Seguridad GSM
Seguridad GSM
Seguridad GSM
FICA-CIERCOM
COMUNICACIÓN INALÁMBRICA
INTEGRANTES:
Margarita Benalcázar
Carlos Calderón
Julio Caicedo
Andrea Domínguez
Arnaldo Pillajo
FECHA: 24-07-2017
INTRODUCCIÓN
GSM
El Sistema Global para Comunicaciones Móviles (GSM), es el sistema de telefonía móvil más
popular del mundo, que representa el 72,4% de los teléfonos móviles del mundo. De acuerdo
con un comunicado de prensa de la Asociación GSM en 2010, existían más de cinco mil
millones de teléfonos móviles GSM en uso en más de 168 países
Aunque GSM se desarrolló inicialmente como un estándar de comunicación digital europea para
permitir a los usuarios utilizar sus dispositivos móviles sin problemas en toda Europa,
rápidamente se convirtió en un estándar con un crecimiento sin precedentes a nivel mundial. Las
claves fundamentales de GSM son:
• Alta calidad de voz- mejor que los sistemas analógicos celulares anteriores.
• Conveniencia digital- tiempo de habla es el doble por vida de la batería y en redes digitales la
posibilidad de manejar mayores volúmenes de llamadas al mismo tiempo que en los sistemas
analógicos.
• Compatibilidad digital- facilidad de interfaces con las redes digitales actuales, ejemplo IDSN.
ARQUITECTURA GSM
Estación Móvil Cada teléfono móvil GSM tiene un módulo de identidad de abonado (SIM). La
SIM proporciona al móvil una identidad única a través del uso de la Identidad de Abonado
Móvil Internacional (IMSI). La SIM es como una llave, sin la que el teléfono móvil no puede
funcionar. En la SIM es posible almacenar números de teléfonos personales y mensajes cortos,
Subsistema de Estación Base (BSS) El papel del subsistema de estación base (BSS) consiste en
conectar al usuario de un teléfono móvil con otro teléfono fijo o usuarios móviles. La estación
transceptora base (BTS) es el contacto indirecto entre los teléfonos móviles a través de la
interfaz aire y puede ser pensado como un módem de radio complejo.
Subsistema de Red (NSS) Es un intercambio completo, capaz de encaminar llamadas desde una
red fija a través del BSC y BTS a una estación móvil. El Centro de Conmutación de Servicios
Móviles (MSC) interconecta la red celular con la red telefónica pública conmutada (PSTN). El
MSC sirve también para coordinar el establecimiento de llamadas hacia y desde usuarios de
GSM.
SEGURIDAD GSM
Como todas las comunicaciones celulares se envían a través de la interfaz aérea, es menos
segura que una red cableada, ya que abre la puerta a los intrusos con receptores adecuados.
Varias funciones de seguridad se construyeron en GSM para salvaguardar la privacidad del
suscriptor Estas Incluyen:
Autenticación
En primer lugar, un número aleatorio de 128 bits (RAND) se transmite a la estación móvil a
través de la interfaz aire. El RAND se pasa a la tarjeta SIM, el que se envía a través del
algoritmo de autenticación A3 junto con la KI. La salida del algoritmo A3, la respuesta firmada
(SRES) se transmite a través de la interfaz aire desde la estación móvil de vuelta a la red. En la
red, el AUC compara su valor de SRES con el valor de SRES que ha recibido desde la estación
móvil. Si los dos valores de SRES coinciden, la autenticación es exitosa y el abonado se une a la
red. El AUC en realidad no almacena una copia de SRES pero consulta el HLR o el VLR para
ello, según sea necesario.
Anonimato
Cuando un nuevo abonado GSM enciende su teléfono por primera vez, su IMSI se transmite al
AUC de la red. Después de lo cual, una Identidad de Abonado Móvil Temporal (TMSI) le es
asignada. El IMSI se transmite raramente después de este punto a menos que sea necesario. Esto
evita que un intruso pueda identificar a un usuario GSM por su IMSI. El usuario continúa
utilizando el mismo TMSI, dependiendo de con qué frecuencia se producen actualizaciones de
ubicación. Cada vez que se produce una actualización de ubicación, la red asigna un nuevo
TMSI al teléfono móvil.
Cifrado y descifrado de datos GSM hace uso de una clave de cifrado para proteger los datos de
usuario y señalización en la interfaz aire. Una vez que el usuario está autenticado, el RAND
(suministrado desde la red) junto con el KI (de la SIM) se envía a través del algoritmo de
generación de claves de cifrado A8, para producir una clave de cifrado (KC). El algoritmo A8 se
almacena en la tarjeta SIM. El KC creado por el algoritmo A8, entonces se utiliza con el
algoritmo de cifrado A5 para cifrar o descifrar los datos. El algoritmo A5 se implementa en el
hardware del teléfono móvil, ya que tiene que cifrar y descifrar datos sobre la marcha.
Algoritmos GSM
1. Algoritmo de Autenticación A3
Es dependiente del operador y es una opción del operador. El algoritmo A3 es una función
unidireccional. Esto significa que es fácil de calcular los parámetros de salida SRES utilizando
el algoritmo A3 pero muy compleja para recuperar los parámetros de entrada (RAND y KI) del
parámetro de salida. Recuerde que la clave para la seguridad de GSM está en mantener KI
desconocido.
2. Algoritmo de cifrado A5
Actualmente, existen varias implementaciones de este algoritmo, aunque los más comúnmente
utilizados son A5/0, A5/1 y A5/2. La razón de las diferentes implementaciones se debe a
restricciones en la exportación de tecnologías de cifrado.
La apertura de las comunicaciones inalámbricas hace que las partes que se comunican sean más
vulnerables a las amenazas de seguridad. Aunque GSM trató de complicar la intercepción
mediante el uso de varias técnicas tales como el salto de frecuencia, la intercepción en tiempo
real de la información intercambiada es completamente posible [4]. Actualmente, hay equipos
comerciales capaces de interceptar simultáneamente varios abonados. GSM fue pensado para
ser un sistema inalámbrico seguro para la autenticación de usuarios y el cifrado sobre-el-aire.
Sin embargo es completamente vulnerable a varios ataques.
La red autentica a los usuarios. El usuario no autentica la red por lo que el atacante puede
utilizar una BTS falsa con el mismo código de red móvil y hacerse pasar por el usuario y
realizar un ataque manin-the-middle. El atacante puede implementar varios escenarios para
modificar o fabricar los datos intercambiados. En la fase de diseño de los protocolos GSM, este
tipo de ataque parecía poco práctico debido a los costosos equipos necesarios.
Aunque la arquitectura GSM permite al operador elegir cualquier algoritmo para A3 y A8,
muchos operadores utilizan COMP128 (o COMP128-1) que se desarrolló en secreto por la
asociación GSM. La estructura de COMP128 finalmente fue descubierta por ingeniería inversa
y algunas documentaciones reveladas, esto hizo que muchos fallos de seguridad fueran
posteriormente descubiertos.
Algunos operadores de red GSM intentaron otro nuevo algoritmo para el A3 / A8, llamado
COMP128-2. COMP128-2 también fue diseñado en secreto y heredó el problema de la
disminución del espacio de claves. A pesar de tal problema, no hay otros problemas reportados
hasta ahora.
Otro reto importante es derivar la clave raíz de KI de SIM del abonado. En abril de 1998, la
SDA y el grupo de investigación ISAAC pudieron encontrar una vulnerabilidad importante en el
algoritmo COMP128 que les ayudó a extraer Ki en ocho horas mediante el envío de muchos
retos a la SIM.
En última instancia, un ataque de canal lateral, llamado ataque de partición fue propuesto por
los investigadores de IBM que fueron capaces de extraer KI si podía acceder a la SIM del
abonado sólo por un minuto [5]. El atacante puede clonar la tarjeta SIM y utilizarla para sus
fines fraudulentos.
4. Cracking Over-the-air
Es posible hacer mal uso de la vulnerabilidad de COMP128 para extraer el KI del usuario de
destino sin ningún acceso físico a la SIM. Esto se puede lograr mediante el envío de varios retos
a través del aire a la SIM y el análisis de las respuestas.
Después de encontrar el KI y el IMSI del abonado de destino, el atacante puede clonar la tarjeta
SIM y hacer y recibir llamadas y otros servicios como el SMS en nombre del suscriptor víctima.
Sin embargo, el atacante se encontrará con un pequeño problema, la red GSM permite sólo una
SIM para tener acceso a la red en un momento dado, si el atacante y el suscriptor víctima tratan
de acceder desde diferentes ubicaciones, la red se dará cuenta de la existencia de las tarjetas
duplicadas y deshabilita la cuenta afectada.
A5/2 es la variante debilitada de A5/1. Un ataque eficiente para A5/2 requiere menos de un
segundo de conversación cifrada para extraer la clave de cifrado en menos de un segundo en una
PC
Rango corto de protección El cifrado sólo ocurre entre el móvil y la BTS. No hay ninguna
protección sobre otras partes de la red y la información se envía claramente sobre las partes
fijas. Esta es una gran exposición para GSM, especialmente cuando se realiza la comunicación
entre BTS y BSC en los enlaces inalámbricos que tienen vulnerabilidades potenciales para ser
intercedidos.
El cifrado se controla por la BTS. El usuario no recibe una alerta cuando el modo de cifrado está
desactivado. Un falso BTS también puede desactivar el modo de cifrado y forzar a la MS para
enviar datos de forma no cifrada.
Cuando un abonado entra en un área de ubicación por primera vez o cuando la tabla de
asignación entre TMSI del abonado y la IMSI se pierde, la red pide al abonado declarar
claramente la IMSI. Esto puede hacer peligrar el anonimato del usuario y se puede lograr
mediante el envío de un comando de solicitud identidad de una falsa BTS a la MS del usuario
de destino para encontrar el IMSI correspondiente.
Un solo atacante es capaz de desactivar toda una célula GSM a través de una (DoS) ataque de
denegación de servicio. El atacante puede enviar el mensaje PETICIÓN DE CANAL al BSC
varias veces, pero él / ella no completan el protocolo y pide otro canal de señalización. Dado
que el número de canales de señalización está limitado, esto conduce a un ataque DoS. También
se puede utilizar para muchas situaciones prácticas, tales como ataques terroristas
El atacante puede abusar de los mensajes intercambiados previamente entre el abonado y la red
con el fin de realizar los ataques de repetición.
El Forward Error Corrección (FEC) se lleva a cabo antes del cifrado así que hay una
redundancia que aumenta las vulnerabilidades de seguridad de los algoritmos criptográficos
desplegados.
SOLUCIONES A FALLAS DE SEGURIDAD EN GSM
Las especificaciones GSM han sido revolucionadas durante tiempo. En 2002, varios esfuerzos
fueron hechos para diseñar nuevos algoritmos criptográficos para GSM, ECSD, GPRS y
EGPRS que han sido implementados en teléfonos de modo dual. En última instancia, A5/3 para
GSM y ECSD/EDGE, GEA3 para GPRS, y f8 para UMTS han sido las propuestas, teniendo
todos una estructura similar. Los mecanismos de seguridad de GPRS son similares a GSM. Sin
embargo, en lugar de utilizar el algoritmo A5, GPRS utiliza el algoritmo de cifrado GPRS
(GEA) que en la actualidad cuenta con tres versiones: GEA1, GEA2 y GEA3. En GPRS, el
cifrado del terminal lejano se mueve hacia un punto más profundo en la red, es decir, el SGSN.
El UMTS, además de sus nuevas aplicaciones que ofrece, ha analizado los problemas de
seguridad GSM y ha resuelto la mayoría de ellos. La razón principal de los problemas de
seguridad GSM es debido al hecho de que su seguridad fue proporcionada por la oscuridad de
sus algoritmos. Los algoritmos de UMTS fueron diseñados abiertamente. En consecuencia, sus
algoritmos no presentan problemas graves. Aunque se proponen algunos ataques teóricos, no
son viables en la práctica con la tecnología actual.
La seguridad de extremo a extremo puede ser establecida tanto para el cifrado simétrico como
asimétrico. El cifrado asimétrico es usualmente demasiado lento para ser utilizado en
aplicaciones en tiempo real y puede ser utilizado para el establecimiento de claves de un
algoritmo de cifrado simétrico. Las claves públicas son generalmente articuladas con los
certificados. Las claves privadas y los certificados se pueden almacenar de forma segura en
cualquiera de las tarjetas SIM, una tarjeta inteligente adicional (para los teléfonos de dos slots),
o un hardware de seguridad en el teléfono. Existen también propuestas para la infraestructura
inalámbrica de clave pública (WPKI).
CONCLUSIONES
Está demostrado que la red GSM tiene muchas fallas de seguridad inherentes que
pueden ser mal utilizadas con fines fraudulentos o engañosos para los usuarios.
Algunas soluciones incluyen la mejora de la seguridad de la infraestructura, mientras
que otras tienden a proporcionar la seguridad extremo a extremo.
A pesar de las violaciones de seguridad expuestas, GSM es más seguro que los sistemas
celulares analógicos anteriores y sigue siendo el estándar inalámbrico público más
seguro del mundo.
BIBLIOGRAFÍA