Aspectos de seguridad en sistemas celulares de tercera generación Juan Manuel Madrid Molina Universidad Icesi VI Jornada de Telemática Universidad Distrital “Francisco José de Caldas” Bogotá, D.C., abril 23 de 2009
Contenido de la charla Introducción a la seguridad Seguridad en sistemas celulares Un poco de historia De la voz a los datos Retos de seguridad en redes celulares modernas Conclusiones
Pregunta ¿Qué es la seguridad?
Premisas de la seguridad Confidencialidad Integridad Autenticación Disponibilidad Un ataque o amenaza atenta contra uno o más de estas premisas No existe la seguridad absoluta!
Sistemas celulares Inicialmente se concibieron como sistemas de comunicación de voz Luego se les fueron agregando los mecanismos para intercambio de datos Revisión histórica TDMA GSM / GPRS UMTS / HSDPA
Arquitectura de un sistema celular
Seguridad en sistemas TDMA Confidencialidad Los flujos de voz no se cifraban Autenticación ESN + número telefónico Esquema débil Clonación
Seguridad en sistemas GSM La norma se diseñó con la seguridad en mente Servicios de seguridad Confidencialidad de la identidad del suscriptor Autenticación de la identidad del suscriptor Confidencialidad de flujos de voz, datos y control Cifrado
Identidad del suscriptor IMSI International Mobile SubscriberIdentity Guardado en la SIM del teléfono En lo posible, no debería transmitirse
Identidad del suscriptor TMSI Temporary Mobile SubscriberIdentity Local Relacionado con el LAI (LocationAreaIdentification) Cambio de sitio? Debe crearse un TMSI nuevo!
Autenticación de la identidad del suscriptor Secreto compartido Tanto la estación base como el móvilcompartenuna clave (Ki) Desafío / respuesta Algoritmo A3
Autenticación de la identidad del suscriptor ra KAB(ra) Andrea Bernardo
Confidencialidad de flujos de voz, datos y control Negociación de una clave de sesión Algoritmo A8 Se negocia cada vez que Se enciende el teléfono Hay un cambio de zona Pasa un cierto tiempo
Confidencialidad de flujos de voz, datos y control Cifrado de flujos Algoritmo A5 Trabaja con la clave de sesión Clave de 64 bits para A5/1, 54 bits para A5/2 Problemas de exportación de tecnologías de cifrado Realizado por la SIM Latencia baja Menos de 4.615 ms (trama TDMA)
Intercepción de llamadas En la central En el enlace de radio
Intercepción de llamadas en la central El sistema sólo cifra las llamadas en el enlace de radio A su paso por la central, los flujos de voz vansin cifrado IMS Interception Management Software
Intercepción de llamadas en la central
El “asunto Atenas” Vodafone Grecia Agosto de 2004 – Enero de 2005 Modificación del software de las centrales telefónicas Intercepción de líneas de Diplomáticos Altos oficiales del gobierno Militares
El “asunto Atenas”
Intercepción de llamadas en el enlace de radio Captura de la señal Demodulación Descifrado de las tramas Se necesita la clave Black Hatbriefings (marzo de 2008)
Hardware para descifrado 32 FPGAs Almacenamiento suficiente
Seguridad en sistemas UMTS (3G) Compatibilidad hacia atrás con GSM Determinado por la SIM SIM convencional Seguridad GSM USIM (UMTS SubscriberIdentity Module) Seguridad GSM o UMTS
Servicio de autenticación del usuario UMTS AKA AuthenticationandKeyAgreement A diferencia de GSM, la autenticación es mutua Seguridad de estarse conectando a la red correcta ra KAB(ra) rb KAB(rb) Andrea Bernardo
Integridad y confidencialidad Integridad de los datos Algoritmo f9 Cifrado de los datos Algoritmo f8 Ambos basados en la cifra KASUMI Clave de 128 bits
Hay factores nuevos… Que aumentaron el nivel de vulnerabilidad
¿Cuáles son? El core de las redes celulares está migrando hacia IP Apertura hacia el Internet Los operadores celulares se volvieron ISPs! Evolución hacia IMS
Crecimiento de las redes 3G
Apertura En dos sentidos Hacia otras redes Internet Otros operadores celulares Redes corporativas Hacia diferentes tipos de dispositivos Symbian Blackberry Windows Mobile iPhone PDAs
Apertura El problema… La mayoría de los equipos 3G Máselementosvulnerables! La mayoría de los equipos 3G Soportanconexiones de altavelocidad Soportanmensajes multimedia, descargas de contenido, navegación, juegos, aplicaciones… Malware Abiertos a modificaciónpor parte del usuario Tarjetas, sincronización, Bluetooth, Wi-Fi
Evolución hacia IMS IP Multimedia Subsystem Tránsito de información multimedia a través de múltiples redes
Ejemplos de ataques Robo de información de los suscriptores T-Mobile, 2004 (Estados Unidos) Información de 16.3 millones de abonados SSN Fechas de nacimiento PIN del correo de voz Contraseñas del correo electrónico
Ejemplos de ataques Negación del servicio Problema SMS Ataques de DDoS desde y hacia la red celular Problema Ancho de banda limitado
Propagación de virus Vectores de propagación Bluetooth MMS Desde/hacia PCs
Ejemplos de ataques Marketing duroy spam Mediante SMS / MMS Costopara el cliente Impactonegativo en el desempeño de la red
La raíz del problema Migración hacia 3G Transición gradual desde 2.5G Interoperan juntas El mundo IP es bastante nuevo para los proveedores de servicio celular ¿El diseño inicial consideró este tipo de seguridad?
Puntos vulnerables de la red Equipos móviles Enlace de radio Interfaces a otras redes móviles Interfaces con las redes de datos Elementos de administración y servicio Servidores de aplicaciones / contenido Protocolos de señalización
Equipos móviles Virus y malware móvil Los equipos pueden actuar como PORTADORES
Enlace de radio Mecanismos de seguridad La intercepción de llamadas y la clonación son poco probables
Interfaces hacia otras redes móviles GTP GPRS TunnelingProtocol No implementa Autenticación Integridad Cifrado Se emplea en Conexión SGSN- GGSN Conexión a otros operadores Conexión a redes de datos GGSN: Gateway GPRS SupportNode SGSN: Serving GPRS SupportNode
Spoofing del contexto PDP Explota debilidades de GTP GPRS TunnelingProtocol Falsificación de solicitudes de Desconexión Conexión Inundación de paquetes GTP
Aplicaciones y señalización CSCF: CallSession Control Function MRF: Media ResourceFunction HSS: HomeSubscriber Server
Ataques en el nivel de señalización SIP Permite ofrecer VoIP en redes IMS Vulnerabilidades que permiten Obtener información del usuario Interceptar una conversación Secuestrar una suscripción
Aseguramiento de la red Los operadores deben reconocer su papel como ISP Cambios en las políticas y prácticas de seguridad Protección de la red de core Data centers Seguridad a nivel de archivos En la red En los equipos móviles Seguridad a nivel de la red Firewalls VPNs IDS / IPS
Defensa contra el malware Antivirus y firewall en los dispositivos Sprint-Nextel Sprint Mobile Security (2006) Protección de datos (contraseñas, cifrado, VPN móvil) Protección contra malware, DoS, borrado del dispositivo Cumplimiento de políticas Revisión de contenidos SMS/MMS Contenido multimedia
Firewalls, IDS / IPS Firewalls IDS IPS De nivel de paquetes De nivel de sesión De nivel de aplicación IDS Sistema de detección de intrusos IPS Sistema de prevención de intrusos
VPNs Para evitar las debilidades de GTP
Conclusiones Retos para los proveedores de telefonía celular Nuevos servicios Nuevos usos Nuevos tipos de información Enlace de radio Quizá lo menos preocupante Estar atentos para actualizar políticas y buenas prácticas de seguridad Normas internacionales pueden servir como modelo Vigilancia continua!
¿Preguntas?
Información de contacto: ¡Muchas gracias! Información de contacto: Email: jmadrid@icesi.edu.co Tel: +57 2 555-2334 Ext.373