SEGURIDAD EN REDES GSM

Anuncio
SEGURIDAD EN REDES GSM
GSM SECURITY
Sándor Otero Rodríguez1 Maykel Molina Sotolongo2
1 Etecsa, Cuba, [email protected]
2 Etecsa, Cuba, [email protected]
RESUMEN: Los servicios móviles han experimentado de manera violenta un incremento de su demanda, traducido en un aumento del número de usuarios móviles, siendo las redes GSM las más densas y por tanto las
más expuestas a intentos de vulnerar su seguridad. A pesar de las funciones de seguridad que intentan salvaguardar la integridad de la información de los suscriptores y los algoritmos de cifrado y encriptación de los datos
implementados en estas redes, son conocidas fallas de seguridad en GSM. Existen en la actualidad soluciones
que disminuyen la probabilidad de que estas redes sean transgredidas intencionalmente conservando así la
información que es manejada. La protección ante ciertas vulnerabilidades tiene un impacto económico y van
desde la mejora de la seguridad de la infraestructura hasta proporcionar la seguridad extremo a extremo. GSM
se considera el estándar inalámbrico público más seguro del mundo.
Palabras Clave: Seguridad, algoritmos, encriptación.
ABSTRACT: Mobile services have experienced an increase in violent demand, resulted in an increase in the
number of mobile users. GSM networks are denser and therefore more exposed to attempts to undermine its
security. Despite the security features that are intended to safeguard the integrity of the subscriber information
and the encryption algorithms and data encryption implemented in these networks, there are security flaws in
GSM. There are now solutions that reduce the likelihood that these networks are intentionally transgressed thus
preserving the information that is handled. Protection against certain vulnerabilities has an economic impact,
ranging from improving the infrastructure's security to provide end-to-end security. GSM is considered the most
secure public wireless standard in the world.
KeyWords: Security, algorithms, encryption.
1. INTRODUCCIÓN
El Sistema Global para Comunicaciones Móviles
(GSM), es el sistema de telefonía móvil más popular del mundo, que representa el 72,4% de los teléfonos móviles del mundo. De acuerdo con un comunicado de prensa de la Asociación GSM en
2010, existían más de cinco mil millones de teléfonos móviles GSM en uso en más de 168 países. El
éxito en las telecomunicaciones móviles se debe en
gran medida a GSM. Una de sus fortalezas es su
capacidad de roaming internacional, ofreciendo a
los consumidores un servicio sin fisuras en más de
168 países [1].
En 1982, la Conferencia Europea de Administraciones de Correos y Telecomunicaciones (CEPT) formó un grupo llamado Grupo Spéciale Mobile (GSM)
para desarrollar un sistema celular paneuropeo que
reemplazaría los en Europa.
En 1987, un hito fue alcanzado con la firma del
Memorando GSM de Entendimiento (MoU) por operadores GSM, acordando implementar redes celulares, con base en las especificaciones GSM. Si bien
estaba claro desde el principio que GSM sería un
sistema digital, se anunció oficialmente en 1987.
El servicio GSM se inició en 1991. En el mismo año,
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
GSM fue rebautizado con el nombre Sistema Global
para Comunicaciones Móviles.
Aunque GSM se desarrolló inicialmente como un
estándar de comunicación digital europea para
permitir a los usuarios utilizar sus dispositivos móviles sin problemas en toda Europa, rápidamente se
convirtió en un estándar con un crecimiento sin
precedentes a nivel mundial.
Las claves fundamentales de GSM son:
•
Roaming internacional- un único número de
móvil en todo el mundo.
•
Alta calidad de voz- mejor que los sistemas
analógicos celulares anteriores.
•
Alto nivel de seguridad- la información de
usuario a salvo y segura.
•
Terminales móviles universales y baratos.
•
Conveniencia digital- tiempo de habla es el
doble por vida de la batería y en redes digitales la
posibilidad de manejar mayores volúmenes de llamadas al mismo tiempo que en los sistemas analógicos.
•
Nuevos servicios- llamada en espera, desvío de llamadas, SMS, GPRS.
•
Compatibilidad digital- facilidad de interfaces con las redes digitales actuales, ejemplo IDSN.
2. ARQUITECTURA GSM
2.1.1
Estación Móvil
Cada teléfono móvil GSM tiene un módulo de identidad de abonado (SIM). La SIM proporciona al móvil una identidad única a través del uso de la Identidad de Abonado Móvil Internacional (IMSI). La SIM
es como una llave, sin la que el teléfono móvil no
puede funcionar. En la SIM es posible almacenar
números de teléfonos personales y mensajes cortos
[2]. También se almacena información relacionada
con la seguridad, tales como el algoritmo de autenticación A3, el algoritmo de generación de claves de
cifrado A8, la clave de autenticación (KI) y el IMSI.
El móvil almacena el algoritmo de cifrado A5.
La SIM es extraíble, lo que permite a los usuarios
viajar al extranjero llevando consigo sólo su tarjeta
SIM. Se tendría que informar al proveedor local los
países que estarían visitando, antes de su partida.
En su destino, pueden simplemente conectar la
tarjeta SIM en un teléfono celular y hacer uso del
móvil. La SIM puede estar protegida con un Número
de Identificación Personal (PIN) elegido por el abonado. El PIN se almacena en la tarjeta y si se introduce incorrectamente tres veces, se bloquea la
tarjeta. En este punto, habrá que ponerse en contacto con su proveedor de telefonía móvil que puede desbloquear su teléfono móvil, mediante la introducción de un código de ocho dígitos o Clave de
desbloqueo personal (PUK), que también se almacena en la tarjeta.
2.1.2
Subsistema de Estación Base (BSS)
El papel del subsistema de estación base (BSS)
consiste en conectar al usuario de un teléfono móvil
con otro teléfono fijo o usuarios móviles. La estación
transceptora base (BTS) es el contacto indirecto
entre los teléfonos móviles a través de la interfaz
aire y puede ser pensado como un módem de radio
complejo. El controlador de estación base (BSC) es
responsable del control de las BTS. Supervisa cada
llamada y decide cuándo entrega la llamada de una
BTS a otra, así como gestiona las frecuencias de
radio asignadas para las llamadas a través de la
BTS.
2.1.3
Subsistema de Red (NSS)
Es un intercambio completo, capaz de encaminar
llamadas desde una red fija a través del BSC y BTS
a una estación móvil. El Centro de Conmutación de
Servicios Móviles (MSC) interconecta la red celular
con la red telefónica pública conmutada (PSTN). El
MSC sirve también para coordinar el establecimiento de llamadas hacia y desde usuarios de GSM.
El Home Location Register (HLR) almacena información de todos los abonados pertenecientes a una
zona atendida por un MSC. Se almacenan los datos
permanentes, tales como el IMSI, servicios suscritos por el usuario, el número de abonado de una
red pública, KI y algunos otros datos temporales. El
HLR tiene que proporcionar al MSC toda la información necesaria cuando la llamada proviene de una
red pública.
El Visitor Location Register (VLR) contiene información relevante de todos los móviles actualmente
servidos por un MSC. Los datos permanentes almacenados en el VLR también se almacenan en el
HLR. Además, también se almacena la Identidad de
Abonado Móvil Temporal (TMSI), que se utiliza en
intervalos limitados para evitar la transmisión de la
IMSI a través de la interfaz aérea. El VLR tiene que
apoyar al MSC durante el establecimiento de llamada y la autenticación cuando la llamada se origina
en una estación móvil.
El Registro de Identidad de Equipo (EIR) almacena
todos los datos de IMEI (Identidad Internacional de
Equipo Móvil) de equipos móviles y sus derechos en
la red. El EIR mantiene una lista blanca, gris y negra. Los que están en la lista blanca se permiten en
la red, mientras que los de la lista negro están bloqueados desde la red. La lista gris se compone de
un equipo defectuoso que puede ser un problema
en la red, pero todavía están autorizados a participar en la red. El IMEI revela el número de serie de
la estación, el fabricante, la homologación de tipo
móvil y el país de producción.
El centro de autenticación (AUC) es una base de
datos de protección que alberga el KI, el algoritmo
de autenticación A3, el algoritmo de cifrado A5 y el
algoritmo de generación de claves de cifrado A8. Es
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
responsable de crear los conjuntos de números
aleatorios (RAND), respuesta firmada (SRES) y la
clave de cifrado (KC), aunque los conjuntos creados
se almacenan en el HLR y VLR.
2.2 SEGURIDAD GSM
Como todas las comunicaciones celulares se envían a través de la interfaz aérea, es menos segura
que una red cableada, ya que abre la puerta a los
intrusos con receptores adecuados. Varias funciones de seguridad se construyeron en GSM para
salvaguardar la privacidad del suscriptor [3]. Estas
Incluyen:
•
Autenticación solo de los usuarios registrados.
•
Datos seguros transferidos a través del uso
de encriptación.
•
Protección de la identidad del suscriptor.
•
Los teléfonos móviles son inoperables sin la
SIM.
•
Las SIM duplicadas no están permitidas en
la red.
•
Almacenamiento seguro de KI.
2.2.1
Autenticación
El procedimiento de autenticación comprueba la
validez de la tarjeta SIM del abonado y después
decide si está permitida la estación móvil en una red
particular. La red autentica al abonado mediante el
uso de un método de desafío-respuesta.
En primer lugar, un número aleatorio de 128 bits
(RAND) se transmite a la estación móvil a través de
la interfaz aire. El RAND se pasa a la tarjeta SIM, el
que se envía a través del algoritmo de autenticación
A3 junto con la KI. La salida del algoritmo A3, la
respuesta firmada (SRES) se transmite a través de
la interfaz aire desde la estación móvil de vuelta a la
red. En la red, el AUC compara su valor de SRES
con el valor de SRES que ha recibido desde la estación móvil. Si los dos valores de SRES coinciden,
la autenticación es exitosa y el abonado se une a la
red. El AUC en realidad no almacena una copia de
SRES pero consulta el HLR o el VLR para ello, según sea necesario.
Fig. 1. Procedimiento de autenticación.
2.2.2
fono por primera vez, su IMSI se transmite al AUC
de la red. Después de lo cual, una Identidad de
Abonado Móvil Temporal (TMSI) le es asignada. El
IMSI se transmite raramente después de este punto
a menos que sea necesario. Esto evita que un intruso pueda identificar a un usuario GSM por su
IMSI. El usuario continúa utilizando el mismo TMSI,
dependiendo de con qué frecuencia se producen
actualizaciones de ubicación. Cada vez que se produce una actualización de ubicación, la red asigna
un nuevo TMSI al teléfono móvil. La TMSI se almacena junto con el IMSI en la red. La estación móvil
utiliza el TMSI para informar a la red o durante el
inicio de la llamada. Del mismo modo, la red utiliza
el TMSI, para comunicarse con la estación móvil. El
Visitor Location Register (VLR) realiza la asignación, la administración y la actualización del TMSI.
Cuando está apagado, el móvil almacena el TMSI
en la tarjeta SIM para asegurarse de que está disponible al conectarse nuevamente.
2.2.3
GSM hace uso de una clave de cifrado para proteger los datos de usuario y señalización en la interfaz
aire. Una vez que el usuario está autenticado, el
RAND (suministrado desde la red) junto con el KI
(de la SIM) se envía a través del algoritmo de generación de claves de cifrado A8, para producir una
clave de cifrado (KC). El algoritmo A8 se almacena
en la tarjeta SIM. El KC creado por el algoritmo A8,
entonces se utiliza con el algoritmo de cifrado A5
para cifrar o descifrar los datos. El algoritmo A5 se
implementa en el hardware del teléfono móvil, ya
que tiene que cifrar y descifrar datos sobre la marcha.
Fig. 2. Cifrado de datos.
2.3 Algoritmos GSM
Una consecuencia del roaming internacional es el
intercambio de información entre los proveedores
en diferentes países. Todos los países tienen regulaciones estrictas en contra de la exportación de los
algoritmos de cifrado y, por tanto GSM funciona en
torno a ellas. Cuando un usuario intenta utilizar su
teléfono en otro país por ejemplo, las redes locales
solicitan al HLR de la red local del abonado la
RAND, SRES y KC, que es suficiente para la autenticación y el cifrado de datos. Así, la red local no
necesita saber nada acerca de los algoritmos A3 o
A8 almacenados en la tarjeta SIM.
2.3.1
Anonimato
Cuando un nuevo abonado GSM enciende su telé-
Cifrado y descifrado de datos
Algoritmo de Autenticación A3
Es dependiente del operador y es una opción del
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
operador. El algoritmo A3 es una función unidireccional. Esto significa que es fácil de calcular los
parámetros de salida SRES utilizando el algoritmo
A3 pero muy compleja para recuperar los parámetros de entrada (RAND y KI) del parámetro de salida. Recuerde que la clave para la seguridad de
GSM está en mantener KI desconocido. Si bien
puede sonar extraño que cada operador puede
optar por utilizar A3 independiente, era necesario
para cubrir el caso del roaming internacional.
2.3.2
Algoritmo de cifrado A5
Actualmente, existen varias implementaciones de
este algoritmo, aunque los más comúnmente utilizados son A5/0, A5/1 y A5/2. La razón de las diferentes implementaciones se debe a restricciones en
la exportación de tecnologías de cifrado. A5/1 es la
versión más fuerte y se utiliza ampliamente en Europa Occidental y América, mientras que el A5/2 es
de uso común en Asia. Los países bajo sanciones
de la ONU y algunos países del tercer mundo utilizan el A5/0, que viene sin cifrado.
2.3.3
Algoritmo de Cifrado de Generación
de Clave
Es dependiente del operador. En la mayoría de los
proveedores los algoritmos A3 y A8 se combinan en
una sola función hash conocida como COMP128. El
COMP128 crea KC y SRES, en una sola instancia.
2.4 RETOS DE SEGURIDAD EN GSM
La apertura de las comunicaciones inalámbricas
hace que las partes que se comunican sean más
vulnerables a las amenazas de seguridad. Aunque
GSM trató de complicar la intercepción mediante el
uso de varias técnicas tales como el salto de frecuencia, la intercepción en tiempo real de la información intercambiada es completamente posible
[4]. Actualmente, hay equipos comerciales capaces
de interceptar simultáneamente varios abonados.
GSM fue pensado para ser un sistema inalámbrico
seguro para la autenticación de usuarios y el cifrado
sobre-el-aire. Sin embargo es completamente vulnerable a varios ataques. A continuación, se enumeran brevemente los fallos de seguridad más importantes de GSM.
2.4.1
Autenticación unilateral y la vulnerabilidad al ataque man-in-themiddle
La red autentica a los usuarios. El usuario no autentica la red por lo que el atacante puede utilizar una
BTS falsa con el mismo código de red móvil y hacerse pasar por el usuario y realizar un ataque manin-the-middle. El atacante puede implementar varios
escenarios para modificar o fabricar los datos intercambiados. En la fase de diseño de los protocolos
GSM, este tipo de ataque parecía poco práctico
debido a los costosos equipos necesarios. En la
actualidad, este tipo de ataque es completamente
aplicable debido a los costos disminuidos.
2.4.2
Los defectos en la implementación
de los algoritmos A3 / A8
Aunque la arquitectura GSM permite al operador
elegir cualquier algoritmo para A3 y A8, muchos
operadores utilizan COMP128 (o COMP128-1) que
se desarrolló en secreto por la asociación GSM. La
estructura de COMP128 finalmente fue descubierta
por ingeniería inversa y algunas documentaciones
reveladas, esto hizo que muchos fallos de seguridad fueran posteriormente descubiertos. Además
del hecho de que COMP128 hace posible en revelado de Ki, especialmente cuando son introducidos
algunos desafíos, establece deliberadamente diez
bits de la derecha de Kc igual a cero lo que hace
que los algoritmos criptográficos desplegados sean
1.024 veces más débiles y más vulnerables, debido
a la disminución del espacio de clave. Algunos operadores de red GSM intentaron otro nuevo algoritmo
para el A3 / A8, llamado COMP128-2. COMP128-2
también fue diseñado en secreto y heredó el problema de la disminución del espacio de claves. A
pesar de tal problema, no hay otros problemas reportados hasta ahora. Sin embargo, esperamos
nuevas vulnerabilidades descubiertas en el futuro ya
que está diseñado en secreto. También se propone
una versión mejorada de COMP128-2, llamado
COM128-3, que genera 64 bits de clave de sesión y
se resuelve el problema de la disminución del espacio de claves.
2.4.3
Clonado de la SIM card
Otro reto importante es derivar la clave raíz de KI de
SIM del abonado. En abril de 1998, la SDA y el grupo de investigación ISAAC pudieron encontrar una
vulnerabilidad importante en el algoritmo COMP128
que les ayudó a extraer Ki en ocho horas mediante
el envío de muchos retos a la SIM. Posteriormente,
se propusieron algunos otros regímenes que se
basan en los desafíos escogidos y fueron capaces
de extraer KI en un menor número de veces. En
última instancia, un ataque de canal lateral, llamado
ataque de partición fue propuesto por los investigadores de IBM que fueron capaces de extraer KI si
podía acceder a la SIM del abonado sólo por un
minuto [5]. El atacante puede clonar la tarjeta SIM y
utilizarla para sus fines fraudulentos. El algoritmo
COMP128 necesita grandes tablas de búsqueda
para filtrar información importante a través de los
canales laterales cuando se implementa en una
pequeña SIM.
2.4.4
Cracking Over-the-air
Es posible hacer mal uso de la vulnerabilidad de
COMP128 para extraer el KI del usuario de destino
sin ningún acceso físico a la SIM. Esto se puede
lograr mediante el envío de varios retos a través del
aire a la SIM y el análisis de las respuestas. Sin
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
embargo, este enfoque puede llevar varias horas. El
atacante también puede extraer el IMSI utilizando
un enfoque que se explicará más adelante. Después de encontrar el KI y el IMSI del abonado de
destino, el atacante puede clonar la tarjeta SIM y
hacer y recibir llamadas y otros servicios como el
SMS en nombre del suscriptor víctima. Sin embargo, el atacante se encontrará con un pequeño problema, la red GSM permite sólo una SIM para tener
acceso a la red en un momento dado, si el atacante
y el suscriptor víctima tratan de acceder desde diferentes ubicaciones, la red se dará cuenta de la existencia de las tarjetas duplicadas y deshabilita la
cuenta afectada.
2.4.5
Fallos en los algoritmos criptográficos
Tanto el algoritmo A5/1 como A5/2 fueron desarrollados en secreto. La salida del A5/1 es el XOR de
tres LFSRs. Un ataque eficiente para A5/1 utilizado
por un criptoanalista en tiempo real en una PC puede ser de dos maneras: primero se requiere que
con los dos primeros minutos de conversación cifrada espiados sea capaz de extraer la clave de
cifrado en aproximadamente un segundo, mientras
que el segundo sólo necesita dos segundos de conversación cifrada para extraer la clave de cifrado en
varios minutos [6]. A5/2 es la variante debilitada de
A5/1. Un ataque eficiente para A5/2 requiere menos
de un segundo de conversación cifrada para extraer
la clave de cifrado en menos de un segundo en una
PC [7].
2.4.6
Rango corto de protección
El cifrado sólo ocurre entre el móvil y la BTS. No
hay ninguna protección sobre otras partes de la red
y la información se envía claramente sobre las partes fijas. Esta es una gran exposición para GSM,
especialmente cuando se realiza la comunicación
entre BTS y BSC en los enlaces inalámbricos que
tienen vulnerabilidades potenciales para ser intercedidos. En algunos países, el cifrado en la interfaz
aire no se habilita. También hay problemas de seguridad en backbone GSM. El despliegue de SS7
tiene también varias vulnerabilidades de seguridad.
Los mensajes en SS7 pueden ser modificados o
incluso fabricados en el sistema global SS7 de una
manera incontrolada. SS7 incorpora procedimientos
de autenticación muy limitados ya que fue diseñado
originalmente para las comunidades de telecomunicaciones cerradas. La interconexión con Internet
también puede tener sus posibles vulnerabilidades.
Vulnerabilidades adicionales han surgido luego de
que los sistemas SS7 fueran interconectados usando Internet. La administración remota de los elementos troncales GSM que se pueden realizar mediante la conexión a las redes IP también puede
introducir vulnerabilidades adicionales. Si el HLR y
el AUC se separan físicamente, puede ser un nuevo
punto de vulnerabilidad ya que los tripletes de au-
tenticación se pueden obtener de AUC haciéndose
pasar por otra entidad del sistema, por ejemplo, un
HLR. Accesos no autorizados a HLR, AUC, y el
MSC también puede causar problemas [8].
2.4.7
Falta de visibilidad del usuario
El cifrado se controla por la BTS. El usuario no recibe una alerta cuando el modo de cifrado está desactivado. Un falso BTS también puede desactivar el
modo de cifrado y forzar a la MS para enviar datos
de forma no cifrada.
2.4.8
Fugas en el anonimato del usuario
Cuando un abonado entra en un área de ubicación
por primera vez o cuando la tabla de asignación
entre TMSI del abonado y la IMSI se pierde, la red
pide al abonado declarar claramente la IMSI. Esto
puede hacer peligrar el anonimato del usuario y se
puede lograr mediante el envío de un comando de
solicitud identidad de una falsa BTS a la MS del
usuario de destino para encontrar el IMSI correspondiente.
2.4.9
La vulnerabilidad a los ataques DoS
Un solo atacante es capaz de desactivar toda una
célula GSM a través de una (DoS) ataque de denegación de servicio. El atacante puede enviar el
mensaje PETICIÓN DE CANAL al BSC varias veces, pero él / ella no completan el protocolo y pide
otro canal de señalización. Dado que el número de
canales de señalización está limitado, esto conduce
a un ataque DoS. Es factible ya que el protocolo de
establecimiento de llamada realiza las asignaciones
de recursos sin una adecuada autenticación. Este
ataque es económico ya que no tiene ningún cargo
para el atacante. También se puede utilizar para
muchas situaciones prácticas, tales como ataques
terroristas [9].
2.4.10 La ausencia de protección de la integridad
Aunque la arquitectura de seguridad GSM considera
autenticación y confidencialidad, no existe ninguna
disposición para cualquier protección de la integridad de la información. Por lo tanto, el destinatario
no puede verificar que un determinado mensaje no
se ha alterado.
2.4.11 La vulnerabilidad a los ataques de
repetición
El atacante puede abusar de los mensajes intercambiados previamente entre el abonado y la red
con el fin de realizar los ataques de repetición.
2.4.12 Aumento de la redundancia debido a
la preferencia de codificación
El Forward Error Corrección (FEC) se lleva a cabo
antes del cifrado así que hay una redundancia que
aumenta las vulnerabilidades de seguridad de los
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
algoritmos criptográficos desplegados.
ponibles a precios muy bajos.
2.5 SOLUCIONES A FALLAS DE SEGURIDAD EN GSM
2.5.2
Las especificaciones GSM han sido revolucionadas
durante tiempo. En 2002, varios esfuerzos fueron
hechos para diseñar nuevos algoritmos criptográficos para GSM, ECSD, GPRS y EGPRS que han
sido implementados en teléfonos de modo dual. En
última instancia, A5/3 para GSM y ECSD/EDGE,
GEA3 para GPRS, y f8 para UMTS han sido las
propuestas, teniendo todos una estructura similar.
Los mecanismos de seguridad de GPRS son similares a GSM. Sin embargo, en lugar de utilizar el algoritmo A5, GPRS utiliza el algoritmo de cifrado GPRS
(GEA) que en la actualidad cuenta con tres versiones: GEA1, GEA2 y GEA3. En GPRS, el cifrado del
terminal lejano se mueve hacia un punto más profundo en la red, es decir, el SGSN. Aunque el cifrado se realiza en la capa física de GSM, este se lleva
a cabo en la capa de Control de Enlace Lógico
(LLL) de GPRS. El UMTS, además de sus nuevas
aplicaciones que ofrece, ha analizado los problemas
de seguridad GSM y ha resuelto la mayoría de ellos.
La razón principal de los problemas de seguridad
GSM es debido al hecho de que su seguridad fue
proporcionada por la oscuridad de sus algoritmos.
Los algoritmos de UMTS fueron diseñados abiertamente. En consecuencia, sus algoritmos no presentan problemas graves. Aunque se proponen algunos
ataques teóricos, no son viables en la práctica con
la tecnología actual. Sin embargo, también hay algunos otros problemas relacionados con los protocolos desplegados.
Independientemente de mejoras de la seguridad en
las redes superiores, es necesario proporcionar
soluciones para mejorar la seguridad de los sistemas 2G actualmente disponibles. A continuación, se
proponen algunas soluciones prácticas para este
fin.
Los operadores pueden utilizar nuevos y más seguros algoritmos, como A5/3, siempre que dichas
mejoras sean permitidas por el consorcio GSM. Los
algoritmos criptográficos desplegados deben aplicarse en la BTS y el móvil. Cualquier cambio en los
algoritmos criptográficos requiere el acuerdo y la
cooperación de los fabricantes de software y hardware, ya que deben realizar los cambios apropiados
para sus productos. Dado que los algoritmos criptográficos deben aplicarse en los teléfonos celulares,
también se requiere el acuerdo de los fabricantes
de teléfonos móviles. Sin embargo, una modernización de los algoritmos criptográficos desplegados no
es tan útil. A pesar de que los algoritmos de cifrado
se reemplazan con los más fuertes, el atacante
puede simplemente hacerse pasar por la red real y
forzar al MS para desactivar el modo de cifrado por
lo que también es necesario modificar los protocolos de autenticación.
2.5.1
Usando implementaciones seguras
para algoritmos A3/A8
Esto puede frustrar el peligro de ataque de clonado
de la SIM. Esta solución es rentable ya que los operadores de red pueden realizar tales mejoras sin
necesidad de acudir a los fabricantes de software y
hardware. Sin embargo, esta solución requiere el
suministro y la distribución de nuevas tarjetas SIM y
la modificación del software del HLR. Actualmente,
tanto COMP128-2 como COMP128-3 impiden la
clonación de tarjetas SIM y el robo over-the-air de
Ki. COMP128-3 aumenta la longitud efectiva de la
clave haciendo uso de los 10 bits, permitiendo al
algoritmo criptográfico desplegar su seguridad nominal. Aunque es pronto para juzgar sobre la seguridad real de COMP128-2 y COMP128-3, tienen
evidentes ventajas sobre el tradicional COMP128-1
donde los aparatos de clonación de SIM están dis-
2.5.3
Usando algoritmos seguros de cifrados
Asegurar el tráfico de red troncal
Cifrar el tráfico de red troncal entre los componentes de la red puede impedir que un atacante pueda
espiar o modificar los datos transmitidos. Aunque
esta solución se puede implementar sin las bendiciones del consorcio GSM, todavía se requiere la
cooperación de los fabricantes de hardware.
2.5.4
Seguridad extremo a extremo
La mejor, más fácil y más rentable solución es implementar la seguridad de extremo a extremo en la
capa de aplicación. La mayoría de las vulnerabilidades de seguridad GSM (excepto clonación SIM y
ataques DoS) no se orientan a la gente común, sus
objetivos son generalmente restringidos a grupos
especiales por lo que es razonable y económico que
estos grupos realicen sus comunicaciones seguras
basadas en la seguridad de extremo a extremo. El
establecimiento de encriptación se realiza en las
entidades finales, no se requerirá ningún cambio en
el hardware GSM. De esta manera, incluso si la
conversación es espiada por las organizaciones
policiales o jurídicas, no pueden descifrar los datos
transmitidos sin tener la clave de cifrado verdadera,
siempre que un algoritmo criptográfico lo suficientemente seguro sea desplegado. Por lo tanto, con el
fin de evitar las actividades ilegales, debe ser transparente tanto para el operador GSM y proveedores
de servicios. También puede ser necesario encontrar soluciones para una interceptación legal.
La seguridad extremo a extremo tiene una flexibilidad completa a los algoritmos implementados donde las actualizaciones se pueden lograr fácilmente
cuando sea necesario. Generalmente, la seguridad
de extremo a extremo se puede proporcionar en los
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
sistemas celulares siguiendo uno o algunos de los
siguientes enfoques:
La explotación de las capacidades de procesamiento de teléfonos móviles que utilizan los lenguajes de
programación como J2ME (Java 2 Mobile Edition):
Con el apoyo de los más recientes teléfonos celulares y asistentes digitales personales (PDA) con la
capacidad de procesamiento mejorada.
La explotación de las capacidades de procesamiento de la tarjeta SIM utilizando el Kit de herramientas
de aplicaciones SIM (SAT) [10]: No es compatible
con todas las tarjetas SIM; Se requieren tarjetas
SIM especiales; los recursos de procesamiento
todavía limitados; y las operaciones pueden tardar
mucho tiempo.
La explotación de las capacidades de procesamiento de una tarjeta inteligente adicional, por ejemplo,
Java Card: No es compatible con los teléfonos habituales; requiere teléfonos celulares de doble ranura
costosos.
La explotación de las capacidades de procesamiento de un ordenador portátil (laptop) conectado a la
ME: adecuado para mecanismos de seguridad con
grandes requisitos de procesamiento y de memoria,
por ejemplo, comunicaciones de voz en tiempo real
de extremo a extremo seguras a través del canal de
voz GSM.
La explotación de las capacidades de procesamiento de un procesador criptográfico que está incrustado en el ME: Debe ser realizado por el fabricante de
móviles; no puede ser cambiado o manipulado por
el usuario; y puede ser un objeto de control de exportaciones.
Los primeros cuatro enfoques tienen una ventaja
inherente debido a su capacidad de ser manipulado
simplemente por las entidades finales. Sin embargo,
se debe elegir el método más rentable en función
de algunos parámetros tales como memoria y recursos de procesamiento requeridos para una aplicación determinada. Por ejemplo, si la voz es cifrada extremo a extremo sobre el canal de datos, puede ser implementado por una aplicación de software
que está instalada en un teléfono celular avanzado.
Por otro lado, para el cifrado sobre el canal de voz
que es difícil de ser rastreado y tan atractiva para
las actividades terroristas e ilegales, el cuarto enfoque puede ser adecuado [11].
La seguridad de extremo a extremo puede ser establecida tanto para el cifrado simétrico como asimétrico. El cifrado asimétrico es usualmente demasiado lento para ser utilizado en aplicaciones en
tiempo real y puede ser utilizado para el establecimiento de claves de un algoritmo de cifrado simétrico.
Las claves públicas son generalmente articuladas
con los certificados. Las claves privadas y los certificados se pueden almacenar de forma segura en
cualquiera de las tarjetas SIM, una tarjeta inteligente
adicional (para los teléfonos de dos slots), o un
hardware de seguridad en el teléfono. Existen también propuestas para la infraestructura inalámbrica
de clave pública (WPKI).
3. CONCLUSIONES
En este trabajo, se evalúa la seguridad de la red
GSM, y se realiza una revisión de sus problemas de
seguridad.
Está demostrado que la red GSM tiene muchas
fallas de seguridad inherentes que pueden ser mal
utilizadas con fines fraudulentos o engañosos para
los usuarios.
Han sido expuestas algunas soluciones prácticas
para mejorar la seguridad de las redes 2G disponibles actualmente.
Algunas soluciones incluyen la mejora de la seguridad de la infraestructura, mientras que otras tienden
a proporcionar la seguridad extremo a extremo.
También se deduce que la seguridad extremo a
extremo a nivel de aplicación es la mejor y más
rentable solución para los sistemas 2G disponibles
actualmente.
A pesar de las violaciones de seguridad expuestas,
GSM es más seguro que los sistemas celulares
analógicos anteriores y sigue siendo el estándar
inalámbrico público más seguro del mundo.
4. REFERENCIAS BIBLIOGRÁFICAS
[1]
[1] «GSM World News - Statistics,» 01 2013. [En línea].
Available:
http://www.gsmworld.com/news/statistics/index.shtml.
[2] [2] a. W. E. W. Rankl, “Smart Card Handbook,” 3rd ed.,
John Wiley and Sons, 2003.
[3] [3] a. Y.-J. C. C-C Lo, «“Secure Communication Mechanisms for GSM Networks,”,» IEEE Transactions on Consumer Electronics, vol. 45, nº 4, pp. 1074-1080, 1999.
[4] [4] J. V.-A. J. P. F. d. V. a. M. F.-I. F.J. GonzalezCastano, «“Real-Time Interception Systems for the GSM
Protocol,”,» IEEE Transactions on Vehicular Technology,
vol. 51, nº 5, pp. 904-914, 2002.
[5] [5] P. R. H. a. S. T. J.R. Rao, «“Partitioning Attacks: Or
How to Rapidly Clone Some GSM Cards,”,» IEEE Symposium on Security and Privacy (S&P'02), pp. 31-41, 2002.
[6] [6] A. S. a. D. W. A. Biryukov, «“Real Time Cryptanalysis
of A5/1 on a PC,”,» Fast Software Encryption Workshop,
pp. 1-18, 2010.
[7] [7] E. B. a. N. K. E. Barkan, «“Instant Ciphertext-Only
Cryptanalysis of GSM Encrypted Communication,”,»
CRYPTO, pp. pp.600-616, 2003.
[8] [8] T. M. G. M. J. H. a. S. S. G. Lorenz, «“Securing SS7
Telecommunications Networks,”,» IEEE Workshop on Information Assurance and Security, pp. 273-278, 2011.
[9] [9] a. V. C. V. Bocan, «“Mitigating Denial of Service
Threats in GSM Networks,”,» de 1st IEEE International
Conference on Availability, Reliability and Security, 2006.
[10] [10] E. T. S. Institute., «Security mechanisms for the SIM
Application,» de Digital cellular Telecommunications system, 2008.
[11] [11] K. A.-N. S. V. a. A. K. N.N. Katugampala, «“Real-time
End-to-end Secure Voice Communications Over GSM
Voice Channel,”,» de 13th European Signal Processing
Conference (EUSIPCO'05), Turkey, 2005.
[12] [12] A. A. B. Mohsen Toorani, «Solutions to the GSM
Security Weaknesses,» de 2nd International Conference on
Next Generation Mobile Applications, Services, and Tech-
“VII Simposio de Telecomunicaciones”
Otero Rodríguez, Sándor; Molina Sotolongo, Maykel. | “Seguridad en Redes GSM”
nologies (NGMAST'08), pp.576-581, University of Glamorgan, Cardiff, UK, 2008.
[13] P. Chandra, «Bulletproof Wireless Security, GSM, UMTS,
802.11 and Ad hoc Security,» Elsevier, 2010.
5. SÍNTESIS CURRICULARES DE LOS AUTORES
Sándor Otero Rodríguez, nací el 18 de septiembre de 1983 en
Ciego de Ávila. Inicié mis estudios primarios en 1989. En el año
1996 estando en séptimo grado fui al Segundo Congreso
Nacional de los Pioneros. Durante los tres años de secundaria
fui jefe de colectivo y participé en concursos provinciales y
nacionales. En noveno pasé a formar parte de las filas de la
UJC. En 1998 inicié el preuniversitario en el IPVCE Ignacio
Agramonte.
En el año 2002 matriculo en la Universidad Central Martha
Abreu de Las Villas en la Facultad de Eléctrica la carrera de
Ingeniería en Telecomunicaciones y Electrónica. Me gradué en
el año 2007 con título de oro siendo el graduado más integral de
la Facultad de Ingeniería Eléctrica en el año 2007.
Comencé mi vida laboral en el 2007 en MoviTel. En 2012
participo en un entrenamiento de tecnología digital móvil en la
Universidad de ZTE en China. En 2014 matriculo en la 5ta
edición de la Maestría en Telemática en la UCLV. En septiembre
de 2014 comienzo a trabajar como Especialista “C” en
Telemática en el Departamento de Servicios Móviles, Etecsa
Ciego de Ávila. Investigo actualmente sobre seguridad en redes
móviles y optimización en redes móviles 3G. Participé como
ponente en el CIE 2015.
“VII Simposio de Telecomunicaciones”
Descargar