La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital Francisco José de Caldas Bogotá, D.C., abril 23 de 2009 Aspectos.

Presentaciones similares


Presentación del tema: "Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital Francisco José de Caldas Bogotá, D.C., abril 23 de 2009 Aspectos."— Transcripción de la presentación:

1 Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital Francisco José de Caldas Bogotá, D.C., abril 23 de 2009 Aspectos de seguridad en sistemas celulares de tercera generación

2 Contenido de la charla Introducción a la seguridad Seguridad en sistemas celulares Un poco de historia De la voz a los datos Retos de seguridad en redes celulares modernas Conclusiones 2

3 Pregunta ¿Qué es la seguridad? 3

4 Premisas de la seguridad Confidencialidad Integridad Autenticación Disponibilidad Un ataque o amenaza atenta contra uno o más de estas premisas No existe la seguridad absoluta! 4

5 Sistemas celulares Inicialmente se concibieron como sistemas de comunicación de voz Luego se les fueron agregando los mecanismos para intercambio de datos Revisión histórica TDMA GSM / GPRS UMTS / HSDPA 5

6 Arquitectura de un sistema celular 6

7 Seguridad en sistemas TDMA Confidencialidad Los flujos de voz no se cifraban Autenticación ESN + número telefónico Esquema débil Clonación 7

8 Seguridad en sistemas GSM La norma se diseñó con la seguridad en mente Servicios de seguridad Confidencialidad de la identidad del suscriptor Autenticación de la identidad del suscriptor Confidencialidad de flujos de voz, datos y control Cifrado 8

9 Identidad del suscriptor IMSI International Mobile SubscriberIdentity Guardado en la SIM del teléfono En lo posible, no debería transmitirse 9

10 Identidad del suscriptor TMSI Temporary Mobile SubscriberIdentity Local Relacionado con el LAI (LocationAreaIdentification) Cambio de sitio? Debe crearse un TMSI nuevo! 10

11 Autenticación de la identidad del suscriptor Secreto compartido Tanto la estación base como el móvilcompartenuna clave (Ki) Desafío / respuesta Algoritmo A3 11

12 Autenticación de la identidad del suscriptor AndreaBernardo rara K AB (r a ) 12

13 Confidencialidad de flujos de voz, datos y control Negociación de una clave de sesión Algoritmo A8 Se negocia cada vez que Se enciende el teléfono Hay un cambio de zona Pasa un cierto tiempo 13

14 Confidencialidad de flujos de voz, datos y control Cifrado de flujos Algoritmo A5 Trabaja con la clave de sesión Clave de 64 bits para A5/1, 54 bits para A5/2 Problemas de exportación de tecnologías de cifrado Realizado por la SIM Latencia baja Menos de ms (trama TDMA) 14

15 Intercepción de llamadas En la central En el enlace de radio 15

16 Intercepción de llamadas en la central El sistema sólo cifra las llamadas en el enlace de radio A su paso por la central, los flujos de voz vansin cifrado IMS Interception Management Software 16

17 Intercepción de llamadas en la central 17

18 El asunto Atenas Vodafone Grecia Agosto de 2004 – Enero de 2005 Modificación del software de las centrales telefónicas Intercepción de líneas de Diplomáticos Altos oficiales del gobierno Militares 18

19 El asunto Atenas 19

20 Intercepción de llamadas en el enlace de radio Captura de la señal Demodulación Descifrado de las tramas Se necesita la clave Black Hatbriefings (marzo de 2008) 20

21 Hardware para descifrado 32 FPGAs Almacenamiento suficiente 21

22 Seguridad en sistemas UMTS (3G) Compatibilidad hacia atrás con GSM Determinado por la SIM SIM convencional Seguridad GSM USIM (UMTS SubscriberIdentity Module) Seguridad GSM o UMTS 22

23 Servicio de autenticación del usuario UMTS AKA AuthenticationandKeyAgreement A diferencia de GSM, la autenticación es mutua Seguridad de estarse conectando a la red correcta AndreaBernardo rara K AB (r a ) rbrb K AB (r b ) 23

24 Integridad y confidencialidad Integridad de los datos Algoritmo f9 Cifrado de los datos Algoritmo f8 Ambos basados en la cifra KASUMI Clave de 128 bits 24

25 Hay factores nuevos… Que aumentaron el nivel de vulnerabilidad 25

26 ¿Cuáles son? El core de las redes celulares está migrando hacia IP Apertura hacia el Internet Los operadores celulares se volvieron ISPs! Evolución hacia IMS 26

27 Crecimiento de las redes 3G 27

28 Apertura En dos sentidos Hacia otras redes Internet Otros operadores celulares Redes corporativas Hacia diferentes tipos de dispositivos Symbian Blackberry Windows Mobile iPhone PDAs 28

29 Apertura El problema… Máselementosvulnerables! La mayoría de los equipos 3G Soportanconexiones de altavelocidad Soportanmensajes multimedia, descargas de contenido, navegación, juegos, aplicaciones… Malware Abiertos a modificaciónpor parte del usuario Tarjetas, sincronización, Bluetooth, Wi-Fi 29

30 Evolución hacia IMS IP Multimedia Subsystem Tránsito de información multimedia a través de múltiples redes 30

31 Ejemplos de ataques Robo de información de los suscriptores T-Mobile, 2004 (Estados Unidos) Información de 16.3 millones de abonados SSN Fechas de nacimiento PIN del correo de voz Contraseñas del correo electrónico 31

32 Ejemplos de ataques Negación del servicio SMS Ataques de DDoS desde y hacia la red celular Problema Ancho de banda limitado 32

33 Propagación de virus Vectores de propagación Bluetooth MMS Desde/hacia PCs 33

34 Ejemplos de ataques Marketing duroy spam Mediante SMS / MMS Costopara el cliente Impactonegativo en el desempeño de la red 34

35 La raíz del problema Migración hacia 3G Transición gradual desde 2.5G Interoperan juntas El mundo IP es bastante nuevo para los proveedores de servicio celular ¿El diseño inicial consideró este tipo de seguridad? 35

36 Puntos vulnerables de la red Equipos móviles Enlace de radio Interfaces a otras redes móviles Interfaces con las redes de datos Elementos de administración y servicio Servidores de aplicaciones / contenido Protocolos de señalización 36

37 Equipos móviles Virus y malware móvil Los equipos pueden actuar como PORTADORES 37

38 Enlace de radio Mecanismos de seguridad La intercepción de llamadas y la clonación son poco probables 38

39 Interfaces hacia otras redes móviles GTP GPRS TunnelingProtocol No implementa Autenticación Integridad Cifrado Se emplea en Conexión SGSN- GGSN Conexión a otros operadores Conexión a redes de datos GGSN: Gateway GPRS SupportNode SGSN: Serving GPRS SupportNode 39

40 Spoofing del contexto PDP Explota debilidades de GTP GPRS TunnelingProtocol Falsificación de solicitudes de Desconexión Conexión Inundación de paquetes GTP 40

41 Aplicaciones y señalización CSCF: CallSession Control Function MRF: Media ResourceFunction HSS: HomeSubscriber Server 41

42 Ataques en el nivel de señalización SIP Permite ofrecer VoIP en redes IMS Vulnerabilidades que permiten Obtener información del usuario Interceptar una conversación Secuestrar una suscripción 42

43 Aseguramiento de la red Los operadores deben reconocer su papel como ISP Cambios en las políticas y prácticas de seguridad Protección de la red de core Data centers Seguridad a nivel de archivos En la red En los equipos móviles Seguridad a nivel de la red Firewalls VPNs IDS / IPS 43

44 Defensa contra el malware Antivirus y firewall en los dispositivos Sprint-Nextel Sprint Mobile Security (2006) Protección de datos (contraseñas, cifrado, VPN móvil) Protección contra malware, DoS, borrado del dispositivo Cumplimiento de políticas Revisión de contenidos SMS/MMS Contenido multimedia 44

45 Firewalls, IDS / IPS Firewalls De nivel de paquetes De nivel de sesión De nivel de aplicación IDS Sistema de detección de intrusos IPS Sistema de prevención de intrusos 45

46 VPNs Para evitar las debilidades de GTP 46

47 Conclusiones Retos para los proveedores de telefonía celular Nuevos servicios Nuevos usos Nuevos tipos de información Enlace de radio Quizá lo menos preocupante Estar atentos para actualizar políticas y buenas prácticas de seguridad Normas internacionales pueden servir como modelo Vigilancia continua! 47

48 ¿Preguntas? 48

49 Información de contacto: Tel: Ext.373 ¡Muchas gracias!


Descargar ppt "Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital Francisco José de Caldas Bogotá, D.C., abril 23 de 2009 Aspectos."

Presentaciones similares


Anuncios Google