Temas eje 4 actividad 1 
Seguridad en comunicaciones móviles (4G). 
Jose Angel López Gómez 
1. Introducción. 
El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el 
abaratamiento de los servicios, pero sobre todo a la reducción de costos de las 
terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor 
autonomía. 
Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor 
tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que 
ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en 
prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la 
facilidad de uso contribuyen entre otros factores a su éxito universal. 
La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más 
importantes, por su gran penetración a nivel mundial desde su aparición comercial 
hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 
6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de 
la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una 
fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones 
(TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la 
UIT calcula que para el 2014 se alcanzará los 7,000 millones.
La evolución de las distintas tecnologías que soportan la telefonía móvil es 
impresionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando 
ya se está empezando a considerar otra, lo que complica la vida de operadores y 
usuarios. 
No obstante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar 
comercialmente algunos sistemas de 4G (LTE Y WiMAX), que conviven con los 2G 
(GSM) y 3G (UMTS y CDMA). 
Los sistemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el 
territorio al que se pretende dar servicio en células, normalmente hexagonales de 
mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio 
que restringe su zona de cobertura a la misma. 
Características de un sistema celular 
-Gran capacidad de usuarios. 
- Utilización eficiente del espectro. 
-Amplia cobertura. 
2.-Tecnología celular. 
Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se 
limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos , 
ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo 
que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se fue 
extendiendo a otros servicios con lo que empezó a ser interesante y rentable disponer de una red 
amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, 
conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales es lo 
que se denomina inicialmente, entre Telefonía Móvil Automática o TMA, utilizándose ahora 
simplemente el término Telefonía Móvil (TM) o celular. 
En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos 
en una amplia zona ; esto supone abordar una serie de problemas técnico y administrativos tales 
como el control , localización, transmisión y facturación, manteniendo una alta eficacia en la 
utilización del espectro radioeléctrico al mismo tiempo. 
Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la 
década de los 90 por la tecnología digital (2G, 3G y 4G), siendo GSM su estándar más 
representativo, que está evolucionando hacia sistemas más avanzados, como son los de 3G 
(UMTS) y 4G (LTE).
3.-Sistema de segunda generación. 
El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, establecido en 1982) o 
sistema global para comunicaciones móviles es el intento europeo de unificar los distintos 
sistemas móviles digitales y sustituir a los más de diez analógicos digitales en uso hasta entonces, 
todos ellos muy costosos. GSM se planteó como un sistema multioperador y el estándar fue 
diseñado con la posibilidad de que varios operadores pudieran compartir el espectro. 
3.1.-Arquitectura de una red GSM. 
La arquitectura básica de una red GSM se puede dividir en los siguientes bloques que lo 
constituyen. 
 MSC (Centro de Conmutación de servicios móviles) con la función de interconectar 
usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre 
sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados. 
 HLR (registro de localización local) que almacena los datos estáticos más significativos 
relativos al abonado móvil, cuando este se registra en ella, así como los datos variables 
asociados a su movilidad. 
 VLR (registro de posiciones visitantes) que almacena toda la información sobre el abonado 
móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC 
establecer llamadas tanto terminales como salientes. 
 OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y 
mantenimiento propias del sistema, estableciendo correctamente los parámetros que 
controlan los procedimientos de comunicación. 
 MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red 
a través de una interfaz radio. 
 BTS (Estación Transceptora base) que contiene los transmisores y receptores radios para 
cubrir una determinada área geográfica (Una o más celdas). 
 BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre 
distintas BTS, con objeto de mantener la continuidad, y la potencia con que estas se 
emiten, para evitar interferencias y ahorrar baterías. 
El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una 
aplicación del sistema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de 
conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del 
efecto trunking. 
Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la 
comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR) 
encargado de controlar el acceso a la red, evitando el empleo de equipos móviles no autorizados.
En el enlace que se establece de la estación base radio al usuario es el enlace de bajada 
(Downlink), mientras que el enlace del usuario hacia la estación base es conocido como enlace de 
subida (uplink). 
3.2.-Seguridad. 
El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso 
fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad. 
3.2.1-Seguridad del protocolo GSM 
Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad 
son: 
 Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera 
confidencial ya que puede llevar a localizar la ubicación geográfica de una persona. 
 Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y 
evitar así el fraude. 
 Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a 
través de los mecanismos de cifrado.[3GPP02.09][3GPP42.009]
3.2.2-Autenticacion GSM. 
La seguridad del sistema GSM está basada en los algoritmos A3, A5 y A8, de tal modo 
que A5 es el responsable de cifrar las comunicaciones entre MS y BS mediante una clave 
de sesión Kc, que se establece previamente entre MS y BS, una vez que el MS ha sido 
autenticado. Para ello, el MS debe calcular y devolver al sistema una respuesta SRESm 
a partir de un desafío RAND que debe cifrar con el algoritmo A3 utilizando su clave Ki 
que comparte con el HLR/AUC del sistema. Ese mismo desafío RAND sirve para calcular 
la clave de sesión Kc mediante el algoritmo A8 y la clave Ki. 
El proceso de autenticación comienza cuando el MS cambia de localización y envía al 
VLR una petición de autenticación que contiene su identificación temporal TMSI y el del 
área de localización LAI. Este nuevo VLR a partir del TMSI y a través del antiguo VLR 
obtiene la identificación IMSI del MS, para indicar al HLR del sistema que usuario es el 
que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos 
(RANDi, SRESi, Kci) que envía al nuevo VLR. 
El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en sucesivas 
autenticaciones de este mismo MS. En cada una de estas autenticaciones el VLR envía al 
MS el desafío RANDi. El MS calcula SRESm = A3(Ki, RANDi) y lo devuelve al VLR, que lo 
compara con el SRESi del correspondiente trío que ha sido generado por HLR, y calcula 
también la clave de sesión Kc = A8(Ki, RANDi) que utilizará para cifrar las posteriores 
comunicaciones. 
Por último, cuando el VLR recibe SRESm debe comprobar si su valor coincide con 
SRESi. En tal caso, el MS queda autenticado. 
Como se puede comprobar, este procedimiento no proporciona autenticación mutua, 
puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los 
usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de 
las estaciones base a las que se conectan. Esta situación es la que ha permitido la 
obtención de la clave de usuario Ki por parte de terceras personas, y por tanto, la 
clonación de tarjetas SIM, mediante el envío sistemático de desafíos al MS. 
Ki, Clave de Autenticación del usuario (Individual Subscriber Authentication Key) [128 
bits]. 
Kc, Clave de Cifrado (Cipher key) [64 bit]. 
RAND, Numero aleatorio (RANDOM) [128 bits]. 
SRES, respuesta firmada (signed Response) [32 bits]. 
3.2.3- Cifrado de las comunicaciones GSM. 
A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la 
comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la 
conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
fue mantenido en secreto pero llegó al dominio público debido a sus debilidades y a la 
ingeniería inversa. Varias debilidades serias han sido identificadas en el algoritmo. 
La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una 
dirección una ráfaga es enviada cada 4.615 milisegundos y contiene 114 bits disponibles para 
información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits de flujo de 
clave que es utilizado para hacer un XOR junto con los 114 bits del mensaje para su modulación. 
A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia 
públicamente conocido de 22 bits. Una de las debilidades del A5/1 quizás intencionada es que 10 
de los 64 bits de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bits. 
A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con 
retroalimentación (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como sigue: 
Los bits son indexados con el bit menos significativo (LSB) a 0. 
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado 
un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y se determina el bit 
mayoritario. Un registro es desplazado si el bit de reloj concuerda con el bit mayoritario. Por tanto 
a cada paso 2 o 3 registros son desplazados, y cada registro avanza con probabilidad 3/4. 
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la clave son 
mezclados acorde al siguiente esquema: en un ciclo , el iésimo bit de la clave es 
computado con el bit menos significativo de cada registro usando un XOR: 
Cada registro es entonces desplazado. 
De manera similar, los 22 bits del número de secuencia o frame son añadidos en 22 ciclos. Luego 
el sistema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, 
descartando la salida. Después de terminar esto, el algoritmo está listo para producir 2 secuencias 
de 114 bits de clave de flujo, una para cada dirección de la comunicación. 
3.2.4-Ataques a comunicaciones GSM. 
Escucha del canal de radio.
Actividad de carácter didáctico. 
El atacante se sitúa en una situación en la que puede escuchar las comunicaciones radio entre el 
MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las 
comunicaciones de datos del usuario, que normalmente irán cifradas con A5/1. 
El atacante puede grabar l conversación cifrada completa, junto con los datos de señalización. Una 
vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los 
ataques criptográficos conocidos. 
Equipo necesario. 
Para montar este escenario el atacante debe disponer de: 
 Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los 
citados equipos basados en el chipset RealTek TRL2832U). 
 Un radio demodulador de la señal GSM (GNU radio + airprobe). 
 Un decodificador de los canales de control común GSM (airprobe +wireshark). 
 Implementación de los algoritmos de frequency hopping para poder escuchar una 
conversación completa en una red comercial. 
 Técnicas criptográficas de los algoritmos de cifrado (A5 Security Project). 
 Técnicas de decodificación de los codecs de GSM (OpenBTS + Asterisk).
La banda ancha móvil es una realidad, compitiendo con la banda ancha fija. 
Bibliografías 
Protocolos de Autenticación y Canales Anónimos en GSM 
Alberto Peina do 
Dept. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga Campus de Teatinos, E-9071 
Málaga, España, Octubre 2003.

Temas eje 4 actividad 1 doc 2

  • 1.
    Temas eje 4actividad 1 Seguridad en comunicaciones móviles (4G). Jose Angel López Gómez 1. Introducción. El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el abaratamiento de los servicios, pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor autonomía. Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la facilidad de uso contribuyen entre otros factores a su éxito universal. La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes, por su gran penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la UIT calcula que para el 2014 se alcanzará los 7,000 millones.
  • 2.
    La evolución delas distintas tecnologías que soportan la telefonía móvil es impresionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando ya se está empezando a considerar otra, lo que complica la vida de operadores y usuarios. No obstante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar comercialmente algunos sistemas de 4G (LTE Y WiMAX), que conviven con los 2G (GSM) y 3G (UMTS y CDMA). Los sistemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el territorio al que se pretende dar servicio en células, normalmente hexagonales de mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio que restringe su zona de cobertura a la misma. Características de un sistema celular -Gran capacidad de usuarios. - Utilización eficiente del espectro. -Amplia cobertura. 2.-Tecnología celular. Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos , ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se fue extendiendo a otros servicios con lo que empezó a ser interesante y rentable disponer de una red amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales es lo que se denomina inicialmente, entre Telefonía Móvil Automática o TMA, utilizándose ahora simplemente el término Telefonía Móvil (TM) o celular. En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos en una amplia zona ; esto supone abordar una serie de problemas técnico y administrativos tales como el control , localización, transmisión y facturación, manteniendo una alta eficacia en la utilización del espectro radioeléctrico al mismo tiempo. Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la década de los 90 por la tecnología digital (2G, 3G y 4G), siendo GSM su estándar más representativo, que está evolucionando hacia sistemas más avanzados, como son los de 3G (UMTS) y 4G (LTE).
  • 3.
    3.-Sistema de segundageneración. El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, establecido en 1982) o sistema global para comunicaciones móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustituir a los más de diez analógicos digitales en uso hasta entonces, todos ellos muy costosos. GSM se planteó como un sistema multioperador y el estándar fue diseñado con la posibilidad de que varios operadores pudieran compartir el espectro. 3.1.-Arquitectura de una red GSM. La arquitectura básica de una red GSM se puede dividir en los siguientes bloques que lo constituyen.  MSC (Centro de Conmutación de servicios móviles) con la función de interconectar usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados.  HLR (registro de localización local) que almacena los datos estáticos más significativos relativos al abonado móvil, cuando este se registra en ella, así como los datos variables asociados a su movilidad.  VLR (registro de posiciones visitantes) que almacena toda la información sobre el abonado móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC establecer llamadas tanto terminales como salientes.  OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y mantenimiento propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de comunicación.  MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una interfaz radio.  BTS (Estación Transceptora base) que contiene los transmisores y receptores radios para cubrir una determinada área geográfica (Una o más celdas).  BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre distintas BTS, con objeto de mantener la continuidad, y la potencia con que estas se emiten, para evitar interferencias y ahorrar baterías. El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una aplicación del sistema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del efecto trunking. Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evitando el empleo de equipos móviles no autorizados.
  • 4.
    En el enlaceque se establece de la estación base radio al usuario es el enlace de bajada (Downlink), mientras que el enlace del usuario hacia la estación base es conocido como enlace de subida (uplink). 3.2.-Seguridad. El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad. 3.2.1-Seguridad del protocolo GSM Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad son:  Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera confidencial ya que puede llevar a localizar la ubicación geográfica de una persona.  Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y evitar así el fraude.  Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a través de los mecanismos de cifrado.[3GPP02.09][3GPP42.009]
  • 5.
    3.2.2-Autenticacion GSM. Laseguridad del sistema GSM está basada en los algoritmos A3, A5 y A8, de tal modo que A5 es el responsable de cifrar las comunicaciones entre MS y BS mediante una clave de sesión Kc, que se establece previamente entre MS y BS, una vez que el MS ha sido autenticado. Para ello, el MS debe calcular y devolver al sistema una respuesta SRESm a partir de un desafío RAND que debe cifrar con el algoritmo A3 utilizando su clave Ki que comparte con el HLR/AUC del sistema. Ese mismo desafío RAND sirve para calcular la clave de sesión Kc mediante el algoritmo A8 y la clave Ki. El proceso de autenticación comienza cuando el MS cambia de localización y envía al VLR una petición de autenticación que contiene su identificación temporal TMSI y el del área de localización LAI. Este nuevo VLR a partir del TMSI y a través del antiguo VLR obtiene la identificación IMSI del MS, para indicar al HLR del sistema que usuario es el que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos (RANDi, SRESi, Kci) que envía al nuevo VLR. El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en sucesivas autenticaciones de este mismo MS. En cada una de estas autenticaciones el VLR envía al MS el desafío RANDi. El MS calcula SRESm = A3(Ki, RANDi) y lo devuelve al VLR, que lo compara con el SRESi del correspondiente trío que ha sido generado por HLR, y calcula también la clave de sesión Kc = A8(Ki, RANDi) que utilizará para cifrar las posteriores comunicaciones. Por último, cuando el VLR recibe SRESm debe comprobar si su valor coincide con SRESi. En tal caso, el MS queda autenticado. Como se puede comprobar, este procedimiento no proporciona autenticación mutua, puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de las estaciones base a las que se conectan. Esta situación es la que ha permitido la obtención de la clave de usuario Ki por parte de terceras personas, y por tanto, la clonación de tarjetas SIM, mediante el envío sistemático de desafíos al MS. Ki, Clave de Autenticación del usuario (Individual Subscriber Authentication Key) [128 bits]. Kc, Clave de Cifrado (Cipher key) [64 bit]. RAND, Numero aleatorio (RANDOM) [128 bits]. SRES, respuesta firmada (signed Response) [32 bits]. 3.2.3- Cifrado de las comunicaciones GSM. A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
  • 6.
    fue mantenido ensecreto pero llegó al dominio público debido a sus debilidades y a la ingeniería inversa. Varias debilidades serias han sido identificadas en el algoritmo. La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una dirección una ráfaga es enviada cada 4.615 milisegundos y contiene 114 bits disponibles para información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits de flujo de clave que es utilizado para hacer un XOR junto con los 114 bits del mensaje para su modulación. A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia públicamente conocido de 22 bits. Una de las debilidades del A5/1 quizás intencionada es que 10 de los 64 bits de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bits. A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con retroalimentación (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como sigue: Los bits son indexados con el bit menos significativo (LSB) a 0. Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y se determina el bit mayoritario. Un registro es desplazado si el bit de reloj concuerda con el bit mayoritario. Por tanto a cada paso 2 o 3 registros son desplazados, y cada registro avanza con probabilidad 3/4. Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la clave son mezclados acorde al siguiente esquema: en un ciclo , el iésimo bit de la clave es computado con el bit menos significativo de cada registro usando un XOR: Cada registro es entonces desplazado. De manera similar, los 22 bits del número de secuencia o frame son añadidos en 22 ciclos. Luego el sistema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, descartando la salida. Después de terminar esto, el algoritmo está listo para producir 2 secuencias de 114 bits de clave de flujo, una para cada dirección de la comunicación. 3.2.4-Ataques a comunicaciones GSM. Escucha del canal de radio.
  • 7.
    Actividad de carácterdidáctico. El atacante se sitúa en una situación en la que puede escuchar las comunicaciones radio entre el MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las comunicaciones de datos del usuario, que normalmente irán cifradas con A5/1. El atacante puede grabar l conversación cifrada completa, junto con los datos de señalización. Una vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los ataques criptográficos conocidos. Equipo necesario. Para montar este escenario el atacante debe disponer de:  Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los citados equipos basados en el chipset RealTek TRL2832U).  Un radio demodulador de la señal GSM (GNU radio + airprobe).  Un decodificador de los canales de control común GSM (airprobe +wireshark).  Implementación de los algoritmos de frequency hopping para poder escuchar una conversación completa en una red comercial.  Técnicas criptográficas de los algoritmos de cifrado (A5 Security Project).  Técnicas de decodificación de los codecs de GSM (OpenBTS + Asterisk).
  • 8.
    La banda anchamóvil es una realidad, compitiendo con la banda ancha fija. Bibliografías Protocolos de Autenticación y Canales Anónimos en GSM Alberto Peina do Dept. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga Campus de Teatinos, E-9071 Málaga, España, Octubre 2003.