SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Redes móviles.
Condiciones de
seguridad para los
usuarios de redes
GSM
SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE INFORMACIÓN.
PROFESOR: ÁLVARO MARTÍNEZ SEVILLA

José Miguel López Pérez
4º GRADO INGENIERIA INFORMATICA | JOSEMLP@CORREO.UGR.ES
Seguridad en Redes
Móviles GSM:
Introducción a las comunicaciones
móviles.
Somos conscientes de que cada día somos
más dependientes de una conexión, tanto
entre personas, como entre servicios en red
de una forma ubicua y personal.
Por tanto las comunicaciones móviles se
integran en nuestras vidas tanto en lo
personal como en lo relacionado con el
trabajo o los negocios, sustituyendo a las
comunicaciones fijas en muchos casos.
La idea cuando surgieron las redes de
comunicación GSM, fue comunicar
usuarios, y que se pudiesen comunicar de
forma verbal, en esta época internet aun no
era una realidad, y aun no se pensaba en
servicios en la nube, tampoco era factible
implementar terminales móviles con
suficiente potencia.

Tal como podemos ver en la siguiente
gráfica, el consumo de voz, ya se ha
estabilizado, incluso se espera que empiece
a descender, mientras que el consumo de
datos se dispara semestre a semestre.
(Report, s.f.)

Además el consumo de datos muchas veces
no es producido exclusivamente por
terminales móviles sino por infraestructuras
de red que se apoyan en tecnologías de
última generación, como por ejemplo
router 3G.
Tan frecuente es el uso de estas tecnologías
que nos olvidándonos de la sensibilidad de
los datos con los que estamos trabajando, y
con una confianza ciega en la
infraestructura y en nuestro operador.

Noticas de espionaje en GSM
Está de actualidad los casos de espionaje y
las escuchas, siendo el caso más famoso el
que implica a la NSA (gobierno
Estadounidense) y al gobierno Alemán.
(Dans, 2005 )
Hoy en día el uso de esta tecnología es
extensivo, en España por ejemplo el 118%
dispone de teléfono móvil. (wikipedia, s.f.)

Y en general existen 3000 millones de
usuarios, repartidos en 200 países.
Otro tema es el tráfico de datos que
posibilitan las tecnologías de última
generación de redes móviles.

1

Mostrándonos una vez más el interés que
existe en la escucha de estas
comunicaciones, cuando los mensajes
pueden tener un precio alto, y la relativa
facilidad que existe si no se extreman las
precauciones.
Las guerras cibernéticas ya nos son una
ficción sino que son más reales de lo
pensamos. (Caycedo, s.f.)
Debo decir que para nada voy a intentar
tratar todos los aspectos que intervienen en
las comunicaciones móviles y ni mucho
menos entrar en la capa física.
Mi intención es ubicarme en las capas
superiores del modelo OSI, lo más cercano
posible a la capa de aplicación y desde ahí
ver como se ve comprometida la seguridad
desde los posibles puntos de vista o
escenarios.
Puesto que no soy un experto en esta
tecnología, al igual que el posible lector que
pueda leer mí trabajo, voy a utilizar un
enfoque lo más practico posible, y
únicamente voy a introducir los conceptos
realmente necesarios para la comprensión,
o posibles investigaciones futuras que el
lector se proponga.
Con la idea de que al finalizar la lectura de
este documento, se tenga una idea de los
aspectos de seguridad implicados en las
comunicaciones
móviles,
las
vulnerabilidades que existen, como se ve
comprometida nuestra privacidad en
muchos casos y por último pero no menos
interesante, las herramientas y soluciones
que existen para conseguir hacer seguras
este tipo de comunicaciones así como
algunas recomendaciones, consultando a
algunas de las empresas de seguridad, y
comparando precios y soporte que ofrecen.

Aspectos de seguridad contemplados
en GSM:
Primero
haremos
una
pequeña
introducción a la infraestructura GSM, para
poder adentrarnos en los dos procesos más
críticos en los que a seguridad se refiere que
son, el proceso de autentificación, y el
proceso de cifrado de la información.

Infraestructura GSM:
Arquitectura GSM:
Una red GSM se compone de una serie de
entidades funcionales cuyo objetivo es
prestar servicios de comunicación móvil a
una serie de suscriptores, y se basa en un
interfaz de radio.
Comercialmente GSM, hace referencia a
2G y a los servicios que presta.
A la red de un determinado operador se le
denomina PLMN, Public Land Mobile
Network.

NSS

Enfoque personal del trabajo:

BSS

También daré unas breves pinceladas al
despliegue de alguno de los ataques más
famosos, con el ánimo de resaltar de una
forma práctica las vulnerabilidades reales
que existen, y que es posible explotarlas.

MS

2
MS-Mobil-Station

BSC:Base-Station-Controller:

Elemento que maneja el suscriptor o

Gestiona una o más BTS. Manejando las

cliente y el que le da acceso a los

frecuencias usadas por cada BTS y

elementos de la red.

controla la transición de una celda a otra
de las MS Movile Statión.

ME:Mobile-Equipment

Elementos software y hardware del
terminal móvil, pero que nos está ligado a
la

red,

tiene

un

identificador

único IMEI International Mobile Equipment
Identificador u es la identidad del móvil,
única en el mundo.

inteligente que contiene todos los datos
relacionados con el usuario, permitiendo
movilidad

y

Contiene las bases de datos principales
para gestionar los datos de los usuarios y
la movilidad. Su función principal es la de
switching para dar la posibilidad de
conectar con otros usuarios de esta red u

SIM:Subscripter's Identity Module, tarjeta

la

NSS:Network-Switching-Subsystem.

confidencialidad

del

usuario.

otra red.
MSC:Mobile-Switching-Center:
Conecta las llamadas entre clientes,
conectando con la BSC de su red y con
otras redes.

Para esto la tarjeta se identifica con
el IMSI International Mobile Subscriber
Identiy ademas contiene la clave secreta
pre compartida con la red, y es la
identidad del usuario, única en el mundo.
Ki utilizada para la autentificación y

También se ocupa de la gestión de
usuarios móviles,

(registro, ubicación,

autentificación...)
La capa MSC es la que más funciones
tiene y algunas de ellas son:

protección de la comunicación.
- Asignación de recursos.
BSS--Base-Station-Subsystem

- Registro de usuarios.

Hace el enlace entre los componentes de

- Facturación.

la infraestructura y los elementos más

- Aspectos de cifrado.

relacionados con los aspectos de radio.
HLR: Base de datos con información de
BTS:Base-Transceiver-Station:

los usuarios, con independencia a la

Dispositivos de transmisión y recepción de

ubicación del usuarios.

radio, (antenas, amplificadores...)

VLR: Bases de datos, con información

Cada BTS forma una celda, y puede tener

temporal, según la ubicación de los

de 1 a 16 transceivers.

usuarios.
Con respecto a los interfaces hay que
destacar el Interfaz Um entre MS y BSS,
cuyo medio son las ondas de radio, por
tanto más favorables a una escucha.

3
Y el interfaz A, entre BSS y NSS, por una
red cableada e interna, al operador.

Proceso de Autentificación:
Proceso en el cual un determinado
subscriptor de una red, demuestra que
realmente es quien dice ser.
Esto se hace en base a dos códigos IMSI y Ki.
Identificadores de la MS:
IMSI:
NCC- Mobile Country Code - 3 dígitos. (214)
MNC-Mobile Network Code - 2 UE, 3 EEUU

Vodafone 01- Orange 03- Movistar 07

Variables de autentificación:
Ki, Clave de Autentificación del Usuario,
secreto pre compartido entre la red y la
SIM, se especifica en la SIM y se debe
proteger de cualquier acceso.
Kc, clave de cifrado (64bits), calculada a
partir del RAND y Ki usando A8. Y se utiliza
para cifrar los datos con el algoritmo A5 tras
la autentificación.
RAND, numero aleatorio de 128bits,
generado por la red. Y se usa para obtener
el Kc y para servir de “challange”.
SRES, respuesta firmada 32 bits, se calculan
con el RAND y el Ki, es la respuesta esperada
al “challenge”.

MSIN-Movile Station Identification Number

Número de identificación de la SIM 8 o 9
dígitos.
(IMSI, s.f.)
IMEI:

Conocidas estas variables y elementos,
podemos ver el diagrama del proceso de
autentificación.

Diagrama Autentificación:

TAC- Type Allocation Code: asociado al

modelo del terminal y origen 2+6=8 dig
Serial Number (6 dig)
Checksum (1 digito opcional)

Los datos del IMSI e IMEI deben ser
confidenciales, puesto que implica
descubrir la posición geográfica de un
usuario.

Decir que este caso es el caso básico e ideal,
pues dependiendo de las casuísticas, puede
ser el proceso ligeramente distinto.

4
Se pueden distinguir
diferenciados que son:


5 pasos

bien

Cuando el teléfono se enciende envía su
IMSI al operador de la red solicitando
acceso y autenticación.
El operador de la red busca en su base de
datos el IMSI y la clave de autenticación
(Ki) relacionada.





El operador de la red genera un número
aleatorio (RAND) y lo firma con la Ki de la
SIM, generando así un número conocido
como SRES_1 (Signed Response 1).



El móvil cliente de la red envía el RAND a
la tarjeta SIM, que también lo firma con
su Ki y envía el resultado (SRES_2) de
vuelta al operador de la red.



El operador de la red compara su SRES_1
con el SRES_2 generado por la tarjeta
SIM. Si los dos números coinciden, la SIM
es autenticada y se le concede acceso a la
red, enviando además el mensaje
CIPHERING MODE COMMAND.
A partir de este momento la comunicación
ya es cifrada utilizando los parámetros
anteriores y utilizando el algoritmo A5.

Algoritmos criptográficos GSM.
El desarrollo de estos algoritmos es secreto,
y lo que se sabe de ellos es por ingeniería
inversa, y no porque se hayan liberado
detalles de su implementación, lo que sí se
sabe es que la base de su funcionamiento
es la operación XOR.

Algoritmo A8
Se trata de una función unidireccional
parecida a las funciones "hash" (tipo MD5 o
SHA-1) que permiten la firma digital en los
documentos electrónicos.
Permite generar la clave de cifrado que
utilizará el algoritmo A5 para cifrar.

RAND (128bits)

A8

Ki(128bit)

Kc(64bit)

La función HASH (COMP128)
Permite funcionar a los A3 y A8. Las
especificaciones GSM permiten el uso de
varios tipos de algoritmos como "corazón"
de A3 y A8. COMP128 es uno de ellos. No es
el único posible, pero sí uno de los más
usados.

Algoritmo A5
No es en sí un algoritmo sino más bien una
familia.
Es el encargado de cifrar el mensaje,
utilizando la clave de cifrado que
proporciona A8, además incorpora un
parámetro nuevo COUNT, que está
asociado al número de secuencia de la
trama.

Algoritmo A3:
Esta implementado en la SIM y también en
la red del operador. Se encarga de generar
el SRES (Signed Response) en cada uno de
los extremos.

RAND
(128bits)
Ki(128bits)
5

Datos (114 bit)
SRES(32bit)

A3

A5

COUNT (22 bit) Kc

Datos cifrados
Familia A5
A5/0: Esta versión, simplemente “no cifra”,
pero es necesaria que este implementada
en los MS.
A5/1: Desarrollado en 1987, es un
algoritmo cifrado en flujo, está basado en
una combinación de 3 registros lineales de
desplazamiento con retroalimentación
(LFSR)
con 3 relojes
desiguales.
Los registros serán desplazados hacia la
izquierda si el bit de reloj (naranja en la
imagen siguiente) concuerda con el bit
mayoritario (de los bits de reloj de los 3
registros). Por tanto a cada paso 2 o 3
registros son desplazados. El objetivo de
este tipo de cifrados en flujo es producir
una secuencia de bits "aleatorios", a los
cuáles se les aplicará XOR con la
información binaria a cifrar.

Consideraciones uso de los algoritmos:
Los últimos 10 bits del Kc en COMP128 son
ceros. Se comenta por ahí que eso es para
que los gobiernos o empresas estatales,
puedan oír los teléfonos móviles. Daros
cuenta que las combinaciones del KC serian
a 264, pero al ser los últimos 10 bits ceros se
reducen a 256.
Numero de combinaciones altas pero
superables con una maquina apropiada.

Debilidades GSM
Podemos
destacar
debilidades:

las

siguientes

- Trasmisión del IMSI en texto claro:
Revelando si determinado usuario se
encuentra en la ubicación de la celda.
- Utilización de A5/0, para trasmitir datos de
señalización.
- Debilidad de los algoritmos A5:
Debilidades cristológicas el A5/1, ya ha sido
crackeado.

Ya ha sido roto, pero se sigue usando.

- No existe autentificación inversa, no se
comprueba que la red sea legítima, por lo
tanto es posible suplantar la red.

En los anexos se incluye una implementación en
c++ de dicho algoritmo.

A5/2: versión de A5/1 de 1989, en el mismo
mes de su publicación se demostró su
extremada debilidad ya que era capaz de ser
crackeado por equipos domésticos en poco
tiempo. GSMA
(GSM Association)
desaprobó su uso.
A5/3: está basado en el algoritmo de cifrado
en bloques KASUMI, en modo CBC, es el que
se usa en 3G.
A5/4: utiliza una clave de cifrado de 128bits
en vez de 64bits.
Algoritmo aprobado, pero con uso muy
restringido.
6

Ataques contra GSM
Aprovechando las debilidades de GSM se
posibilitan los siguientes ataques.

Infiltración en la red del operador.
Se consigue entrar directamente en la red
core del operador, consiguiendo escuchar
las comunicaciones de la red interna del
mismo.
Destacamos el caso: The Athens Affair.
Donde los espías consiguieron implantar un
rootkit en las centralitas Ericcson AXE que
utilizaba Vodafone Gracia, con el asesinato
del ingeniero Costa Tsalkidis.
Escucha del canal de radio.
El atacante se coloca en un punto donde
puede escuchar las comunicaciones de
radio entre el MS y la estación base.
La escucha de las señales puede servirnos
para:

Recuperar información sobre un usuario,
tales como su presencia o no en la red.

Para extraer ambos números podemos usar
el XSim. Una vez ejecutado tan solo
tendremos que esperar a que nos detecte
nuestro lector y compruebe que la SIM esta
introducida en el lector. El IMSI es un dato
muy sencillo de leer. Se encuentra dentro
de un fichero de la SIM, puesto que las SIM
tienen un pequeño S.O con un árbol de
ficheros, el nombre de dichos ficheros por
economizar sitio son números en
hexadecimal).

Estas señales normalmente se pueden
interceptar sin cifrar.

El fichero que contiene el IMSI es el
3F00:7F20:6F07.

La escucha de los datos, el atacante recopila
los paquetes que normalmente vienen
cifrados en A5/1 para después utilizar
métodos criptográficos y descubrir los
mensajes.

Tanto el 3F00 y 7F20 son DF (Dedicate Files)
(como "directorios" de la SIM) y el 6F07 es
un EF (Elementary File).

Recopilar información útil para elaborar un
ataque.

Más adelante veremos alguna técnica de
escucha del canal de radio para conseguir
los paquetes encriptados.

Ataque contra la SIM para obtener Ki
Utilizando acceso al medio físico de la
tarjeta SIM, podemos realizar los que se
conoce como Hacking the Smart Card Chip,
accediendo a los buses de datos de las
tarjetas inteligentes, se extrae información
y se realiza ingeniería inversa.
Por ejemplo para extraer el IMSI y la Ki
Necesitamos:
- Un lector de tarjetas ISO 7816.
- Programa de clonado o backup de SIM.
http://www.endorasoft.es/download/XSim.zip

La extracción del Ki es más complicada. El Ki
es una clave secreta que posee cada SIM.
Tiene una longitud de 16 Bytes (16 números
de 0 a 255). Esto hace que haya 2^128
combinaciones posibles de ese número.
Este número (en teoría) nunca sale de la
tarjeta.
El proceso de extracción del Ki es largo
(unas 8 horas aprox) y se realiza por pares
(8 pares de 2 bytes).

Con esto digamos que ya tenemos el user y
el password, de un abonado a la red.
Como vemos es un proceso largo y no se
puede realizar de forma remota por el
momento.
Este proceso se utiliza para clonar SIM (que
no es lo mismo que duplicar), para tener dos

7
SIM asociadas al mismo subscriptor y que
puedan funcionar como si se tratase de la
misma, o para crear tarjetas SIM que
integren varios subscritores en el mismo
chip.
Aunque se dice que se ha habido intentos
utilizando la programación OTA que es la
que utilizan las operadoras para ejecutar
rutinas de forma remota en el chip de un
determinado cliente.
Por ejemplo

Para habilitar interoperabilidad con otra
operadora en otro país, ejecutará el
programa correspondiente Java Card de tu
tarjeta SIM vía un SMS binario a través de
programación OTA.

Este tipo de reprogramación presenta una
vulnerabilidad según afirma el investigador
alemán Karsten Nohl, pues resulta que
algunos tipos de SIM, aceptan comandos
aunque la firma del cifrado del comando sea
errónea.
Dicho problema es fruto de un estándar de
seguridad antiguo (DES) y un software mal
configurado.
En palabras del investigador:

“Dame cualquier número de teléfono y si
hay alguna posibilidad, podré, minutos
después,

controlar

remotamente

la

tarjeta SIM e incluso hacer una copia de
ella.”

Podemos ver su trabajo en la conferencia
BLACKHAT US 2013 - KARSTEN NOHL - ROOTING SIM CARDS

El bug está presente solo en ciertas partidas
de tarjetas y en otras no, y estiman que
cerca de 500 millones de SIMs de todo el
mundo podrían estar afectadas.
La comunidad de expertos en seguridad ha
desarrollado programas para saber si tu
8

SIM, está afectada por este bug, alguno de
ellos:
HTTPS://OPENSOURCE.SRLABS.DE/PROJECTS/SIMTESTER

Ataques criptográficos contra A5/1:
Con texto claro:
1994: El algoritmo se filtra y se conoce.
1997: Jova Dj. Golic, optiene la clave
utilizando dos métodos, utilizando
secuencias de texto claro conocido.
Utilizando la paradoja del cumpleaños + el
divide y vencerá
1999:
Marc
completamente
inversa.

Briceno,
utilizando

conoce
ingeniería

2000: Se optimiza el ataque de Golic,
requiere 300GB de pre computación.
2000: Patric Ekdhl, obtiene la Kc en 5
minutos utilizando conversación conocida,
pero sin pre computación.
2005: Elad Markan y Eli Biham, mejoran el
algoritmo anterior.
Solo con texto cifrado.
2006: Elad Barkan y Eli Biham, aprovecha los
códigos de corrección de errores como
texto plano.
2008: Tim Guneysu, realiza un ataque
práctico contra A5/1.
2010: Karsten Nohl y Chis Paget, demuestra
inseguridad de A5/1 mediante una prueba
de concepto, generan la pre computación
necesaria para implementar el ataque,
(emplean 3 meses y 40 nodos CUDA,
generando 2TB.)
Son publicadas las Rainbow Tables y se
pueden descargar por Torrent

Ataque mediante estación base falsa:
Consiste en hace que el móvil se registre en
la estación false sin intervención del
usuario. Actuando como si la red legitima
estuviese dando cobertura.

- Se puede utilizar chipset de RealTek
RTL2832U que está presente en varios
modelos de sintonizadores TDT con un
precio que oscila entre 20 y 30 Euros.

Esto viene propiciado por no existir
autentificación inversa, (la MS debe
autentificarse ante la red, pero la red no se
debe autentificar ante la MS)
Haciendo un ataque conocido como manin-the-middle.

-El proyecto OpenSource OsmoSDR se
encargó de escribir el software necesario
para manejar estos dispositivos y poder
capturar la señalización que viaja por el
"aire" a un fichero binario, pudiendo ajustar
la frecuencia, el ancho de banda, ganancia,
etcétera.
git clone git://git.osmocom.org/osmo-sdr.git

La mayor dificultad de este ataque es poder
hacerlo de forma selectiva, y que no afecte
a todos los clientes en el radio de alcance de
la estación base falsa.
Captura del tráfico
Consiste en ponerse a la escucha directa del
canal de radio de GSM, entre el MS y la
estación base.
La escucha de las señales puede servirnos
para:
Recopilar información útil para elaborar un
ataque.
Recuperar información sobre un usuario,
tales como su presencia o no en la red.
Estas señales normalmente se pueden
interceptar sin cifrar.
La escucha de los datos, el atacante recopila
los paquetes que normalmente vienen
cifrados en A5/1 para después utilizar
métodos criptográficos y descubrir los
mensajes.
Elementos necesarios para captura el
tráfico.
Tarjeta para capturar el tráfico:
9

Utilizando el software del “GNU Radio
Companion” se puede adaptar de manera
muy sencilla el formato de este fichero
binario al formato que utiliza el programa
airprobe, encargado de decodificar la
señalización capturada.
Ya podemos ver la señal en Wireshark, pero
por supuesto todo irá cifrado con A5/1. El
último paso es crackear la información que
viaja por el aire cifrada.

la red 3G tiene menor cobertura, los dos
extremos tienen que estar conectados
mediante 3G.

Utilizando las Rainbow Tables de Karsten
Nohl que se encuentran publicadas ya
podemos descifrar el mensaje.

Métodos de detección estación Base Falsa:
Existe aplicaciones tales como Signal
(disponible en la tienda de aplicaciones no
oficial de Apple, Cydia), cuya base de
funcionamiento, es proporcionar acceso a
una base de datos que almacena las
coordenadas de las estaciones base
legítimas, junto con los niveles de dB que
esta estación base hace llegar a los puntos
de su radio de acción.

https://opensource.srlabs.de/projects/a51-decrypt/files

De esta forma si nuestro terminal móvil
dispone de GPS, fácilmente detectará la
presencia de una estación base falsa, pues
probablemente el nivel de dB que emita no
corresponda con el que emita el
transceiver de nuestra compañía, (sino que
tendrá valores considerablemente
superiores) para el punto geográfico que
nos encontramos.

Ataque denegación de servicios.
Es fácil impedir las comunicaciones GSM, de
un determinado radio de acción.
Pues existen en el mercado inhibidores de
frecuencia GSM. Incluso se pueden
construir de forma casera.

Según el modelo de terminal móvil el
proceso será más complejo o más sencillo.

No es una solución muy avanzada, pero
puede servirnos como una buena medida
de seguridad.
Puede presentar el inconveniente que la
base de datos de las BTS no estén
actualizadas y nos muestre falsos avisos.

Como hacer GSM seguro
Usar 3G
Configurar el terminal para que solo use
redes 3G.
Con esto evitamos ser atacados mediante
una estación falsa 2G o con una ataque
criptográfico a A5/1.
Este método acarra las siguientes
desventajas, menor cobertura, puesto que
10
Soluciones utilizando Criptofonía
Consiste en aplicar funciones analógicas a
la señal de la voz, para convertirla en
ininteligible o inaudible, si no es aplicando
una función inversa.

El funcionamiento es simple, el dispositivo
se conecta directamente a la clavija de
auriculares/micrófono del terminal móvil,
se realiza la llamada de forma usual, y se
presiona el botón de llamada segura.

Existen distintos métodos:

Inversión de espectro
Es el método más sencillo y comúnmente
utilizado, en el que las frecuencias graves
son convertidas en agudas y viceversa.
Este método fue usado por el Canal Plus
(ahora Digital Plus) en su codificación
analógica. . La clave es el ancho de banda
donde se invierten las frecuencias.
Partición de frecuencias
Las frecuencias de la voz (normalmente de
300 Hz a 3000 Hz - 4000 Hz) son troceadas
en grupos, y luego estos grupos se
permutan.
Partición del tiempo
La señal de voz es almacenada y repartida
en trozos de tiempo. Estos trozos son
reordenados siguiendo una secuencia
clave. Presenta el problema de lo crítico de
la sincronización y que no puede ser en
tiempo real.
Todos los métodos analógicos son poco
resistentes a un sencillo criptoanálisis, dada
su baja entropía.
A pesar de esto existen productos
comerciales que se apoyan en esta
tecnología y un ejemplo es el Voice Keeper.

Utilizar cifrado a través de los canales CSD
de GSM.
El servicio de CSD (Circuit Switch Data) o
llamada de datos, permite utilizar canales
dedicados para la transmisión de datos
digitales, y por tanto podemos, utilizarlo
para enviar datos cifrados, la mayoría de los
proveedores ofrecen este servicio sin cargo
para el usuario.
Utilizando este canal se aplican cifrados,
uno de los más usados es AES de 256bits,
para cifrar tanto las llamadas como los SMS,
y solo añade un delay de 1.5 segundos.
Podemos ver las distintas soluciones
comerciales en:
http://tamce.net/categorias/20/comunicac
iones_cifradas
Están disponibles tanto para Adroid, Ios y
Blackberry y Nokia-Symbian.
Soluciones VoIP
Utilizando la línea de datos que ofrece las
tecnologías de última generación 3G y 4G,
podemos comunicarnos intercambiando
datagramas IP, y un protocolo de VoIp
seguro.
La mayor desventaja es que las
infraestructuras
aun
no
permiten
velocidades de transmisión suficientemente
elevadas, para garantizar conversaciones de
forma fluida, pero esto con el paso de los
años y la mejora en la tecnología se acabara
solucionando.

No necesitan intercambio de clave, sino que
va implementada en los dos dispositivos que
forman la pareja.

11

Los protocolos que se suelen usar son SRTP
(Secure Real-time transport protocol) y
ZRTP que funcionan en UDP.
Que son las extensiones seguras del
protocolo RTP, que usa por defecto el
algoritmo de cifrado AES con llaves de
128bits y para la autentificación y
verificación de la integridad SHA1

RedPhone

Es una de las alternativas de software libre,
y de código abierto.
Existen herramientas de seguridad de este
tipo tales como:
PrivateGSM: Solución comercial
avanzada.

Existe dos posibilidades la solución
Profesional que se puede probar
gratuitamente por 15 días, y no necesita
instalar un servidor propio o la solución más
avanzada Enterprise, que requiere la
instalación de un PrivateServer.
Esta herramienta funciona tanto en Nokia,
BlackBerry, iPhone y Android.
Esta misma empresa también ofrece una
solución basada en cifrado sobre CSD pero
solo funciona sobre Symbian.
http://www.privatewave.com/display/WS/
PrivateGSM

SilentCircle
Es otro producto, comercial que ofrece
servicios parecidos.
Permite realizar llamadas, enviar mensajes,
llamadas de video y transferencias de
archivos de forma segura.
Esta empresa ofrece su tarifa
públicamente, y sus precios oscilan entre
10$ mensuales para una tarifa personal,
que ofrece comunicaciones seguras.
Hasta 23$ para productos destinados a
empresas.
https://silentcircle.com/
12

Tiene la ventaja de que al ser código
abierto, cualquier experto puede auditarlo
entero y encontrar sus vulnerabilidades,
otra ventaja es que es fácil y rápido de
instalar,
y
apenas
se
necesitan
conocimiento para ello.
Por el contrario, la desventaja es que se
utilizan servidores externos, y que solo
funciona en Android.
Otra empresa que ofrece soluciones
parecidas en “Cellcrypt”

Este tipo de soluciones, ofrecen un grado se
seguridad bueno, como ya comenté el
problema que existe es que aun las redes de
datos no asegurar una velocidad de
trasferencia
suficiente
para
las
comunicaciones en tiempo real.

Otro inconveniente es que suelen utilizar
servidores externos, y mediante un ataque
a estos servidores se pueden obtener la
fecha, hora de las llamadas, así como la
duración e incluso mediante un ataque más
profundo se puede llegar a saber los
interlocutores.
Otro tema que no podemos olvidar es las
posibles vulnerabilidades y/o puertas
traseras que puedan presentar los sistemas
operativos tanto iOS y Android.
Soluciones avanzadas de seguridad:
Existe en el mercado una serie de
terminales, que ya incorporan de fábrica
una serie de elementos extra de seguridad.

"La idea detrás de Simko es proyectar su
propia infraestructura", dice Michael
Bartsch, jefe de seguridad móvil de
Deutsche Telekom.

Estos terminales además de ofreces una
seguridad extra en la comunicación,
también ofrecen seguridad en el
almacenamiento, creando una partición
especial que donde se guardan los datos
sensible, como email, documentos e datos
sensibles, mediante un cifrado AES.

Aun así esta tecnología no queda exenta de
críticas.

Uno de los modelos más famosos es el
SIMko3 basado en un Samsung Galaxy S3,
Simko se basa en la plataforma de Samsung
Knox, que permite que dos sistemas
operativos - un sistema operativo Linux con
vigilancia y sistema operativo Android
abierto - que se ejecutan simultáneamente
en el mismo dispositivo, además incluye un
chip que constantemente monitorea el
corazón del teléfono, y un núcleo de Linux
que asegura que los dos sistemas
operativos y sus respectivos datos se
mantienen separados.
La compañía dice que uno de los mayores
puntos de venta de Simko es el anonimato
dice que no almacena los datos de usuario
en sus servidores.
La compañía ni siquiera sabe quién está
utilizando los dispositivos.

Destacando el precio de cada dispositivo
1.700 euros ($ 2.310).
Otro tema es la desconfianza que existe en
las tecnologías privativas, tras los
escándalos con la NSA, los productos que
más confianza están dando son aquellos de
software libre, porque se confía en la no
existencia de puertas traseras.

Conclusiones:
Tras esta introducción a los aspectos e
seguridad más críticos en GSM, vemos la
necesidad de proteger este tipo de
comunicaciones cuando realmente se vean
comprometida información valiosa, o se
vea comprometida una empresa o
institución que despierte interés.
En el ámbito personal por el momento yo
opino que no es necesario usar
herramientas avanzadas a no ser que
tengamos sospechas de que podemos ser
espiados por algún motivo.
Otro punto que despierta especialmente
mi interés, son los bits inutilizados del Kc
(clave de cifrado utilizada en A5), es un
error o estamos ante una vulnerabilidad
puesta a propósito, y si esto es así que
necesidad existe en cambiar el algoritmo
de cifrado por A5/3.
Quizá porque la puerta trasera sea ya tan
evidente, que necesiten esconderla un
poco.

Respecto a las comunicaciones utilizan
tecnologías parecidas a las estudiadas en el
apartado anterior. (RedPhone, SilentCircle),
y la seguridad no la proporciona el teléfono
en sí sino la infraestructura que hay detrás.
13

Creo que queda bien justificado que las
comunicaciones móviles son bastante
frágiles a día de hoy, lo más importante es
ser consciente de ello.
Anexos:

Enlace videos y manuales:

Enlaces descargas herramientas:
A1

XSim:
http://www.endorasoft.es/download/XS
im.zip

A2

A3

SimTester:
https://opensource.srlabs.de/proj
ects/simtester
OsmoSDR:

E1

E2
E3

git clone
git://git.osmocom.org/osmo-sdr.git

A4

AirProbe:
https://svn.berlin.ccc.de/projects/air
probe/

A5

Rainbow Tables de Karsten
Nohl A5/1:
https://opensource.srlabs.de/projects/a
51-decrypt/files

A6

A7

A8

A9

A10

14

Wireshark:
http://www.wireshark.org/
RedPhone:
https://github.com/whispersyste
ms/redphone/
Simulación Algoritmo A5/1
implementado en c++ y python:
svn checkout http://a51.googlecode.com/svn/trunk/ a51-read-only
A pedagogical implementation of
the GSM A5/1 and A5/2
http://edipermadi.files.wordpress.
com/2008/03/pedagogical_imple
mentation_of_a5_cipher.pdf
An implementation of the GSM
A3A8 algorithm. (Specifically,
COMP128.)
http://www.scard.org/gsm/a3a8.
txt

E4

E5

E6

Karsten Nohl GSM Sniffing
http://www.youtube.com/watch?
v=fH_fXSr-FhU
Karsten Nohl Cracking A5 GSM
encryption
http://www.youtube.com/watch?
v=inazpikhFtY
http://www.youtube.com/watch?
v=A_TSW0iXTTw
http://www.youtube.com/watch?
v=bMXhb83ioa0
http://www.youtube.com/watch?
v=5VdS7rkdsQ0
Karsten Nohl Rooting Sim Cards
http://www.youtube.com/watch?
v=wBzb-Zx4rsI
David Pérez y José Picó - Un
ataque práctico contra
comunicaciones móviles (Rooted
CON 2011)
http://vimeo.com/27258284
Instalación y uso de Airprobe
http://sdrlatino.wordpress.com/2
013/07/14/instalacion-y-uso-deairprobe/

E7

Un ataque práctico contra
comunicaciones móviles
rootedcom
http://www.slideshare.net/rooted
con/david-prez-jos-pic-un-ataqueprctico-contra-comunicacionesmviles-rootedcon-2011

E8

ESTUDIO Y SIMULACIÓN CON
MATLAB DE LA INTERFAZ DE
RADIO DE GSM
http://ceres.ugr.es/~alumnos/c_a
vila/gsm0.htm
Bibliografia:
R1

R2

R3
R4

R5

R6
R7

R8

R9

R10

R11

15

GSM
http://es.wikipedia.org/wiki/Siste
ma_global_para_las_comunicacio
nes_m%C3%B3viles
2G
http://es.wikipedia.org/wiki/Telef
on%C3%ADa_m%C3%B3vil_2G

3G
http://es.wikipedia.org/wiki/3G
4G
http://es.wikipedia.org/wiki/Telef
on%C3%ADa_m%C3%B3vil_4G
Femtocelda:
http://es.wikipedia.org/wiki/Femt
ocelda
Birthday problem:
http://en.wikipedia.org/wiki/Birth
day_problem
Estudio consumo generado
telefonía móvil:
http://www.ispreview.co.uk
Problema de seguridad GSM
http://www.genbeta.com/afondo/a-fondo-entendiendo-elproblema-de-seguridad-delalgoritmo-de-cifrado-de-gsm
Noticia, descifran y publican el
código de encriptación primario
utilizado en GSM
http://www.xatakamovil.com/gsm
/descifran-y-publican-el-codigode-encriptacion-primarioutilizado-en-las-redes-gsm
Localización física de personas
con GSM
http://www.elladodelmal.com/20
12/03/localizacion-fisica-depersonas-usado.html
Hacking de comunicaciones
móviles GSM
http://www.elladodelmal.com/20
14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html

R12

El boom de hablar por Internet:
http://www.lt10digital.com.ar/not
icia/idnot/181983/elboomdelospr
ogramasquepermitenhablargratis
porinternet.html

R13

La NSA puede desencriptar GSM:

R14

R15

R16

R17

R18

R19

R20

R21

http://www.rpp.com.pe/2013-1214-washington-post-la-nsa-puededesencriptar-comunicacionesgsm-noticia_655143.html
Guerras cibernéticas:
http://www.verbienmagazin.com/
la-guerra-cibernetica-no-es-unaficcion-es-real/
Hacking y seguridad en
comunicaciones móviles
GSM/GPRS/UMTS/LTE
José Picó García, David Pérez
Conde.
Editorial: Informatica64
SIM Card Have Finally Been
Hacked:
http://www.forbes.com/sites/par
myolson/2013/07/21/sim-cardshave-finally-been-hacked-and-theflaw-could-affect-millions-ofphones/
Arquitectura GSM:
http://155.210.158.52/docencia_i
t/RedesAccesoCelular/teoria/Tem
a%202_Sistema%20GSM.pdf
Using Signal to Detect Rogue
Cellular Base Stations
http://blog.taddong.com/2011/08
/using-signal-to-detect-roguecellular.html
Criptofonía:
http://es.wikipedia.org/wiki/Cript
ofon%C3%ADa
VoiceKeeper:
http://www.pimall.com/nais/cellp
honevoicekeeper.html
GSM-CRYPTO:
http://www.surveillancesafety.com/encrypted-gsm-cellphone.htm
R22

R23

Cell-Phone-Jammer:
http://www.cellphonejammers.org/3G-4G-Cell-PhoneJammer.html
Avisa el terminal si la
comunicación no se está cifrando:
http://blog.taddong.com/2011/02
/does-your-phone-warn-youwhen-it-is-not.html

IM4

Cryptanalysis of the A5/1 GSM
Cipher:
http://cryptome.org/jya/a5hack.htm
Sacrofonía:
http://www.radiocomunicaciones.
net/secrafonia.html
Vulnerabilidad SIM:
http://www.xataka.com/moviles/
descubren-fallo-de-seguridad-detarjetas-sim-de-movil-que-podriaafectar-a-millones

IM7

IM5

IM6

R24

R25

R26

IM8

IM9
R27

The Athens Affair:
http://spinellis.gr/pubs/jrnl/2007Spectrum-AA/html/PS07.pdf

Imágenes:
IM1

Crecimiento consumo de datos:
http://www.ispreview.co.uk/index
.php/2012/06/ericsson-predicts-5billion-world-mobile-broadbandsubscribers-in-2017.html

IM2

Teléfono móvil antiguo:
http://www.xataka.com/otros/aq
uel-gagdet-enrique-dans-miprimer-telefonoab-movil

IM3

Encontrar IMEI teléfono móvil:
http://es.wikihow.com/encontrarel-n%C3%BAmero-de-IMEI-de-untel%C3%A9fono-m%C3%B3vil

16

IM
10
IM
11

Diagrama A5/1:
http://commons.wikimedia.org/wi
ki/File:A5-1_GSM_cipher.svg
Lector tarjeta SIM:
http://www.sim-reader.com/es
Receptor radio:
http://www.elladodelmal.com/20
14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html
Capturas pantalla ataque captura
paquetes:
http://www.elladodelmal.com/20
14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html
Como construir un inhibidor de
teléfonos móviles casero:
http://www.cyberhades.com/201
2/07/04/como-construir-uninhibidor-de-telefonos-movilescasero/
Captura Signal iOS:
http://blog.taddong.com/2011/08
/using-signal-to-detect-roguecellular.html
Diagrama Voice Keeper:
http://www.pimall.com/nais/cellp
honevoicekeeper.html
Merkel phone based on Samsung
Galaxy S3.
http://www.laboratories.telekom.
com/public/English/Newsroom/ne
ws/pages/simko3.aspx

Weitere ähnliche Inhalte

Was ist angesagt?

FTTx Malaysia Standard
FTTx Malaysia StandardFTTx Malaysia Standard
FTTx Malaysia Standardsulaim_qais
 
ngn overview , next generation network
ngn overview , next generation networkngn overview , next generation network
ngn overview , next generation networkTushar Kumar
 
INTRODUCTION TO WIRELESS COMMUNICATION
INTRODUCTION TO WIRELESS COMMUNICATIONINTRODUCTION TO WIRELESS COMMUNICATION
INTRODUCTION TO WIRELESS COMMUNICATIONSANDIP BURNWAL
 
First and second generation communication
First and second generation communicationFirst and second generation communication
First and second generation communicationMuhammad Uzair Rasheed
 
ZTE Power Grid Solution
ZTE Power Grid SolutionZTE Power Grid Solution
ZTE Power Grid SolutionZTE Enterprise
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
 
GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)
GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)
GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)kalpanait16
 
Undang undang dalam komunikasi
Undang undang dalam komunikasiUndang undang dalam komunikasi
Undang undang dalam komunikasiFreedy Kalang
 
H.264 Codec Multimedia
H.264 Codec MultimediaH.264 Codec Multimedia
H.264 Codec Multimediabernycol
 
Gsm and Gprs Ppt
Gsm and Gprs PptGsm and Gprs Ppt
Gsm and Gprs PptDev Goel
 
The mobile connectivity infographic
The mobile connectivity infographicThe mobile connectivity infographic
The mobile connectivity infographicKen Tan
 
Wireless LAN security
Wireless LAN securityWireless LAN security
Wireless LAN securityRajan Kumar
 
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...Jack Daniel Cáceres Meza
 
INTRODUCTION OF 4G
INTRODUCTION OF 4GINTRODUCTION OF 4G
INTRODUCTION OF 4Gneeraja507
 
Cellular network
Cellular networkCellular network
Cellular networkshreb
 
Redes de Próxima Generación NGN
Redes de Próxima Generación NGNRedes de Próxima Generación NGN
Redes de Próxima Generación NGNEdman Guillca
 

Was ist angesagt? (20)

FTTx Malaysia Standard
FTTx Malaysia StandardFTTx Malaysia Standard
FTTx Malaysia Standard
 
ngn overview , next generation network
ngn overview , next generation networkngn overview , next generation network
ngn overview , next generation network
 
INTRODUCTION TO WIRELESS COMMUNICATION
INTRODUCTION TO WIRELESS COMMUNICATIONINTRODUCTION TO WIRELESS COMMUNICATION
INTRODUCTION TO WIRELESS COMMUNICATION
 
First and second generation communication
First and second generation communicationFirst and second generation communication
First and second generation communication
 
ZTE Power Grid Solution
ZTE Power Grid SolutionZTE Power Grid Solution
ZTE Power Grid Solution
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)
GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)
GSM - (CHARACTERISITCS, FEATURES & ADVANTAGES AND DISADVANTAGES)
 
Undang undang dalam komunikasi
Undang undang dalam komunikasiUndang undang dalam komunikasi
Undang undang dalam komunikasi
 
H.264 Codec Multimedia
H.264 Codec MultimediaH.264 Codec Multimedia
H.264 Codec Multimedia
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
Gsm and Gprs Ppt
Gsm and Gprs PptGsm and Gprs Ppt
Gsm and Gprs Ppt
 
Ieee 802
Ieee 802Ieee 802
Ieee 802
 
The mobile connectivity infographic
The mobile connectivity infographicThe mobile connectivity infographic
The mobile connectivity infographic
 
Femtocells
FemtocellsFemtocells
Femtocells
 
VOIP security
VOIP securityVOIP security
VOIP security
 
Wireless LAN security
Wireless LAN securityWireless LAN security
Wireless LAN security
 
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
 
INTRODUCTION OF 4G
INTRODUCTION OF 4GINTRODUCTION OF 4G
INTRODUCTION OF 4G
 
Cellular network
Cellular networkCellular network
Cellular network
 
Redes de Próxima Generación NGN
Redes de Próxima Generación NGNRedes de Próxima Generación NGN
Redes de Próxima Generación NGN
 

Andere mochten auch

Andere mochten auch (6)

Seguridad de celulares
Seguridad de celularesSeguridad de celulares
Seguridad de celulares
 
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
 
GSM
GSMGSM
GSM
 
Basic of gsm by pawan
Basic of gsm by pawanBasic of gsm by pawan
Basic of gsm by pawan
 
Generalidades Sobre Telefonia Celular Y Gsm
Generalidades Sobre Telefonia Celular Y GsmGeneralidades Sobre Telefonia Celular Y Gsm
Generalidades Sobre Telefonia Celular Y Gsm
 
(Gsm,umts)
(Gsm,umts)(Gsm,umts)
(Gsm,umts)
 

Ähnlich wie Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

Temas eje 4 actividad 1 doc 2
Temas eje 4 actividad 1 doc 2Temas eje 4 actividad 1 doc 2
Temas eje 4 actividad 1 doc 2Joseangel Lg
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaAlex Casanova
 
Tema eje 4 actividad 1
Tema eje 4 actividad 1 Tema eje 4 actividad 1
Tema eje 4 actividad 1 Joseangel Lg
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...Mario Ortiz
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018Axis Communications
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 

Ähnlich wie Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR (20)

Temas eje 4 actividad 1 doc 2
Temas eje 4 actividad 1 doc 2Temas eje 4 actividad 1 doc 2
Temas eje 4 actividad 1 doc 2
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
 
Tema eje 4 actividad 1
Tema eje 4 actividad 1 Tema eje 4 actividad 1
Tema eje 4 actividad 1
 
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM NetworksHTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Una Nueva Generacion En Telefonia Movil
Una Nueva Generacion En Telefonia MovilUna Nueva Generacion En Telefonia Movil
Una Nueva Generacion En Telefonia Movil
 
Telofonia WAP vs GSM
Telofonia WAP vs GSMTelofonia WAP vs GSM
Telofonia WAP vs GSM
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Gprs
GprsGprs
Gprs
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Sam
SamSam
Sam
 
Tecnología gsm 2g
Tecnología gsm 2gTecnología gsm 2g
Tecnología gsm 2g
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 

Kürzlich hochgeladen

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Kürzlich hochgeladen (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR

  • 1. Redes móviles. Condiciones de seguridad para los usuarios de redes GSM SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE INFORMACIÓN. PROFESOR: ÁLVARO MARTÍNEZ SEVILLA José Miguel López Pérez 4º GRADO INGENIERIA INFORMATICA | JOSEMLP@CORREO.UGR.ES
  • 2. Seguridad en Redes Móviles GSM: Introducción a las comunicaciones móviles. Somos conscientes de que cada día somos más dependientes de una conexión, tanto entre personas, como entre servicios en red de una forma ubicua y personal. Por tanto las comunicaciones móviles se integran en nuestras vidas tanto en lo personal como en lo relacionado con el trabajo o los negocios, sustituyendo a las comunicaciones fijas en muchos casos. La idea cuando surgieron las redes de comunicación GSM, fue comunicar usuarios, y que se pudiesen comunicar de forma verbal, en esta época internet aun no era una realidad, y aun no se pensaba en servicios en la nube, tampoco era factible implementar terminales móviles con suficiente potencia. Tal como podemos ver en la siguiente gráfica, el consumo de voz, ya se ha estabilizado, incluso se espera que empiece a descender, mientras que el consumo de datos se dispara semestre a semestre. (Report, s.f.) Además el consumo de datos muchas veces no es producido exclusivamente por terminales móviles sino por infraestructuras de red que se apoyan en tecnologías de última generación, como por ejemplo router 3G. Tan frecuente es el uso de estas tecnologías que nos olvidándonos de la sensibilidad de los datos con los que estamos trabajando, y con una confianza ciega en la infraestructura y en nuestro operador. Noticas de espionaje en GSM Está de actualidad los casos de espionaje y las escuchas, siendo el caso más famoso el que implica a la NSA (gobierno Estadounidense) y al gobierno Alemán. (Dans, 2005 ) Hoy en día el uso de esta tecnología es extensivo, en España por ejemplo el 118% dispone de teléfono móvil. (wikipedia, s.f.) Y en general existen 3000 millones de usuarios, repartidos en 200 países. Otro tema es el tráfico de datos que posibilitan las tecnologías de última generación de redes móviles. 1 Mostrándonos una vez más el interés que existe en la escucha de estas comunicaciones, cuando los mensajes pueden tener un precio alto, y la relativa facilidad que existe si no se extreman las precauciones. Las guerras cibernéticas ya nos son una ficción sino que son más reales de lo pensamos. (Caycedo, s.f.)
  • 3. Debo decir que para nada voy a intentar tratar todos los aspectos que intervienen en las comunicaciones móviles y ni mucho menos entrar en la capa física. Mi intención es ubicarme en las capas superiores del modelo OSI, lo más cercano posible a la capa de aplicación y desde ahí ver como se ve comprometida la seguridad desde los posibles puntos de vista o escenarios. Puesto que no soy un experto en esta tecnología, al igual que el posible lector que pueda leer mí trabajo, voy a utilizar un enfoque lo más practico posible, y únicamente voy a introducir los conceptos realmente necesarios para la comprensión, o posibles investigaciones futuras que el lector se proponga. Con la idea de que al finalizar la lectura de este documento, se tenga una idea de los aspectos de seguridad implicados en las comunicaciones móviles, las vulnerabilidades que existen, como se ve comprometida nuestra privacidad en muchos casos y por último pero no menos interesante, las herramientas y soluciones que existen para conseguir hacer seguras este tipo de comunicaciones así como algunas recomendaciones, consultando a algunas de las empresas de seguridad, y comparando precios y soporte que ofrecen. Aspectos de seguridad contemplados en GSM: Primero haremos una pequeña introducción a la infraestructura GSM, para poder adentrarnos en los dos procesos más críticos en los que a seguridad se refiere que son, el proceso de autentificación, y el proceso de cifrado de la información. Infraestructura GSM: Arquitectura GSM: Una red GSM se compone de una serie de entidades funcionales cuyo objetivo es prestar servicios de comunicación móvil a una serie de suscriptores, y se basa en un interfaz de radio. Comercialmente GSM, hace referencia a 2G y a los servicios que presta. A la red de un determinado operador se le denomina PLMN, Public Land Mobile Network. NSS Enfoque personal del trabajo: BSS También daré unas breves pinceladas al despliegue de alguno de los ataques más famosos, con el ánimo de resaltar de una forma práctica las vulnerabilidades reales que existen, y que es posible explotarlas. MS 2
  • 4. MS-Mobil-Station BSC:Base-Station-Controller: Elemento que maneja el suscriptor o Gestiona una o más BTS. Manejando las cliente y el que le da acceso a los frecuencias usadas por cada BTS y elementos de la red. controla la transición de una celda a otra de las MS Movile Statión. ME:Mobile-Equipment Elementos software y hardware del terminal móvil, pero que nos está ligado a la red, tiene un identificador único IMEI International Mobile Equipment Identificador u es la identidad del móvil, única en el mundo. inteligente que contiene todos los datos relacionados con el usuario, permitiendo movilidad y Contiene las bases de datos principales para gestionar los datos de los usuarios y la movilidad. Su función principal es la de switching para dar la posibilidad de conectar con otros usuarios de esta red u SIM:Subscripter's Identity Module, tarjeta la NSS:Network-Switching-Subsystem. confidencialidad del usuario. otra red. MSC:Mobile-Switching-Center: Conecta las llamadas entre clientes, conectando con la BSC de su red y con otras redes. Para esto la tarjeta se identifica con el IMSI International Mobile Subscriber Identiy ademas contiene la clave secreta pre compartida con la red, y es la identidad del usuario, única en el mundo. Ki utilizada para la autentificación y También se ocupa de la gestión de usuarios móviles, (registro, ubicación, autentificación...) La capa MSC es la que más funciones tiene y algunas de ellas son: protección de la comunicación. - Asignación de recursos. BSS--Base-Station-Subsystem - Registro de usuarios. Hace el enlace entre los componentes de - Facturación. la infraestructura y los elementos más - Aspectos de cifrado. relacionados con los aspectos de radio. HLR: Base de datos con información de BTS:Base-Transceiver-Station: los usuarios, con independencia a la Dispositivos de transmisión y recepción de ubicación del usuarios. radio, (antenas, amplificadores...) VLR: Bases de datos, con información Cada BTS forma una celda, y puede tener temporal, según la ubicación de los de 1 a 16 transceivers. usuarios. Con respecto a los interfaces hay que destacar el Interfaz Um entre MS y BSS, cuyo medio son las ondas de radio, por tanto más favorables a una escucha. 3
  • 5. Y el interfaz A, entre BSS y NSS, por una red cableada e interna, al operador. Proceso de Autentificación: Proceso en el cual un determinado subscriptor de una red, demuestra que realmente es quien dice ser. Esto se hace en base a dos códigos IMSI y Ki. Identificadores de la MS: IMSI: NCC- Mobile Country Code - 3 dígitos. (214) MNC-Mobile Network Code - 2 UE, 3 EEUU Vodafone 01- Orange 03- Movistar 07 Variables de autentificación: Ki, Clave de Autentificación del Usuario, secreto pre compartido entre la red y la SIM, se especifica en la SIM y se debe proteger de cualquier acceso. Kc, clave de cifrado (64bits), calculada a partir del RAND y Ki usando A8. Y se utiliza para cifrar los datos con el algoritmo A5 tras la autentificación. RAND, numero aleatorio de 128bits, generado por la red. Y se usa para obtener el Kc y para servir de “challange”. SRES, respuesta firmada 32 bits, se calculan con el RAND y el Ki, es la respuesta esperada al “challenge”. MSIN-Movile Station Identification Number Número de identificación de la SIM 8 o 9 dígitos. (IMSI, s.f.) IMEI: Conocidas estas variables y elementos, podemos ver el diagrama del proceso de autentificación. Diagrama Autentificación: TAC- Type Allocation Code: asociado al modelo del terminal y origen 2+6=8 dig Serial Number (6 dig) Checksum (1 digito opcional) Los datos del IMSI e IMEI deben ser confidenciales, puesto que implica descubrir la posición geográfica de un usuario. Decir que este caso es el caso básico e ideal, pues dependiendo de las casuísticas, puede ser el proceso ligeramente distinto. 4
  • 6. Se pueden distinguir diferenciados que son:  5 pasos bien Cuando el teléfono se enciende envía su IMSI al operador de la red solicitando acceso y autenticación. El operador de la red busca en su base de datos el IMSI y la clave de autenticación (Ki) relacionada.   El operador de la red genera un número aleatorio (RAND) y lo firma con la Ki de la SIM, generando así un número conocido como SRES_1 (Signed Response 1).  El móvil cliente de la red envía el RAND a la tarjeta SIM, que también lo firma con su Ki y envía el resultado (SRES_2) de vuelta al operador de la red.  El operador de la red compara su SRES_1 con el SRES_2 generado por la tarjeta SIM. Si los dos números coinciden, la SIM es autenticada y se le concede acceso a la red, enviando además el mensaje CIPHERING MODE COMMAND. A partir de este momento la comunicación ya es cifrada utilizando los parámetros anteriores y utilizando el algoritmo A5. Algoritmos criptográficos GSM. El desarrollo de estos algoritmos es secreto, y lo que se sabe de ellos es por ingeniería inversa, y no porque se hayan liberado detalles de su implementación, lo que sí se sabe es que la base de su funcionamiento es la operación XOR. Algoritmo A8 Se trata de una función unidireccional parecida a las funciones "hash" (tipo MD5 o SHA-1) que permiten la firma digital en los documentos electrónicos. Permite generar la clave de cifrado que utilizará el algoritmo A5 para cifrar. RAND (128bits) A8 Ki(128bit) Kc(64bit) La función HASH (COMP128) Permite funcionar a los A3 y A8. Las especificaciones GSM permiten el uso de varios tipos de algoritmos como "corazón" de A3 y A8. COMP128 es uno de ellos. No es el único posible, pero sí uno de los más usados. Algoritmo A5 No es en sí un algoritmo sino más bien una familia. Es el encargado de cifrar el mensaje, utilizando la clave de cifrado que proporciona A8, además incorpora un parámetro nuevo COUNT, que está asociado al número de secuencia de la trama. Algoritmo A3: Esta implementado en la SIM y también en la red del operador. Se encarga de generar el SRES (Signed Response) en cada uno de los extremos. RAND (128bits) Ki(128bits) 5 Datos (114 bit) SRES(32bit) A3 A5 COUNT (22 bit) Kc Datos cifrados
  • 7. Familia A5 A5/0: Esta versión, simplemente “no cifra”, pero es necesaria que este implementada en los MS. A5/1: Desarrollado en 1987, es un algoritmo cifrado en flujo, está basado en una combinación de 3 registros lineales de desplazamiento con retroalimentación (LFSR) con 3 relojes desiguales. Los registros serán desplazados hacia la izquierda si el bit de reloj (naranja en la imagen siguiente) concuerda con el bit mayoritario (de los bits de reloj de los 3 registros). Por tanto a cada paso 2 o 3 registros son desplazados. El objetivo de este tipo de cifrados en flujo es producir una secuencia de bits "aleatorios", a los cuáles se les aplicará XOR con la información binaria a cifrar. Consideraciones uso de los algoritmos: Los últimos 10 bits del Kc en COMP128 son ceros. Se comenta por ahí que eso es para que los gobiernos o empresas estatales, puedan oír los teléfonos móviles. Daros cuenta que las combinaciones del KC serian a 264, pero al ser los últimos 10 bits ceros se reducen a 256. Numero de combinaciones altas pero superables con una maquina apropiada. Debilidades GSM Podemos destacar debilidades: las siguientes - Trasmisión del IMSI en texto claro: Revelando si determinado usuario se encuentra en la ubicación de la celda. - Utilización de A5/0, para trasmitir datos de señalización. - Debilidad de los algoritmos A5: Debilidades cristológicas el A5/1, ya ha sido crackeado. Ya ha sido roto, pero se sigue usando. - No existe autentificación inversa, no se comprueba que la red sea legítima, por lo tanto es posible suplantar la red. En los anexos se incluye una implementación en c++ de dicho algoritmo. A5/2: versión de A5/1 de 1989, en el mismo mes de su publicación se demostró su extremada debilidad ya que era capaz de ser crackeado por equipos domésticos en poco tiempo. GSMA (GSM Association) desaprobó su uso. A5/3: está basado en el algoritmo de cifrado en bloques KASUMI, en modo CBC, es el que se usa en 3G. A5/4: utiliza una clave de cifrado de 128bits en vez de 64bits. Algoritmo aprobado, pero con uso muy restringido. 6 Ataques contra GSM Aprovechando las debilidades de GSM se posibilitan los siguientes ataques. Infiltración en la red del operador. Se consigue entrar directamente en la red core del operador, consiguiendo escuchar las comunicaciones de la red interna del mismo.
  • 8. Destacamos el caso: The Athens Affair. Donde los espías consiguieron implantar un rootkit en las centralitas Ericcson AXE que utilizaba Vodafone Gracia, con el asesinato del ingeniero Costa Tsalkidis. Escucha del canal de radio. El atacante se coloca en un punto donde puede escuchar las comunicaciones de radio entre el MS y la estación base. La escucha de las señales puede servirnos para: Recuperar información sobre un usuario, tales como su presencia o no en la red. Para extraer ambos números podemos usar el XSim. Una vez ejecutado tan solo tendremos que esperar a que nos detecte nuestro lector y compruebe que la SIM esta introducida en el lector. El IMSI es un dato muy sencillo de leer. Se encuentra dentro de un fichero de la SIM, puesto que las SIM tienen un pequeño S.O con un árbol de ficheros, el nombre de dichos ficheros por economizar sitio son números en hexadecimal). Estas señales normalmente se pueden interceptar sin cifrar. El fichero que contiene el IMSI es el 3F00:7F20:6F07. La escucha de los datos, el atacante recopila los paquetes que normalmente vienen cifrados en A5/1 para después utilizar métodos criptográficos y descubrir los mensajes. Tanto el 3F00 y 7F20 son DF (Dedicate Files) (como "directorios" de la SIM) y el 6F07 es un EF (Elementary File). Recopilar información útil para elaborar un ataque. Más adelante veremos alguna técnica de escucha del canal de radio para conseguir los paquetes encriptados. Ataque contra la SIM para obtener Ki Utilizando acceso al medio físico de la tarjeta SIM, podemos realizar los que se conoce como Hacking the Smart Card Chip, accediendo a los buses de datos de las tarjetas inteligentes, se extrae información y se realiza ingeniería inversa. Por ejemplo para extraer el IMSI y la Ki Necesitamos: - Un lector de tarjetas ISO 7816. - Programa de clonado o backup de SIM. http://www.endorasoft.es/download/XSim.zip La extracción del Ki es más complicada. El Ki es una clave secreta que posee cada SIM. Tiene una longitud de 16 Bytes (16 números de 0 a 255). Esto hace que haya 2^128 combinaciones posibles de ese número. Este número (en teoría) nunca sale de la tarjeta. El proceso de extracción del Ki es largo (unas 8 horas aprox) y se realiza por pares (8 pares de 2 bytes). Con esto digamos que ya tenemos el user y el password, de un abonado a la red. Como vemos es un proceso largo y no se puede realizar de forma remota por el momento. Este proceso se utiliza para clonar SIM (que no es lo mismo que duplicar), para tener dos 7
  • 9. SIM asociadas al mismo subscriptor y que puedan funcionar como si se tratase de la misma, o para crear tarjetas SIM que integren varios subscritores en el mismo chip. Aunque se dice que se ha habido intentos utilizando la programación OTA que es la que utilizan las operadoras para ejecutar rutinas de forma remota en el chip de un determinado cliente. Por ejemplo Para habilitar interoperabilidad con otra operadora en otro país, ejecutará el programa correspondiente Java Card de tu tarjeta SIM vía un SMS binario a través de programación OTA. Este tipo de reprogramación presenta una vulnerabilidad según afirma el investigador alemán Karsten Nohl, pues resulta que algunos tipos de SIM, aceptan comandos aunque la firma del cifrado del comando sea errónea. Dicho problema es fruto de un estándar de seguridad antiguo (DES) y un software mal configurado. En palabras del investigador: “Dame cualquier número de teléfono y si hay alguna posibilidad, podré, minutos después, controlar remotamente la tarjeta SIM e incluso hacer una copia de ella.” Podemos ver su trabajo en la conferencia BLACKHAT US 2013 - KARSTEN NOHL - ROOTING SIM CARDS El bug está presente solo en ciertas partidas de tarjetas y en otras no, y estiman que cerca de 500 millones de SIMs de todo el mundo podrían estar afectadas. La comunidad de expertos en seguridad ha desarrollado programas para saber si tu 8 SIM, está afectada por este bug, alguno de ellos: HTTPS://OPENSOURCE.SRLABS.DE/PROJECTS/SIMTESTER Ataques criptográficos contra A5/1: Con texto claro: 1994: El algoritmo se filtra y se conoce. 1997: Jova Dj. Golic, optiene la clave utilizando dos métodos, utilizando secuencias de texto claro conocido. Utilizando la paradoja del cumpleaños + el divide y vencerá 1999: Marc completamente inversa. Briceno, utilizando conoce ingeniería 2000: Se optimiza el ataque de Golic, requiere 300GB de pre computación. 2000: Patric Ekdhl, obtiene la Kc en 5 minutos utilizando conversación conocida, pero sin pre computación. 2005: Elad Markan y Eli Biham, mejoran el algoritmo anterior. Solo con texto cifrado. 2006: Elad Barkan y Eli Biham, aprovecha los códigos de corrección de errores como texto plano. 2008: Tim Guneysu, realiza un ataque práctico contra A5/1. 2010: Karsten Nohl y Chis Paget, demuestra inseguridad de A5/1 mediante una prueba de concepto, generan la pre computación necesaria para implementar el ataque, (emplean 3 meses y 40 nodos CUDA, generando 2TB.) Son publicadas las Rainbow Tables y se pueden descargar por Torrent Ataque mediante estación base falsa:
  • 10. Consiste en hace que el móvil se registre en la estación false sin intervención del usuario. Actuando como si la red legitima estuviese dando cobertura. - Se puede utilizar chipset de RealTek RTL2832U que está presente en varios modelos de sintonizadores TDT con un precio que oscila entre 20 y 30 Euros. Esto viene propiciado por no existir autentificación inversa, (la MS debe autentificarse ante la red, pero la red no se debe autentificar ante la MS) Haciendo un ataque conocido como manin-the-middle. -El proyecto OpenSource OsmoSDR se encargó de escribir el software necesario para manejar estos dispositivos y poder capturar la señalización que viaja por el "aire" a un fichero binario, pudiendo ajustar la frecuencia, el ancho de banda, ganancia, etcétera. git clone git://git.osmocom.org/osmo-sdr.git La mayor dificultad de este ataque es poder hacerlo de forma selectiva, y que no afecte a todos los clientes en el radio de alcance de la estación base falsa. Captura del tráfico Consiste en ponerse a la escucha directa del canal de radio de GSM, entre el MS y la estación base. La escucha de las señales puede servirnos para: Recopilar información útil para elaborar un ataque. Recuperar información sobre un usuario, tales como su presencia o no en la red. Estas señales normalmente se pueden interceptar sin cifrar. La escucha de los datos, el atacante recopila los paquetes que normalmente vienen cifrados en A5/1 para después utilizar métodos criptográficos y descubrir los mensajes. Elementos necesarios para captura el tráfico. Tarjeta para capturar el tráfico: 9 Utilizando el software del “GNU Radio Companion” se puede adaptar de manera muy sencilla el formato de este fichero binario al formato que utiliza el programa airprobe, encargado de decodificar la señalización capturada.
  • 11. Ya podemos ver la señal en Wireshark, pero por supuesto todo irá cifrado con A5/1. El último paso es crackear la información que viaja por el aire cifrada. la red 3G tiene menor cobertura, los dos extremos tienen que estar conectados mediante 3G. Utilizando las Rainbow Tables de Karsten Nohl que se encuentran publicadas ya podemos descifrar el mensaje. Métodos de detección estación Base Falsa: Existe aplicaciones tales como Signal (disponible en la tienda de aplicaciones no oficial de Apple, Cydia), cuya base de funcionamiento, es proporcionar acceso a una base de datos que almacena las coordenadas de las estaciones base legítimas, junto con los niveles de dB que esta estación base hace llegar a los puntos de su radio de acción. https://opensource.srlabs.de/projects/a51-decrypt/files De esta forma si nuestro terminal móvil dispone de GPS, fácilmente detectará la presencia de una estación base falsa, pues probablemente el nivel de dB que emita no corresponda con el que emita el transceiver de nuestra compañía, (sino que tendrá valores considerablemente superiores) para el punto geográfico que nos encontramos. Ataque denegación de servicios. Es fácil impedir las comunicaciones GSM, de un determinado radio de acción. Pues existen en el mercado inhibidores de frecuencia GSM. Incluso se pueden construir de forma casera. Según el modelo de terminal móvil el proceso será más complejo o más sencillo. No es una solución muy avanzada, pero puede servirnos como una buena medida de seguridad. Puede presentar el inconveniente que la base de datos de las BTS no estén actualizadas y nos muestre falsos avisos. Como hacer GSM seguro Usar 3G Configurar el terminal para que solo use redes 3G. Con esto evitamos ser atacados mediante una estación falsa 2G o con una ataque criptográfico a A5/1. Este método acarra las siguientes desventajas, menor cobertura, puesto que 10
  • 12. Soluciones utilizando Criptofonía Consiste en aplicar funciones analógicas a la señal de la voz, para convertirla en ininteligible o inaudible, si no es aplicando una función inversa. El funcionamiento es simple, el dispositivo se conecta directamente a la clavija de auriculares/micrófono del terminal móvil, se realiza la llamada de forma usual, y se presiona el botón de llamada segura. Existen distintos métodos: Inversión de espectro Es el método más sencillo y comúnmente utilizado, en el que las frecuencias graves son convertidas en agudas y viceversa. Este método fue usado por el Canal Plus (ahora Digital Plus) en su codificación analógica. . La clave es el ancho de banda donde se invierten las frecuencias. Partición de frecuencias Las frecuencias de la voz (normalmente de 300 Hz a 3000 Hz - 4000 Hz) son troceadas en grupos, y luego estos grupos se permutan. Partición del tiempo La señal de voz es almacenada y repartida en trozos de tiempo. Estos trozos son reordenados siguiendo una secuencia clave. Presenta el problema de lo crítico de la sincronización y que no puede ser en tiempo real. Todos los métodos analógicos son poco resistentes a un sencillo criptoanálisis, dada su baja entropía. A pesar de esto existen productos comerciales que se apoyan en esta tecnología y un ejemplo es el Voice Keeper. Utilizar cifrado a través de los canales CSD de GSM. El servicio de CSD (Circuit Switch Data) o llamada de datos, permite utilizar canales dedicados para la transmisión de datos digitales, y por tanto podemos, utilizarlo para enviar datos cifrados, la mayoría de los proveedores ofrecen este servicio sin cargo para el usuario. Utilizando este canal se aplican cifrados, uno de los más usados es AES de 256bits, para cifrar tanto las llamadas como los SMS, y solo añade un delay de 1.5 segundos. Podemos ver las distintas soluciones comerciales en: http://tamce.net/categorias/20/comunicac iones_cifradas Están disponibles tanto para Adroid, Ios y Blackberry y Nokia-Symbian. Soluciones VoIP Utilizando la línea de datos que ofrece las tecnologías de última generación 3G y 4G, podemos comunicarnos intercambiando datagramas IP, y un protocolo de VoIp seguro. La mayor desventaja es que las infraestructuras aun no permiten velocidades de transmisión suficientemente elevadas, para garantizar conversaciones de forma fluida, pero esto con el paso de los años y la mejora en la tecnología se acabara solucionando. No necesitan intercambio de clave, sino que va implementada en los dos dispositivos que forman la pareja. 11 Los protocolos que se suelen usar son SRTP (Secure Real-time transport protocol) y ZRTP que funcionan en UDP.
  • 13. Que son las extensiones seguras del protocolo RTP, que usa por defecto el algoritmo de cifrado AES con llaves de 128bits y para la autentificación y verificación de la integridad SHA1 RedPhone Es una de las alternativas de software libre, y de código abierto. Existen herramientas de seguridad de este tipo tales como: PrivateGSM: Solución comercial avanzada. Existe dos posibilidades la solución Profesional que se puede probar gratuitamente por 15 días, y no necesita instalar un servidor propio o la solución más avanzada Enterprise, que requiere la instalación de un PrivateServer. Esta herramienta funciona tanto en Nokia, BlackBerry, iPhone y Android. Esta misma empresa también ofrece una solución basada en cifrado sobre CSD pero solo funciona sobre Symbian. http://www.privatewave.com/display/WS/ PrivateGSM SilentCircle Es otro producto, comercial que ofrece servicios parecidos. Permite realizar llamadas, enviar mensajes, llamadas de video y transferencias de archivos de forma segura. Esta empresa ofrece su tarifa públicamente, y sus precios oscilan entre 10$ mensuales para una tarifa personal, que ofrece comunicaciones seguras. Hasta 23$ para productos destinados a empresas. https://silentcircle.com/ 12 Tiene la ventaja de que al ser código abierto, cualquier experto puede auditarlo entero y encontrar sus vulnerabilidades, otra ventaja es que es fácil y rápido de instalar, y apenas se necesitan conocimiento para ello. Por el contrario, la desventaja es que se utilizan servidores externos, y que solo funciona en Android. Otra empresa que ofrece soluciones parecidas en “Cellcrypt” Este tipo de soluciones, ofrecen un grado se seguridad bueno, como ya comenté el problema que existe es que aun las redes de datos no asegurar una velocidad de trasferencia suficiente para las comunicaciones en tiempo real. Otro inconveniente es que suelen utilizar servidores externos, y mediante un ataque a estos servidores se pueden obtener la fecha, hora de las llamadas, así como la duración e incluso mediante un ataque más profundo se puede llegar a saber los interlocutores. Otro tema que no podemos olvidar es las posibles vulnerabilidades y/o puertas traseras que puedan presentar los sistemas operativos tanto iOS y Android.
  • 14. Soluciones avanzadas de seguridad: Existe en el mercado una serie de terminales, que ya incorporan de fábrica una serie de elementos extra de seguridad. "La idea detrás de Simko es proyectar su propia infraestructura", dice Michael Bartsch, jefe de seguridad móvil de Deutsche Telekom. Estos terminales además de ofreces una seguridad extra en la comunicación, también ofrecen seguridad en el almacenamiento, creando una partición especial que donde se guardan los datos sensible, como email, documentos e datos sensibles, mediante un cifrado AES. Aun así esta tecnología no queda exenta de críticas. Uno de los modelos más famosos es el SIMko3 basado en un Samsung Galaxy S3, Simko se basa en la plataforma de Samsung Knox, que permite que dos sistemas operativos - un sistema operativo Linux con vigilancia y sistema operativo Android abierto - que se ejecutan simultáneamente en el mismo dispositivo, además incluye un chip que constantemente monitorea el corazón del teléfono, y un núcleo de Linux que asegura que los dos sistemas operativos y sus respectivos datos se mantienen separados. La compañía dice que uno de los mayores puntos de venta de Simko es el anonimato dice que no almacena los datos de usuario en sus servidores. La compañía ni siquiera sabe quién está utilizando los dispositivos. Destacando el precio de cada dispositivo 1.700 euros ($ 2.310). Otro tema es la desconfianza que existe en las tecnologías privativas, tras los escándalos con la NSA, los productos que más confianza están dando son aquellos de software libre, porque se confía en la no existencia de puertas traseras. Conclusiones: Tras esta introducción a los aspectos e seguridad más críticos en GSM, vemos la necesidad de proteger este tipo de comunicaciones cuando realmente se vean comprometida información valiosa, o se vea comprometida una empresa o institución que despierte interés. En el ámbito personal por el momento yo opino que no es necesario usar herramientas avanzadas a no ser que tengamos sospechas de que podemos ser espiados por algún motivo. Otro punto que despierta especialmente mi interés, son los bits inutilizados del Kc (clave de cifrado utilizada en A5), es un error o estamos ante una vulnerabilidad puesta a propósito, y si esto es así que necesidad existe en cambiar el algoritmo de cifrado por A5/3. Quizá porque la puerta trasera sea ya tan evidente, que necesiten esconderla un poco. Respecto a las comunicaciones utilizan tecnologías parecidas a las estudiadas en el apartado anterior. (RedPhone, SilentCircle), y la seguridad no la proporciona el teléfono en sí sino la infraestructura que hay detrás. 13 Creo que queda bien justificado que las comunicaciones móviles son bastante frágiles a día de hoy, lo más importante es ser consciente de ello.
  • 15. Anexos: Enlace videos y manuales: Enlaces descargas herramientas: A1 XSim: http://www.endorasoft.es/download/XS im.zip A2 A3 SimTester: https://opensource.srlabs.de/proj ects/simtester OsmoSDR: E1 E2 E3 git clone git://git.osmocom.org/osmo-sdr.git A4 AirProbe: https://svn.berlin.ccc.de/projects/air probe/ A5 Rainbow Tables de Karsten Nohl A5/1: https://opensource.srlabs.de/projects/a 51-decrypt/files A6 A7 A8 A9 A10 14 Wireshark: http://www.wireshark.org/ RedPhone: https://github.com/whispersyste ms/redphone/ Simulación Algoritmo A5/1 implementado en c++ y python: svn checkout http://a51.googlecode.com/svn/trunk/ a51-read-only A pedagogical implementation of the GSM A5/1 and A5/2 http://edipermadi.files.wordpress. com/2008/03/pedagogical_imple mentation_of_a5_cipher.pdf An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.) http://www.scard.org/gsm/a3a8. txt E4 E5 E6 Karsten Nohl GSM Sniffing http://www.youtube.com/watch? v=fH_fXSr-FhU Karsten Nohl Cracking A5 GSM encryption http://www.youtube.com/watch? v=inazpikhFtY http://www.youtube.com/watch? v=A_TSW0iXTTw http://www.youtube.com/watch? v=bMXhb83ioa0 http://www.youtube.com/watch? v=5VdS7rkdsQ0 Karsten Nohl Rooting Sim Cards http://www.youtube.com/watch? v=wBzb-Zx4rsI David Pérez y José Picó - Un ataque práctico contra comunicaciones móviles (Rooted CON 2011) http://vimeo.com/27258284 Instalación y uso de Airprobe http://sdrlatino.wordpress.com/2 013/07/14/instalacion-y-uso-deairprobe/ E7 Un ataque práctico contra comunicaciones móviles rootedcom http://www.slideshare.net/rooted con/david-prez-jos-pic-un-ataqueprctico-contra-comunicacionesmviles-rootedcon-2011 E8 ESTUDIO Y SIMULACIÓN CON MATLAB DE LA INTERFAZ DE RADIO DE GSM http://ceres.ugr.es/~alumnos/c_a vila/gsm0.htm
  • 16. Bibliografia: R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 15 GSM http://es.wikipedia.org/wiki/Siste ma_global_para_las_comunicacio nes_m%C3%B3viles 2G http://es.wikipedia.org/wiki/Telef on%C3%ADa_m%C3%B3vil_2G 3G http://es.wikipedia.org/wiki/3G 4G http://es.wikipedia.org/wiki/Telef on%C3%ADa_m%C3%B3vil_4G Femtocelda: http://es.wikipedia.org/wiki/Femt ocelda Birthday problem: http://en.wikipedia.org/wiki/Birth day_problem Estudio consumo generado telefonía móvil: http://www.ispreview.co.uk Problema de seguridad GSM http://www.genbeta.com/afondo/a-fondo-entendiendo-elproblema-de-seguridad-delalgoritmo-de-cifrado-de-gsm Noticia, descifran y publican el código de encriptación primario utilizado en GSM http://www.xatakamovil.com/gsm /descifran-y-publican-el-codigode-encriptacion-primarioutilizado-en-las-redes-gsm Localización física de personas con GSM http://www.elladodelmal.com/20 12/03/localizacion-fisica-depersonas-usado.html Hacking de comunicaciones móviles GSM http://www.elladodelmal.com/20 14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html R12 El boom de hablar por Internet: http://www.lt10digital.com.ar/not icia/idnot/181983/elboomdelospr ogramasquepermitenhablargratis porinternet.html R13 La NSA puede desencriptar GSM: R14 R15 R16 R17 R18 R19 R20 R21 http://www.rpp.com.pe/2013-1214-washington-post-la-nsa-puededesencriptar-comunicacionesgsm-noticia_655143.html Guerras cibernéticas: http://www.verbienmagazin.com/ la-guerra-cibernetica-no-es-unaficcion-es-real/ Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE José Picó García, David Pérez Conde. Editorial: Informatica64 SIM Card Have Finally Been Hacked: http://www.forbes.com/sites/par myolson/2013/07/21/sim-cardshave-finally-been-hacked-and-theflaw-could-affect-millions-ofphones/ Arquitectura GSM: http://155.210.158.52/docencia_i t/RedesAccesoCelular/teoria/Tem a%202_Sistema%20GSM.pdf Using Signal to Detect Rogue Cellular Base Stations http://blog.taddong.com/2011/08 /using-signal-to-detect-roguecellular.html Criptofonía: http://es.wikipedia.org/wiki/Cript ofon%C3%ADa VoiceKeeper: http://www.pimall.com/nais/cellp honevoicekeeper.html GSM-CRYPTO: http://www.surveillancesafety.com/encrypted-gsm-cellphone.htm
  • 17. R22 R23 Cell-Phone-Jammer: http://www.cellphonejammers.org/3G-4G-Cell-PhoneJammer.html Avisa el terminal si la comunicación no se está cifrando: http://blog.taddong.com/2011/02 /does-your-phone-warn-youwhen-it-is-not.html IM4 Cryptanalysis of the A5/1 GSM Cipher: http://cryptome.org/jya/a5hack.htm Sacrofonía: http://www.radiocomunicaciones. net/secrafonia.html Vulnerabilidad SIM: http://www.xataka.com/moviles/ descubren-fallo-de-seguridad-detarjetas-sim-de-movil-que-podriaafectar-a-millones IM7 IM5 IM6 R24 R25 R26 IM8 IM9 R27 The Athens Affair: http://spinellis.gr/pubs/jrnl/2007Spectrum-AA/html/PS07.pdf Imágenes: IM1 Crecimiento consumo de datos: http://www.ispreview.co.uk/index .php/2012/06/ericsson-predicts-5billion-world-mobile-broadbandsubscribers-in-2017.html IM2 Teléfono móvil antiguo: http://www.xataka.com/otros/aq uel-gagdet-enrique-dans-miprimer-telefonoab-movil IM3 Encontrar IMEI teléfono móvil: http://es.wikihow.com/encontrarel-n%C3%BAmero-de-IMEI-de-untel%C3%A9fono-m%C3%B3vil 16 IM 10 IM 11 Diagrama A5/1: http://commons.wikimedia.org/wi ki/File:A5-1_GSM_cipher.svg Lector tarjeta SIM: http://www.sim-reader.com/es Receptor radio: http://www.elladodelmal.com/20 14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html Capturas pantalla ataque captura paquetes: http://www.elladodelmal.com/20 14/01/aumenta-la-vulnerabilidadde-la-red-gsm.html Como construir un inhibidor de teléfonos móviles casero: http://www.cyberhades.com/201 2/07/04/como-construir-uninhibidor-de-telefonos-movilescasero/ Captura Signal iOS: http://blog.taddong.com/2011/08 /using-signal-to-detect-roguecellular.html Diagrama Voice Keeper: http://www.pimall.com/nais/cellp honevoicekeeper.html Merkel phone based on Samsung Galaxy S3. http://www.laboratories.telekom. com/public/English/Newsroom/ne ws/pages/simko3.aspx