm a partir de un desafío RAND que debe ci frar con el algori tmo A3 uti l izando su clave Ki que comparte con el HLR/AUC del s i s tema. Ese mi smo desafío RAND s i rve para calcular la clave de ses ión Kc mediante el algori tmo A8 y la clave Ki. El proceso de autenticación comienza cuando el MS cambia de localización y envía al VLR una petición de autenticación que contiene su identificación temporal TMSI y el del área de localización LAI. Este nuevo VLR a parti r del TMSI y a través del antiguo VLR obtiene la identificación IMSI del MS, para indicar al HLR del s i stema que usuario es el que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos (RANDi, SRESi, Kci) que envía al nuevo VLR. El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en suces ivas autenticaciones de es te mismo MS. En cada una de estas autenticaciones el VLR envía al MS el desafío RANDi. El MS calcula SRESm = A3 (Ki, RANDi) y lo devuelve al VLR, que lo compara con el SRESi del correspondiente trío que ha s ido generado por HLR, y calcula también la clave de sesión Kc = A8 (Ki, RANDi) que utilizará para cifrar las pos teriores comunicaciones . Por úl timo, cuando el VLR recibe SRESm debe comprobar s i su valor coincide con SRESi. En ta l caso, el MS queda autenticado. Como se puede comprobar, este procedimiento no proporciona autenticación mutua, puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de las es taciones base a las que se conectan. Es ta s i tuación es la que ha permitido la obtención de la clave de usuario Ki por parte de terceras personas , y por tanto, la clonación de ta rjeta s SIM, mediante el envío s i s temático de desafíos al MS. Ki, Clave de Autenticación del usuario (Individual Subs criber Authentication Key) [128 bi ts ]. Kc, Clave de Ci frado (Cipher key) [64 bi t]. RAND, Numero aleatorio (RANDOM) [128 bi ts ]. SRES, respues ta fi rmada (s igned Response) [32 bi ts ]. 3.2.3- Ci frado de las comunicaciones GSM. A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la comunicación al ai re l ibre en el estándar GSM, es decir, el algoritmo que ci fra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente fue mantenido en secreto pero llegó al dominio público debido a sus debilidades y a la ingeniería inversa. Varias debilidades serias han s ido identi ficadas en el algoritmo. La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una di rección una ráfaga es enviada cada 4.615 mi lisegundos y contiene 114 bi ts disponibles para información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bi ts de flujo de clave que es uti l i zado para hacer un XOR junto con los 114 bi ts del mensaje para su modulación. A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia públicamente conocido de 22 bits. Una de las debi l i dades del A5/1 qui zás intencionada es que 10 de los 64 bi ts de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bi ts.A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con retroal imentación (LFSR) con 3 relojes des iguales . Los 3 regi s tros se especi fican como s igue:
  • 5. Los bi ts son indexados con el bi t menos s igni ficativo (LSB) a 0. Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y s e determina el bit mayoritario. Un registro es desplazado si el bi t de reloj concuerda con el bit mayoritario. Por tanto a cada paso 2 o 3 regi stros son desplazados, y cada regis tro avanza con probabi l idad 3/4. Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bi ts de la clave son mezclados acorde al s iguiente esquema: en un ciclo , el iésimo bit de la clave es computado con el bit menos s igni ficativo de cada regi s tro usando un XOR: Cada regi s tro es entonces desplazado. De manera similar, los 22 bi ts del número de secuencia o frame son añadidos en 22 ciclos. Luego el s i s tema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, descartando la salida. Después de terminar es to, el algoritmo está listo para producir 2 secuencias de 114 bi ts de clave de flujo , una para cada di rección de la comunicación. 3.2.4-Ataques a comunicaciones GSM. Es cucha del canal de radio. Actividad de carácter didáctico. El atacante s e sitúa en una s ituación en la que puede escuchar las comunicaciones radio entre el MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las comunicaciones de datos del usuario, que normalmente i rán ci fradas con A5/1. El atacante puede grabar l conversación ci frada completa , junto con los datos de señal i zación. Una vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los ataques criptográficos conocidos . Equipo necesario Para monta r es te es cenario el atacante debe di sponer de:  Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los ci tados equipos basados en el chipset RealTek TRL2832U).  Un radio demodulador de la señal GSM (GNU radio + ai rprobe).  Un decodi ficador de los canales de control común GSM (ai rprobe +wi reshark).  Implementación de los algoritmos de frequency hopping para poder escuchar una conversación completa en una red comercial .  Técnicas criptográficas de los algoritmos de ci frado (A5 Securi ty Project).  Técnicas de decodi ficación de los codecs de GSM (OpenBTS + As teri sk). 4.-Sistemas de Tercera Generación. A principios de los 90, a raíz de la finalización del desarrollo del s i s tema GSM, surgieron las primeras propuestas para diseñar un nuevo s istema de comunicaciones móviles con el objetivo de aprovechar el ímpetu ganado por el grupo de desarrollo del GSM. El cuál sería el uni ficador de todos los es tándares anteriores: el IMT-2000, una iniciativa de la UIT, que s e ha desarrollado como una fami l ia de s i s temas capaz de proveer acceso inalámbrico a la infraes tructura global de telecomunicaciones a través de medios terres tres , s i rviendo a usuarios fi jos y móvi les , tanto en redes públ icas como privadas . Dando como resultado los l lamados sistemas 3G (UMTS) y 3.5G (HSPA). A los primeros s e les conoce como UMTS (Universal Mobile Telecommunication Sys te ) que es el principal ya que exi s ten otros en uso en EE.UU y china , y a los segundos como HSPA(High Speed Packet Acces s ). Ambas tecnologías son la evolución de los s i s temas GSM y GPRS.
  • 6. UMTS (Si stema 3G basado en WCDMA o W-CDMA) es una de las tecnologías seleccionadas por la UIT para formar parte del IMT-2000. 4.1 Arquitectura de una red UMTS. La arquitectura de una red UMTS mantiene los elementos de las redes GSM/GPRS intencionadamente, con el fin de que el upgrade de estas redes al soporte UMTS sea lo más senci l lo pos ible. Sin embargo los protocolos que residen en las unidades funcionales son muy diferentes lo que lleva a las terminales móviles deben de ser redi señadas de nuevo, porque los métodos de acceso radio son di ferentes . La arquitectura UMTS se representa en la s iguiente figura. Donde Uu e Iu son las interfaces entre estas entidades. La figura a continuación presenta una visión más detallada de es ta arquitectura. RNS: Radio Network Subsystem; RNC: Radio Network controller; Iur: Es la interface entre dos RNS. Los protocolos utilizados en la comunicación entre entidades en esta arquitectura buscan mantener compatibilidad con los definidos actualmente para el GSM, pri ncipalmente en lo que se refiere a la parte del usuario. La señalización SS7 utilizada fue sin embargo modificada en las partes inferiores del protocolo MTP de modo a soporta r un transporte de datos con ta sas más al ta s . La comunicación realizada a través de la interface radio de UTRAN uti l i za 3 tipos de canales como presentado a continuación.
  • 7. 4.2 Seguridad. Para 3G la arquitectura y seguridad fueron ampliadas considerablemente respecto a 2G. De cara a las funcionalidades a tener en cuenta, la norma define 5 grupos:  Seguridad en el acceso a la red – Network acces securi ty: definición de funcional idades de seguridad diseñadas principalmente para proteger las comunicaciones de los usuarios contra ataques en el interfaz de radio.  Seguridad en el dominio de red- Network domain securi ty: conjunto de funcional idad es de seguridad definidas para securi zar el intercambio de información entre nodos de la red, protegiéndolo as í de los ataques en la red cableada del operador.  Seguridad en el dominio del usuario- User domain security: funcionalidades de seguridad con el acceso a lo EU.  Seguridad en el dominio de la apl icación –Apl icattion domain securi ty: funcional idades de seguridad para el intercambio seguro de mensajes7 en el dominio del a apl icación.  Vi s ibi l idad y configuración de la seguridad - vi s ibl i ty and configurabi l i ty of securi ty: funcionalidades relacionadas con la información al usuario de las funcionalidades de seguridad en uso. 4.3.-Ataques a comunicaciones UMTS. En junio de 2011, el blog de seguridad The Hacker´s Choice(THC), hi zo públ ico un artículo en su Wiki , deta llado como era posible convertir una femtocelda autentica de Vodafone UK en una femtocelda fal sa, bajo control, absoluto del poseedor de la femtocelda , pudiendo intercepta r , des ci frar , manipular y suplanta r , las comunicaciones de cualquier usuario victima en su radio de cobertura . Para entrar en más deta l les consul ta r la bibl iografía. 5.-Sistemas de cuarta generación. Al igual que en otras generaciones la Unión Internacional de Telecomunicaciones (UIT) creó un comité para definir las generaciones. Este comité es el IMT-Advanced y en él s e definen los requisitos necesarios para que un es tándar sea cons iderado de la generación 4G. Es te es el resumen de los requerimientos mínimos contemplados en el documento REPORT ITU-R M.2134.  Eficiencia espectral de celda: definida con el ancho de banda agrega do del tota l de usuarios dividido por el ancho de banda del canal , dividido por el número de celdas , y se mide en bi ts /s /Hz/cel l . La eficiencia espectral debe es ta r entre 0.7 y 3.  Eficiencia espectral de pico: definida como la tasa máximo de transferencia de datos que una sola MS puede realizar, normalizada con el ancho de banda. este valor debe ser multiplicado por el ancho de banda para obtener la ta sa de trans ferencia máxima en Kbi ts /s . la eficiencia espectral de pico debe ser como mínimo 15 bi ts /s /Hz des cendente y 6.75 bi t/s /Hz en as cendente.  Ancho de banda: las capacidades de asignación de un ancho de banda por una o más señales portadoras . Mínimo 40Mhz.  Eficiencia espectral en los bordes de celda: definida como el punto de 5% de la función de
  • 8. di s tribución acumulativa (CDF) del ancho de banda normali zado de usuario. Debe es ta r entre 0.015 y 0.1 dependiendo del entorno.  Latencia. Debe ser como máximo de 100 ms en el plano de control y de 10 ms en el plano de usuario.  Movi l idad: se definen requerimientos mínimos de trasmisión en 4 clases de usuario (es tá ticos , pe a tone s , ve hi cul a re s “10-120 km/h”, y de a l ta vel oci da d”120- 350 km/h”).  Handover: el tiempo máximo permitido de interrupción de s ervicio en el paso de servicio se fi ja entre 27.5 ms y 60 ms , dependiendo del tipo de handover.  Capacidades de voz sobre IP(VoIP): el número mínimo de usuarios activos en conversaciones VoIP que el sistema soporta se establece entre 30 y 50 usuarios/sector/Mhz, dependiendo del entorno. En octubre de 2010, ITU-R completo el análisis de las tecnologías candidatas y determino que dos de el las cumpl ían con los requisitos establecidos por ITU-R, y por lo tanto fueron oficialmente reconocidas como tecnologías IMT-Advanced o 4G, las ganadoras fueron LTE- Advance y Wi reles sMan-Advanced. 5.1 LTE- Advanced. LTE-Advanced , está construido sobre LTE con el objetivo de cumplir y sobrepasar los requerimientos IMT-Advanced, de manera que pueda ser cons iderado 4G, pero manteniendo compatibi l idad con los equipamientos y tecnologías LTE. LTE-Advanced es compatible con LTE. LTE-Advanced no es compatible con la tecnología de acceso de radio de 3G (UTRAN). LTE proporciona mecanismos de acceso a su red EPS (Envolved Packet System) core de sus criptores USIM que han accedido a través de celdas UTRAN e incluso GERAN, tanto para reseleccíon de celda como handover. La compatibilidad de usuarios 2G (SIM) no está soportada por considerarse inseguro el método de autenticación y es tablecimiento de clave. LTE y LTE-Advanced tienen la misma arquitectura y solo s e diferencian en aspectos como las velocidades de transferencia que ambas consiguen. Pero que no tiene relevancia desde el punto de vista de seguridad. LTE proporciona ta sas de transferencia en el downlink de 100 Mbi t/s y en upl ink de 56Mbi t/s , con una latencia en el tiempo de RAN round-trip de menos de 10 ms . Soporta anchos de banda desde 1.4 Mhz hasta 20 Mhz y soporta TDD (Time Divi s ion Duplexing) y FDD (Frecuency Divi s ion Duplexing). La arquitectura de red Core de LTE s e denomina System Architecture Evolution, una arquitectura de red IP des tinada unificar otras rede IP, tales Como GPRS o WiMAX, y que reemplaza a la arquitectura de la GPRS Core Network. 5.1.1.-E-Utran. Se trata del estándar de red de acceso de radio llamada a remplazar a las tecnologías UMTS y HSPA. A di ferencia de HSPA, s e trata de un interfaz aéreo totalmente nuevo, diferente e incompatible con W-CMDA. Proporciona mayores velocidades de trans ferencia de datos , menor latencia, y es ta optimi zado para trans feri r paquetes de datos . Funcional idades .  Data bi t rates : o Has ta 292 Mbi t/s en el downl ink. o Has ta 71 Mbi t/sen el upl ink.  Latencias < 5ms .  Movi l idad soportada en terminales con velocidades en el rango de 350 Km/h a 500 Km/h.  Soporta a FDD Y TDD en la mi sma tecnología de radio.  Ancho de banda es tandari zados de 1.4 MHz, 3 MHz, 5 MHz, 15 MHz y 20 MHz.  Has ta 2 a 5 veces mejor eficiencia espectral que HSPA release 6.  Rango de radio de celda desde decenas de metros a 100 Km.  Arquitectura simplificada. la parte de acceso de red E-UTRAN solo se compone de enodebs .  Soporte interoperación con GSM/EDGE; UMTS, CDMA2000 y WiMAX.  Interfaz de radio mediante conmutación de paquetes solo.  Red tota lmente IP.
  • 9. 5.1.2 Arquitectura.  En la parte de red, E-UTRAN cons i s te únicamente en enodeBS.  Se reduce la latencia con es ta s impl i ficación.  El interfaz de conexión entre NODEBs se denomina X2.  El interfaz de conexión con la red de conmutación de paquetes es el interfaz S1. Pi la de protocolos La pi la de protocolos E-UTRAN se compone de los s iguientes niveles :  El nivel físico: trasporta toda la información de los canales MAC sobre el interfaz de radio .real i za funciones como adaptación del l ink, control potencia, selección de celda, medidas , etc.  MAC: ofrece los canales lógicos al subnivel RLC, el cual los multiplexa en canales físicos. Gestiona la corrección de errores , priori zación de canales , etc.  RLC: transporta las PDUs de los PDCCps.  RRC: controla la señalización en el canal de radio , la información de broadcas t, el transporte de mensajes NAS, paging, establecimiento y l iberación de los canales RRC, gestión de las claves de seguridad, handover, medidas relativas a deci s iones de movi l idad, etc. Las interfaces que ofrece son:  NAS: protocolos entre el Eu y Los elementos de la red core. Realiza funciones de autenti ficación, control de seguridad generación de una parte de los mensajes de paging.  IP. los datos de usuario s iempre en forma IP. Nivel fís ico El nivel fís ico de LTE presenta como caracterís ticas principales :  Modulación: E-UTRA utiliza OFMD (Orthogonal Frecunecy-Division Multiplexing), la cual utiliza un esquema de modulación digital multi-portadora, en el que un gran número de sub-portadoras ortogonales transportan sub- streams de datos paralelos que, agregados convenientemente, cons tituyen el stream de datos principal. Posteriormente, cada sub-portadora se modula con un esquema de modulación convencional que típicamente tiene una tasa de s ímbolos baja. OFDM mejora el comportamiento del esquema de modulación frente a atenuación, interferencias , mul tipathing y ecual i zación.  MIMO (mul tiple-input Multiple-Ouptut). Es una de las múl tiples tecnologías conocidas como “a ntenas inteligentes” y consiste e n e l uso de múltiples antenas para mejorar el rendimiento de las comunicaciones .  FDD y TDD: LTE soporta tanto FDD como TDD  Tramas de radio: las tramas de radio tienen duración de 10 ms , y consisten en 10 subtramas de 1 ms .  Codi ficación: la codificación de símbolos se realiza mediante un turbo coding y QPP (Quadratic permuta tion polynomial ). SAE. SAE (Sys tem Architecture Evolutons ) es la arquitectura de red core de las 3GPP LTE, y cons tituyen la evolución y alternativa a las redes core GPRS. Las di ferencias principa les frente a es ta s son:  Arquitectura s impl i ficada.  Red tota lmente Ip (AIPN- Al l Ip network).  Mejor rendimiento y menores latencias .  Soporte a movilidad entre múltiples RAN (Radio Access network) heterogéneos incluyendo, por ejemplo, GPRS y WiMAx.
  • 10. Los componentes principales de la arquitectura SAE constituyen el EPC (Envolved Packect Core) o SAE core. Los subcomponentes que la forman son:  MME (Mobi l i ty Management Enti ty): es el nodo de control para la red de acceso LTE. Es responsable de: o La ges tión de las UE en modo idle(pging, tracking y res transmi s iones ). o Los procesos de activación/desactivación. o La elección del SGW (Serving Gateway) para un EU en el proceso de attach inicial y en el proceso de intra -LTE handover que impl ica reas ignación de nodo en el red core. o Autenticación del usuario, mediante interacción con el HSS. o Final i zación de la señal i zación en el NAS. o Generación de identidades temporales para los EU. o Veri ficación de la autori zación de un UE para campar en un PLMN. o Asegurar el cumpl imiento de las res tricciones de roaming de un UE. o Punto terminación de la protección de ci frado e integridad para la señal i zación NAS. o Ges tiona las claves de seguridad. o Ges tiona los procesos de interceptación legal . o Ges tiona los procesos de movi l idad entre LTE y redes 2G/3G.  SGW (Serving Gateway): o Enruta paquetes de datos de usuario. o Actúa como punto de control de mobility management entre LTE Y otras tecnologías 3GPP. o Para UE en modo idle, termina el camino en el DL y lanza los procedimientos de paging cuando recibe datos para los UE. o Ges tiona los contextos UE (parámetros para el transporte IP, información de routing. o Real i za la repl icación de tráfico de usuario para la intercepción legal .  PGW (PDN Gateway): o Proporciona conectividad del UE a redes de conmutación de paquetes externas, siendo el punto de entrada/salida del tráfico a/desde UE. Un UE puede tener conexiones s imul táneas a más de un PGW. o Hace cumpl i r las pol íticas de seguridad, fi l trado de paquetes de usuario, etc. o Punto de control (anchor) para movilidad con tecnologías no 3GPP, ta les como WiMAX y 3GPP2. 5.2.-Seguridad en 4G.
  • 11. En la definición de LTE, 3GPP realizo un ejercicio de evaluación de amenazas. Áreas de amenaza consideradas Las s iguientes áreas de amenaza han sido analizadas por 3GPP junto con propuestas de medidas de mi tigación:  Amenazas sobre los UE: o IMSI de los UE. o Ras treo de las UE. o Handover forzado. o Protección de los mensajes iniciales UE <- ->red: mensajes enviados antes del procedimiento de establecimiento de la integridad, podrían producirse s ituaciones de desnegacion de s ervicio sobre los UE. o Protección de la información de broadcast, para evitar que un atacante pueda impersonar la señal de la red.  Amenazas sobre lo eNB: o Inyección de paquetes en el plano de usuario. en el interfaz eNB ->MME o en la interfaz radio (simulando ser un UE legitimo). o Modi ficación de paquetes de usuario. o escucha de paquetes de usuario. o Ataques físicos contra los Enb. o Ataques de denegación de s ervicio contra los Enb. o Ataques en el procedimiento de recuperación en un fallo de radio RLF.  Amenazas sobre los MME: o Denegación de servicio desde la red de accesos.  Amenazas sobre la gestión de movilidad. o Acceso no autorizado al plano de control. o Privacidad. o Manipulación no autorizada de los datos de control. o Denegación de servicio mediante ataque a los servicios de red. o Acceso no autorizado a los servicios de red. Gran parte de los ataques contra LTE son teóricos no se han podido realizar pruebas de los conceptos. 6.-Conclusion Aún es muy pronto para evaluar la seguridad del mundo 4G .pero no debemos de olvidar que lo que ahora parece seguro pronto s erán encontradas sus debilidades debido al desarrollo de s i s temas , ap l icaciones , hardware, etc. que van a facilitar hacer notar las debilidades del 4G, como le ha pasado al protocolo GSM al cual se l e considera inseguro puesto que es vulnerable a varios ataques , entre ellos el ataque mediante es tación base fal sa, el cua l es di fíci l de detecta r y tiene un impacto potencial muy alto. Tendrán que actual i zar el protocolo LTE conforme se den los avances en tecnología.
  • 12. Bibliografías:  Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE Jose Pico García/David Pérez Conde 2da edición. Edición ZeroxWord computing S.L. 2014, Juan Ramón Jiménez, 8.28932 Mós toles (Madrid).  Si stemas de TELEFONIA Jose Manuel Huidobro Moya/Rafael Conesa Pastor 5 edición, international Thomson Editores Spain paraninfo, S.A. Magallanes, 25, 28015 Madrid ,España, 2006.  Comunicaciones Móviles Sistemas GSM,UMTS y LTE Jose Manuel Huidobro Moya ISBN: 978-84-9964-129-4, Edición original publicada por RA-MA editorial, Madrid, España , Noviembre 2012.  X Forum AUSAPE Decálogo de seguridad maligno J.M. Alonso Obtenido de httP://youtube.com/wacth?v=jTdmPC9Bpk0, 23 de noviembre 2014.  Protocolos de Autenticación y Canales Anónimos en GSM Alberto Peinado Depto. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga campus de Teatinos, E-9071 Málaga, España, Octubre 2003.  Information and Communication Technologies (ICT) Programme Project No: FP7-ICT- 214063 SEA Imad Al Bekai (Nomor) Status -Version: Final, 30 June 2009, Confidentiality: Public, SEA_D6.1.1_NOM_20090630.doc Webs : http://www.teleco.com.br/es /tutoriai s /es_tutorialumts /pagina_2.a sp https ://wiki .thc.org/vodafone https ://www.itu.int/dms_pub/itu-r/opb/rep/R-REP-M.2134-2008-PDF-E.pdf http://centrodeartigo.com/articulos -noticias -consejos /article_126664.html