Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

27
© 2012 Taddong S.L. All rights reserved www.taddong.com Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó

description

Charla impartida por la empresa Taddong en la Gira Up to Secure 2012.

Transcript of Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

Page 1: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

www.taddong.com

Seguridad en

comunicaciones móviles

Un resumen de las vulnerabilidades conocidas

David Pérez

José Picó

Page 2: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Objetivos

• Enumerar y explicar –brevemente- las

vulnerabilidades conocidas

• Ilustrar lo anterior con algunos ejemplos

prácticos (formato video)

• Presentar algunos de los campos de

invesigación abiertos actualmente

Resumir el estado de la seguridad en comunicaciones

móviles

Page 3: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

DATOS

VOZ

VOZ y

DATOS

La tecnología actual

2G

3G

4G VOZ y

DATOS

Page 4: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Vulnerabilidades 2G

Page 5: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Cifrado de las comunicaciones

• GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización.

• Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un

bitstream por cada unidad de transmisión (ráfaga).

– El bitstream se combina (XOR) con la ráfaga a transmitir

– La generación del bitstream depende de una clave de sesión y del número de trama TDMA.

Page 6: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Proceso de cifrado con A5

(en la MS)

A5

T

B Training

T

B

1 26 bits 57 bits 1 57 bits 3 3 De entrelazado

Bits Stream A5 0 56 Bits Stream A5 57 113

Kc

Bloque 1

(114 bit)

Generador

de bloques

A5

T

B

Bits Cifrados

(e59..e115) Training

Bits Cifrados

(e0..e56)

T

B

A constructor de ráfagas y modulación

De entrelazado

Bits de Datos

(e59..e115)

Bits de Datos

(e0..e56)

CO

UN

T

Page 7: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ataques contra A5/1:

A5 Security Project

A5/1

Ráfaga Cifrada Interceptada

Ráfaga Conocida

114-63=51 candidatos

a ser buscados

Salida Generador Bloques

Otra Ráfaga Cifrada Interceptada

COUNT

114 bits

64 bits

Page 8: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

¿Capturar tráfico GSM es difícil?

“… the GSM call has to be identified and

recorded from the radio interface. […] we

strongly suspect the team developing the

intercept approach has underestimated its

practical complexity. A hacker would need a

radio receiver system and the signal

processing software necessary to process

the raw radio data.”

GSMA, Aug.‘09

Page 9: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Sistema de captura de voz: 20€

KRAKEN

10€ 10€

OSMOCOM OSMOCOM

27C3 (Dic.2010)

Nohl, Munaut

Security Research Labs

Kc

Captura ciertos

mensajes

cifrados pero

predecibles

Escucha y

descifra la

conversación

Page 10: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ataques mediante mensajes

• Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de

configuración del terminal) mediante un mensaje del tipo WAP-Push

– El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario.

• Ataques MMS – Los más comunes son aquellos que envían un link a

contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal

• Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que

consigue saltarse los controles de seguridad de la misma e instalar ese contenido.

Page 12: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

El ataque en la práctica

Móvil registrándose en

la estación base falsa

Suplantando origen de

llamada

Redireccionando

destino de llamada

Interceptando SMS

00:56 00:50 00:47

00:41

Page 13: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Contramedidas a los ataques con

estación base falsa

• No permitir el uso de GSM

• Utilizar algún tipo de detector basado en un conjunto de indicadores:

– Cambio en la configuración de las celdas vecinas

– Verificación de la ubicación de las celdas

– Verificación de las características de la señal

– Verificación de las características de los servicios soportados

Page 14: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ejemplo: utilizando la aplicación

signal (*) • Mediante la aplicación signal se

puede verificar cuáles son las celdas que son visibles por nuestro terminal.

• Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona

• Inconvenientes: – No sería 100% fiable

– Necesita conexión a Internet

– No puede utilizarse la primera vez que visitas una zona

– Falsos positivos

(*) http://blog.taddong.com/2011/08/using-

signal-to-detect-rogue-cellular_29.html

Page 15: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ejemplo: detector de IMSI catcher

• Detección basada en características especiales que presentan los IMSI catchers. Cada característica tiene un determinado valor de probabilidad de acierto

catchercatcher (http://opensource.srlabs.de/projects/catcher)

Flag Evidence

R No encryption after using encryption with the same operator

before

Y Cipher mode complete message is sent more than twice

R … more than four times

Y IMEI not requested in Cipher Mode Complete message

Y The LAC of a base station changes

R The LAC changes more than once

Y The LAC differs from all neighboring cells

Y The network queries the phones IMEI during location update

Y The registration timer is set to a value < 10 minutes

Y The "IMSI attach procedure" flag is set

Y Receive a silent text message

R You are paged, but do not enter any transaction

B ...

Page 16: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ataques banda base

• Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados

• Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso.

(*) http://www.blackhat.com/html/bh-dc-

11/bh-dc-11-archives.html#Weinmann

Page 17: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Vulnerabilidades 2G

Page 18: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ataques mediante estación base

falsa

• El ataque mediante estación base falsa puede producirse para entorno IP

• El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales”

Page 19: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

El ataque en la práctica

Intercepción de tráfico Phishing (http) Phishing (https)

Ataque a PC mediante

captura de

credenciales SMB

Ataque a un router 3G Ataque a otros

dispositivos

02:10 04:14 05:19

04:34 05:36 07:42

Page 20: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Vulnerabilidades 3G

Page 21: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Vulnerabilidades UMTS

• UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha

sido roto

• UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red

• La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G.

Page 22: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ataques UMTS

• Ataques en el procedimiento de handover

inter-tecnología

• Ataques MITM a subscriptores USM-only

con SIM capaz de autenticación GSM

• Ataques mediante femtocelda manipulada

Page 23: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Ataque mediante femtocelda

manipulada

BH US 2011 - Borgaonkar, Golde, Redon

Jul’11 – The Hacker’s Choice – Vodafone

http://wiki.thc.org/vodafone

Page 24: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Áreas de investigación abiertas

Page 25: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Áreas de investigación abiertas (I)

• Ataques banda base – Se sigue investigando en descubrir

vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas

– La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G

– Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible)

Page 26: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

Áreas de investigación abiertas (II)

• Contramedidas

– Comienzan a surgir soluciones que tratan de

detectar estaciones base falsas

– No son del todo completas: falta incorporar

más criterios

• Criptoanálisis

• Denegaciones de servicio

Page 27: Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos

© 2012 Taddong S.L. All rights reserved

www.taddong.com

Seguridad en

comunicaciones móviles

Un resumen de las vulnerabilidades conocidas

David Pérez

José Picó