Suche senden
Hochladen
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
•
3 gefällt mir
•
2,993 views
Eventos Creativos
Folgen
Charla impartida por la empresa Taddong en la Gira Up to Secure 2012.
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 27
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
David Ortega Gallegos
DVB presentacion
DVB presentacion
st2001
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Andy Juan Sarango Veliz
Making networks secure with multi-layer encryption
Making networks secure with multi-layer encryption
ADVA
Tecnología GSM
Tecnología GSM
Starling Javier C
Gsm call routing
Gsm call routing
Ramakrishna Pulikonda
Fdma, tdma, cdma
Fdma, tdma, cdma
anderssonpe
Presentation
Presentation
Lalit Garg
Empfohlen
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
David Ortega Gallegos
DVB presentacion
DVB presentacion
st2001
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Andy Juan Sarango Veliz
Making networks secure with multi-layer encryption
Making networks secure with multi-layer encryption
ADVA
Tecnología GSM
Tecnología GSM
Starling Javier C
Gsm call routing
Gsm call routing
Ramakrishna Pulikonda
Fdma, tdma, cdma
Fdma, tdma, cdma
anderssonpe
Presentation
Presentation
Lalit Garg
Ofdma
Ofdma
Yasser Monier
Introduction to LTE
Introduction to LTE
Nadisanka Rupasinghe
redes mimo
redes mimo
ZAIT2
Curso Basico Catv capitulo 2
Curso Basico Catv capitulo 2
Ingenia-T Consultores y Servicios
LDPC
LDPC
Naveed Channa
An Overview Of The Gsm System
An Overview Of The Gsm System
Deepak Sharma
Voice in 4G: CSFB, VoIP & VoLTE
Voice in 4G: CSFB, VoIP & VoLTE
3G4G
FDMA TDMA
FDMA TDMA
jsilver29
Generations of network 1 g, 2g, 3g, 4g, 5g
Generations of network 1 g, 2g, 3g, 4g, 5g
Noor Mohammad's Faltoos
Multiplexación tdma fdma cdma
Multiplexación tdma fdma cdma
Manuel Carreño (E.Fortuna, Oteima)
Huawei White Spaces E & V Band Technology
Huawei White Spaces E & V Band Technology
Adrian Hall
3.1 Introducción a la transmision por radio
3.1 Introducción a la transmision por radio
Edison Coimbra G.
Ofdm
Ofdm
ramalakshmi54
3.5 mux fdm
3.5 mux fdm
UNIVERSIDAD DE LAS AMERICAS
7 isdb
7 isdb
Francisco Sandoval
WCDMA
WCDMA
Harshal Tiwari
Wcdma umts wireless networks
Wcdma umts wireless networks
Dee Lima
BER y MER
BER y MER
Antonio
wireless communications
wireless communications
faisalsaad18
Lec 1 introduction to wireless communication(1)
Lec 1 introduction to wireless communication(1)
Ravi Patel
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
B sides
B sides
Daniel Arcila
Weitere ähnliche Inhalte
Was ist angesagt?
Ofdma
Ofdma
Yasser Monier
Introduction to LTE
Introduction to LTE
Nadisanka Rupasinghe
redes mimo
redes mimo
ZAIT2
Curso Basico Catv capitulo 2
Curso Basico Catv capitulo 2
Ingenia-T Consultores y Servicios
LDPC
LDPC
Naveed Channa
An Overview Of The Gsm System
An Overview Of The Gsm System
Deepak Sharma
Voice in 4G: CSFB, VoIP & VoLTE
Voice in 4G: CSFB, VoIP & VoLTE
3G4G
FDMA TDMA
FDMA TDMA
jsilver29
Generations of network 1 g, 2g, 3g, 4g, 5g
Generations of network 1 g, 2g, 3g, 4g, 5g
Noor Mohammad's Faltoos
Multiplexación tdma fdma cdma
Multiplexación tdma fdma cdma
Manuel Carreño (E.Fortuna, Oteima)
Huawei White Spaces E & V Band Technology
Huawei White Spaces E & V Band Technology
Adrian Hall
3.1 Introducción a la transmision por radio
3.1 Introducción a la transmision por radio
Edison Coimbra G.
Ofdm
Ofdm
ramalakshmi54
3.5 mux fdm
3.5 mux fdm
UNIVERSIDAD DE LAS AMERICAS
7 isdb
7 isdb
Francisco Sandoval
WCDMA
WCDMA
Harshal Tiwari
Wcdma umts wireless networks
Wcdma umts wireless networks
Dee Lima
BER y MER
BER y MER
Antonio
wireless communications
wireless communications
faisalsaad18
Lec 1 introduction to wireless communication(1)
Lec 1 introduction to wireless communication(1)
Ravi Patel
Was ist angesagt?
(20)
Ofdma
Ofdma
Introduction to LTE
Introduction to LTE
redes mimo
redes mimo
Curso Basico Catv capitulo 2
Curso Basico Catv capitulo 2
LDPC
LDPC
An Overview Of The Gsm System
An Overview Of The Gsm System
Voice in 4G: CSFB, VoIP & VoLTE
Voice in 4G: CSFB, VoIP & VoLTE
FDMA TDMA
FDMA TDMA
Generations of network 1 g, 2g, 3g, 4g, 5g
Generations of network 1 g, 2g, 3g, 4g, 5g
Multiplexación tdma fdma cdma
Multiplexación tdma fdma cdma
Huawei White Spaces E & V Band Technology
Huawei White Spaces E & V Band Technology
3.1 Introducción a la transmision por radio
3.1 Introducción a la transmision por radio
Ofdm
Ofdm
3.5 mux fdm
3.5 mux fdm
7 isdb
7 isdb
WCDMA
WCDMA
Wcdma umts wireless networks
Wcdma umts wireless networks
BER y MER
BER y MER
wireless communications
wireless communications
Lec 1 introduction to wireless communication(1)
Lec 1 introduction to wireless communication(1)
Andere mochten auch
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
B sides
B sides
Daniel Arcila
Gps presentación
Gps presentación
Operaphantom
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
Julian Maximiliano Zarate
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
Carlos Vasquez Dominguez
Imsi catcher
Imsi catcher
Tri Sumarno
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
EC-Council
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
Alonso Caballero
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
José Antonio Casares González
Seguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
juliethamalagon
Como cantar
Como cantar
Colegio Amorós
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Eventos Creativos
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Luca Bongiorni
Gsm
Gsm
Jonatan Luna
Trabajo monitorización
Trabajo monitorización
Alba Suardíaz
Hablemos claro de las 4G
Hablemos claro de las 4G
Agencia Nacional de Infraestructura
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
alphareticuli
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
Daniel Limon Ledesma
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
Luca Bongiorni
GSM
GSM
Manuel Carreño (E.Fortuna, Oteima)
Andere mochten auch
(20)
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
B sides
B sides
Gps presentación
Gps presentación
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
Imsi catcher
Imsi catcher
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
Seguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
Como cantar
Como cantar
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Gsm
Gsm
Trabajo monitorización
Trabajo monitorización
Hablemos claro de las 4G
Hablemos claro de las 4G
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
GSM
GSM
Ähnlich wie Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Procesadores
Procesadores
juanlavalle
Reed Solomon
Reed Solomon
Proyecto Bonnzai
5555.pptx
5555.pptx
JeremyNeira
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Juan Manuel García
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
José López Pérez
Codificacion De Datos
Codificacion De Datos
carlosjsm26
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
DavidGarciaMancera
Componentes para una red
Componentes para una red
leidy
Sistemas operativos multimedia
Sistemas operativos multimedia
Antonio Hermenegildo
Sistemas operativos multimedia
Sistemas operativos multimedia
Antonio Hermenegildo
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
Nelson Castro
Evolución tecnológica 160213
Evolución tecnológica 160213
gilmx
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
JamilNina1
Redes de Próxima Generación NGN
Redes de Próxima Generación NGN
Edman Guillca
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
RFIC-IUMA
09 lms
09 lms
PEDRO MARIO PAVON LEMARROY
Vga ( db15)
Vga ( db15)
karentoromantilla
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
Viviana Hinojosa
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
Andy Juan Sarango Veliz
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
TELECOM I+D 2011
Ähnlich wie Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
(20)
Procesadores
Procesadores
Reed Solomon
Reed Solomon
5555.pptx
5555.pptx
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Codificacion De Datos
Codificacion De Datos
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
Componentes para una red
Componentes para una red
Sistemas operativos multimedia
Sistemas operativos multimedia
Sistemas operativos multimedia
Sistemas operativos multimedia
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
Evolución tecnológica 160213
Evolución tecnológica 160213
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Redes de Próxima Generación NGN
Redes de Próxima Generación NGN
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
09 lms
09 lms
Vga ( db15)
Vga ( db15)
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
Mehr von Eventos Creativos
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
Windows server 2012 para it
Windows server 2012 para it
Eventos Creativos
Pentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
Malware en android
Malware en android
Eventos Creativos
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
Windows 8
Windows 8
Eventos Creativos
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
I os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
Lo que las apps esconden
Lo que las apps esconden
Eventos Creativos
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
Nfc en móviles
Nfc en móviles
Eventos Creativos
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
Mehr von Eventos Creativos
(20)
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Windows server 2012 para it
Windows server 2012 para it
Pentesting con metasploit framework
Pentesting con metasploit framework
Malware en android
Malware en android
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Windows 8
Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
I os en el entorno corporativo
I os en el entorno corporativo
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Lo que las apps esconden
Lo que las apps esconden
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Nfc en móviles
Nfc en móviles
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Kürzlich hochgeladen
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Kürzlich hochgeladen
(13)
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
1.
www.taddong.com
Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
2.
Objetivos
Resumir el estado de la seguridad en comunicaciones móviles • Enumerar y explicar –brevemente- las vulnerabilidades conocidas • Ilustrar lo anterior con algunos ejemplos prácticos (formato video) • Presentar algunos de los campos de invesigación abiertos actualmente © 2012 Taddong S.L. All rights reserved
3.
La tecnología actual
VOZ 2G DATOS VOZ y 3G DATOS VOZ y 4G DATOS © 2012 Taddong S.L. All rights reserved
4.
Vulnerabilidades 2G © 2012
Taddong S.L. All rights reserved
5.
Cifrado de las
comunicaciones • GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización. • Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un bitstream por cada unidad de transmisión (ráfaga). – El bitstream se combina (XOR) con la ráfaga a transmitir – La generación del bitstream depende de una clave de sesión y del número de trama TDMA. © 2012 Taddong S.L. All rights reserved
6.
Proceso de cifrado
con A5 (en la MS) De entrelazado 1 1 De entrelazado 3 57 bits 26 bits 57 bits 3 COUNT T Bits de Datos Bits de Datos T Kc Training B (e0..e56) (e59..e115) B Generador Bloque 1 (114 bit) de bloques Bits Stream A5 0 56 Bits Stream A5 57 113 A5 A5 T Bits Cifrados Bits Cifrados T Training B (e0..e56) (e59..e115) B A constructor de ráfagas y modulación © 2012 Taddong S.L. All rights reserved
7.
Ataques contra A5/1:
A5 Security Project 114 bits Ráfaga Cifrada Interceptada Ráfaga Conocida Salida Generador Bloques 114-63=51 candidatos a ser buscados 64 bits COUNT Otra Ráfaga Cifrada Interceptada A5/1 © 2012 Taddong S.L. All rights reserved
8.
¿Capturar tráfico GSM
es difícil? “… the GSM call has to be identified and recorded from the radio interface. […] we strongly suspect the team developing the intercept approach has underestimated its practical complexity. A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data.” GSMA, Aug.‘09 © 2012 Taddong S.L. All rights reserved
9.
Sistema de captura
de voz: 20€ 10€ 10€ OSMOCOM OSMOCOM Kc KRAKEN Captura ciertos Escucha y mensajes 27C3 (Dic.2010) descifra la cifrados pero Nohl, Munaut conversación predecibles Security Research Labs © 2012 Taddong S.L. All rights reserved
10.
Ataques mediante mensajes
• Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de configuración del terminal) mediante un mensaje del tipo WAP-Push – El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario. • Ataques MMS – Los más comunes son aquellos que envían un link a contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal • Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que consigue saltarse los controles de seguridad de la misma e instalar ese contenido. © 2012 Taddong S.L. All rights reserved
11.
Ataque con estación
base falsa • El atacante se convierte en el operador • El ataque puede realizarse selectivame nte (*) 010011101011001110011011000 (*) http://blog.taddong.com/2011/05/selective- attack-with-rogue-gsmgprs.html © 2012 Taddong S.L. All rights reserved
12.
El ataque en
la práctica 00:56 00:50 00:47 Móvil registrándose en Suplantando origen de Redireccionando la estación base falsa llamada destino de llamada 00:41 Interceptando SMS © 2012 Taddong S.L. All rights reserved
13.
Contramedidas a los
ataques con estación base falsa • No permitir el uso de GSM • Utilizar algún tipo de detector basado en un conjunto de indicadores: – Cambio en la configuración de las celdas vecinas – Verificación de la ubicación de las celdas – Verificación de las características de la señal – Verificación de las características de los servicios soportados © 2012 Taddong S.L. All rights reserved
14.
Ejemplo: utilizando la
aplicación signal (*) • Mediante la aplicación signal se puede verificar cuáles son las celdas que son visibles por nuestro terminal. • Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona • Inconvenientes: – No sería 100% fiable – Necesita conexión a Internet – No puede utilizarse la primera vez que visitas una zona – Falsos positivos (*) http://blog.taddong.com/2011/08/using- signal-to-detect-rogue-cellular_29.html © 2012 Taddong S.L. All rights reserved
15.
Ejemplo: detector de
IMSI catcher catchercatcher (http://opensource.srlabs.de/projects/catcher) • Detección basada Flag Evidence en características R No encryption after using encryption with the same operator especiales que Y before Cipher mode complete message is sent more than twice … more than four times presentan los IMSI R Y IMEI not requested in Cipher Mode Complete message catchers. Cada característica tiene Y R The LAC of a base station changes The LAC changes more than once un determinado Y Y The LAC differs from all neighboring cells The network queries the phones IMEI during location update valor de Y The registration timer is set to a value < 10 minutes Y The "IMSI attach procedure" flag is set probabilidad de Y Receive a silent text message acierto R You are paged, but do not enter any transaction B ... © 2012 Taddong S.L. All rights reserved
16.
Ataques banda base
• Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados • Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso. (*) http://www.blackhat.com/html/bh-dc- 11/bh-dc-11-archives.html#Weinmann © 2012 Taddong S.L. All rights reserved
17.
Vulnerabilidades 2G © 2012
Taddong S.L. All rights reserved
18.
Ataques mediante estación
base falsa • El ataque mediante estación base falsa puede producirse para entorno IP • El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales” © 2012 Taddong S.L. All rights reserved
19.
El ataque en
la práctica 02:10 04:14 05:19 Intercepción de tráfico Phishing (http) Phishing (https) 04:34 05:36 07:42 Ataque a PC mediante Ataque a un router 3G Ataque a otros captura de dispositivos credenciales SMB © 2012 Taddong S.L. All rights reserved
20.
Vulnerabilidades 3G © 2012
Taddong S.L. All rights reserved
21.
Vulnerabilidades UMTS
• UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha sido roto • UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red • La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G. © 2012 Taddong S.L. All rights reserved
22.
Ataques UMTS
• Ataques en el procedimiento de handover inter-tecnología • Ataques MITM a subscriptores USM-only con SIM capaz de autenticación GSM • Ataques mediante femtocelda manipulada © 2012 Taddong S.L. All rights reserved
23.
Ataque mediante femtocelda
manipulada BH US 2011 - Borgaonkar, Golde, Redon Jul’11 – The Hacker’s Choice – Vodafone http://wiki.thc.org/vodafone © 2012 Taddong S.L. All rights reserved
24.
Áreas de investigación
abiertas © 2012 Taddong S.L. All rights reserved
25.
Áreas de investigación
abiertas (I) • Ataques banda base – Se sigue investigando en descubrir vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas – La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G – Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible) © 2012 Taddong S.L. All rights reserved
26.
Áreas de investigación
abiertas (II) • Contramedidas – Comienzan a surgir soluciones que tratan de detectar estaciones base falsas – No son del todo completas: falta incorporar más criterios • Criptoanálisis • Denegaciones de servicio © 2012 Taddong S.L. All rights reserved
27.
www.taddong.com
Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
Jetzt herunterladen