Enviar búsqueda
Cargar
David Pérez & José Picó - Seguridad en 5G [rooted2019]
•
2 recomendaciones
•
1,199 vistas
RootedCON
Seguir
David Pérez & José Picó - Seguridad en 5G [rooted2019]
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 103
Descargar ahora
Descargar para leer sin conexión
Recomendados
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Wifislax 2.0
Wifislax 2.0
Conferencias FIST
AAA Servers
AAA Servers
fillescas
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
Recomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
Pentesting Wireless
Pentesting Wireless
David Narváez
Recomendados
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Wifislax 2.0
Wifislax 2.0
Conferencias FIST
AAA Servers
AAA Servers
fillescas
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
Recomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
Pentesting Wireless
Pentesting Wireless
David Narváez
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
Mitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
David Narváez
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
Presentacion Productos Fortinet
Presentacion Productos Fortinet
Ricardo S Steffens G
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto - luislo es1
lulops
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Audema
Audema
ivanrodrigo
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
Avira antivirus suite
Avira antivirus suite
Jose Mirete Martinez
Watchguard xtm5 ds_es
Watchguard xtm5 ds_es
Erick Celada
Presentacion kaspersky
Presentacion kaspersky
Kevin Medina
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]
RootedCON
Audema
Audema
ivanrodrigo
Capítulo n°1
Capítulo n°1
Juan Pablo Méndez Esquivel
Más contenido relacionado
La actualidad más candente
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
Mitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
David Narváez
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
Presentacion Productos Fortinet
Presentacion Productos Fortinet
Ricardo S Steffens G
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto - luislo es1
lulops
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Audema
Audema
ivanrodrigo
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
Avira antivirus suite
Avira antivirus suite
Jose Mirete Martinez
Watchguard xtm5 ds_es
Watchguard xtm5 ds_es
Erick Celada
Presentacion kaspersky
Presentacion kaspersky
Kevin Medina
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]
RootedCON
La actualidad más candente
(20)
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
Mitigacion de ataques DDoS
Mitigacion de ataques DDoS
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Presentacion Productos Fortinet
Presentacion Productos Fortinet
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto - luislo es1
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Audema
Audema
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Avira antivirus suite
Avira antivirus suite
Watchguard xtm5 ds_es
Watchguard xtm5 ds_es
Presentacion kaspersky
Presentacion kaspersky
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Similar a David Pérez & José Picó - Seguridad en 5G [rooted2019]
Audema
Audema
ivanrodrigo
Capítulo n°1
Capítulo n°1
Juan Pablo Méndez Esquivel
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
rmblas
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
ssuser1c9c1c
Arquitectura de Redes Convergentes.ppt
Arquitectura de Redes Convergentes.ppt
ctibercom6
Radius
Radius
cristiandsa
Estudio de coberturap1
Estudio de coberturap1
Mauricio Mendoza
Ponencia siemens com_ind
Ponencia siemens com_ind
Miguel Angel
4. vpn y ipsec
4. vpn y ipsec
1 2d
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
isccristina
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdf
JAV_999
Alicorp Huachipa LOGICALYS.pptx
Alicorp Huachipa LOGICALYS.pptx
leonardoaparicio4
Seguridad IT/OT con Opto22 groov
Seguridad IT/OT con Opto22 groov
George Mitchell
3-redes-y-labs.pptx
3-redes-y-labs.pptx
OscarCarrascal
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
LoopTalks
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
leonardo miranda
Seguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
Jack Daniel Cáceres Meza
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
CIO Edge
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
Similar a David Pérez & José Picó - Seguridad en 5G [rooted2019]
(20)
Audema
Audema
Capítulo n°1
Capítulo n°1
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
Arquitectura de Redes Convergentes.ppt
Arquitectura de Redes Convergentes.ppt
Radius
Radius
Estudio de coberturap1
Estudio de coberturap1
Ponencia siemens com_ind
Ponencia siemens com_ind
4. vpn y ipsec
4. vpn y ipsec
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
Guía del usuario de Cisco.pdf
Guía del usuario de Cisco.pdf
Alicorp Huachipa LOGICALYS.pptx
Alicorp Huachipa LOGICALYS.pptx
Seguridad IT/OT con Opto22 groov
Seguridad IT/OT con Opto22 groov
3-redes-y-labs.pptx
3-redes-y-labs.pptx
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Seguridad perimetral
Seguridad perimetral
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Más de RootedCON
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
Más de RootedCON
(20)
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Último
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
AlanCedillo9
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
JuancarlosHuertasNio1
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
aylincamaho
Último
(20)
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
David Pérez & José Picó - Seguridad en 5G [rooted2019]
1.
© Layakk. Todos
los derechos reservados. Seguridad 5G Una introducción a los aspectos más relevantes de la Seguridad de la nueva generación de comunicaciones móviles José Picó David Pérez www.layakk.com @layakk
2.
2© Layakk Investigación (móviles
y otros) Red Team Laboratorio de Evaluación de Seguridad de Productos TIC (en proceso de acreditación por el CCN) Otros servicios de seguridad Sobre nosotros... José Picó David Pérez
3.
4.
Introducción a 5G
5.
6© Layakk Contenido Introducción a
5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
6.
7© Layakk Contenido Introducción a
5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
7.
8© Layakk Las tecnologías
móviles Introducción a 5G 2019 20202018 Rel. 15 (Phase 1) Rel. 16 (Phase 2)
8.
9© Layakk Se
pretende diseñar un sistema que soporte diferentes tipos de servicio (no sólo “voz y datos”), sino múltiples tipos de dispositivos conectados: Se habla de 107 dispositivos (m)IoT Drones civiles y militares Realidad aumentada Super-automatización industrial Dispositivos que viajan (y muy rápido) + V2X OBJETIVOS La tecnología 5G Introducción a 5G
9.
10© Layakk La tecnología
5G IMPLICACIONES A NIVEL DE REQUERIMIENTOS Introducción a 5G
10.
11© Layakk 5GC Arquitectura 5G AMF
SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
11.
12© Layakk 5GC
Ahora no existen componentes, sino funciones de red Las funciones de red: exponen servicios mediante SBI (Service-based interfaces) se diseñan sin estado, separando funciones de computación y funciones de almacenamiento Se soporta la exposición dinámica de capacidades a otros componentes o a otras redes Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
12.
13© Layakk 5GC Arquitectura 5G AMF
SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF Funciones de Red principales AMF Access and Mobility Management Function SMF Session Management Function AUSF Authentication Server Function UDM Unified Data Management SIDF Subscription Identifier De-concealing Function ARPF Authentication credential Repository and Processing Function
13.
14© Layakk SBA
(Service-based architecture) Service-based Interfaces: interface unificado a los servicios ofrecidos por las funciones en el plano de control existe autenticación y autorización en el acceso al servicio 5GC Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF SS7 DIAMETER SBA Nssf Nausf NsmfNamf Nudm Npcf
14.
15© Layakk 5GC
Service-based Interfaces Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF Pila de protocolos SBI - Autenticación mutua - Cifrado
15.
16© Layakk 5GC Reference
points Especificación de interfaces entre funciones Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF N2N3 N11 N7 N10 N15 N12N22 N8
16.
17© Layakk Arquitectura 5G Interconexión Introducción
a 5G 5GC AMF SMF PCFUPF NSSF AUSF UDM ARPF SIDF Nssf Nausf NsmfNamf Nudm Npcf vSEPP 5GC AMF SMF PCF UPF NSSF AUSF UDM ARPF SIDF Nssf Nausf NsmfNamf Nudm Npcf hSEPP SEPP (Security Edge Protection Proxy): • Actúa como proxy no transparente para las comunicaciones en el plano de control entre redes • Como reverse proxy proporciona un punto de acceso único a las funciones de red internas - Autenticación mutua - Cifrado
17.
18© Layakk 5GC
Tecnologías soportadas en la red de acceso: NG-RAN (New Generation Radio Access Network 5G Radio) eUTRAN (Evolved Universal Terrestrial Radio Access Network LTE radio) Non-3GPP: cualquier otra tecnología de acceso, considerada como no confiable por la red 5G Arquitectura 5G AMF SMF PCFUPF NSSF AUSF UDM ARPF AF Access Network NG-RAN eUTRAN Non 3GPP gNodeB Introducción a 5G SIDF
18.
19© Layakk Network Slicing NG-RAN 5GC AMF
SMF PCFUPF NSSF AUSF UDM FE AF Introducción a 5G gNodeB
19.
20© Layakk Network Slicing NG-RAN 5GC AMF
SMF PCFUPF NSSF AUSF UDM FE AF Introducción a 5G gNodeB
20.
21© Layakk Network Slicing NG-RAN Introducción
a 5G gNodeB
21.
22© Layakk Network Slicing NG-RAN gNodeB Introducción
a 5G
22.
23© Layakk Network Slicing NG-RAN Introducción
a 5G gNodeB
23.
24© Layakk Network Slicing NG-RAN gNodeB Introducción
a 5G
24.
25© Layakk Funciones
soportadas: provisioning de network slices: creación, modificación y finalización de cualquier NSI (Network Slice Instance) definición dinámica de recursos de red monitorización y detección de la red (fallos, disponibilidad, rendimiento) gestión de logs Diferentes modelos de gestión Network Slicing as a Service (NSaaS) Netowrk Slicing como parte de la infraestructura propia del Operador Software Defined Network Introducción a 5G
25.
26© Layakk Contenido Introducción a
5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
26.
Protección de la
identidad
27.
28© Layakk Información
sensible, pues identifica al usuario y puede usarse para diversos fines maliciosos, tales como geolocalización, suplantación de usuarios, denegación de servicio, etc. Identificador permanente de usuario Protección de la identidad Funcionalidades de Seguridad IMSI MCC MNC MSIN SUPI NAI (RFC 7542) username@realm SUbscription Permanent Identifier
28.
29© Layakk Protección de
la identidad Funcionalidades de Seguridad Identificador temporal de usuario 5G-GUTI MCC MNC 5G-TMSI 5G Globally Unique Temporary UE Identity5G-GUTI GUAMI (Globally Unique AMF identifier) AMF Identifier Identificador temporales derivados (formas cortas del 5G-GUTI) 5G-S-TMSIS-TMSI
29.
30© Layakk Contiene
el SUPI cifrado: con una clave pública pre-suministrada por el operador, almacenada en la USIM utilizando uno de los esquemas de protección soportados Identificador de usuario encubierto Protección de la identidad Funcionalidades de Seguridad El identificador de usuario (SUPI) NUNCA se envía directamente (se envía en su lugar el SUCI) SUCI SUbscription Concealed Identifier El UE utilizará el “null-scheme” en los siguientes casos: • En llamadas de emergencia • Si la Home Network ha configurado que debe usarse ese esquema • Si la Home Network no ha provisionado la clave pública necesaria
30.
Autenticación
31.
32© Layakk Autenticación Funcionalidades de
Seguridad Agentes Transitional UICC Recommended 5G UICC Low Power UICC Ref.: https://simalliance.org/wp-content/uploads/2018/12/What-is-a-3GPP-R15-5G-SIM-card-20-11-2018-FINAL.pdf HOME NETWORK SERVING NETWORK
32.
33© Layakk Autenticación Mecanismos de
autenticación 5G-AKA • Actualización 5G del mecanismo clásico 3gPP de autenticación • Soporte obligado para dispositivos 5G EAP-AKA’ • Extiende EAP-AKA (3G) con: • Inclusión del serving network name en la derivación de claves • Uso de SHA256 en lugar de SHA1 • Actualización para prevenir ataques bidding down • Soporte obligado para dispositivos 5G EAP Adicionales • Permitidos para autenticación en redes privadas (redes aisladas de las redes públicas) que usan tecnología 5G • Rel.15 sólo define EAP- TLS como mecanismo adicional soportados Funcionalidades de Seguridad
33.
34© Layakk 5G AKA
(I) Funcionalidades de Seguridad HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
34.
35© Layakk 5G AKA
(I) Funcionalidades de Seguridad { SUCI | 5G-GUTI } Initial Message { SUCI | 5G-GUTI } , SN-name Nausf_UEAuthentication_ Authenticate Request { SUCI | SUPI } , SN-name Nudm_UEAuthentication_ Get Request 5G HE AV = (RAND,AUTN,XRES*,KAUSF), [SUPI] ) Nudm_Authentication_Get Response SN-name verification Choose auth. method Generate 5G HE AV Store XRES* Calculate HXRES* Create 5G SE AV Calculate KSEAF HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
35.
36© Layakk 5G AKA
(II) Funcionalidades de Seguridad RAND, AUTN, ngKSI, ABBA Authentication Request 5G SE AV = (RAND,AUTN,HXRES*) Nausf_UEAuthentication_ Authenticate Response Check AUTN Compute RES Compute RES* Derive: KAUSF KSEAF RES* Authentication Response Compute HRES* HRES* ?= HXRES* HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
36.
37© Layakk 5G AKA
(III) Funcionalidades de Seguridad RES* Nausf_UEAuthentication_ Authenticate Request AV Expired? RES* ?= XRES* (RESULT,[SUPI],KSEAF) Nausf_UEAuthentication_ Authenticate Response HOME NETWORK AUSFSEAF SIDF ARPFUDM SERVING NETWORK SIDF ARPF
37.
38© Layakk Autenticación AKA Funcionalidades
de Seguridad
38.
39© Layakk Autenticación AKA ¿Quién
decide si alguien está autenticado? Funcionalidades de Seguridad
39.
40© Layakk Ejemplo:
impedir que una red registre un AMF asociado a un UE que no está realmente presente en la red Implementarlo se deja a criterio del operador La Release 15 sugiere mecanismos para ello: El UDM debe autorizar cada nuevo procedimiento de red sobre UE, basándose en el estado de autentación del UE El nuevo AKA facilita establecer mecanismos de control de fraude, pero no supone una protección per-se Control de la HOME NETWORK Funcionalidades de Seguridad
40.
41© Layakk Autenticación AKA Autenticación
de la red de servicio Funcionalidades de Seguridad
41.
42© Layakk EAP-AKA Funcionalidades de
Seguridad Roles AUSF SEAF
42.
Protección de la
información
43.
44© Layakk Algoritmos
de cifrado e integridad: NEA0 = NIA0 = Null ciphering algorithm NEA1 = NIA1 = 128-bit SNOW 3G based algorithm NEA2 = NIA2 = 128-bit AES based algorithm NEA3 = NIA3 = 128-bit ZUC based algorithm Protección de la información Gestión de Claves Funcionalidades de Seguridad gNodeB AMF
44.
45© Layakk Protección de
la información Funcionalidades de Seguridad Derivación de Claves
45.
46© Layakk Autenticación AKA ¿Quién
decide si se cifran en el interfaz radio las comunicaciones de usuario? Funcionalidades de Seguridad HOME NETWORK SERVING NETWORK
46.
47© Layakk Autenticación AKA ¿Quién
decide si se cifran en el interfaz radio las comunicaciones de usuario? Funcionalidades de Seguridad HOME NETWORK SERVING NETWORK “ Local SMF can override the confidentiality option in the UP security policy received from the home SMF based on: - regulatory requirements - roaming agreement - its local policy ” “The SMF shall provide UP security policy for a PDU session (…) [It] shall indicate whether UP confidentiality and/or UP integrity protection shall be activated or not (…)”
47.
Non-3GPP access
48.
49© Layakk Security for
non-3gpp access Funcionalidades de Seguridad Autenticación 5GC AMF SMF PCFUPF NSSF AUSF UDM ARPF AF SIDF N3IWF (optional) N3IWF Operator Certificate
49.
50© Layakk Contenido Introducción a
5G Nuevas funcionalidades en materia de seguridad Ataques conocidos contra 5G
50.
IMSI Catching tradicional
51.
52© Layakk IMSI catching
tradicional (hasta 4G) User identification by a permanent identity [TS 33.401] IMSI catching tradicional
52.
53© Layakk IMSI catching
tradicional (hasta 4G) User identification by a permanent identity [TS 33.401] IMSI catching tradicional
53.
54© Layakk IMSI catching
tradicional (hasta 4G)IMSI catching tradicional
54.
55© Layakk IMSI catching
tradicional ¿5G?IMSI catching tradicional
55.
56© Layakk IMSI catching
tradicional ¿5G? SUCI SUbscription Concealed Identifier IMSI catching tradicional
56.
57© Layakk IMSI catching
tradicional ¿5G?IMSI catching tradicional
57.
ToRPEDO, IMSI-Cracking ToRPEDO =
TRacking via Paging mEssage DistributiOn attack
58.
59© Layakk ToRPEDO, IMSI-Cracking
(...y PIERCER para 4G)ToRPEDO, IMSI-Cracking (Investigación realizada en 2018)
59.
60© Layakk Los
paging para cada UE suceden en momentos concretos periódicos (paging occasion) que dependen de los 10 bits menos significativos del IMSI Paging occasion ToRPEDO (5G y 4G)ToRPEDO, IMSI-Cracking ... ... ... Trama N Trama N+T Subtramas ... Paging occasion de un conjunto de UEs
60.
61© Layakk Los
paging para cada UE suceden en momentos concretos periódicos (paging occasion) que dependen de los 10 bits menos significativos del IMSI Lanzando llamadas silenciosas (menos de 10) a un número víctima se pueden observar los paging occasion (PO) y si hay un PO que claramente incrementa sus pagings con cada llamada, se determina: • que la víctima está presente en la zona • cuál es su PO (en qué momentos escucha por si hay pagings para él) • 7 bits de su IMSI (no son 10 por diferencias de codificación, decimal vs. BCD) Funcionaría aunque el TMSI cambiara continuamente y fuera completamente aleatorio ToRPEDO = TRacking via Paging mEssage DistributiOn attack ToRPEDO (5G y 4G)ToRPEDO, IMSI-Cracking
61.
62© Layakk Un
IMSI en USA tiene 49 bits (similar en el resto del mundo) Los primeros 18 bits representan el pais y el operador Quedan 31 bits desconocidos ToRPEDO obtiene los últimos 7 bits del IMSI Quedan 24 bits desconocidos Con un ataque de fuerza bruta sobre los 24 bits desconocidos se puede obtener el resto del IMSI en menos de 13 horas Registration_request a la red real con IMSI de prueba (registration_reject/auth_request) Reenvío de los auth_request al UE víctima (auth_failure/auth_response) IMSI-Cracking partiendo de ToRPEDO IMSI-Cracking (5G y 4G)ToRPEDO, IMSI-Cracking
62.
63© Layakk IMSI-Cracking (5G
y 4G) IMSI-Cracking partiendo de ToRPEDO ToRPEDO, IMSI-Cracking UE víctima Estación base falsa Estación base legítima REGISTRATION REJECT AUTH REQUEST REGISTRATION REQUEST (IMSI a probar) AUTH REQUEST AUTH FAILURE AUTH RESPONSE Fuerza bruta: 24 bits 13 h
63.
64© Layakk El
atacante emite con estación base falsa durante los PO de la víctima, evitando que ésta oiga los paging messages de la red real El atacante lanza llamadas silenciosas La red hace paging usando el TMSI... pero cuando no responde pasa a hacer paging usando el IMSI El atacante captura esos mensajes de paging con el IMSI de la víctima Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ... y PIERCER para 4GToRPEDO, IMSI-Cracking
64.
65© Layakk ... y
PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking UE víctima Estación base falsa Estación base legítima PAGING_TMSI PO hijacked (La víctima no oye los PAGING reales) PAGING_TMSI PAGING_IMSI Llamada silenciosa ¿Por qué sólo para 4G?
65.
66© Layakk ... y
PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking
66.
67© Layakk ... y
PIERCER para 4G Obtención del IMSI de la víctima sin cracking, partiendo de ToRPEDO ToRPEDO, IMSI-Cracking
67.
Inciso: GSMA CVD
68.
69© Layakk GSMA CVD Coordinated
Vulnerability Disclosure ToRPEDO, IMSI-Cracking
69.
70© Layakk GSMA CVD Coordinated
Vulnerability Disclosure ToRPEDO, IMSI-Cracking
70.
ToRPEDO, IMSI-Cracking (CONT.)
71.
72© Layakk ToRPEDO PO depende
de... ToRPEDO, IMSI-Cracking
72.
73© Layakk ToRPEDO PO depende
de... ToRPEDO, IMSI-Cracking (Suponiendo que el 5G-S-TMSI cambie continuamente)
73.
74© Layakk Sin
ToRPEDO: Es IMSI-Cracking completo (31 bits en lugar de 24) El tiempo necesario crece exponencialmente IMSI-Cracking partiendo de ToRPEDO IMSI-Cracking (5G y 4G)ToRPEDO, IMSI-Cracking
74.
Ataques de trazabilidad Saber
si un usuario es el mismo que otro visto antes
75.
76© Layakk 5G
AKA proporciona privacidad del SUPI, pero no protección contra reenvío de mensajes El atacante observa y almacena un intercambio de mensajes 5G AKA de un UE de interés. Luego hace replay de esos mensajes hacia un UE para averiguar si es el mismo que el observado anteriormente: Si es el mismo: SYNCHRONIZATION FAILURE Si NO es el mismo: MAC FAILURE Mensaje de fallo #1 : Basin et al.Ataques de trazabilidad
76.
77© Layakk #1 :
Basin et al. Mensaje de fallo Ataques de trazabilidad { SUCI | 5G-GUTI } Initial Message RED REAL RAND, AUTN, ngKSI, ABBA Authentication Request RES* Authentication Response { SUCI | 5G-GUTI } Initial Message ESTACIÓN BASE FALSA RAND, AUTN, ngKSI, ABBA Authentication Request MAC FAILURE SYNC FAILURE
77.
78© Layakk 5G
AKA proporciona privacidad del SUPI, pero no protección contra reenvío de mensajes El atacante observa y almacena el mensaje inicial de identificación de un UE de interés en su diálogo 5G AKA normal Cuando quiere averiguar si un UE es el mismo que el observado anteriormente, captura su mensaje de identificación inicial (impide que llegue a la red real), lo reemplaza por el capturado antes, y deja continuar el diálogo: Si es el mismo: el UE aceptará la respuesta de la red Si NO es el mismo: MAC FAILURE Reenvío de IMSI cifrado #2 : Fouque et al.Ataques de trazabilidad
78.
79© Layakk #2 :
Fouque et al. Reenvío de IMSI cifrado Ataques de trazabilidad { SUCI | 5G-GUTI } Initial Message RED REAL RAND, AUTN, ngKSI, ABBA Authentication Request RES* Authentication Response { CAPTURADO ANTES } Initial Message ESTACIÓN BASE FALSA RAND, AUTN, ngKSI, ABBA Authentication Request MAC FAILURE
79.
80© Layakk El
SQN de la HN para cada UE se incrementa con cada generación de challenge de autenticación para él El SQN del UE se incrementa con cada autenticación exitosa Cuando UE y HN se desincronizan, el UE envía un mensaje SYNCH FAILURE con el parámetro AUTS, que contiene el SQN del UE anonimizado con la clave AK (que solo depende del challenge y de la clave precompartida del usuario) El atacante obtiene varios challenge de la HN haciéndose pasar por la víctima (IMSI, TMSI o SUCI) Reenviando esos challenges varias veces a la víctima es capaz de obtener el SQN del UE Comparando con valores de SQN obtenidos anteriormente puede inferir: Si es el mismo UE observado antes Cuánta actividad ha realizado en ese tiempo Obtención del número de secuencia SQN #3 : Borgaonkar et al.Ataques de trazabilidad
80.
Otro inciso: Análisis
formales Herramientas de validación de seguridad de protocolos
81.
82© Layakk Método
simbólico o Dolev-Yao El atacante controla la red. Puede ver, manipular y generar cualquier mensaje en la red siguiendo unas reglas fijas. Herramientas: TAMARIN, DEEPSEC, PROVERIF Método computacional El atacante también controla la red pero no está limitado a reglas fijas, sino que es modelado como máquinas de Turing Herramientas: CRYPTOVERIF Método Bana-Comon El atacante puede hacer cualquier cosa excepto lo que se configure en reglas fijas. Pruebas formales de seguridad de protocolosAnálisis formales
82.
83© Layakk Tamarin ProverAnálisis formales
83.
84© Layakk Tamarin ProverAnálisis formales
84.
85© Layakk Utilizado
por Basin et al. para modelar y analizar 5G-AKA. Modelan la comunicación con 3 elementos (UE – SN - HN) Encuentran AUTOMÁTICAMENTE el ataque de trazabilidad descrito antes (replay de mensajes hacia el UE: SYNCH_FAILURE/MAC_FAILURE También encuentran AUTOMÁTICAMENTE una race condition en los mensajes intercambiados entre SN y HN: una sesión puede acabar asignada a otro usuario Tamarin ProverAnálisis formales
85.
86© Layakk Utilizado
también por Cremers y Dehnel-Wild para modelar y analizar 5G- AKA. Modelan la comunicación con 4 elementos (UE – SN – AUSF – ARPF) en lugar de 3 Además de verificar los hallazgos de Basin et al... También encuentran AUTOMÁTICAMENTE una race condition en los mensajes intercambiados entre AUSF y ARPF en la HN: una sesión puede acabar asignada a otro usuario Tamarin ProverAnálisis formales
86.
Problemas pendientes respecto
a estaciones base falsas
87.
88© Layakk Technical ReportProblemas pendientes
88.
89© Layakk Problema
1: Seguridad de mensajes unicast sin protección (RRC y NAS) Problema 2: Protección de información del Sistema (SI) Problema 3: Detección de estaciones base falsa cercanas Problema 4: Protección frente a envenamiento de SON Problema 5: Protección frente a authentication relay Problema 6: Resistencia frente a inhibición de radiofrecuencia Problemas pendientes de resolución respecto a estaciones base falsas Problemas pendientes
89.
90© Layakk Envenenamiento de
SON SON = Self Organized Network ToRPEDO, IMSI-Cracking UE Estación base falsa 200 100 300300 ERROR DoS
90.
aLTEr ATTACK No afecta
a 5G... ¿o sí?
91.
92© Layakk aLTEr attack
(https://alter-attack.net)aLTEr ATTACK
92.
93© Layakk aLTEr attack
(https://alter-attack.net) Manipulación de ciphertext en AES-CTR (AES en counter mode) aLTEr ATTACK XOR PLAINTEXT - p CIPHERTEXT - c CIPHERTEXT – c’ PLAINTEXT – p’ XOR XOR ATACANTE EEA2: AES IV, KEY EEA2: AES IV, KEY
93.
94© Layakk aLTEr attack
(https://alter-attack.net) PoC aLTEr ATTACK UE Estación base legítima Estación base falsa DNS QUERY DST: 8.8.8.8 DNS QUERY DST: 10.10.10.10 DNS RESPONSE FROM: 8.8.8.8 DNS RESPONSE FROM: 10.10.10.10
94.
95© Layakk ¿Podría afectar
aLTEr a 5G?aLTEr ATTACK
95.
96© Layakk En 5G
sí, pero... es opcional, así que: ¿Protección de integridad para datos de usuario?aLTEr ATTACK
96.
Ataques de señalización ¿Es
SBA más seguro que de SS7 y DIAMETER?
97.
98© Layakk ¿Es SBA
más seguro que SS7 o DIAMETER?Ataques de señalización
98.
99© Layakk ¿Es SBA
más seguro que SS7 o DIAMETER? VULNERABILIDADES PUBLICADAS: Ataques de señalización
99.
100© Layakk ¿Es SBA
más seguro que SS7 o DIAMETER? Modelo de confianza Ataques de señalización
100.
101© Layakk ¿Es SBA
más seguro que SS7 o DIAMETER? Modelo de confianza Ataques de señalización
101.
102.
103.
© Layakk. Todos
los derechos reservados. Seguridad 5G Una introducción a los aspectos más relevantes de Seguridad de la nueva generación de comunicaciones móviles José Picó David Pérez www.layakk.com @layakk
Descargar ahora