Aspectos de seguridad en sistemas celulares de tercera generación

Slides:



Advertisements
Presentaciones similares
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities scuola.
Advertisements

Gestión de Dispositivos Inteligentes
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
Metodología Trabajo de campo Octubre-Noviembre de 2010
Arquitectura de una red MAN
Los números del 0 al cero uno dos tres cuatro cinco 6 7 8
50 formas de decir “Te Amo”.
Rogelio Ferreira Escutia Social Media. 2 El mundo nunca volverá a ser igual... Social Media.
Seminario El Futuro del Seguro de Vida
XI Reunión de Responsables de Sistemas de Información
1 PRINCIPALES INDICADORES DEL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN EN GALICIA CUADRO DE MANDO Apartado: Empresas Septiembre de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN EL COMERCIO GALLEGO (Resumen COMERCIO AL DETALLE) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
Herramientas Redes Sociales. Guión Las redes sociales Tipos de sitios de redes sociales Criterios para elegir una red social Modelos de presencia.
AYUDA A LA FUNCIÓN DOCENTE Internet
TEMA 2 MÚLTIPLOS Y DIVISORES
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Respuestas Buscando a Nemo.
ABECEDARIO FIGURAS GEOMÉTRICAS NÚMERO
SIMATICA V2.0. Automatización de Viviendas con Simatic S7-200
Cupo de Endeudamiento – Septiembre de La salud en Bogotá Un problema de acceso y equidad Adriana Rodríguez Castillo Adriana Rodríguez Castillo Secretaría.
Presentación 20 de Mayo 2009.
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
1. Apoyo exterior sobre ala inferior de viga de acero
Campus virtual Autoevaluaciones Teletutorías Salas de estudio Clases en línea Contratos didácticos Proyecto E.D.U.F. Universidad Universidad.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
-17 Expectativas sobre la situación económica (Europa) Septiembre 2013 Indicador > +20 Indicador 0 a +20 Indicador 0 a -20 Indicador < -20 Total Unión.
Phone2Wave-Server Manual de Operación.
TELEFONÍA IP.
Repaso del capítulo Primer Paso
50 principios La Agenda 1.- Presentar un único interlocutor a los clientes. 2.- Tratar de modo distinto a las diferentes clases de clientes. 3.- Saber.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Calendario 2008 Imágenes variadas Venezuela Elaborado por: MSc. Lucía Osuna Wendehake psicopedagogiaconlucia.com Enero 2008.
EL OSO APRENDIZ Y SUS AMIGOS
EL COMERCIO TEXTIL EN CIFRAS Séptima Edición - Cifras y Datos correspondientes al ejercicio Un Triple Compromiso: Con el Sector. Con la Economía.
P ROCESO DE R ECAUDACIÓN SIRI 1. Í NDICE 2 Ventajas del Nuevo Portal SIRIIntroducciónServicios a liberar en el Nuevo Portal SIRIDiferencias en la operación.
50 principios 1. Los clientes asumen el mando.
1 PROYECTO DE PRESUPUESTO DE EGRESOS DE LA FEDERACION 2002 COORDINACIÓN DE POLITICA ECONOMICA GP-PRD.
Clasificación de los indicadores por categoría
Ecuaciones Cuadráticas
3 Enero 2010 PERÚ: IV CENSO NACIONAL ECONÓMICO, APURÍMAC.
Oscar Navarrete J. Jorge Gutiérrez A.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
¡Primero mira fijo a la bruja!
Business Proccess Management (BPM)
COMPONENTE LEGAL COMPONENTE ADMINISTRATIVO INSTRUMENTO DE SUPERVISIÓN PARA EL SERVICIO INTERVENCIONES DE APOYO Hoja de registro y calificaciónF025.PR02.PZ1102/01/2007.
CULENDARIO 2007 Para los Patanes.
¿Cómo conectamos nuestra red a Internet?
BEATRIZ LAFONT VILLODRE
POLÍTICAS MACROECONÓMICAS Econ. SEGUNDO A. CALLE RUIZ Ms. Sc. C. D.
Módulo 2: Condiciones Generales de Trabajo
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
MSc. Lucía Osuna Wendehake
Calendario 2009 “Imágenes variadas” Venezuela Elaborado por: MSc. Lucía Osuna Wendehake psicopedagogiaconlucia.com Enero 2009.
Manual de Procedimientos Procedimiento de ejecución del programa de
CHAPTER 4 VOCABULARY: PART II
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
Ip Multimedia Subsystem IMS
Transcripción de la presentación:

Aspectos de seguridad en sistemas celulares de tercera generación Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital “Francisco José de Caldas” Bogotá, D.C., abril 23 de 2009

Contenido de la charla Introducción a la seguridad Seguridad en sistemas celulares Un poco de historia De la voz a los datos Retos de seguridad en redes celulares modernas Conclusiones

Pregunta ¿Qué es la seguridad?

Premisas de la seguridad Confidencialidad Integridad Autenticación Disponibilidad Un ataque o amenaza atenta contra uno o más de estas premisas No existe la seguridad absoluta!

Sistemas celulares Inicialmente se concibieron como sistemas de comunicación de voz Luego se les fueron agregando los mecanismos para intercambio de datos Revisión histórica TDMA GSM / GPRS UMTS / HSDPA

Arquitectura de un sistema celular

Seguridad en sistemas TDMA Confidencialidad Los flujos de voz no se cifraban Autenticación ESN + número telefónico Esquema débil Clonación

Seguridad en sistemas GSM La norma se diseñó con la seguridad en mente Servicios de seguridad Confidencialidad de la identidad del suscriptor Autenticación de la identidad del suscriptor Confidencialidad de flujos de voz, datos y control Cifrado

Identidad del suscriptor IMSI International Mobile SubscriberIdentity Guardado en la SIM del teléfono En lo posible, no debería transmitirse

Identidad del suscriptor TMSI Temporary Mobile SubscriberIdentity Local Relacionado con el LAI (LocationAreaIdentification) Cambio de sitio? Debe crearse un TMSI nuevo!

Autenticación de la identidad del suscriptor Secreto compartido Tanto la estación base como el móvilcompartenuna clave (Ki) Desafío / respuesta Algoritmo A3

Autenticación de la identidad del suscriptor ra KAB(ra) Andrea Bernardo

Confidencialidad de flujos de voz, datos y control Negociación de una clave de sesión Algoritmo A8 Se negocia cada vez que Se enciende el teléfono Hay un cambio de zona Pasa un cierto tiempo

Confidencialidad de flujos de voz, datos y control Cifrado de flujos Algoritmo A5 Trabaja con la clave de sesión Clave de 64 bits para A5/1, 54 bits para A5/2 Problemas de exportación de tecnologías de cifrado Realizado por la SIM Latencia baja Menos de 4.615 ms (trama TDMA)

Intercepción de llamadas En la central En el enlace de radio

Intercepción de llamadas en la central El sistema sólo cifra las llamadas en el enlace de radio A su paso por la central, los flujos de voz vansin cifrado IMS Interception Management Software

Intercepción de llamadas en la central

El “asunto Atenas” Vodafone Grecia Agosto de 2004 – Enero de 2005 Modificación del software de las centrales telefónicas Intercepción de líneas de Diplomáticos Altos oficiales del gobierno Militares

El “asunto Atenas”

Intercepción de llamadas en el enlace de radio Captura de la señal Demodulación Descifrado de las tramas Se necesita la clave Black Hatbriefings (marzo de 2008)

Hardware para descifrado 32 FPGAs Almacenamiento suficiente

Seguridad en sistemas UMTS (3G) Compatibilidad hacia atrás con GSM Determinado por la SIM SIM convencional Seguridad GSM USIM (UMTS SubscriberIdentity Module) Seguridad GSM o UMTS

Servicio de autenticación del usuario UMTS AKA AuthenticationandKeyAgreement A diferencia de GSM, la autenticación es mutua Seguridad de estarse conectando a la red correcta ra KAB(ra) rb KAB(rb) Andrea Bernardo

Integridad y confidencialidad Integridad de los datos Algoritmo f9 Cifrado de los datos Algoritmo f8 Ambos basados en la cifra KASUMI Clave de 128 bits

Hay factores nuevos… Que aumentaron el nivel de vulnerabilidad

¿Cuáles son? El core de las redes celulares está migrando hacia IP Apertura hacia el Internet Los operadores celulares se volvieron ISPs! Evolución hacia IMS

Crecimiento de las redes 3G

Apertura En dos sentidos Hacia otras redes Internet Otros operadores celulares Redes corporativas Hacia diferentes tipos de dispositivos Symbian Blackberry Windows Mobile iPhone PDAs

Apertura El problema… La mayoría de los equipos 3G Máselementosvulnerables! La mayoría de los equipos 3G Soportanconexiones de altavelocidad Soportanmensajes multimedia, descargas de contenido, navegación, juegos, aplicaciones… Malware Abiertos a modificaciónpor parte del usuario Tarjetas, sincronización, Bluetooth, Wi-Fi

Evolución hacia IMS IP Multimedia Subsystem Tránsito de información multimedia a través de múltiples redes

Ejemplos de ataques Robo de información de los suscriptores T-Mobile, 2004 (Estados Unidos) Información de 16.3 millones de abonados SSN Fechas de nacimiento PIN del correo de voz Contraseñas del correo electrónico

Ejemplos de ataques Negación del servicio Problema SMS Ataques de DDoS desde y hacia la red celular Problema Ancho de banda limitado

Propagación de virus Vectores de propagación Bluetooth MMS Desde/hacia PCs

Ejemplos de ataques Marketing duroy spam Mediante SMS / MMS Costopara el cliente Impactonegativo en el desempeño de la red

La raíz del problema Migración hacia 3G Transición gradual desde 2.5G Interoperan juntas El mundo IP es bastante nuevo para los proveedores de servicio celular ¿El diseño inicial consideró este tipo de seguridad?

Puntos vulnerables de la red Equipos móviles Enlace de radio Interfaces a otras redes móviles Interfaces con las redes de datos Elementos de administración y servicio Servidores de aplicaciones / contenido Protocolos de señalización

Equipos móviles Virus y malware móvil Los equipos pueden actuar como PORTADORES

Enlace de radio Mecanismos de seguridad La intercepción de llamadas y la clonación son poco probables

Interfaces hacia otras redes móviles GTP GPRS TunnelingProtocol No implementa Autenticación Integridad Cifrado Se emplea en Conexión SGSN- GGSN Conexión a otros operadores Conexión a redes de datos GGSN: Gateway GPRS SupportNode SGSN: Serving GPRS SupportNode

Spoofing del contexto PDP Explota debilidades de GTP GPRS TunnelingProtocol Falsificación de solicitudes de Desconexión Conexión Inundación de paquetes GTP

Aplicaciones y señalización CSCF: CallSession Control Function MRF: Media ResourceFunction HSS: HomeSubscriber Server

Ataques en el nivel de señalización SIP Permite ofrecer VoIP en redes IMS Vulnerabilidades que permiten Obtener información del usuario Interceptar una conversación Secuestrar una suscripción

Aseguramiento de la red Los operadores deben reconocer su papel como ISP Cambios en las políticas y prácticas de seguridad Protección de la red de core Data centers Seguridad a nivel de archivos En la red En los equipos móviles Seguridad a nivel de la red Firewalls VPNs IDS / IPS

Defensa contra el malware Antivirus y firewall en los dispositivos Sprint-Nextel Sprint Mobile Security (2006) Protección de datos (contraseñas, cifrado, VPN móvil) Protección contra malware, DoS, borrado del dispositivo Cumplimiento de políticas Revisión de contenidos SMS/MMS Contenido multimedia

Firewalls, IDS / IPS Firewalls IDS IPS De nivel de paquetes De nivel de sesión De nivel de aplicación IDS Sistema de detección de intrusos IPS Sistema de prevención de intrusos

VPNs Para evitar las debilidades de GTP

Conclusiones Retos para los proveedores de telefonía celular Nuevos servicios Nuevos usos Nuevos tipos de información Enlace de radio Quizá lo menos preocupante Estar atentos para actualizar políticas y buenas prácticas de seguridad Normas internacionales pueden servir como modelo Vigilancia continua!

¿Preguntas?

Información de contacto: ¡Muchas gracias! Información de contacto: Email: jmadrid@icesi.edu.co Tel: +57 2 555-2334 Ext.373