SlideShare una empresa de Scribd logo
1 de 103
Descargar para leer sin conexión
© Layakk. Todos los derechos reservados.
Seguridad 5G
Una introducción a los aspectos más
relevantes de la Seguridad de la
nueva generación de
comunicaciones móviles
José Picó
David Pérez
www.layakk.com
@layakk
2© Layakk
Investigación (móviles y otros)
Red Team
Laboratorio de Evaluación de Seguridad de Productos TIC
(en proceso de acreditación por el CCN)
Otros servicios de seguridad
Sobre nosotros...
José Picó David Pérez
Introducción a 5G
6© Layakk
Contenido
Introducción a 5G
Nuevas funcionalidades en
materia de seguridad
Ataques conocidos contra 5G
7© Layakk
Contenido
Introducción a 5G
Nuevas funcionalidades en
materia de seguridad
Ataques conocidos contra 5G
8© Layakk
Las tecnologías móviles
Introducción a 5G
2019 20202018
Rel. 15 (Phase 1)
Rel. 16 (Phase 2)
9© Layakk
 Se pretende diseñar un sistema que soporte diferentes tipos de servicio (no
sólo “voz y datos”), sino múltiples tipos de dispositivos conectados:
 Se habla de 107 dispositivos
 (m)IoT
 Drones civiles y militares
 Realidad aumentada
 Super-automatización industrial
 Dispositivos que viajan (y muy rápido) + V2X
OBJETIVOS
La tecnología 5G
Introducción a 5G
10© Layakk
La tecnología 5G
IMPLICACIONES A NIVEL DE REQUERIMIENTOS
Introducción a 5G
11© Layakk
5GC
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF
12© Layakk
5GC  Ahora no existen componentes,
sino funciones de red
 Las funciones de red:
 exponen servicios mediante SBI
(Service-based interfaces)
 se diseñan sin estado, separando
funciones de computación y
funciones de almacenamiento
 Se soporta la exposición dinámica
de capacidades a otros
componentes o a otras redes
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF
13© Layakk
5GC
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF Funciones de Red principales
AMF Access and Mobility Management Function
SMF Session Management Function
AUSF Authentication Server Function
UDM Unified Data Management
SIDF Subscription Identifier De-concealing Function
ARPF
Authentication credential Repository and
Processing Function
14© Layakk
 SBA (Service-based architecture)
 Service-based Interfaces:
 interface unificado a los servicios ofrecidos
por las funciones en el plano de control
 existe autenticación y autorización en el
acceso al servicio
5GC
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF
SS7 DIAMETER SBA
Nssf Nausf
NsmfNamf
Nudm
Npcf
15© Layakk
5GC  Service-based Interfaces
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF
Pila de protocolos SBI
- Autenticación mutua
- Cifrado
16© Layakk
5GC Reference points

Especificación de interfaces entre
funciones
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF
N2N3
N11 N7
N10
N15
N12N22 N8
17© Layakk
Arquitectura 5G
Interconexión
Introducción a 5G
5GC
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
SIDF
Nssf Nausf
NsmfNamf
Nudm
Npcf
vSEPP
5GC
AMF SMF PCF UPF
NSSF AUSF
UDM
ARPF
SIDF
Nssf Nausf
NsmfNamf
Nudm
Npcf
hSEPP
SEPP (Security Edge Protection Proxy):
• Actúa como proxy no transparente para las
comunicaciones en el plano de control entre redes
• Como reverse proxy proporciona un punto de acceso único
a las funciones de red internas
- Autenticación mutua
- Cifrado
18© Layakk
5GC  Tecnologías soportadas en la red
de acceso:
 NG-RAN (New Generation Radio
Access Network  5G Radio)
 eUTRAN (Evolved Universal
Terrestrial Radio Access Network 
LTE radio)
 Non-3GPP: cualquier otra tecnología
de acceso, considerada como no
confiable por la red 5G
Arquitectura 5G
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
Access Network
NG-RAN
eUTRAN
Non 3GPP
gNodeB
Introducción a 5G
SIDF
19© Layakk
Network Slicing
NG-RAN
5GC
AMF SMF PCFUPF
NSSF AUSF
UDM
FE
AF
Introducción a 5G
gNodeB
20© Layakk
Network Slicing
NG-RAN
5GC
AMF SMF PCFUPF
NSSF AUSF
UDM
FE
AF
Introducción a 5G
gNodeB
21© Layakk
Network Slicing
NG-RAN
Introducción a 5G
gNodeB
22© Layakk
Network Slicing
NG-RAN
gNodeB
Introducción a 5G
23© Layakk
Network Slicing
NG-RAN
Introducción a 5G
gNodeB
24© Layakk
Network Slicing
NG-RAN
gNodeB
Introducción a 5G
25© Layakk
 Funciones soportadas:
 provisioning de network slices: creación, modificación y finalización de cualquier NSI
(Network Slice Instance)
 definición dinámica de recursos de red
 monitorización y detección de la red (fallos, disponibilidad, rendimiento)
 gestión de logs
 Diferentes modelos de gestión
 Network Slicing as a Service (NSaaS)
 Netowrk Slicing como parte de la infraestructura propia del Operador
Software Defined Network
Introducción a 5G
26© Layakk
Contenido
Introducción a 5G
Nuevas funcionalidades en
materia de seguridad
Ataques conocidos contra 5G
Protección de la identidad
28© Layakk
 Información sensible, pues identifica al usuario y puede usarse para
diversos fines maliciosos, tales como geolocalización, suplantación de
usuarios, denegación de servicio, etc.
Identificador permanente de usuario
Protección de la identidad
Funcionalidades de Seguridad
IMSI
MCC MNC MSIN
SUPI
NAI (RFC 7542)
username@realm
SUbscription
Permanent
Identifier
29© Layakk
Protección de la identidad
Funcionalidades de Seguridad
Identificador temporal de usuario
5G-GUTI
MCC MNC
5G-TMSI
5G Globally Unique Temporary UE Identity5G-GUTI
GUAMI (Globally Unique AMF identifier)
AMF Identifier
Identificador temporales derivados (formas cortas del 5G-GUTI)
5G-S-TMSIS-TMSI
30© Layakk
 Contiene el SUPI cifrado:
 con una clave pública pre-suministrada por el
operador, almacenada en la USIM
 utilizando uno de los esquemas de protección
soportados
Identificador de usuario encubierto
Protección de la identidad
Funcionalidades de Seguridad
El identificador de usuario (SUPI) NUNCA se envía directamente (se envía
en su lugar el SUCI)
SUCI SUbscription Concealed Identifier
El UE utilizará el “null-scheme” en los siguientes casos:
• En llamadas de emergencia
• Si la Home Network ha configurado que debe usarse ese esquema
• Si la Home Network no ha provisionado la clave pública necesaria
Autenticación
32© Layakk
Autenticación
Funcionalidades de Seguridad
Agentes
 Transitional UICC
 Recommended 5G UICC
 Low Power UICC
Ref.: https://simalliance.org/wp-content/uploads/2018/12/What-is-a-3GPP-R15-5G-SIM-card-20-11-2018-FINAL.pdf
HOME NETWORK
SERVING
NETWORK
33© Layakk
Autenticación
Mecanismos de autenticación
5G-AKA
• Actualización 5G del
mecanismo clásico 3gPP
de autenticación
• Soporte obligado para
dispositivos 5G
EAP-AKA’
• Extiende EAP-AKA (3G)
con:
• Inclusión del serving
network name en la
derivación de claves
• Uso de SHA256 en
lugar de SHA1
• Actualización para
prevenir ataques
bidding down
• Soporte obligado para
dispositivos 5G
EAP Adicionales
• Permitidos para
autenticación en redes
privadas (redes aisladas
de las redes públicas)
que usan tecnología 5G
• Rel.15 sólo define EAP-
TLS como mecanismo
adicional soportados
Funcionalidades de Seguridad
34© Layakk
5G AKA (I)
Funcionalidades de Seguridad
HOME NETWORK
AUSFSEAF
SIDF ARPFUDM
SERVING NETWORK
SIDF ARPF
35© Layakk
5G AKA (I)
Funcionalidades de Seguridad
{ SUCI | 5G-GUTI }
Initial Message
{ SUCI | 5G-GUTI } , SN-name
Nausf_UEAuthentication_
Authenticate Request
{ SUCI | SUPI } , SN-name
Nudm_UEAuthentication_
Get Request
5G HE AV = (RAND,AUTN,XRES*,KAUSF),
[SUPI] )
Nudm_Authentication_Get
Response
SN-name verification
Choose auth.
method
Generate 5G HE AV
Store XRES*
Calculate HXRES*
Create 5G SE AV
Calculate KSEAF
HOME NETWORK
AUSFSEAF
SIDF ARPFUDM
SERVING NETWORK
SIDF ARPF
36© Layakk
5G AKA (II)
Funcionalidades de Seguridad
RAND, AUTN, ngKSI, ABBA
Authentication Request
5G SE AV =
(RAND,AUTN,HXRES*)
Nausf_UEAuthentication_
Authenticate Response
Check AUTN
Compute RES
Compute RES*
Derive:
KAUSF  KSEAF
RES*
Authentication Response
Compute HRES*
HRES* ?= HXRES*
HOME NETWORK
AUSFSEAF
SIDF ARPFUDM
SERVING NETWORK
SIDF ARPF
37© Layakk
5G AKA (III)
Funcionalidades de Seguridad
RES*
Nausf_UEAuthentication_
Authenticate Request
AV Expired?
RES* ?= XRES*
(RESULT,[SUPI],KSEAF)
Nausf_UEAuthentication_
Authenticate Response
HOME NETWORK
AUSFSEAF
SIDF ARPFUDM
SERVING NETWORK
SIDF ARPF
38© Layakk
Autenticación AKA
Funcionalidades de Seguridad
39© Layakk
Autenticación AKA
¿Quién decide si alguien está autenticado?
Funcionalidades de Seguridad
40© Layakk
 Ejemplo: impedir que una red registre un AMF asociado a un UE que no está
realmente presente en la red
 Implementarlo se deja a criterio del operador
 La Release 15 sugiere mecanismos para ello:
 El UDM debe autorizar cada nuevo procedimiento de red sobre UE, basándose en el
estado de autentación del UE
El nuevo AKA facilita establecer mecanismos de control de fraude, pero no
supone una protección per-se
Control de la HOME NETWORK
Funcionalidades de Seguridad
41© Layakk
Autenticación AKA
Autenticación de la red de servicio
Funcionalidades de Seguridad
42© Layakk
EAP-AKA
Funcionalidades de Seguridad
Roles
AUSF
SEAF
Protección de la información
44© Layakk
 Algoritmos de cifrado e integridad:
 NEA0 = NIA0 = Null ciphering algorithm
 NEA1 = NIA1 = 128-bit SNOW 3G based
algorithm
 NEA2 = NIA2 = 128-bit AES based algorithm
 NEA3 = NIA3 = 128-bit ZUC based algorithm
Protección de la información
Gestión de Claves
Funcionalidades de Seguridad
gNodeB
AMF
45© Layakk
Protección de la información
Funcionalidades de Seguridad
Derivación de Claves
46© Layakk
Autenticación AKA
¿Quién decide si se cifran en el interfaz radio las comunicaciones de usuario?
Funcionalidades de Seguridad
HOME NETWORK
SERVING
NETWORK
47© Layakk
Autenticación AKA
¿Quién decide si se cifran en el interfaz radio las comunicaciones de usuario?
Funcionalidades de Seguridad
HOME NETWORK
SERVING
NETWORK
“ Local SMF can override
the confidentiality option in
the UP security policy
received from the home
SMF based on:
- regulatory requirements
- roaming agreement
- its local policy ”
“The SMF shall provide UP
security policy for a PDU session
(…) [It] shall indicate whether UP
confidentiality and/or UP integrity
protection shall be activated or
not (…)”
Non-3GPP access
49© Layakk
Security for non-3gpp access
Funcionalidades de Seguridad
Autenticación 5GC
AMF SMF PCFUPF
NSSF AUSF
UDM
ARPF
AF
SIDF
N3IWF
(optional)
N3IWF
Operator
Certificate
50© Layakk
Contenido
Introducción a 5G
Nuevas funcionalidades en
materia de seguridad
Ataques conocidos contra 5G
IMSI Catching tradicional
52© Layakk
IMSI catching tradicional (hasta 4G)
User identification by a permanent identity [TS 33.401]
IMSI catching
tradicional
53© Layakk
IMSI catching tradicional (hasta 4G)
User identification by a permanent identity [TS 33.401]
IMSI catching
tradicional
54© Layakk
IMSI catching tradicional (hasta 4G)IMSI catching
tradicional
55© Layakk
IMSI catching tradicional ¿5G?IMSI catching
tradicional
56© Layakk
IMSI catching tradicional ¿5G?
SUCI
SUbscription
Concealed
Identifier
IMSI catching
tradicional
57© Layakk
IMSI catching tradicional ¿5G?IMSI catching
tradicional
ToRPEDO, IMSI-Cracking
ToRPEDO = TRacking via Paging mEssage DistributiOn attack
59© Layakk
ToRPEDO, IMSI-Cracking (...y PIERCER para 4G)ToRPEDO,
IMSI-Cracking
(Investigación realizada en 2018)
60© Layakk
 Los paging para cada UE suceden en momentos concretos periódicos
(paging occasion) que dependen de los 10 bits menos significativos del IMSI
Paging occasion
ToRPEDO (5G y 4G)ToRPEDO,
IMSI-Cracking
... ...
...
Trama N Trama N+T
Subtramas
...
Paging occasion
de un conjunto de UEs
61© Layakk
 Los paging para cada UE suceden en momentos concretos periódicos
(paging occasion) que dependen de los 10 bits menos significativos del IMSI
 Lanzando llamadas silenciosas (menos de 10) a un número víctima se
pueden observar los paging occasion (PO) y si hay un PO que claramente
incrementa sus pagings con cada llamada, se determina:
• que la víctima está presente en la zona
• cuál es su PO (en qué momentos escucha por si hay pagings para él)
• 7 bits de su IMSI (no son 10 por diferencias de codificación, decimal vs. BCD)
 Funcionaría aunque el TMSI cambiara continuamente y fuera
completamente aleatorio
ToRPEDO = TRacking via Paging mEssage DistributiOn attack
ToRPEDO (5G y 4G)ToRPEDO,
IMSI-Cracking
62© Layakk
 Un IMSI en USA tiene 49 bits (similar en el resto del mundo)
 Los primeros 18 bits representan el pais y el operador
 Quedan 31 bits desconocidos
 ToRPEDO obtiene los últimos 7 bits del IMSI
 Quedan 24 bits desconocidos
 Con un ataque de fuerza bruta sobre los 24 bits desconocidos se puede
obtener el resto del IMSI en menos de 13 horas
 Registration_request a la red real con IMSI de prueba
(registration_reject/auth_request)
 Reenvío de los auth_request al UE víctima (auth_failure/auth_response)
IMSI-Cracking partiendo de ToRPEDO
IMSI-Cracking (5G y 4G)ToRPEDO,
IMSI-Cracking
63© Layakk
IMSI-Cracking (5G y 4G)
IMSI-Cracking partiendo de ToRPEDO
ToRPEDO,
IMSI-Cracking
UE
víctima
Estación
base falsa
Estación
base legítima
REGISTRATION REJECT
AUTH REQUEST
REGISTRATION REQUEST
(IMSI a probar)
AUTH REQUEST
AUTH FAILURE
AUTH RESPONSE
Fuerza bruta:
24 bits 13 h
64© Layakk
 El atacante emite con estación base falsa durante los PO de la víctima,
evitando que ésta oiga los paging messages de la red real
 El atacante lanza llamadas silenciosas
 La red hace paging usando el TMSI... pero cuando no responde pasa a hacer
paging usando el IMSI
 El atacante captura esos mensajes de paging con el IMSI de la víctima
Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO
... y PIERCER para 4GToRPEDO,
IMSI-Cracking
65© Layakk
... y PIERCER para 4G
Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO
ToRPEDO,
IMSI-Cracking
UE
víctima
Estación
base falsa
Estación
base legítima
PAGING_TMSI
PO hijacked
(La víctima no oye los PAGING reales)
PAGING_TMSI
PAGING_IMSI
Llamada silenciosa
¿Por qué sólo
para 4G?
66© Layakk
... y PIERCER para 4G
Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO
ToRPEDO,
IMSI-Cracking
67© Layakk
... y PIERCER para 4G
Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO
ToRPEDO,
IMSI-Cracking
Inciso: GSMA CVD
69© Layakk
GSMA CVD
Coordinated Vulnerability Disclosure
ToRPEDO,
IMSI-Cracking
70© Layakk
GSMA CVD
Coordinated Vulnerability Disclosure
ToRPEDO,
IMSI-Cracking
ToRPEDO, IMSI-Cracking (CONT.)
72© Layakk
ToRPEDO
PO depende de...
ToRPEDO,
IMSI-Cracking
73© Layakk
ToRPEDO
PO depende de...
ToRPEDO,
IMSI-Cracking
(Suponiendo que el 5G-S-TMSI cambie continuamente)
74© Layakk
 Sin ToRPEDO: Es IMSI-Cracking completo (31 bits en lugar de 24)
 El tiempo necesario crece exponencialmente
IMSI-Cracking partiendo de ToRPEDO
IMSI-Cracking (5G y 4G)ToRPEDO,
IMSI-Cracking
Ataques de trazabilidad
Saber si un usuario es el mismo que otro visto antes
76© Layakk
 5G AKA proporciona privacidad del SUPI, pero no protección contra reenvío
de mensajes
 El atacante observa y almacena un intercambio de mensajes 5G AKA de un
UE de interés.
 Luego hace replay de esos mensajes hacia un UE para averiguar si es el
mismo que el observado anteriormente:
 Si es el mismo: SYNCHRONIZATION FAILURE
 Si NO es el mismo: MAC FAILURE
Mensaje de fallo
#1 : Basin et al.Ataques de
trazabilidad
77© Layakk
#1 : Basin et al.
Mensaje de fallo
Ataques de
trazabilidad
{ SUCI | 5G-GUTI }
Initial Message
RED
REAL
RAND, AUTN, ngKSI, ABBA
Authentication Request
RES*
Authentication Response
{ SUCI | 5G-GUTI }
Initial Message
ESTACIÓN
BASE FALSA
RAND, AUTN, ngKSI, ABBA
Authentication Request
MAC FAILURE
SYNC FAILURE
78© Layakk
 5G AKA proporciona privacidad del SUPI, pero no protección contra reenvío
de mensajes
 El atacante observa y almacena el mensaje inicial de identificación de un
UE de interés en su diálogo 5G AKA normal
 Cuando quiere averiguar si un UE es el mismo que el observado
anteriormente, captura su mensaje de identificación inicial (impide que
llegue a la red real), lo reemplaza por el capturado antes, y deja continuar
el diálogo:
 Si es el mismo: el UE aceptará la respuesta de la red
 Si NO es el mismo: MAC FAILURE
Reenvío de IMSI cifrado
#2 : Fouque et al.Ataques de
trazabilidad
79© Layakk
#2 : Fouque et al.
Reenvío de IMSI cifrado
Ataques de
trazabilidad
{ SUCI | 5G-GUTI }
Initial Message
RED
REAL
RAND, AUTN, ngKSI, ABBA
Authentication Request
RES*
Authentication Response
{ CAPTURADO ANTES }
Initial Message
ESTACIÓN
BASE FALSA
RAND, AUTN, ngKSI, ABBA
Authentication Request
MAC FAILURE
80© Layakk
 El SQN de la HN para cada UE se incrementa con cada generación de challenge
de autenticación para él
 El SQN del UE se incrementa con cada autenticación exitosa
 Cuando UE y HN se desincronizan, el UE envía un mensaje SYNCH FAILURE con
el parámetro AUTS, que contiene el SQN del UE anonimizado con la clave AK
(que solo depende del challenge y de la clave precompartida del usuario)
 El atacante obtiene varios challenge de la HN haciéndose pasar por la víctima
(IMSI, TMSI o SUCI)
 Reenviando esos challenges varias veces a la víctima es capaz de obtener el
SQN del UE
 Comparando con valores de SQN obtenidos anteriormente puede inferir:
 Si es el mismo UE observado antes
 Cuánta actividad ha realizado en ese tiempo
Obtención del número de secuencia SQN
#3 : Borgaonkar et al.Ataques de
trazabilidad
Otro inciso: Análisis formales
Herramientas de validación de seguridad de protocolos
82© Layakk
 Método simbólico o Dolev-Yao
 El atacante controla la red. Puede ver, manipular y generar cualquier mensaje en la
red siguiendo unas reglas fijas.
 Herramientas: TAMARIN, DEEPSEC, PROVERIF
 Método computacional
 El atacante también controla la red pero no está limitado a reglas fijas, sino que es
modelado como máquinas de Turing
 Herramientas: CRYPTOVERIF
 Método Bana-Comon
 El atacante puede hacer cualquier cosa excepto lo que se configure en reglas fijas.
Pruebas formales de seguridad de protocolosAnálisis
formales
83© Layakk
Tamarin ProverAnálisis
formales
84© Layakk
Tamarin ProverAnálisis
formales
85© Layakk
 Utilizado por Basin et al. para modelar y analizar 5G-AKA.
 Modelan la comunicación con 3 elementos (UE – SN - HN)
 Encuentran AUTOMÁTICAMENTE el ataque de trazabilidad descrito antes (replay de
mensajes hacia el UE: SYNCH_FAILURE/MAC_FAILURE
 También encuentran AUTOMÁTICAMENTE una race condition en los mensajes
intercambiados entre SN y HN: una sesión puede acabar asignada a otro usuario
Tamarin ProverAnálisis
formales
86© Layakk
 Utilizado también por Cremers y Dehnel-Wild para modelar y analizar 5G-
AKA.
 Modelan la comunicación con 4 elementos (UE – SN – AUSF – ARPF) en lugar de 3
 Además de verificar los hallazgos de Basin et al...
 También encuentran AUTOMÁTICAMENTE una race condition en los mensajes
intercambiados entre AUSF y ARPF en la HN: una sesión puede acabar asignada a otro
usuario
Tamarin ProverAnálisis
formales
Problemas pendientes respecto a
estaciones base falsas
88© Layakk
Technical ReportProblemas
pendientes
89© Layakk
 Problema 1: Seguridad de mensajes unicast sin protección (RRC y NAS)
 Problema 2: Protección de información del Sistema (SI)
 Problema 3: Detección de estaciones base falsa cercanas
 Problema 4: Protección frente a envenamiento de SON
 Problema 5: Protección frente a authentication relay
 Problema 6: Resistencia frente a inhibición de radiofrecuencia
Problemas pendientes de resolución
respecto a estaciones base falsas
Problemas
pendientes
90© Layakk
Envenenamiento de SON
SON = Self Organized Network
ToRPEDO,
IMSI-Cracking
UE
Estación
base falsa
200
100 300300
ERROR
DoS
aLTEr ATTACK
No afecta a 5G... ¿o sí?
92© Layakk
aLTEr attack (https://alter-attack.net)aLTEr
ATTACK
93© Layakk
aLTEr attack (https://alter-attack.net)
Manipulación de ciphertext en AES-CTR (AES en counter mode)
aLTEr
ATTACK
XOR
PLAINTEXT - p
CIPHERTEXT - c
CIPHERTEXT – c’
PLAINTEXT – p’
XOR
XOR
ATACANTE
EEA2: AES
IV, KEY
EEA2: AES
IV, KEY
94© Layakk
aLTEr attack (https://alter-attack.net)
PoC
aLTEr
ATTACK
UE Estación
base legítima
Estación
base falsa
DNS QUERY
DST: 8.8.8.8
DNS QUERY
DST: 10.10.10.10
DNS RESPONSE
FROM: 8.8.8.8
DNS RESPONSE
FROM: 10.10.10.10
95© Layakk
¿Podría afectar aLTEr a 5G?aLTEr
ATTACK
96© Layakk
En 5G sí, pero... es opcional, así que:
¿Protección de integridad para datos de usuario?aLTEr
ATTACK
Ataques de señalización
¿Es SBA más seguro que de SS7 y DIAMETER?
98© Layakk
¿Es SBA más seguro que SS7 o DIAMETER?Ataques de
señalización
99© Layakk
¿Es SBA más seguro que SS7 o DIAMETER?
VULNERABILIDADES PUBLICADAS:
Ataques de
señalización
100© Layakk
¿Es SBA más seguro que SS7 o DIAMETER?
Modelo de confianza
Ataques de
señalización
101© Layakk
¿Es SBA más seguro que SS7 o DIAMETER?
Modelo de confianza
Ataques de
señalización
© Layakk. Todos los derechos reservados.
Seguridad 5G
Una introducción a los aspectos más
relevantes de Seguridad de la nueva
generación de comunicaciones
móviles
José Picó
David Pérez
www.layakk.com
@layakk

Más contenido relacionado

La actualidad más candente

1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1 lulops
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]RootedCON
 

La actualidad más candente (20)

1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Audema
AudemaAudema
Audema
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]
 

Similar a David Pérez & José Picó - Seguridad en 5G [rooted2019]

Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20rmblas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
Arquitectura de Redes Convergentes.ppt
Arquitectura de Redes Convergentes.pptArquitectura de Redes Convergentes.ppt
Arquitectura de Redes Convergentes.pptctibercom6
 
Ponencia siemens com_ind
Ponencia siemens com_indPonencia siemens com_ind
Ponencia siemens com_indMiguel Angel
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9isccristina
 
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdfGuía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdfJAV_999
 
Alicorp Huachipa LOGICALYS.pptx
Alicorp Huachipa LOGICALYS.pptxAlicorp Huachipa LOGICALYS.pptx
Alicorp Huachipa LOGICALYS.pptxleonardoaparicio4
 
Seguridad IT/OT con Opto22 groov
Seguridad IT/OT con Opto22 groovSeguridad IT/OT con Opto22 groov
Seguridad IT/OT con Opto22 groovGeorge Mitchell
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02leonardo miranda
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANJack Daniel Cáceres Meza
 
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...CIO Edge
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 

Similar a David Pérez & José Picó - Seguridad en 5G [rooted2019] (20)

Audema
AudemaAudema
Audema
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Arquitectura de Redes Convergentes.ppt
Arquitectura de Redes Convergentes.pptArquitectura de Redes Convergentes.ppt
Arquitectura de Redes Convergentes.ppt
 
Radius
RadiusRadius
Radius
 
Estudio de coberturap1
Estudio de coberturap1Estudio de coberturap1
Estudio de coberturap1
 
Ponencia siemens com_ind
Ponencia siemens com_indPonencia siemens com_ind
Ponencia siemens com_ind
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
 
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdfGuía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdf
 
Alicorp Huachipa LOGICALYS.pptx
Alicorp Huachipa LOGICALYS.pptxAlicorp Huachipa LOGICALYS.pptx
Alicorp Huachipa LOGICALYS.pptx
 
Seguridad IT/OT con Opto22 groov
Seguridad IT/OT con Opto22 groovSeguridad IT/OT con Opto22 groov
Seguridad IT/OT con Opto22 groov
 
3-redes-y-labs.pptx
3-redes-y-labs.pptx3-redes-y-labs.pptx
3-redes-y-labs.pptx
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

David Pérez & José Picó - Seguridad en 5G [rooted2019]

  • 1. © Layakk. Todos los derechos reservados. Seguridad 5G Una introducción a los aspectos más relevantes de la Seguridad de la nueva generación de comunicaciones móviles José Picó David Pérez www.layakk.com @layakk
  • 2. 2© Layakk Investigación (móviles y otros) Red Team Laboratorio de Evaluación de Seguridad de Productos TIC (en proceso de acreditación por el CCN) Otros servicios de seguridad Sobre nosotros... José Picó David Pérez
  • 3.
  • 5. 6© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  • 6. 7© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  • 7. 8© Layakk Las tecnologías móviles Introducción a 5G 2019 20202018 Rel. 15 (Phase 1) Rel. 16 (Phase 2)
  • 8. 9© Layakk  Se pretende diseñar un sistema que soporte diferentes tipos de servicio (no sólo “voz y datos”), sino múltiples tipos de dispositivos conectados:  Se habla de 107 dispositivos  (m)IoT  Drones civiles y militares  Realidad aumentada  Super-automatización industrial  Dispositivos que viajan (y muy rápido) + V2X OBJETIVOS La tecnología 5G Introducción a 5G
  • 9. 10© Layakk La tecnología 5G IMPLICACIONES A NIVEL DE REQUERIMIENTOS Introducción a 5G
  • 10. 11© Layakk 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
  • 11. 12© Layakk 5GC  Ahora no existen componentes, sino funciones de red  Las funciones de red:  exponen servicios mediante SBI (Service-based interfaces)  se diseñan sin estado, separando funciones de computación y funciones de almacenamiento  Se soporta la exposición dinámica de capacidades a otros componentes o a otras redes Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
  • 12. 13© Layakk 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF Funciones de Red principales AMF Access and Mobility Management Function SMF Session Management Function AUSF Authentication Server Function UDM Unified Data Management SIDF Subscription Identifier De-concealing Function ARPF Authentication credential Repository and Processing Function
  • 13. 14© Layakk  SBA (Service-based architecture)  Service-based Interfaces:  interface unificado a los servicios ofrecidos por las funciones en el plano de control  existe autenticación y autorización en el acceso al servicio 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF SS7 DIAMETER SBA Nssf Nausf NsmfNamf Nudm Npcf
  • 14. 15© Layakk 5GC  Service-based Interfaces Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF Pila de protocolos SBI - Autenticación mutua - Cifrado
  • 15. 16© Layakk 5GC Reference points  Especificación de interfaces entre funciones Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF N2N3 N11 N7 N10 N15 N12N22 N8
  • 16. 17© Layakk Arquitectura 5G Interconexión Introducción a 5G 5GC AMF SMF PCFUPF NSSF AUSF UDM ARPF SIDF Nssf Nausf NsmfNamf Nudm Npcf vSEPP 5GC AMF SMF PCF UPF NSSF AUSF UDM ARPF SIDF Nssf Nausf NsmfNamf Nudm Npcf hSEPP SEPP (Security Edge Protection Proxy): • Actúa como proxy no transparente para las comunicaciones en el plano de control entre redes • Como reverse proxy proporciona un punto de acceso único a las funciones de red internas - Autenticación mutua - Cifrado
  • 17. 18© Layakk 5GC  Tecnologías soportadas en la red de acceso:  NG-RAN (New Generation Radio Access Network  5G Radio)  eUTRAN (Evolved Universal Terrestrial Radio Access Network  LTE radio)  Non-3GPP: cualquier otra tecnología de acceso, considerada como no confiable por la red 5G Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
  • 18. 19© Layakk Network Slicing NG-RAN 5GC AMF SMF PCFUPF NSSF AUSF UDM FE AF Introducción a 5G gNodeB
  • 19. 20© Layakk Network Slicing NG-RAN 5GC AMF SMF PCFUPF NSSF AUSF UDM FE AF Introducción a 5G gNodeB
  • 24. 25© Layakk  Funciones soportadas:  provisioning de network slices: creación, modificación y finalización de cualquier NSI (Network Slice Instance)  definición dinámica de recursos de red  monitorización y detección de la red (fallos, disponibilidad, rendimiento)  gestión de logs  Diferentes modelos de gestión  Network Slicing as a Service (NSaaS)  Netowrk Slicing como parte de la infraestructura propia del Operador Software Defined Network Introducción a 5G
  • 25. 26© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  • 26. Protección de la identidad
  • 27. 28© Layakk  Información sensible, pues identifica al usuario y puede usarse para diversos fines maliciosos, tales como geolocalización, suplantación de usuarios, denegación de servicio, etc. Identificador permanente de usuario Protección de la identidad Funcionalidades de Seguridad IMSI MCC MNC MSIN SUPI NAI (RFC 7542) username@realm SUbscription Permanent Identifier
  • 28. 29© Layakk Protección de la identidad Funcionalidades de Seguridad Identificador temporal de usuario 5G-GUTI MCC MNC 5G-TMSI 5G Globally Unique Temporary UE Identity5G-GUTI GUAMI (Globally Unique AMF identifier) AMF Identifier Identificador temporales derivados (formas cortas del 5G-GUTI) 5G-S-TMSIS-TMSI
  • 29. 30© Layakk  Contiene el SUPI cifrado:  con una clave pública pre-suministrada por el operador, almacenada en la USIM  utilizando uno de los esquemas de protección soportados Identificador de usuario encubierto Protección de la identidad Funcionalidades de Seguridad El identificador de usuario (SUPI) NUNCA se envía directamente (se envía en su lugar el SUCI) SUCI SUbscription Concealed Identifier El UE utilizará el “null-scheme” en los siguientes casos: • En llamadas de emergencia • Si la Home Network ha configurado que debe usarse ese esquema • Si la Home Network no ha provisionado la clave pública necesaria
  • 31. 32© Layakk Autenticación Funcionalidades de Seguridad Agentes  Transitional UICC  Recommended 5G UICC  Low Power UICC Ref.: https://simalliance.org/wp-content/uploads/2018/12/What-is-a-3GPP-R15-5G-SIM-card-20-11-2018-FINAL.pdf HOME NETWORK SERVING NETWORK
  • 32. 33© Layakk Autenticación Mecanismos de autenticación 5G-AKA • Actualización 5G del mecanismo clásico 3gPP de autenticación • Soporte obligado para dispositivos 5G EAP-AKA’ • Extiende EAP-AKA (3G) con: • Inclusión del serving network name en la derivación de claves • Uso de SHA256 en lugar de SHA1 • Actualización para prevenir ataques bidding down • Soporte obligado para dispositivos 5G EAP Adicionales • Permitidos para autenticación en redes privadas (redes aisladas de las redes públicas) que usan tecnología 5G • Rel.15 sólo define EAP- TLS como mecanismo adicional soportados Funcionalidades de Seguridad
  • 33. 34© Layakk 5G AKA (I) Funcionalidades de Seguridad HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  • 34. 35© Layakk 5G AKA (I) Funcionalidades de Seguridad { SUCI | 5G-GUTI } Initial Message { SUCI | 5G-GUTI } , SN-name Nausf_UEAuthentication_ Authenticate Request { SUCI | SUPI } , SN-name Nudm_UEAuthentication_ Get Request 5G HE AV = (RAND,AUTN,XRES*,KAUSF), [SUPI] ) Nudm_Authentication_Get Response SN-name verification Choose auth. method Generate 5G HE AV Store XRES* Calculate HXRES* Create 5G SE AV Calculate KSEAF HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  • 35. 36© Layakk 5G AKA (II) Funcionalidades de Seguridad RAND, AUTN, ngKSI, ABBA Authentication Request 5G SE AV = (RAND,AUTN,HXRES*) Nausf_UEAuthentication_ Authenticate Response Check AUTN Compute RES Compute RES* Derive: KAUSF  KSEAF RES* Authentication Response Compute HRES* HRES* ?= HXRES* HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  • 36. 37© Layakk 5G AKA (III) Funcionalidades de Seguridad RES* Nausf_UEAuthentication_ Authenticate Request AV Expired? RES* ?= XRES* (RESULT,[SUPI],KSEAF) Nausf_UEAuthentication_ Authenticate Response HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
  • 38. 39© Layakk Autenticación AKA ¿Quién decide si alguien está autenticado? Funcionalidades de Seguridad
  • 39. 40© Layakk  Ejemplo: impedir que una red registre un AMF asociado a un UE que no está realmente presente en la red  Implementarlo se deja a criterio del operador  La Release 15 sugiere mecanismos para ello:  El UDM debe autorizar cada nuevo procedimiento de red sobre UE, basándose en el estado de autentación del UE El nuevo AKA facilita establecer mecanismos de control de fraude, pero no supone una protección per-se Control de la HOME NETWORK Funcionalidades de Seguridad
  • 40. 41© Layakk Autenticación AKA Autenticación de la red de servicio Funcionalidades de Seguridad
  • 41. 42© Layakk EAP-AKA Funcionalidades de Seguridad Roles AUSF SEAF
  • 42. Protección de la información
  • 43. 44© Layakk  Algoritmos de cifrado e integridad:  NEA0 = NIA0 = Null ciphering algorithm  NEA1 = NIA1 = 128-bit SNOW 3G based algorithm  NEA2 = NIA2 = 128-bit AES based algorithm  NEA3 = NIA3 = 128-bit ZUC based algorithm Protección de la información Gestión de Claves Funcionalidades de Seguridad gNodeB AMF
  • 44. 45© Layakk Protección de la información Funcionalidades de Seguridad Derivación de Claves
  • 45. 46© Layakk Autenticación AKA ¿Quién decide si se cifran en el interfaz radio las comunicaciones de usuario? Funcionalidades de Seguridad HOME NETWORK SERVING NETWORK
  • 46. 47© Layakk Autenticación AKA ¿Quién decide si se cifran en el interfaz radio las comunicaciones de usuario? Funcionalidades de Seguridad HOME NETWORK SERVING NETWORK “ Local SMF can override the confidentiality option in the UP security policy received from the home SMF based on: - regulatory requirements - roaming agreement - its local policy ” “The SMF shall provide UP security policy for a PDU session (…) [It] shall indicate whether UP confidentiality and/or UP integrity protection shall be activated or not (…)”
  • 48. 49© Layakk Security for non-3gpp access Funcionalidades de Seguridad Autenticación 5GC AMF SMF PCFUPF NSSF AUSF UDM ARPF AF SIDF N3IWF (optional) N3IWF Operator Certificate
  • 49. 50© Layakk Contenido Introducción a 5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
  • 51. 52© Layakk IMSI catching tradicional (hasta 4G) User identification by a permanent identity [TS 33.401] IMSI catching tradicional
  • 52. 53© Layakk IMSI catching tradicional (hasta 4G) User identification by a permanent identity [TS 33.401] IMSI catching tradicional
  • 53. 54© Layakk IMSI catching tradicional (hasta 4G)IMSI catching tradicional
  • 54. 55© Layakk IMSI catching tradicional ¿5G?IMSI catching tradicional
  • 55. 56© Layakk IMSI catching tradicional ¿5G? SUCI SUbscription Concealed Identifier IMSI catching tradicional
  • 56. 57© Layakk IMSI catching tradicional ¿5G?IMSI catching tradicional
  • 57. ToRPEDO, IMSI-Cracking ToRPEDO = TRacking via Paging mEssage DistributiOn attack
  • 58. 59© Layakk ToRPEDO, IMSI-Cracking (...y PIERCER para 4G)ToRPEDO, IMSI-Cracking (Investigación realizada en 2018)
  • 59. 60© Layakk  Los paging para cada UE suceden en momentos concretos periódicos (paging occasion) que dependen de los 10 bits menos significativos del IMSI Paging occasion ToRPEDO (5G y 4G)ToRPEDO, IMSI-Cracking ... ... ... Trama N Trama N+T Subtramas ... Paging occasion de un conjunto de UEs
  • 60. 61© Layakk  Los paging para cada UE suceden en momentos concretos periódicos (paging occasion) que dependen de los 10 bits menos significativos del IMSI  Lanzando llamadas silenciosas (menos de 10) a un número víctima se pueden observar los paging occasion (PO) y si hay un PO que claramente incrementa sus pagings con cada llamada, se determina: • que la víctima está presente en la zona • cuál es su PO (en qué momentos escucha por si hay pagings para él) • 7 bits de su IMSI (no son 10 por diferencias de codificación, decimal vs. BCD)  Funcionaría aunque el TMSI cambiara continuamente y fuera completamente aleatorio ToRPEDO = TRacking via Paging mEssage DistributiOn attack ToRPEDO (5G y 4G)ToRPEDO, IMSI-Cracking
  • 61. 62© Layakk  Un IMSI en USA tiene 49 bits (similar en el resto del mundo)  Los primeros 18 bits representan el pais y el operador  Quedan 31 bits desconocidos  ToRPEDO obtiene los últimos 7 bits del IMSI  Quedan 24 bits desconocidos  Con un ataque de fuerza bruta sobre los 24 bits desconocidos se puede obtener el resto del IMSI en menos de 13 horas  Registration_request a la red real con IMSI de prueba (registration_reject/auth_request)  Reenvío de los auth_request al UE víctima (auth_failure/auth_response) IMSI-Cracking partiendo de ToRPEDO IMSI-Cracking (5G y 4G)ToRPEDO, IMSI-Cracking
  • 62. 63© Layakk IMSI-Cracking (5G y 4G) IMSI-Cracking partiendo de ToRPEDO ToRPEDO, IMSI-Cracking UE víctima Estación base falsa Estación base legítima REGISTRATION REJECT AUTH REQUEST REGISTRATION REQUEST (IMSI a probar) AUTH REQUEST AUTH FAILURE AUTH RESPONSE Fuerza bruta: 24 bits 13 h
  • 63. 64© Layakk  El atacante emite con estación base falsa durante los PO de la víctima, evitando que ésta oiga los paging messages de la red real  El atacante lanza llamadas silenciosas  La red hace paging usando el TMSI... pero cuando no responde pasa a hacer paging usando el IMSI  El atacante captura esos mensajes de paging con el IMSI de la víctima Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ... y PIERCER para 4GToRPEDO, IMSI-Cracking
  • 64. 65© Layakk ... y PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking UE víctima Estación base falsa Estación base legítima PAGING_TMSI PO hijacked (La víctima no oye los PAGING reales) PAGING_TMSI PAGING_IMSI Llamada silenciosa ¿Por qué sólo para 4G?
  • 65. 66© Layakk ... y PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking
  • 66. 67© Layakk ... y PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking
  • 68. 69© Layakk GSMA CVD Coordinated Vulnerability Disclosure ToRPEDO, IMSI-Cracking
  • 69. 70© Layakk GSMA CVD Coordinated Vulnerability Disclosure ToRPEDO, IMSI-Cracking
  • 71. 72© Layakk ToRPEDO PO depende de... ToRPEDO, IMSI-Cracking
  • 72. 73© Layakk ToRPEDO PO depende de... ToRPEDO, IMSI-Cracking (Suponiendo que el 5G-S-TMSI cambie continuamente)
  • 73. 74© Layakk  Sin ToRPEDO: Es IMSI-Cracking completo (31 bits en lugar de 24)  El tiempo necesario crece exponencialmente IMSI-Cracking partiendo de ToRPEDO IMSI-Cracking (5G y 4G)ToRPEDO, IMSI-Cracking
  • 74. Ataques de trazabilidad Saber si un usuario es el mismo que otro visto antes
  • 75. 76© Layakk  5G AKA proporciona privacidad del SUPI, pero no protección contra reenvío de mensajes  El atacante observa y almacena un intercambio de mensajes 5G AKA de un UE de interés.  Luego hace replay de esos mensajes hacia un UE para averiguar si es el mismo que el observado anteriormente:  Si es el mismo: SYNCHRONIZATION FAILURE  Si NO es el mismo: MAC FAILURE Mensaje de fallo #1 : Basin et al.Ataques de trazabilidad
  • 76. 77© Layakk #1 : Basin et al. Mensaje de fallo Ataques de trazabilidad { SUCI | 5G-GUTI } Initial Message RED REAL RAND, AUTN, ngKSI, ABBA Authentication Request RES* Authentication Response { SUCI | 5G-GUTI } Initial Message ESTACIÓN BASE FALSA RAND, AUTN, ngKSI, ABBA Authentication Request MAC FAILURE SYNC FAILURE
  • 77. 78© Layakk  5G AKA proporciona privacidad del SUPI, pero no protección contra reenvío de mensajes  El atacante observa y almacena el mensaje inicial de identificación de un UE de interés en su diálogo 5G AKA normal  Cuando quiere averiguar si un UE es el mismo que el observado anteriormente, captura su mensaje de identificación inicial (impide que llegue a la red real), lo reemplaza por el capturado antes, y deja continuar el diálogo:  Si es el mismo: el UE aceptará la respuesta de la red  Si NO es el mismo: MAC FAILURE Reenvío de IMSI cifrado #2 : Fouque et al.Ataques de trazabilidad
  • 78. 79© Layakk #2 : Fouque et al. Reenvío de IMSI cifrado Ataques de trazabilidad { SUCI | 5G-GUTI } Initial Message RED REAL RAND, AUTN, ngKSI, ABBA Authentication Request RES* Authentication Response { CAPTURADO ANTES } Initial Message ESTACIÓN BASE FALSA RAND, AUTN, ngKSI, ABBA Authentication Request MAC FAILURE
  • 79. 80© Layakk  El SQN de la HN para cada UE se incrementa con cada generación de challenge de autenticación para él  El SQN del UE se incrementa con cada autenticación exitosa  Cuando UE y HN se desincronizan, el UE envía un mensaje SYNCH FAILURE con el parámetro AUTS, que contiene el SQN del UE anonimizado con la clave AK (que solo depende del challenge y de la clave precompartida del usuario)  El atacante obtiene varios challenge de la HN haciéndose pasar por la víctima (IMSI, TMSI o SUCI)  Reenviando esos challenges varias veces a la víctima es capaz de obtener el SQN del UE  Comparando con valores de SQN obtenidos anteriormente puede inferir:  Si es el mismo UE observado antes  Cuánta actividad ha realizado en ese tiempo Obtención del número de secuencia SQN #3 : Borgaonkar et al.Ataques de trazabilidad
  • 80. Otro inciso: Análisis formales Herramientas de validación de seguridad de protocolos
  • 81. 82© Layakk  Método simbólico o Dolev-Yao  El atacante controla la red. Puede ver, manipular y generar cualquier mensaje en la red siguiendo unas reglas fijas.  Herramientas: TAMARIN, DEEPSEC, PROVERIF  Método computacional  El atacante también controla la red pero no está limitado a reglas fijas, sino que es modelado como máquinas de Turing  Herramientas: CRYPTOVERIF  Método Bana-Comon  El atacante puede hacer cualquier cosa excepto lo que se configure en reglas fijas. Pruebas formales de seguridad de protocolosAnálisis formales
  • 84. 85© Layakk  Utilizado por Basin et al. para modelar y analizar 5G-AKA.  Modelan la comunicación con 3 elementos (UE – SN - HN)  Encuentran AUTOMÁTICAMENTE el ataque de trazabilidad descrito antes (replay de mensajes hacia el UE: SYNCH_FAILURE/MAC_FAILURE  También encuentran AUTOMÁTICAMENTE una race condition en los mensajes intercambiados entre SN y HN: una sesión puede acabar asignada a otro usuario Tamarin ProverAnálisis formales
  • 85. 86© Layakk  Utilizado también por Cremers y Dehnel-Wild para modelar y analizar 5G- AKA.  Modelan la comunicación con 4 elementos (UE – SN – AUSF – ARPF) en lugar de 3  Además de verificar los hallazgos de Basin et al...  También encuentran AUTOMÁTICAMENTE una race condition en los mensajes intercambiados entre AUSF y ARPF en la HN: una sesión puede acabar asignada a otro usuario Tamarin ProverAnálisis formales
  • 86. Problemas pendientes respecto a estaciones base falsas
  • 88. 89© Layakk  Problema 1: Seguridad de mensajes unicast sin protección (RRC y NAS)  Problema 2: Protección de información del Sistema (SI)  Problema 3: Detección de estaciones base falsa cercanas  Problema 4: Protección frente a envenamiento de SON  Problema 5: Protección frente a authentication relay  Problema 6: Resistencia frente a inhibición de radiofrecuencia Problemas pendientes de resolución respecto a estaciones base falsas Problemas pendientes
  • 89. 90© Layakk Envenenamiento de SON SON = Self Organized Network ToRPEDO, IMSI-Cracking UE Estación base falsa 200 100 300300 ERROR DoS
  • 90. aLTEr ATTACK No afecta a 5G... ¿o sí?
  • 91. 92© Layakk aLTEr attack (https://alter-attack.net)aLTEr ATTACK
  • 92. 93© Layakk aLTEr attack (https://alter-attack.net) Manipulación de ciphertext en AES-CTR (AES en counter mode) aLTEr ATTACK XOR PLAINTEXT - p CIPHERTEXT - c CIPHERTEXT – c’ PLAINTEXT – p’ XOR XOR ATACANTE EEA2: AES IV, KEY EEA2: AES IV, KEY
  • 93. 94© Layakk aLTEr attack (https://alter-attack.net) PoC aLTEr ATTACK UE Estación base legítima Estación base falsa DNS QUERY DST: 8.8.8.8 DNS QUERY DST: 10.10.10.10 DNS RESPONSE FROM: 8.8.8.8 DNS RESPONSE FROM: 10.10.10.10
  • 94. 95© Layakk ¿Podría afectar aLTEr a 5G?aLTEr ATTACK
  • 95. 96© Layakk En 5G sí, pero... es opcional, así que: ¿Protección de integridad para datos de usuario?aLTEr ATTACK
  • 96. Ataques de señalización ¿Es SBA más seguro que de SS7 y DIAMETER?
  • 97. 98© Layakk ¿Es SBA más seguro que SS7 o DIAMETER?Ataques de señalización
  • 98. 99© Layakk ¿Es SBA más seguro que SS7 o DIAMETER? VULNERABILIDADES PUBLICADAS: Ataques de señalización
  • 99. 100© Layakk ¿Es SBA más seguro que SS7 o DIAMETER? Modelo de confianza Ataques de señalización
  • 100. 101© Layakk ¿Es SBA más seguro que SS7 o DIAMETER? Modelo de confianza Ataques de señalización
  • 101.
  • 102.
  • 103. © Layakk. Todos los derechos reservados. Seguridad 5G Una introducción a los aspectos más relevantes de Seguridad de la nueva generación de comunicaciones móviles José Picó David Pérez www.layakk.com @layakk