SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Ataques reales en interfaces de aire 
@MrDesc 
@C4Fdez 
Primer objetivo: Comunicacionesmóviles 
GSM
¿Cuántas veces se ha oído/mencionado el término “chuzadas” en Colombia? 
¿Qué tan factible es hacerlo? 
@MrDesc 
@C4Fdez
Conociendo GSM 
●GSM es una red celular. 
●Es una red que es ampliamente utilizada a nivel mundial para las comunicaciones móviles. 
●Primeros componentes: 
–EstacionMóvil (abonado) 
●Celular 
●SimCard 
–Estación Base Trasmisora (BTS) 
●Brinda acceso a la red a travezde la interfaz de aire 
●Trabaja en diferentes Frecuencias (GSM850, EGSM900, DCS1800, PCS1900) 
@MrDesc 
@C4Fdez
Conociendo GSM 
@MrDesc 
@C4Fdez
Conociendo GSM 
●Investigar, conocer, acerca de la seguridad de las comunicaciones móviles, es permitido 
●Recibir tráfico GSM, es permitido (técnicamente) 
●Emitir tráfico … 
●Decodificar mi propio tráfico GSM, es permitido (técnicamente) 
●Decodificar el tráfico GSM de los demás … 
@MrDesc 
@C4Fdez
Construyendo el laboratorio GSM 
●Toshiba Satellite 
●USRP 2 –networkseries 
●SwitcheTP-Link Giga Ethernet 
●Motorola C115, C123 
●Samsung GalaxyS2 
●RTL2832U dongle 
●Simcardreader/writer 
●Ubuntu 12.04 x64 
●Kali1.0.9 x86 
●GNUradio 
●Airprobe 
●OpenBTS 
●KalibrateC++ version4.6.3; Boost_104601; UHD_003.006.002-rc1 
@MrDesc 
@C4Fdez
Construyendo el laboratorio GSM 
@MrDesc 
@C4Fdez
Autenticación GSM 
●Es uno de las funciones de seguridad mas importantes en GSM, debido a que involucra componentes tales como: 
–El abonado 
–SimCard 
–MSC 
–VLR 
–AUC 
@MrDesc 
@C4Fdez
Autenticación GSM 
@MrDesc 
@C4Fdez
Confidencialidad GSM 
●En adiciona los parametrosnecesarios para la autenticaciondel suscriptor o abonado, la simcardtambiencontiene parametrosnecesarios para proveer confidencialidad. 
●Usa el algoritmo A8 para generar el Kc (64bits), el cual es generado mediante el uso de la RAND y la llave ki 
●El kc es usado en 3 procedimientos. (time_slot-A5-ubicacion) 
●Este Flujo es descompuesto en 2 partes 
–1ra mitad: Framede downlink 
–2da mitad: Framede uplink 
●Cada frametransmitido es de 228bits 
@MrDesc 
@C4Fdez
Confidencialidad GSM 
@MrDesc 
@C4Fdez
Reconocimiento 
@MrDesc 
@C4Fdez
Análisis del espectro 
@MrDesc 
@C4Fdez
Sniffing 
@MrDesc 
@C4Fdez
Cifrado 
●A5/0: no posee cifrado 
●A5/1: Actualmente posee problemas de seguridad 
●A5/2: 6 anos después de ser creado fue expuesto a ingeniería inversa 
●A5/3: es el mas reciente y “académicamente” roto. 
@MrDesc 
@C4Fdez
Cifrado A5/1 
•ElA5/1consisteen3cadenasdediferentetamañoconcorrimientoderegistroLFSRllamadosR1,R2,R3.Todosestánsincronizados 
@MrDesc 
@C4Fdez
Ataque al cifrado A5/1 
●KarstenNohlhace un criptoanáisisal este flujo de llave en el 2009, y con un poco de ingeniería inversa y malicia indígena generan las rainbowtables 
●Las rainbowtablesse encuentra que solo un 18% tiene el 100 % de la cadena de texto 
●Finalmente se obtienen 41 tablas para un total de 1898GB 
●Estas tablas están actualmente en internet o pueden ser generadas mediante una tarjeta grafica NVIDIA que soporte CUDA 
@MrDesc 
@C4Fdez
Análisis de GSM 
●Analisisdesde el punto de vista del suscriptor 
●Motorola C115 con OsmocomBB–layer1 
●USRP2 networkseries 
●Radio configurable por software –Layer2 y 3 
●Facilidad para captura y análisis de señalización 
●Procesamiento de datos con airprobe 
@MrDesc 
@C4Fdez
Análisis de GSM 
@MrDesc 
@C4Fdez
IMSI catcher(MITM) 
@MrDesc 
@C4Fdez
IMSI catcher(MITM) 
@MrDesc 
@C4Fdez
IMSI catcher(MITM) 
@MrDesc 
@C4Fdez
FakeBTS 
@MrDesc 
@C4Fdez
FakeBTS 
@MrDesc 
@C4Fdez
Qué podemos hacer? 
●ElmóvilnopuededistinguirunaBTSfalsadeunareal. 
●Elusuariopodríasernotificadodequeusaunaredsincifrado,sinembargomuchosdelosmóvilesnuevosnohacenestanotificación. 
●Unaposiblesolución,esusarteléfonosquetenganlacomunicacióncifradadeextremo-a-extremo. 
●NOpermitirconexionesaredesGSM. 
@MrDesc 
@C4Fdez
Qué falta por investigar? 
@MrDesc 
@C4Fdez
Ataques reales en interfaces de aire 
@MrDesc 
@C4Fdez 
Segundoobjetivo: ¿ ?

Weitere ähnliche Inhalte

Ähnlich wie B sides

Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...José López Pérez
 
GSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdfGSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdfssuser85ee9a
 
GSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdfGSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdfssuser85ee9a
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Tramigo t22 informacion general
Tramigo t22 informacion generalTramigo t22 informacion general
Tramigo t22 informacion generaljuanpmo
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Semillero de investigacion 2017
Semillero de investigacion 2017Semillero de investigacion 2017
Semillero de investigacion 2017rafael7918603
 
Redes e introduccion a internet
Redes e introduccion a internetRedes e introduccion a internet
Redes e introduccion a internetAlan Oran
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...Buenaventura Salcedo Santos-Olmo
 
2.2.2a medios de tx guiados
2.2.2a   medios de tx guiados2.2.2a   medios de tx guiados
2.2.2a medios de tx guiadosluishdiaz
 
Presentación de Tramigo.
Presentación de Tramigo.Presentación de Tramigo.
Presentación de Tramigo.Arturo Zapata
 

Ähnlich wie B sides (20)

Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
 
GSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdfGSM - Te podemos escuchar.pdf
GSM - Te podemos escuchar.pdf
 
GSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdfGSM - Se te puede escuchar - Presentacion Interma .pdf
GSM - Se te puede escuchar - Presentacion Interma .pdf
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Tramigo t22 informacion general
Tramigo t22 informacion generalTramigo t22 informacion general
Tramigo t22 informacion general
 
Gprs
GprsGprs
Gprs
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Owasp mct
Owasp mctOwasp mct
Owasp mct
 
Semillero de investigacion 2017
Semillero de investigacion 2017Semillero de investigacion 2017
Semillero de investigacion 2017
 
Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.Tecnología Celular...De Análoga a Digital.
Tecnología Celular...De Análoga a Digital.
 
Redes e introduccion a internet
Redes e introduccion a internetRedes e introduccion a internet
Redes e introduccion a internet
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Arduino: Mensajería de Arduino
Arduino: Mensajería de ArduinoArduino: Mensajería de Arduino
Arduino: Mensajería de Arduino
 
Topologias.pptx
Topologias.pptxTopologias.pptx
Topologias.pptx
 
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
Navaja Negra 2018 - Análisis Forense en dispositivos Android en casos extremo...
 
2.2.2a medios de tx guiados
2.2.2a   medios de tx guiados2.2.2a   medios de tx guiados
2.2.2a medios de tx guiados
 
GPRS - EDGE
GPRS - EDGEGPRS - EDGE
GPRS - EDGE
 
Presentación de Tramigo.
Presentación de Tramigo.Presentación de Tramigo.
Presentación de Tramigo.
 
Gprs
GprsGprs
Gprs
 

Kürzlich hochgeladen

Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 

Kürzlich hochgeladen (20)

Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 

B sides

  • 1. Ataques reales en interfaces de aire @MrDesc @C4Fdez Primer objetivo: Comunicacionesmóviles GSM
  • 2. ¿Cuántas veces se ha oído/mencionado el término “chuzadas” en Colombia? ¿Qué tan factible es hacerlo? @MrDesc @C4Fdez
  • 3. Conociendo GSM ●GSM es una red celular. ●Es una red que es ampliamente utilizada a nivel mundial para las comunicaciones móviles. ●Primeros componentes: –EstacionMóvil (abonado) ●Celular ●SimCard –Estación Base Trasmisora (BTS) ●Brinda acceso a la red a travezde la interfaz de aire ●Trabaja en diferentes Frecuencias (GSM850, EGSM900, DCS1800, PCS1900) @MrDesc @C4Fdez
  • 5. Conociendo GSM ●Investigar, conocer, acerca de la seguridad de las comunicaciones móviles, es permitido ●Recibir tráfico GSM, es permitido (técnicamente) ●Emitir tráfico … ●Decodificar mi propio tráfico GSM, es permitido (técnicamente) ●Decodificar el tráfico GSM de los demás … @MrDesc @C4Fdez
  • 6. Construyendo el laboratorio GSM ●Toshiba Satellite ●USRP 2 –networkseries ●SwitcheTP-Link Giga Ethernet ●Motorola C115, C123 ●Samsung GalaxyS2 ●RTL2832U dongle ●Simcardreader/writer ●Ubuntu 12.04 x64 ●Kali1.0.9 x86 ●GNUradio ●Airprobe ●OpenBTS ●KalibrateC++ version4.6.3; Boost_104601; UHD_003.006.002-rc1 @MrDesc @C4Fdez
  • 7. Construyendo el laboratorio GSM @MrDesc @C4Fdez
  • 8. Autenticación GSM ●Es uno de las funciones de seguridad mas importantes en GSM, debido a que involucra componentes tales como: –El abonado –SimCard –MSC –VLR –AUC @MrDesc @C4Fdez
  • 10. Confidencialidad GSM ●En adiciona los parametrosnecesarios para la autenticaciondel suscriptor o abonado, la simcardtambiencontiene parametrosnecesarios para proveer confidencialidad. ●Usa el algoritmo A8 para generar el Kc (64bits), el cual es generado mediante el uso de la RAND y la llave ki ●El kc es usado en 3 procedimientos. (time_slot-A5-ubicacion) ●Este Flujo es descompuesto en 2 partes –1ra mitad: Framede downlink –2da mitad: Framede uplink ●Cada frametransmitido es de 228bits @MrDesc @C4Fdez
  • 13. Análisis del espectro @MrDesc @C4Fdez
  • 15. Cifrado ●A5/0: no posee cifrado ●A5/1: Actualmente posee problemas de seguridad ●A5/2: 6 anos después de ser creado fue expuesto a ingeniería inversa ●A5/3: es el mas reciente y “académicamente” roto. @MrDesc @C4Fdez
  • 17. Ataque al cifrado A5/1 ●KarstenNohlhace un criptoanáisisal este flujo de llave en el 2009, y con un poco de ingeniería inversa y malicia indígena generan las rainbowtables ●Las rainbowtablesse encuentra que solo un 18% tiene el 100 % de la cadena de texto ●Finalmente se obtienen 41 tablas para un total de 1898GB ●Estas tablas están actualmente en internet o pueden ser generadas mediante una tarjeta grafica NVIDIA que soporte CUDA @MrDesc @C4Fdez
  • 18. Análisis de GSM ●Analisisdesde el punto de vista del suscriptor ●Motorola C115 con OsmocomBB–layer1 ●USRP2 networkseries ●Radio configurable por software –Layer2 y 3 ●Facilidad para captura y análisis de señalización ●Procesamiento de datos con airprobe @MrDesc @C4Fdez
  • 19. Análisis de GSM @MrDesc @C4Fdez
  • 25. Qué podemos hacer? ●ElmóvilnopuededistinguirunaBTSfalsadeunareal. ●Elusuariopodríasernotificadodequeusaunaredsincifrado,sinembargomuchosdelosmóvilesnuevosnohacenestanotificación. ●Unaposiblesolución,esusarteléfonosquetenganlacomunicacióncifradadeextremo-a-extremo. ●NOpermitirconexionesaredesGSM. @MrDesc @C4Fdez
  • 26. Qué falta por investigar? @MrDesc @C4Fdez
  • 27. Ataques reales en interfaces de aire @MrDesc @C4Fdez Segundoobjetivo: ¿ ?