La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Aspectos de seguridad en sistemas celulares de tercera generación

Presentaciones similares


Presentación del tema: "Aspectos de seguridad en sistemas celulares de tercera generación"— Transcripción de la presentación:

1 Aspectos de seguridad en sistemas celulares de tercera generación
Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital “Francisco José de Caldas” Bogotá, D.C., abril 23 de 2009

2 Contenido de la charla Introducción a la seguridad
Seguridad en sistemas celulares Un poco de historia De la voz a los datos Retos de seguridad en redes celulares modernas Conclusiones

3 Pregunta ¿Qué es la seguridad?

4 Premisas de la seguridad
Confidencialidad Integridad Autenticación Disponibilidad Un ataque o amenaza atenta contra uno o más de estas premisas No existe la seguridad absoluta!

5 Sistemas celulares Inicialmente se concibieron como sistemas de comunicación de voz Luego se les fueron agregando los mecanismos para intercambio de datos Revisión histórica TDMA GSM / GPRS UMTS / HSDPA

6 Arquitectura de un sistema celular

7 Seguridad en sistemas TDMA
Confidencialidad Los flujos de voz no se cifraban Autenticación ESN + número telefónico Esquema débil Clonación

8 Seguridad en sistemas GSM
La norma se diseñó con la seguridad en mente Servicios de seguridad Confidencialidad de la identidad del suscriptor Autenticación de la identidad del suscriptor Confidencialidad de flujos de voz, datos y control Cifrado

9 Identidad del suscriptor
IMSI International Mobile SubscriberIdentity Guardado en la SIM del teléfono En lo posible, no debería transmitirse

10 Identidad del suscriptor
TMSI Temporary Mobile SubscriberIdentity Local Relacionado con el LAI (LocationAreaIdentification) Cambio de sitio? Debe crearse un TMSI nuevo!

11 Autenticación de la identidad del suscriptor
Secreto compartido Tanto la estación base como el móvilcompartenuna clave (Ki) Desafío / respuesta Algoritmo A3

12 Autenticación de la identidad del suscriptor
ra KAB(ra) Andrea Bernardo

13 Confidencialidad de flujos de voz, datos y control
Negociación de una clave de sesión Algoritmo A8 Se negocia cada vez que Se enciende el teléfono Hay un cambio de zona Pasa un cierto tiempo

14 Confidencialidad de flujos de voz, datos y control
Cifrado de flujos Algoritmo A5 Trabaja con la clave de sesión Clave de 64 bits para A5/1, 54 bits para A5/2 Problemas de exportación de tecnologías de cifrado Realizado por la SIM Latencia baja Menos de ms (trama TDMA)

15 Intercepción de llamadas
En la central En el enlace de radio

16 Intercepción de llamadas en la central
El sistema sólo cifra las llamadas en el enlace de radio A su paso por la central, los flujos de voz vansin cifrado IMS Interception Management Software

17 Intercepción de llamadas en la central

18 El “asunto Atenas” Vodafone Grecia Agosto de 2004 – Enero de 2005
Modificación del software de las centrales telefónicas Intercepción de líneas de Diplomáticos Altos oficiales del gobierno Militares

19 El “asunto Atenas”

20 Intercepción de llamadas en el enlace de radio
Captura de la señal Demodulación Descifrado de las tramas Se necesita la clave Black Hatbriefings (marzo de 2008)

21 Hardware para descifrado
32 FPGAs Almacenamiento suficiente

22 Seguridad en sistemas UMTS (3G)
Compatibilidad hacia atrás con GSM Determinado por la SIM SIM convencional Seguridad GSM USIM (UMTS SubscriberIdentity Module) Seguridad GSM o UMTS

23 Servicio de autenticación del usuario
UMTS AKA AuthenticationandKeyAgreement A diferencia de GSM, la autenticación es mutua Seguridad de estarse conectando a la red correcta ra KAB(ra) rb KAB(rb) Andrea Bernardo

24 Integridad y confidencialidad
Integridad de los datos Algoritmo f9 Cifrado de los datos Algoritmo f8 Ambos basados en la cifra KASUMI Clave de 128 bits

25 Hay factores nuevos… Que aumentaron el nivel de vulnerabilidad

26 ¿Cuáles son? El core de las redes celulares está migrando hacia IP
Apertura hacia el Internet Los operadores celulares se volvieron ISPs! Evolución hacia IMS

27 Crecimiento de las redes 3G

28 Apertura En dos sentidos Hacia otras redes
Internet Otros operadores celulares Redes corporativas Hacia diferentes tipos de dispositivos Symbian Blackberry Windows Mobile iPhone PDAs

29 Apertura El problema… La mayoría de los equipos 3G
Máselementosvulnerables! La mayoría de los equipos 3G Soportanconexiones de altavelocidad Soportanmensajes multimedia, descargas de contenido, navegación, juegos, aplicaciones… Malware Abiertos a modificaciónpor parte del usuario Tarjetas, sincronización, Bluetooth, Wi-Fi

30 Evolución hacia IMS IP Multimedia Subsystem
Tránsito de información multimedia a través de múltiples redes

31 Ejemplos de ataques Robo de información de los suscriptores
T-Mobile, 2004 (Estados Unidos) Información de 16.3 millones de abonados SSN Fechas de nacimiento PIN del correo de voz Contraseñas del correo electrónico

32 Ejemplos de ataques Negación del servicio Problema SMS
Ataques de DDoS desde y hacia la red celular Problema Ancho de banda limitado

33 Propagación de virus Vectores de propagación Bluetooth MMS
Desde/hacia PCs

34 Ejemplos de ataques Marketing duroy spam Mediante SMS / MMS
Costopara el cliente Impactonegativo en el desempeño de la red

35 La raíz del problema Migración hacia 3G Transición gradual desde 2.5G
Interoperan juntas El mundo IP es bastante nuevo para los proveedores de servicio celular ¿El diseño inicial consideró este tipo de seguridad?

36 Puntos vulnerables de la red
Equipos móviles Enlace de radio Interfaces a otras redes móviles Interfaces con las redes de datos Elementos de administración y servicio Servidores de aplicaciones / contenido Protocolos de señalización

37 Equipos móviles Virus y malware móvil
Los equipos pueden actuar como PORTADORES

38 Enlace de radio Mecanismos de seguridad
La intercepción de llamadas y la clonación son poco probables

39 Interfaces hacia otras redes móviles
GTP GPRS TunnelingProtocol No implementa Autenticación Integridad Cifrado Se emplea en Conexión SGSN- GGSN Conexión a otros operadores Conexión a redes de datos GGSN: Gateway GPRS SupportNode SGSN: Serving GPRS SupportNode

40 Spoofing del contexto PDP
Explota debilidades de GTP GPRS TunnelingProtocol Falsificación de solicitudes de Desconexión Conexión Inundación de paquetes GTP

41 Aplicaciones y señalización
CSCF: CallSession Control Function MRF: Media ResourceFunction HSS: HomeSubscriber Server

42 Ataques en el nivel de señalización
SIP Permite ofrecer VoIP en redes IMS Vulnerabilidades que permiten Obtener información del usuario Interceptar una conversación Secuestrar una suscripción

43 Aseguramiento de la red
Los operadores deben reconocer su papel como ISP Cambios en las políticas y prácticas de seguridad Protección de la red de core Data centers Seguridad a nivel de archivos En la red En los equipos móviles Seguridad a nivel de la red Firewalls VPNs IDS / IPS

44 Defensa contra el malware
Antivirus y firewall en los dispositivos Sprint-Nextel Sprint Mobile Security (2006) Protección de datos (contraseñas, cifrado, VPN móvil) Protección contra malware, DoS, borrado del dispositivo Cumplimiento de políticas Revisión de contenidos SMS/MMS Contenido multimedia

45 Firewalls, IDS / IPS Firewalls IDS IPS De nivel de paquetes
De nivel de sesión De nivel de aplicación IDS Sistema de detección de intrusos IPS Sistema de prevención de intrusos

46 VPNs Para evitar las debilidades de GTP

47 Conclusiones Retos para los proveedores de telefonía celular
Nuevos servicios Nuevos usos Nuevos tipos de información Enlace de radio Quizá lo menos preocupante Estar atentos para actualizar políticas y buenas prácticas de seguridad Normas internacionales pueden servir como modelo Vigilancia continua!

48 ¿Preguntas?

49 Información de contacto:
¡Muchas gracias! Información de contacto: Tel: Ext.373


Descargar ppt "Aspectos de seguridad en sistemas celulares de tercera generación"

Presentaciones similares


Anuncios Google