Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAndrés Abrego Modificado hace 10 años
1
Aspectos de seguridad en sistemas celulares de tercera generación
Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital “Francisco José de Caldas” Bogotá, D.C., abril 23 de 2009
2
Contenido de la charla Introducción a la seguridad
Seguridad en sistemas celulares Un poco de historia De la voz a los datos Retos de seguridad en redes celulares modernas Conclusiones
3
Pregunta ¿Qué es la seguridad?
4
Premisas de la seguridad
Confidencialidad Integridad Autenticación Disponibilidad Un ataque o amenaza atenta contra uno o más de estas premisas No existe la seguridad absoluta!
5
Sistemas celulares Inicialmente se concibieron como sistemas de comunicación de voz Luego se les fueron agregando los mecanismos para intercambio de datos Revisión histórica TDMA GSM / GPRS UMTS / HSDPA
6
Arquitectura de un sistema celular
7
Seguridad en sistemas TDMA
Confidencialidad Los flujos de voz no se cifraban Autenticación ESN + número telefónico Esquema débil Clonación
8
Seguridad en sistemas GSM
La norma se diseñó con la seguridad en mente Servicios de seguridad Confidencialidad de la identidad del suscriptor Autenticación de la identidad del suscriptor Confidencialidad de flujos de voz, datos y control Cifrado
9
Identidad del suscriptor
IMSI International Mobile SubscriberIdentity Guardado en la SIM del teléfono En lo posible, no debería transmitirse
10
Identidad del suscriptor
TMSI Temporary Mobile SubscriberIdentity Local Relacionado con el LAI (LocationAreaIdentification) Cambio de sitio? Debe crearse un TMSI nuevo!
11
Autenticación de la identidad del suscriptor
Secreto compartido Tanto la estación base como el móvilcompartenuna clave (Ki) Desafío / respuesta Algoritmo A3
12
Autenticación de la identidad del suscriptor
ra KAB(ra) Andrea Bernardo
13
Confidencialidad de flujos de voz, datos y control
Negociación de una clave de sesión Algoritmo A8 Se negocia cada vez que Se enciende el teléfono Hay un cambio de zona Pasa un cierto tiempo
14
Confidencialidad de flujos de voz, datos y control
Cifrado de flujos Algoritmo A5 Trabaja con la clave de sesión Clave de 64 bits para A5/1, 54 bits para A5/2 Problemas de exportación de tecnologías de cifrado Realizado por la SIM Latencia baja Menos de ms (trama TDMA)
15
Intercepción de llamadas
En la central En el enlace de radio
16
Intercepción de llamadas en la central
El sistema sólo cifra las llamadas en el enlace de radio A su paso por la central, los flujos de voz vansin cifrado IMS Interception Management Software
17
Intercepción de llamadas en la central
18
El “asunto Atenas” Vodafone Grecia Agosto de 2004 – Enero de 2005
Modificación del software de las centrales telefónicas Intercepción de líneas de Diplomáticos Altos oficiales del gobierno Militares
19
El “asunto Atenas”
20
Intercepción de llamadas en el enlace de radio
Captura de la señal Demodulación Descifrado de las tramas Se necesita la clave Black Hatbriefings (marzo de 2008)
21
Hardware para descifrado
32 FPGAs Almacenamiento suficiente
22
Seguridad en sistemas UMTS (3G)
Compatibilidad hacia atrás con GSM Determinado por la SIM SIM convencional Seguridad GSM USIM (UMTS SubscriberIdentity Module) Seguridad GSM o UMTS
23
Servicio de autenticación del usuario
UMTS AKA AuthenticationandKeyAgreement A diferencia de GSM, la autenticación es mutua Seguridad de estarse conectando a la red correcta ra KAB(ra) rb KAB(rb) Andrea Bernardo
24
Integridad y confidencialidad
Integridad de los datos Algoritmo f9 Cifrado de los datos Algoritmo f8 Ambos basados en la cifra KASUMI Clave de 128 bits
25
Hay factores nuevos… Que aumentaron el nivel de vulnerabilidad
26
¿Cuáles son? El core de las redes celulares está migrando hacia IP
Apertura hacia el Internet Los operadores celulares se volvieron ISPs! Evolución hacia IMS
27
Crecimiento de las redes 3G
28
Apertura En dos sentidos Hacia otras redes
Internet Otros operadores celulares Redes corporativas Hacia diferentes tipos de dispositivos Symbian Blackberry Windows Mobile iPhone PDAs
29
Apertura El problema… La mayoría de los equipos 3G
Máselementosvulnerables! La mayoría de los equipos 3G Soportanconexiones de altavelocidad Soportanmensajes multimedia, descargas de contenido, navegación, juegos, aplicaciones… Malware Abiertos a modificaciónpor parte del usuario Tarjetas, sincronización, Bluetooth, Wi-Fi
30
Evolución hacia IMS IP Multimedia Subsystem
Tránsito de información multimedia a través de múltiples redes
31
Ejemplos de ataques Robo de información de los suscriptores
T-Mobile, 2004 (Estados Unidos) Información de 16.3 millones de abonados SSN Fechas de nacimiento PIN del correo de voz Contraseñas del correo electrónico
32
Ejemplos de ataques Negación del servicio Problema SMS
Ataques de DDoS desde y hacia la red celular Problema Ancho de banda limitado
33
Propagación de virus Vectores de propagación Bluetooth MMS
Desde/hacia PCs
34
Ejemplos de ataques Marketing duroy spam Mediante SMS / MMS
Costopara el cliente Impactonegativo en el desempeño de la red
35
La raíz del problema Migración hacia 3G Transición gradual desde 2.5G
Interoperan juntas El mundo IP es bastante nuevo para los proveedores de servicio celular ¿El diseño inicial consideró este tipo de seguridad?
36
Puntos vulnerables de la red
Equipos móviles Enlace de radio Interfaces a otras redes móviles Interfaces con las redes de datos Elementos de administración y servicio Servidores de aplicaciones / contenido Protocolos de señalización
37
Equipos móviles Virus y malware móvil
Los equipos pueden actuar como PORTADORES
38
Enlace de radio Mecanismos de seguridad
La intercepción de llamadas y la clonación son poco probables
39
Interfaces hacia otras redes móviles
GTP GPRS TunnelingProtocol No implementa Autenticación Integridad Cifrado Se emplea en Conexión SGSN- GGSN Conexión a otros operadores Conexión a redes de datos GGSN: Gateway GPRS SupportNode SGSN: Serving GPRS SupportNode
40
Spoofing del contexto PDP
Explota debilidades de GTP GPRS TunnelingProtocol Falsificación de solicitudes de Desconexión Conexión Inundación de paquetes GTP
41
Aplicaciones y señalización
CSCF: CallSession Control Function MRF: Media ResourceFunction HSS: HomeSubscriber Server
42
Ataques en el nivel de señalización
SIP Permite ofrecer VoIP en redes IMS Vulnerabilidades que permiten Obtener información del usuario Interceptar una conversación Secuestrar una suscripción
43
Aseguramiento de la red
Los operadores deben reconocer su papel como ISP Cambios en las políticas y prácticas de seguridad Protección de la red de core Data centers Seguridad a nivel de archivos En la red En los equipos móviles Seguridad a nivel de la red Firewalls VPNs IDS / IPS
44
Defensa contra el malware
Antivirus y firewall en los dispositivos Sprint-Nextel Sprint Mobile Security (2006) Protección de datos (contraseñas, cifrado, VPN móvil) Protección contra malware, DoS, borrado del dispositivo Cumplimiento de políticas Revisión de contenidos SMS/MMS Contenido multimedia
45
Firewalls, IDS / IPS Firewalls IDS IPS De nivel de paquetes
De nivel de sesión De nivel de aplicación IDS Sistema de detección de intrusos IPS Sistema de prevención de intrusos
46
VPNs Para evitar las debilidades de GTP
47
Conclusiones Retos para los proveedores de telefonía celular
Nuevos servicios Nuevos usos Nuevos tipos de información Enlace de radio Quizá lo menos preocupante Estar atentos para actualizar políticas y buenas prácticas de seguridad Normas internacionales pueden servir como modelo Vigilancia continua!
48
¿Preguntas?
49
Información de contacto:
¡Muchas gracias! Información de contacto: Tel: Ext.373
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.