UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
TRABAO FINAL I!
PORTADA
UNIVERSIDAD TÉCNICA DE AMBATO F"#$%&"' '( I)*()+(-" () S+.&("., E%(#&)+#" ( I)'$.&+"%
T-&$%
:
Seguridad En Redes Móviles
C"("
:
Electrónica y Comunicaciones
(" A#"'+#" L-)(" '( I)(.&+*"#+)
:
Comunicaciones :
Tecnologías Tecnologías de Comunicación Comunicación
C+#% C+#% A#" A#"' '+ +# # 5 P" P""% "%(% (% : Octubre 2014 Mar!o 201" #oveno $ A%$). 6"&+#+6")&(.
: %edón &'s(ue! )uis *ernando +arc,s #-.e! $le/ *ernando +u!m'n $rellano iego $leandro )ascano )óe! Stalin +abriel
M'$% 5 D#()&(
: Comunicaciones Móviles 3ng Carlos $lberto Serra 5im,ne!
II! INFORME DEL PRO7ECTO 1! PP 2!1 TÍTULO Seguridad En Redes Móviles 2!2 OBETIVOS OBETIVO GENERAL E/oner los 6undamentos acerca de los sistemas de seguridad en redes móviles OBETIVOS ESPECIFICOS - 3nve 3nvest stig igar ar en dive divers rsas as 6uen 6uente tess bibl biblio iogr gr'7 '7ca cass acer acerca ca de las las soluciones de seguridad en redes inal'mbricas inal'mbricas y móviles - $nali!ar los concetos de identidad en la Red Red Móvil - Establecer los asectos de seguridad y las vulnerabilidades de las tecnologías +SM8 9+ y 4+ - $nali!ar los rocesos de autenticación en los di6erentes tios de tecnologías - E/am E/amin inar ar las las amen amena! a!as as (ue (ue e/ist /isten en en una una red móvi móvill y los los rocesos ara contrarrestar los ata(ues
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
2!3 RESUMEN El resente trabao se en6oca en los sistemas de seguridad ara redes móviles tomando como base las acciones (ue se deben tomar ara roteger la red y las soluciones de seguridad En lo (ue se re7ere a redes inal'mbricas se anali!an 6undamentos acerca de las soluciones disonibles ara resguardar la in6ormación a trav,s de ci6rado y la autenticación de )$# inal'mbrica en donde se estudia el acceso rotegido :i;*i <:=$>8 el acceso rotegido :i;*i 2 <:=$2> y la cone/ión de redes rivadas virtuales <&=#> $dicionalmente se anali!an las características de la seguridad del acceso a la red móvil? en este aartado se consideran los asectos de seguridad en redes +SM8 9+ y )TE <4+> en6ati!ando en los sistemas de auten utenti tica caci ción ón de cada cada una una de las las tecn tecnol olog ogía íass y el roc roces eso o mediante el cual la in6ormación (ue se transmite entre la red y el e(uio terminal es resaldado a trav,s de t,cnicas de ci6rado y encritación *inalmente se resentan los di6erentes tios de amena!as (ue e/isten en las redes de oeradoras y las soluciones de seguridad e/istentes ara contrarrestar las vulnerabilidades 2!4 P"%"8". #%"(: Segu Seguri rida dad8 d8 redes edes móvi móvile les8 s8 acce acceso so88 aute autent ntica icaci ción ón88 encr encri ita taci ción ón88 vulnerabilidades8 vulnerabilidades8 amena!as amena!as 2!9 I)&'$##+) En la actualidad se identi7can dos mecanismos de seguridad8 los esecí7cos en los (ue se encuentran@ ci6rado8 7rma digital8 integridad de dato datos8 s8 meca mecanis nismo moss de cont contro roll de acce acceso so 8 inte interrcamb cambio ioss de auten autentic ticaci ación8 ón8 contr control ol del rutad rutado8 o8 6uncio 6unciones nes de relle relleno no de tr'7co tr'7co
entre otros y los mecanismos ervasivos los cuales no son ligados a un servicio de 6orma esecí7ca como la detección de even evento tos8 s8 eti( eti(ue ueta tass de segu seguri rida dad8 d8 audi audito tori rias as de segu seguri rida dad d y la cobertura de la seguridad entre otros Estos tios de mecanismos Bacen Bacen re6erencia re6erencia a los dos modelos modelos de seguridad seguridad e/istente e/istentes8 s8 el de Seguridad de red y el de Seguridad de $cceso En el rimer modelo8 el de red8 ed8 la in6or in6orma maci ción ón se rot roteg ege e en el emis emisor or or medi medio o de algoritmos de encritación y se transmite or un canal en donde osiblemente un individuo no autori!ado uede tener acceso a la con7de con7denci nciali alidad dad88 sin embar embargo8 go8 la in6or in6orma mació ción n inicial inicial solam solament ente e odr' ser recuerada recuerada or el el destinatario ya (ue es (uien disone disone de los mecanismos necesarios ara desBacer las modi7caciones reali!adas or el emisor8 en la negociación de claves entre las artes imlicadas uede intervenir una tercera entidad (ue se odría odría denomi denominar nar de con7a con7an!a n!aDD arty> En el modelo de seguridad de acceso8 e/iste un control de admisión a la in6ormación o recursos de un sistema ante la resencia de osibles individuos no autori!ados8 en la mayoría de los casos se utili!an t,cnicas critogr'7cas
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
Mientras los disositivos y las alicaciones móviles contin-an roli6erando8 no Bay dudas de (ue los oeradores de redes móviles deber'n Bacer cambios en su 6orma de roteger sus redes =or eemlo8 la mayoría de los usuarios móviles descargan y utili!an alicaciones sin considerar el imacto de dicBas alicaciones en la red Son ocos los usuarios móviles (ue tienen en consideración cómo va a a6ectar a su roveedor móvil si descargan un video8 uego o alicación a trav,s de su SmartBone o i=ad $Bora (ue las redes móviles son utili!adas ara mucBo m's (ue vo!8 los M#Os est'n siendo 6or!ados a integrar seguridad ara sus redes móviles en sus lata6ormas y e/aminar verdaderamente cada asecto del tr'7co ara determinar la meor manera de asegurar la red )os oeradores est'n considerando roductos (ue aumenten la seguridad de sus redes y les ermitan monitorear (u, tr'7co est' yendo a trav,s de la red8 (ui,nes son los usuarios activos y (u, tios de disositivos est'n maneando el tr'7co MucBos oeradores est'n considerando combinaciones de o6ertas de seguridad ara obtener in6ormación acerca del tr'7co8 usuarios y alicaciones ara oder actuar sobre esa in6ormación y manearla al imlementar combinaciones de roductos con uertas de enlace seguras 1F M's a-n8 la tendencia de integrar seguridad de red móvil continuar'8 esecialmente ara los usuarios cororativos ya (ue ,stos e/igen seguridad de sus disositivos móviles8 alicaciones y roveedores de red8 y cual(uier 6alla en cual(uier unto de ese arovisionamiento no ser' tolerada Como tal8 los M#Os (ue (uieran sentar las bases en t,rminos de calidad de servicio deber'n considerar rioritaria la seguridad en la red móvil or(ue la cantidad de tr'7co en la red solamente va a aumentar 2!! DESARROLLO )a seguridad es una de las rinciales reocuaciones de las emresas (ue est'n interesadas en imlementar redes inal'mbricas $6ortunadamente8 tanto el conocimiento de los usuarios sobre la seguridad como las soluciones o6recidas or los roveedores de tecnología est'n meorando )as redes inal'mbricas actuales incororan 6unciones comletas de seguridad8 y cuando estas redes cuentan con una rotección adecuada8 las coma.ías ueden arovecBar con con7an!a las ventaas (ue o6recen e BecBo8 la seguridad es el rincial obst'culo ara la adoción de redes )$# inal'mbricas G esta reocuación no es e/clusiva de las coma.ías grandes En lo (ue resecta a la cone/ión de redes inal'mbricas8 Hla seguridad sigue siendo la reocuación nI 1 de las coma.ías de todos los tama.osH8 a7rma 5ulie $sJ8 directora de investigaciones de 5uiter ResearcB =ara roteger una red inal'mbrica8 Bay tres acciones (ue ueden ayudar 2F
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
P&(*( %. '"&. '$")&( .$ &").+.+) ('+")&( (% #+;"': en su sentido b'sico8 el ci6rado es como un código secreto Traduce los datos a un lenguae indesci6rable (ue sólo el destinatario indicado comrende El ci6rado re(uiere (ue tanto el remitente como el destinatario tengan una clave ara decodi7car los datos transmitidos El ci6rado m's seguro utili!a claves muy comlicadas8 o algoritmos8 (ue cambian con regularidad ara roteger los datos D(."%()&" " %. $.$"+. ) "$&+<"'. ('+")&( "$&()&+#"#+): los nombres de usuario y las contrase.as son la base de la autenticación8 ero otras Berramientas ueden Bacer (ue la autenticación sea m's segura y con7able )a meor autenticación es la (ue se reali!a or usuario8 or autenticación mutua entre el usuario y la 6uente de autenticación I6('+ #)(=+)(. ) >#+"%(. ('+")&( %" (%++)"#+) '( 6$)&. '( "##(. '$'..: un emleado bienintencionado (ue go!a de cone/ión inal'mbrica en su Bogar odría comrar un unto de acceso barato y conectarlo al !ócalo de red sin edir ermiso $ este unto de acceso se le denomina dudoso8 y la mayoría de estos untos de acceso los instalan emleados8 no intrusos maliciosos %uscar la e/istencia de untos de acceso dudosos no es di6ícil E/isten Berramientas (ue ueden ayudar8 y la comrobación uede Bacerse con una comutadora ort'til y con so6tKare en un e(ue.o edi7cio8 o utili!ando un e(uio de administración (ue recoila datos de los untos de acceso 9F
SOLUCIONES DE SEGURIDAD INALMBRICA E/isten tres soluciones disonibles ara roteger el ci6rado y la autenticación de )$# inal'mbrica@ $cceso rotegido :i;*i <:=$>8 $cceso rotegido :i;*i 2 <:=$2> y cone/ión de redes rivadas virtuales <&=#> )a solución (ue se elia es esecí7ca del tio de )$# a la (ue se acceda y del nivel de ci6rado de datos necesario@ ?PA 5 ?PA2: estas certi7caciones de seguridad basadas en normas de la :i;*i $lliance ara )$# de grandes emresas8 y ara la e(ue.a o7cina u o7cinas instaladas en el Bogar roorcionan autenticación mutua ara veri7car a usuarios individuales y ci6rados avan!ados :=$ roorciona ci6rado de clase emresarial y :=$28 la siguiente generación de seguridad :i;*i8 admite el ci6rado de clase gubernamental :=$ y :=$2 o6recen control de acceso seguro8 ci6rado de datos robusto y rotegen la red de los ata(ues asivos y activosD VPN: &=# brinda seguridad e7ca! ara los usuarios (ue acceden a la red or vía inal'mbrica mientras est'n de viae o aleados de sus o7cinas Con &=#8 los usuarios crean un t-nelD seguro entre dos o m's untos de una red mediante el ci6rado8
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
incluso si los datos ci6rados se transmiten a trav,s de redes no seguras como la red de uso -blico 3nternet )os emleados (ue trabaan desde casa con cone/iones de acceso tele6ónico o de banda ancBa tambi,n ueden usar &=# 4F
En algunos casos8 uede Baber ar'metros de seguridad di6erentes ara usuarios o gruos de usuarios di6erentes de la red Estos ar'metros de seguridad ueden establecerse utili!ando una )$# virtual <&)$#> en el unto de acceso =or eemlo8 uede con7gurar olíticas de seguridad di6erente ara gruos de usuarios di6erenciados dentro de la coma.ía8 como or eemlo8 los de 7nan!as8 urídica8 manu6actura o recursos Bumanos Tambi,n uede con7gurar olíticas de seguridad indeendientes ara clientes8 artners o visitantes (ue acceden a la )$# inal'mbrica Esto le ermite utili!ar un solo unto de acceso de 6orma económica ara o6recer soorte a varios gruos de usuarios con ar'metros y re(uisitos de seguridad di6erentes8 mientras la red se mantiene la segura y rotegida )a seguridad de )$# inal'mbrica8 aun cuando est' integrada en la administración general de la red8 sólo es e6ectiva cuando est' activada y se utili!a de 6orma uni6orme en toda la )$# inal'mbrica =or este motivo8 las olíticas del usuario son tambi,n una arte imortante de las buenas r'cticas de seguridad El desa6ío es elaborar una olítica de usuarios de )$# inal'mbrica (ue sea lo su7cientemente sencilla como ara (ue la gente la cumla8 ero adem's8 lo su7cientemente segura como ara roteger la red $ctualmente8 ese e(uilibrio es m's 6'cil de lograr or(ue :=$ y :=$2 se incororan a los untos de acceso :i;*i y los disositivos de cliente certi7cados )a olítica de seguridad de )$# inal'mbrica debería tambi,n cubrir cu'ndo y cómo ueden los emleados utili!ar los untos activos -blicos8 el uso de disositivos ersonales en la red inal'mbrica de la coma.ía8 la roBibición de disositivos de origen desconocido y una olítica de contrase.as robusta "F
PASOS PRCTICOS @UE SE PUEDE DAR:
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
1 $ctive las 6unciones de seguridad inBerentes a los untos de acceso y las taretas de inter6a! Esto se reali!a normalmente eecutando un rograma de so6tKare suministrado con el e(uio inal'mbrico 2 El mismo rograma (ue activa las 6unciones de seguridad inal'mbrica robablemente mostrar' tambi,n la versión del 7rmKare (ue utili!an los untos de acceso Consulte el sitio Keb del 6abricante del disositivo ara conocer la versión m's actuali!ada del 7rmKare y actuali!ar el unto de acceso si no lo est' El 7rmKare actuali!ado Bar' (ue la red inal'mbrica sea m's segura y con7able 9 Comruebe (u, recursos de seguridad o6rece su roveedor de BardKare Cisco8 or eemlo8 o6rece un conunto de roductos de BardKare y so6tKare dise.ados ara meorar la seguridad inal'mbrica y simli7car la administración de la red 4 Si no es caa! de imlementar y mantener una red )$# inal'mbrica segura8 o no est' interesado en ello8 iense en contratar a un revendedor de valor a.adido8 a un esecialista en imlementación de redes u otro roveedor de e(uios de redes inal'mbricas ara (ue le ayude a rocurar la asistencia de un servicio subcontratado de seguridad administrada8 mucBos de los cuales cuentan con una o6erta de seguridad inal'mbrica
3ndeendientemente de cómo roceda8 B'galo de una 6orma organi!ada )a seguridad es de7nitivamente un elemento (ue se debe lani7car8 igual (ue la administración de la red8 la disonibilidad de acceso y cobertura8 etcD8 a7rma $sJ8 de 5uiter =ero ,sta no debe ser un obst'culo ara la imlementación de una )$# inal'mbricaD LF E% SSID o nombre de la redD identi7ca a la red8 es un nombre ara di6erenciarla de las otras redes Si no lo di6undes8 entonces solo t- lo sabr's y ser' m's di6ícil conectarse a tu red L" ?EP/?PA8 son dos osibilidades de encritar los datos (ue circulan en la red El roblema de las redes inal'mbricas :i*i es (ue uno no tiene ning-n control sobre el medio donde circulan los datos contrariamente a las redes con cables Encritar los datos ermite garanti!ar la con7dencialidad de estos Esto se Bace con la ayuda de una clave Esta clave ermite tambi,n roteger el acceso a la red ya (ue si no la conocemos8 no odemos comunicarnos y or lo tanto no odremos leer las tramas yo enviarlas con el 6ormato correcto :E= consume m's recursos y es 6'cilmente cra(ueable :=$ es mucBo meor y mucBo menos cra(ueable =ara mayor seguridad8 se recomienda cambiar los códigos todos los meses
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
:i;*i =rotected $ccess8 llamado tambi,n :=$ es un sistema ara roteger las redes inal'mbricas <:i;*i>? creado ara corregir las de7ciencias del sistema revio8 :ired E(uivalent =rivacy <:E=>1 )os investigadores Ban encontrado varias debilidades en el algoritmo :E= 8 del cual se derivan ata(ues estadísticos (ue ermiten recuerar la clave :E=8 entre otros> :=$ imlementa la mayoría del est'ndar 3EEE P0211i8 y 6ue creado como una medida intermedia ara ocuar el lugar de :E= mientras P0211i era 7nali!ado :=$ 6ue creado or la :i;*i $lliance :=$ adota la autenticación de usuarios mediante el uso de un servidor8 donde se almacenan las credenciales y contrase.as de los usuarios de la red =ara no obligar al uso de tal servidor ara el desliegue de redes8 :=$ ermite la autenticación mediante una clave recomartida8 (ue de un modo similar al :E=8 re(uiere introducir la misma clave en todos los e(uios de la red Qn inconveniente encontrado en la característica agregada al :i;*i llamada :i;*i =rotected Setu ermite eludir la seguridad e in7ltrarse en las redes (ue usan los rotocolos :=$ y :=$2 Seguridad8 ata(ues :=$ T3= T3= es vulnerable a un ata(ue de recueración de Jeystream8 esto es8 sería osible reinyectar tr'7co en una red (ue utili!ara :=$ T3=4 Esto es osible or diversas causas8 algunas de ellas Beredadas de :E= Entre las causas8 cabe destacar la evasión de las medidas anti reinyección de T3= y se sigue una metodología similar a la utili!ada en el oular ata(ue CO= CO= sobre el rotocolo :E= )a evasión de rotección anti reinyección de T3= es osible debido a los diversos canales (ue se utili!an en el modo oS eseci7cado en el est'ndar P0211ie8 aun(ue tambi,n e/iste la osibilidad de alicarlo en redes no oS Tanto la versión 1 de :=$8 como la denominada versión 28 se basan en la transmisión de las autenticaciones soortadas en el elemento de in6ormación corresondiente En el caso de :=$ 18 en el tag roietario de Microso6t8 y en el caso de :=$2 en el tag est'ndar P0211i RS# urante el intercambio de in6ormación en el roceso de cone/ión RS#8 si el cliente no soorta las autenticaciones (ue eseci7ca el $= 8 ser' desconectado udiendo su6rir de esta manera un ata(ue oS esecí7co a :=$ $dem's8 e/iste la osibilidad de caturar el 4;Kay BandsBaJe (ue se intercambia durante el roceso de autenticación en una red con seguridad robusta )as claves =S <recomartidas> son vulnerables a ata(ues de diccionario 8 e/isten royectos libres (ue utili!an +=Q con lenguaes esecí7cos como CQ$ <#&33$> y Stream <$M> ara reali!ar ata(ues de 6uer!a bruta Basta cien veces m's r'ido (ue con comutadoras ordinarias E% >%&"' '( '+(##+)(. MAC 8 cada tareta de red osee una dirección M$C -nica8 ara conocerla
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
Men- 3nicio U Eecutar U escribir cmd luego en el romt escribir icon7g all El VRouter :i*i or lo general ermite crear una lista de direcciones M$C de las taretas de red (ue est'n autori!adas a conectarse a nuestra red Es un 7ltro e7ca! ero (ue tambi,n uede ser vulnerado ero con mayor di7cultad E% DCP <ynamic ost Con7guration =rotocole> es un mecanismo (ue ermite asignar autom'ticamente los valores necesarios ara la comunicación en la red Es r'ctico ero tambi,n ara un BacJer8 (ue no tendr' (ue adivinar la con7guración de tu subred El roblema a6ecta un est'ndar de telecomunicaciones llamado Signaling System W8 o SSW8 (ue es utili!ado or los oeradores tele6ónicos ara manear cone/iones entre redes celulares ado lo valiosas (ue son tales caacidades de esionae ara los aíses y otros actores8 me sorrendería mucBo (ue 6u,ramos los rimeros (ue descubrimos estos vectores ara acceso ilegalD8 dio arsten #oBl8 investigador de la coma.ía #oBl se.aló (ue se in6ormó calladamente a las coma.ías de tele6onía celular resecto al roblema a inicios de este mes $l menos dos coma.ías alemanas de tele6onía móvil8 T;Mobile y &oda6one eutscBland8 dieron (ue tomaron medidas ara evitar (ue delincuentes y esías e/loten las 6allas ara escucBar a escondidas a los clientes )a asociación mundial de oeradores de tele6onía celular +SM$ tambi,n 6ue in6ormada del roblema y estaba en esera de (ue se resenten m's detalles en una con6erencia de seguridad in6orm'tica a reali!arse la ró/ima semana en amburgo8 $lemania Qna ortavo! de +SM$ dio (ue el roblema reortado a6ecta a redes 2+ y 9+8 ero no al nuevo est'ndar 4+ )os descubrimientos de la investigación resentados a la +SM$ nos ermiten conducir un an'lisis reliminar8 considerar las imlicaciones y roorcionar recomendaciones a nuestros miembros8 incluidos oeradores de redes móviles y roveedores de in6raestructura8 sobre cómo mitigar el riesgo identi7cadoD WF
El Security ResearcB )abs8 con sede en %erlín8 (ue descubrió el roblema8 dio (ue una ersona e/erta odría e/lotar las 6allas ara esiar llamadas tele6ónicas8 mensaes de te/to y tr'7co de datos de miles de millones de ersonas SEGURIDAD EN REDES MOVILES C)#(6&. '( +'()&+'"' () %" R(' M+% IMSI - 3nternational Mobile Suscriber 3dentity - 3denti7ca de 6orma -nica al usuario<#3 de la QS3M> - Es asociado a la QS3M en la (ue se almacena
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
IMEI -
3nternational Mobile Station E(uiement 3dentity Se identi7ca al terminal de 6orma -nica <#3 del Terminal> Se comone de@
MISISDN - Mobile Suscriber 3S# #umber - #-mero de tel,6ono en la Red Móvil<#3 del cliente en la oeradora> - Es asociado al ar QS3M;3MS3 CARACTERÍSTICAS DE LA SEGURIDAD DEL ACCESO A LA RED MOVIL A$&()&+#"#+): 3denti7cación y reconocimiento entre el terminal y la red@ - +SM @ desde la Red al Terminal - QMTS @ Mutuo - Emleo del algoritmo $$ < $utBentication and ey $greement> P&(##+) '( '"&.: - Qtili!ación de identidades temorales@ - Encritaciónci6rado en el acceso radio <+SMQMTS> - 3ntegridad dentro de la red de acceso PROCESO DE AUTENTICACIÓN El roceso consiste en@ - Comrobación terminal@ =etición de la red móvil - Comrobación red@ Contestación del móvil a la red
=or arte de la red@ - )os valores son generados or el nodo $uC - El )R almacena los valores - )a MSC solicita los valores al )R y se almacena en el &)R =or arte del terminal@ - +enera los valores or sí mismo - )os datos ara el c'lculo los toma de la S3M
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
ASPECTOS DE SEGURIDAD EN GSM El lanteamiento inicial de los mecanismos de seguridad en +SM era roorcionar a la red celular el mismo grado de seguridad (ue tiene la red tele6ónica convencional $ nivel del oerador8 6acturar al usuario correcto8 evitar 6raudes y roteger el servicio y a nivel de clientes8 la rivacidad y el anonimato eran el obetivo rimordial En la situación actual8 +SM sólo roorciona access security8 es decir (ue las comunicaciones y la se.ali!ación en la red de transorte no est'n rotegidas )a seguridad de la red +SM deende en gran medida de la seguridad de las redes a las (ue se conecta )a interceción de llamadas se introduo luego8 la identidad del terminal no uede ser contrastada y e/iste una di7cultad de actuali!ación de los mecanismos critogr'7cos e igual manera se resentan cinco tios de ata(ues a las redes +SM@ 1 Eavesdroing@ Es la caacidad del intruso de caturar se.ali!ación o datos de los usuarios El e(uio re(uerido es un MS modi7cado 2 Sulantación de la identidad de un usuario@ El e(uio necesario es un terminal modi7cado 9 Sulantación de red@ El e(uio re(uerido es una %TS modi7cada 4 Man;in;tBe;middle@ Se necesita una %TS y un terminal8 ambos modi7cados " Robo de vectores de autenticación en la red@ El intruso disone de ares reguntaresuesta y claves de ci6rado (ue udieron Baberse obtenido mediante el acceso a nodos de la red o a enlaces 7os en la misma El orden en (ue se resentan los ata(ues est' relacionado con la di7cultad de reali!ación o disonibilidad del e(uio necesario8 ara +SM se ensó en combatir los dos rimeros
En +SM la gestión de claves es indeendiente del e(uio8 es decir (ue los usuarios ueden cambiar de la identidad del suscritor es otra ventaa8 ues se utili!an identi7cadores temorales (ue di7cultan esta labor8 or eemlo los TMS3 8 (ue son los (ue roorcionan un anonimato Tambi,n el oerador conoce (uien est' utili!ando el sistema or medio de un mecanismo de autenticación de usuario8 ero de igual manera e/iste una rotección de la se.ali!ación y los datos del usuario8 ya (ue ambos se transmiten encritados or el canal radio LF En el mercado e/isten los +SM Mobile Station (ue consisten en disositivos 6ísicos con utilidades de identi7cación 6ísica y brindan un soorte a la seguridad en sistemas +SM a nivel global or medio de disositivos de identidad internacional conocidos como 3ME3 <3nternational Mobile E(uiment 3dentity> Tambi,n e/isten módulos de identi7cación de suscritores8 el m's com-n es la S3M 8 (ue consiste en una e(ue.a tareta (ue contiene llaves de acceso8 identi7cadores y una serie de algoritmos entro de los identi7cadores se ueden encontrar@ - i de 12P bits8 - 3MS3 <3nternational Mobile Subscriber 3dentity>8 - TMS3
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
-
MS3S# 8 =3# <=ersonal identity #umber =rotecting a S3M> y 7nalmente las denominadas )$3 <)ocation $rea 3dentity> (ue son las utili!adas or la mayoría de las redes locales
)a encritación en +=RS resenta algunas di6erencias con el encritado de los servicios +SM en modo circuito En +=RS la encritación se e/tiende Basta el S+S# y se alica en una caa suerior de la torre de rotocolos8 e/actamente en la caa de enlace lógico Tambi,n se resentó un nuevo algoritmo de ci6rado denominado +E$ <+=RS Ecrytion $lgoritBm>8 (uien es el (ue genera la secuencia de ci6rado en 6unción de la clave de ci6rado y del n-mero de secuencia ))C *rame number <)ogical )inJ )ayer> &ale la ena aclarar (ue el contador de tramas ))C es lo su7cientemente largo como ara evitar la reetición de la secuencia de ci6rado )os algoritmos actuales son los +E$18 +E$2 y +E$98 todos se encuentran estandari!ados ara (ue los terminales y las redes uedan oerar globalmente8 las eseci7caciones de los mismos8 a-n se mantienen como distribución restringida
A$&()&+#"#+), A%*+& AA 6"" GSM El e(uio $uC genera unos vectores de autenticación con tres camos
-
-
El rimero el nodo de red se encarga de solicitar los datos al nodo de autenticación Qna ve! el nodo Ba enviado la etición de acceso a la red8 el &)R se encarga de solicitar un vector de iniciali!ación al )R$uC< (ue disone unto a la QS3M de la clave del usuario> El )R$uC se encarga de calcular los valores basados en la clave -nica de usuario Qna ve! terminado el c'lculo8 MSC o S+S# resonde al nodo &)R con la trileta El &)R envía al terminal -nicamente el camo R$#
)a QS3M genera la XM$C8 RES8 C e 3 con los valores R$#8 $QT# y
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
-
-
-
El terminal móvil rocesa el dato recibido con la ayuda de su clave -nica y secreta El terminal genera la resuesta eserada al reto enviado or la MSC S+S# El terminal de usuario resonde con el camo RES al MSCS+S# MSCS+S# de red veri7ca (ue la resuesta es correcta comar'ndola con la resuesta eserada de la trileta Si est' O8 enviar' el C a la %SC ara codi7car la comunicación
SEGURIDAD EN LA RED DE ACCESO PARA 3G )a seguridad en la red de acceso ara 9+ se basa en el modelo ya lanteado de +SM8 ero con cierta adición de servicios8 como or eemlo los mecanismos de autenticación de la red de acceso8 (ue roorcionan una rotección contra los ata(ues de sulantación de identidad de las estaciones base Sin embargo los mecanismos emleados or +SM ara asegurar la con7dencialidad de la identidad de usuario8 siguen siendo los mismos
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
En la actualidad se Ban rouesto nuevos algoritmos ara reali!ar la encritación terminando su roceso en la R#C de la red8 igualmente8 la longitud de las claves se Ba e/tendido a 12P bits y se Ban insertado mecanismos de integridad ara autenticar el contenido de los mensaes Con7dencialidad@ - #egociación del algoritmo de ci6rado entre MS y la red S# - $cuerdo mutuo en la clave de ci6rado - Con7dencialidad de los datos de usuario y de la se.ali!ación de usuario 3ntegridad@ - #egociación del algoritmo de rotección de integridad entre el MS y la red S# - $cuerdo mutuo en la clave del algoritmo de integridad - 3ntegridad de datos y autenticación de origen en la se.ali!ación =osibilidad de (ue el recetor ueda con7ar en (ue el mensae no Ba sido modi7cado desde su emisión y (ue la identidad emisora es (uien realmente debe ser -
A$&()&+#"#+)! A%*+& AA 6"" UMTS
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
El e(uio $uC genera unos vectores de autenticación con cinco camos <(uinteta>
-
-
=rimero el nodo de red se encarga de solicitar los datos al nodo de autenticación Qna ve! el nodo Ba enviado la etición de acceso a la red8 el &)R8 se encarga de solicitar un vector de iniciali!ación al )R$uC <(ue disone unto a la QS3M de la clave del usuario> El )R$uC se encarga de calcular los valores basados en la clave -nica de usuario <(uinteto> Qna ve! terminado el c'lculo8 MSC o S+S# resonde al nodo &)R con el vector de iniciali!ación <$& <1>88 $&> corresondiente El &)R se encarga de elegir un vector de iniciali!ación 8 y envía al terminal -nicamente el camo R$# y $QT#
)a QS3M genera la XM$C8 RES8 C e 3 con los valores R$#8 $QT# y
-
-
El terminal móvil rocesa los datos recibidos con la ayuda de su clave -nica y secreta El terminal se encarga de validar (ue el vector utili!ado <$& > no Ba e/irado en el tiemo veri7cando el n-mero de secuencia
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
El terminal genera la clave de ci6rado 8 la clave de integridad <3> y la resuesta eserada al reto enviado or la MSC S+S# - El terminal de usuario resonde con el camo RES al MSCS+S# - MSCS+S# de red veri7ca (ue la resuesta es correcta comar'ndola con la resuesta eserada Qna ve! terminado el roceso la autenticación mutua es e6ectuada@ El terminal a trav,s de la QS3M y el nodo de red <&)R> se Ban autenticado mutuamente bao dos condiciones@ - )a QS3M Ba veri7cado (ue el camo M$C en el $QT# es igual al calculado internamente utili!ando la clave rivada - El nodo de red &)R Ba veri7cado al terminal ya (ue el camo de resuesta RES es igual al camo eserado XRES -
PROTECCIÓN DE DATOS I'()&+'"'(. T(6"%(. - Se sustituye la identi7cación -nica del usuario8 el 3MS38 or una identi7cación temoral - )as identidades temorales est'n asociadas a cada elemento de red - $l cambiar de nodo de red se cambia de identidad - )os terminales ueden tener identidades temorales iguales en distintos elementos de red - TMS3 es la identidad temoral utili!ada ara los servicios de circuitos y =;TMS3 ara datos I)&(*+'"' 5 C+;"' -
-
En la norma8 el ci6rado es ocional y la integridad es obligatoria El terminal deduce los valores de integridad y ci6rado del roceso de autenticación )a MSC in6orma a la R#C%SC de los valores elegidos ara el ci6rado y la integridad Estos rocesos de seguridad sólo se utili!an entre el terminal móvil y la QTR$#%SS El resto de las comunicaciones entre nodos van en abierto asta terminar el roceso de integridad y ci6rado los mensaes viaan sin rotección )a integridad es sólo ara los mensaes de control en el acceso radio El ci6rado es ara mensaes y datos de usuario en el acceso radio
PROTECCIÓN DE COMUNICACIONES A##(.+8+%+'"': - Segmentación de Redes <&)$#s8 *:s8Y> - Evitar comunicaciones no seguras Encritación de la in6ormación <3=sec8 &=#8Y> -
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
C)&% '( "##(.. 5 $."8+%+'"': - Qsuarios -nicos - Registros de actividad +estión de servicios <=3> -
D+.6)+8+%+'"'/>"8+%+'"': - %acJus seguros - Redundancia <:8 S:8 comunicaciones y datos> SEGURIDAD LTE NET GENERATION – 4G
)TE &o3= CARACTERÍSTICAS DE LA SEGURIDAD A$&()&+#"#+): 3denti7cación y reconocimiento entre el terminal y la red@
Z Mutuo como en QMTS entre QE y E=C Z Emleo de algoritmo $$ P&(##+) '( '"&.: Z Encritaciónci6rado sobre los lanos de control y usuario Evita (ue la in6ormación la vea un tercero Clave de encritación de 12P bits con caacidad ara 2"L bits en un 6uturo Z 3ntegridad sobre el lano de control Evita (ue la in6ormación sea maniulada o se le agreguen a(uetes LTE – 4G: AUTENTICACIÓN El E=C es b'sicamente el MME m's los +:s de acceso
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
El QE est' 6ormado or@ T(+)"% E$+6()&: Se encarga de la gestión de los rotocolos de acceso del usuario M8+%( T(+)"&+): Se encarga del acceso a la =)M#
)a clave ara la autenticación mutua est' almacenada en el $uC del SS y en la QS3M del QE
Con se obtiene en QS3M y $uC@ 3 ara integridad C ara ci6rado • •
$ artir de la obtención de $SME Z Se calculan las claves y cBecJsum (ue son enviados al MME Z El MME envía uno de esos cBecJsums unto con una de las claves al QE Z El QS3M calcula el resto de claves y cBecJsums AMENAAS AMENAAS SOBRE EL OPERADOR Esionae industrial sobre el roio oerador Caída de la Red de un oerador de comunicaciones - Cortes de cables - Sabotaes o destrucción de centros con in6raestructuras claves - $rovecBamiento de vulnerabilidades de e(uios claves
-
Esionae de comunicaciones )ocali!ación de terminales - istórico de tr'7co <)lamadas8 SMSs enviados8 Correos8 etc> - 3ntercetación de tr'7co - Esionae en el terminal@ $genda8 SMSs8 Correos8 etc - $ta(ues esecí7cos a sistemas de comunicaciones de **yCCSE
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
AMENAAS A TRAVÉS DE REDES DEL OPERADOR Caos 7nanciero or roblemas in6orm'ticos $ta(ues a emresas estatales o de emresas rivadas> Sabotaes en sistemas de control de in6raestructuras@ - Centrales de roducción de energía <#ucleares8 T,rmicas8 etc> - Control de abastecimiento de agua - Control de tr'7co a,reo o de trenes - Control de sem'6oros en ciudades AMENAAS DE PE@UEHA ESCALA D(>)+#+) '( "%"( =roviene de la unión malicious so6tKareD Se entiende or malKare cual(uier rograma8 documento o mensae (ue uede resultar erudicial ara el uso de un ordenador T+6 '( "%"( .(*J) 66"*"#+) - V+$.: MalKare (ue se a.ade a eecutables legítimos (ue cuando son eecutados se relica en nuevos eecutables - G$.").: Tambi,n se auto;relican ero se limitan a reali!ar coias de sí mismos mediante vulnerabilidades de red y sin utili!ar otros 7cBeros =rincialmente se e/tienden a trav,s del correo electrónico - T5").: MalKare (ue llega al ordenador como un rograma ino6ensivo y al eecutarlo8 instala un segundo rograma8 el troyano T+6 '( "%"( .(*J) 66.+&! - V+$.@ %uscan relicarse en el m'/imo n-mero de eecutables osible degradando el 6uncionamiento del sistema - S65"(: recoilan in6ormación del usuario y la envían a centros de control ara su uso osterior8 todo ello sin conocimiento y consentimiento del usuario - B"#K'.: MalKare (ue establece una Huerta traseraH a trav,s de la cual es osible controlar el ordenador a6ectado Es el mecanismo ara controlar los ordenadores !ombisD (ue ertenecen a una botnet 2!! CONCLUSIONES -
-
-
)a seguridad en redes móviles cumle un ael imortante ya (ue ermite mantener la integridad8 con7dencialidad y autenticidad de los datos (ue se transmiten a trav,s de la red )a evolución de los sistemas de seguridad Ba sido un roceso continuo debido al desarrollo de nuevos m,todos de in7ltración lo (ue imlica (ue los sistemas de seguridad sean cada ve! m's robustos )a seguridad en las redes inal'mbricas es un asecto crítico (ue no se uede descuidar ebido a (ue las transmisiones viaan or un
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
-
-
-
-
medio no seguro8 se re(uieren mecanismos (ue seguren la con7dencialidad de los datos así como su integridad y autenticidad E/isten imortantes limitaciones en la seguridad de +SM debido a (ue el dise.o actual sólo roorciona access security8 or lo (ue las comunicaciones en la red no est'n rotegidas y se ueden resentar Eavesdroing8 deando ar'metros de con7abilidad como la negociación del algoritmo de ci6rado entre MS y la red S# al descubierto8 or no establecer un acuerdo mutuo en las claves de ci6rado El sistema :E=8 incluido en la norma 3EEE P0211 ara roorcionar seguridad8 tiene distintas debilidades (ue lo Bacen no seguro8 or lo (ue deben buscarse alternativas Tanto la eseci7cación :=$ como 3EEE P0211i solucionan todos los 6allos conocidos de :E= y8 en estos momentos8 se consideran soluciones 7ables )a ventaa de :=$ es (ue no re(uiere de actuali!aciones de BardKare en los e(uios Mientras no se descubran roblemas de seguridad en :=$8 esta imlementación uede ser su7ciente en los disositivos ara los ró/imos meses
2!! REFERENCIAS BIBLIOGRFICAS
1F 5 Cardona8 Nseguridad de redes móviles8 [ 2012 En líneaF isonible en@ Btt@KKKtelesemanacomblog2012021Lla; seguridad;de;las;redes;moviles;se;convierte;en;asunto; clave\stBasB:u6Q%gcdu6 ]ltimo acceso@ 90 01 201"F
2F 5 C Moreon8 Nseguridad redes móviles8 " 2011 En líneaF isonible en@ Btt@KKKtelesemanacomblog2012021Lla; seguridad;de;las;redes;moviles;se;convierte;en;asunto;clave ]ltimo acceso@ 90 01 201"F
9F Redsa6eKorld8 NSeguridad redes móviles8 9 2012 En líneaF isonible en@ Btt@KKKredsa6eKorldnetroductsseguridad;de;las; redes;de;tele6onia;movil ]ltimo acceso@ 90 01 201"F
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014
4F C3SCO8 N=rotección :ireless8 W 2019 En líneaF isonible en@ Btt@KKKciscocomKeb)$solucionescomercialroteccion^Kireless Btml ]ltimo acceso@ 90 01 201"F
"F Carlos $ +arcía Torres )a MurByologia e )a Seguridad En Redes Móviles Scientia Et TecBnica 8 #o 2"8 $gosto 2004 Qt 3ssn 0122; 1W01 9;" ]ltimo acceso@ 04 02 201"F
LF 3smail Saadat Mecanismo e Seguridad =ara Redes Móviles eterog,neas *acultad e 3n6orm'tica Qniversidad Comlutense e Madrid 2012 WW;P1 ]ltimo acceso@ 09 02 201"F
WF Carlos *elie T,lle! Casta.o etección e 3ntrusos G Seguridad En Redes Móviles $d;oc Seminario e 3nvestigación Qniversidad #acional e Colombia 2;4 ]ltimo acceso@ 90 01 201"F
PF Tele6ónica Movistar Seguridad G Telecomunicaciones +ranada 2012 = 4;4W isonible en@ Btt@KKKredsa6eKorldnetroductsseguridad;de;las;redes;de; tele6onia;movil ]ltimo acceso@ 04 02 201"F