Вы находитесь на странице: 1из 20

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

TRABAJO FINAL
I.

PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Ttulo

Seguridad En Redes Mviles

Carrera

Electrnica y Comunicaciones

rea Acadmica

II.

Comunicaciones

Lnea de Investigacin

Tecnologas de Comunicacin

Ciclo Acadmico y Paralelo

:
Octubre 2014 Marzo 2015
Noveno A

Alumnos participantes

:
Bedn Vsquez Luis Fernando
Garcs Nez Alex Fernando
Guzmn Arellano Diego Alejandro
Lascano Lpez Stalin Gabriel

Mdulo y Docente

:
Comunicaciones Mviles
Ing. Carlos Alberto Serra Jimnez

INFORME DEL PROYECTO


1. PP
2.1
TTULO
Seguridad En Redes Mviles
2.2
OBJETIVOS
OBJETIVO GENERAL
Exponer los fundamentos acerca de los sistemas de seguridad en
redes mviles
OBJETIVOS ESPECIFICOS
Investigar en diversas
fuentes bibliogrficas acerca de
soluciones de seguridad en redes inalmbricas y mviles.
- Analizar los conceptos de identidad en la Red Mvil.
- Establecer los aspectos de seguridad y las vulnerabilidades de
tecnologas GSM, 3G y 4G.
- Analizar los procesos de autenticacin en los diferentes tipos
tecnologas.
- Examinar las amenazas que existen en una red mvil y
procesos para contrarrestar los ataques.
-

las
las
de
los

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

2.3
RESUMEN
El presente trabajo se enfoca en los sistemas de seguridad para redes
mviles tomando como base las acciones que se deben tomar para
proteger la red y las soluciones de seguridad.
En lo que se refiere a redes inalmbricas se analizan fundamentos
acerca de las soluciones disponibles para resguardar la informacin a
travs de cifrado y la autenticacin de LAN inalmbrica en donde se
estudia el acceso protegido Wi-Fi (WPA), el acceso protegido Wi-Fi 2
(WPA2) y la conexin de redes privadas virtuales (VPN).
Adicionalmente se analizan las caractersticas de la seguridad del
acceso a la red mvil; en este apartado se consideran los aspectos de
seguridad en redes GSM, 3G y LTE (4G) enfatizando en los sistemas
de autenticacin de cada una de las tecnologas y el proceso
mediante el cual la informacin que se transmite entre la red y el
equipo terminal es respaldado a travs de tcnicas de cifrado y
encriptacin.
Finalmente se presentan los diferentes tipos de amenazas que existen
en las redes de operadoras y las soluciones de seguridad existentes
para contrarrestar las vulnerabilidades.
2.4
Palabras clave:
Seguridad, redes mviles,
vulnerabilidades, amenazas.

acceso,

autenticacin,

encriptacin,

2.5
Introduccin
En la actualidad se identifican dos mecanismos de seguridad, los
especficos en los que se encuentran: cifrado, firma digital, integridad
de datos, mecanismos de control de acceso , intercambios de
autenticacin, control del rutado, funciones de relleno de trfico
(Traffic Padding) entre otros y los mecanismos pervasivos los cuales
no son ligados a un servicio de forma especfica como la deteccin de
eventos, etiquetas de seguridad, auditorias de seguridad y la
cobertura de la seguridad entre otros. Estos tipos de mecanismos
hacen referencia a los dos modelos de seguridad existentes, el de
Seguridad de red y el de Seguridad de Acceso. En el primer modelo, el
de red, la informacin se protege en el emisor por medio de
algoritmos de encriptacin (claves) y se transmite por un canal en
donde posiblemente un individuo no autorizado puede tener acceso a
la confidencialidad, sin embargo, la informacin inicial solamente
podr ser recuperada por el destinatario ya que es quien dispone de
los mecanismos (algoritmos y claves) necesarios para deshacer las
modificaciones realizadas por el emisor, en la negociacin de claves
entre las partes implicadas puede intervenir una tercera entidad que
se podra denominar de confianza (Trusted Third Party). En el
modelo de seguridad de acceso, existe un control de admisin a la
informacin o recursos de un sistema ante la presencia de posibles
individuos no autorizados, en la mayora de los casos se utilizan
tcnicas criptogrficas

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

Mientras los dispositivos y las aplicaciones mviles continan


proliferando, no hay dudas de que los operadores de redes mviles
(MNOs, por sus siglas en ingls) debern hacer cambios en su forma
de proteger sus redes.
Por ejemplo, la mayora de los usuarios mviles descargan y utilizan
aplicaciones sin considerar el impacto de dichas aplicaciones en la
red. Son pocos los usuarios mviles que tienen en consideracin
cmo va a afectar a su proveedor mvil si descargan un video, juego
o aplicacin a travs de su Smartphone o iPad.
Ahora que las redes mviles son utilizadas para mucho ms que voz,
los MNOs estn siendo forzados a integrar seguridad para sus redes
mviles en sus plataformas y examinar verdaderamente cada aspecto
del trfico para determinar la mejor manera de asegurar la red.
Los operadores estn considerando productos que aumenten la
seguridad de sus redes y les permitan monitorear qu trfico est
yendo a travs de la red, quines son los usuarios activos y qu tipos
de dispositivos estn manejando el trfico. Muchos operadores estn
considerando combinaciones de ofertas de seguridad para obtener
informacin acerca del trfico, usuarios y aplicaciones para poder
actuar sobre esa informacin y manejarla al implementar
combinaciones de productos con puertas de enlace seguras. [1]
Ms an, la tendencia de integrar seguridad de red mvil continuar,
especialmente para los usuarios corporativos ya que stos exigen
seguridad de sus dispositivos mviles, aplicaciones y proveedores de
red, y cualquier falla en cualquier punto de ese aprovisionamiento no
ser tolerada. Como tal, los MNOs que quieran sentar las bases en
trminos de calidad de servicio debern considerar prioritaria la
seguridad en la red mvil porque la cantidad de trfico en la red
solamente va a aumentar.
2.6. DESARROLLO
La seguridad es una de las principales preocupaciones de las
empresas que estn interesadas en implementar redes inalmbricas.
Afortunadamente, tanto el conocimiento de los usuarios sobre la
seguridad como las soluciones ofrecidas por los proveedores de
tecnologa estn mejorando.
Las redes inalmbricas actuales incorporan funciones completas de
seguridad, y cuando estas redes cuentan con una proteccin
adecuada, las compaas pueden aprovechar con confianza las
ventajas que ofrecen.
De hecho, la seguridad es el principal obstculo para la adopcin de
redes LAN inalmbricas. Y esta preocupacin no es exclusiva de las
compaas grandes. En lo que respecta a la conexin de redes
inalmbricas, "la seguridad sigue siendo la preocupacin n 1 de las
compaas de todos los tamaos", afirma Julie Ask, directora de
investigaciones de Jupiter Research.
Para proteger una red inalmbrica, hay tres acciones que pueden
ayudar. [2]

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

Proteger los datos durante su transmisin mediante el


cifrado: en su sentido bsico, el cifrado es como un cdigo
secreto. Traduce los datos a un lenguaje indescifrable que slo
el destinatario indicado comprende. El cifrado requiere que
tanto el remitente como el destinatario tengan una clave para
decodificar los datos transmitidos. El cifrado ms seguro utiliza
claves muy complicadas, o algoritmos, que cambian con
regularidad para proteger los datos.
Desalentar a los usuarios no autorizados mediante
autenticacin: los nombres de usuario y las contraseas son
la base de la autenticacin, pero otras herramientas pueden
hacer que la autenticacin sea ms segura y confiable. La
mejor autenticacin es la que se realiza por usuario, por
autenticacin mutua entre el usuario y la fuente de
autenticacin.
Impedir conexiones no oficiales mediante la eliminacin
de
puntos
de
acceso
dudosos:
un
empleado
bienintencionado que goza de conexin inalmbrica en su
hogar podra comprar un punto de acceso barato y conectarlo
al zcalo de red sin pedir permiso. A este punto de acceso se le
denomina dudoso, y la mayora de estos puntos de acceso los
instalan empleados, no intrusos maliciosos. Buscar la
existencia de puntos de acceso dudosos no es difcil. Existen
herramientas que pueden ayudar, y la comprobacin puede
hacerse con una computadora porttil y con software en un
pequeo edificio, o utilizando un equipo de administracin que
recopila datos de los puntos de acceso. [3]
SOLUCIONES DE SEGURIDAD INALMBRICA
Existen tres soluciones disponibles para proteger el cifrado y la
autenticacin de LAN inalmbrica: Acceso protegido Wi-Fi (WPA),
Acceso protegido Wi-Fi 2 (WPA2) y conexin de redes privadas
virtuales (VPN). La solucin que se elija es especfica del tipo de LAN
a la que se acceda y del nivel de cifrado de datos necesario:
WPA y WPA2: estas certificaciones de seguridad basadas en
normas de la Wi-Fi Alliance para LAN de grandes empresas, y
para la pequea oficina u oficinas instaladas en el hogar
proporcionan autenticacin mutua para verificar a usuarios
individuales y cifrados avanzados. WPA proporciona cifrado de
clase empresarial y WPA2, la siguiente generacin de seguridad
Wi-Fi, admite el cifrado de clase gubernamental. WPA y WPA2
ofrecen control de acceso seguro, cifrado de datos robusto y
protegen la red de los ataques pasivos y activos.
VPN: VPN brinda seguridad eficaz para los usuarios que
acceden a la red por va inalmbrica mientras estn de viaje o
alejados de sus oficinas. Con VPN, los usuarios crean un tnel
seguro entre dos o ms puntos de una red mediante el cifrado,

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

incluso si los datos cifrados se transmiten a travs de redes no


seguras como la red de uso pblico Internet. Los empleados
que trabajan desde casa con conexiones de acceso telefnico o
de banda ancha tambin pueden usar VPN. [4]

En algunos casos, puede haber parmetros de seguridad diferentes


para usuarios o grupos de usuarios diferentes de la red. Estos
parmetros de seguridad pueden establecerse utilizando una LAN
virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar
polticas de seguridad diferente para grupos de usuarios diferenciados
dentro de la compaa, como por ejemplo, los de finanzas, jurdica,
manufactura o recursos humanos. Tambin puede configurar polticas
de seguridad independientes para clientes, partners o visitantes que
acceden a la LAN inalmbrica. Esto le permite utilizar un solo punto
de acceso de forma econmica para ofrecer soporte a varios grupos
de usuarios con parmetros y requisitos de seguridad diferentes,
mientras la red se mantiene la segura y protegida.
La seguridad de LAN inalmbrica, aun cuando est integrada en la
administracin general de la red, slo es efectiva cuando est
activada y se utiliza de forma uniforme en toda la LAN inalmbrica.
Por este motivo, las polticas del usuario son tambin una parte
importante de las buenas prcticas de seguridad. El desafo es
elaborar una poltica de usuarios de LAN inalmbrica que sea lo
suficientemente sencilla como para que la gente la cumpla, pero
adems, lo suficientemente segura como para proteger la red.
Actualmente, ese equilibrio es ms fcil de lograr porque WPA y WPA2
se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente
certificados.
La poltica de seguridad de LAN inalmbrica debera tambin cubrir
cundo y cmo pueden los empleados utilizar los puntos activos
pblicos, el uso de dispositivos personales en la red inalmbrica de la
compaa, la prohibicin de dispositivos de origen desconocido y una
poltica de contraseas robusta. [5]

PASOS PRCTICOS QUE SE PUEDE DAR:

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

1. Active las funciones de seguridad inherentes a los puntos de acceso y


las tarjetas de interfaz. Esto se realiza normalmente ejecutando un
programa de software suministrado con el equipo inalmbrico.
2. El mismo programa que activa las funciones de seguridad inalmbrica
probablemente mostrar tambin la versin del firmware que utilizan
los puntos de acceso. (El firmware es el software utilizado por
dispositivos como los puntos de acceso o los routers.) Consulte el sitio
web del fabricante del dispositivo para conocer la versin ms
actualizada del firmware y actualizar el punto de acceso si no lo est.
El firmware actualizado har que la red inalmbrica sea ms segura y
confiable.
3. Compruebe qu recursos de seguridad ofrece su proveedor de
hardware. Cisco, por ejemplo, ofrece un conjunto de productos de
hardware y software diseados para mejorar la seguridad inalmbrica
y simplificar la administracin de la red.
4. Si no es capaz de implementar y mantener una red LAN inalmbrica
segura, o no est interesado en ello, piense en contratar a un
revendedor de valor aadido, a un especialista en implementacin de
redes u otro proveedor de equipos de redes inalmbricas para que le
ayude a procurar la asistencia de un servicio subcontratado de
seguridad administrada, muchos de los cuales cuentan con una oferta
de seguridad inalmbrica.

Independientemente de cmo proceda, hgalo de una forma organizada.


La seguridad es definitivamente un elemento que se debe planificar, igual
que la administracin de la red, la disponibilidad de acceso y cobertura,
etc., afirma Ask, de Jupiter. Pero sta no debe ser un obstculo para la
implementacin de una LAN inalmbrica. [6]

El SSID o nombre de la red identifica a la red, es un nombre para


diferenciarla de las otras redes. Si no lo difundes, entonces solo t lo sabrs
y
ser
ms
difcil
conectarse
a
tu
red.
La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en
la red. El problema de las redes inalmbricas WiFi es que uno no tiene
ningn control sobre el medio donde circulan los datos contrariamente a las
redes con cables. Encriptar los datos permite garantizar la confidencialidad
de estos. Esto se hace con la ayuda de una clave. Esta clave permite
tambin proteger el acceso a la red ya que si no la conocemos, no podemos
comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con
el
formato
correcto.
WEP consume ms recursos y es fcilmente craqueable (especialmente bajo
Linux)
WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se
recomienda cambiar los cdigos todos los meses.

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

Wi-Fi Protected Access, llamado tambin WPA (en espaol Acceso Wi-Fi
protegido) es un sistema para proteger las redes inalmbricas (Wi-Fi);
creado para corregir las deficiencias del sistema previo, Wired Equivalent
Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el
algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV),
del cual se derivan ataques estadsticos que permiten recuperar la clave
WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y
fue creado como una medida intermedia para ocupar el lugar de WEP
mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance
(Alianza Wi-Fi).
WPA adopta la autenticacin de usuarios mediante el uso de un servidor,
donde se almacenan las credenciales y contraseas de los usuarios de la
red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA
permite la autenticacin mediante una clave precompartida, que de un
modo similar al WEP, requiere introducir la misma clave en todos los
equipos de la red.
Un inconveniente encontrado en la caracterstica agregada al Wi-Fi llamada
Wi-Fi Protected Setup (tambin bajo el nombre de QSS) permite eludir la
seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.
Seguridad, ataques WPA TKIP
TKIP es vulnerable a un ataque de recuperacin de keystream, esto es, sera
posible reinyectar trfico en una red que utilizara WPA TKIP.4 Esto es posible
por diversas causas, algunas de ellas heredadas de WEP. Entre las causas,
cabe destacar la evasin de las medidas anti reinyeccin de TKIP y se sigue
una metodologa similar a la utilizada en el popular ataque CHOP CHOP
sobre el protocolo WEP. La evasin de proteccin anti reinyeccin de TKIP es
posible debido a los diversos canales que se utilizan en el modo QoS
especificado en el estndar 802.11ie, aunque tambin existe la posibilidad
de aplicarlo en redes no QoS.
Tanto la versin 1 de WPA, como la denominada versin 2, se basan en la
transmisin de las autenticaciones soportadas en el elemento de
informacin correspondiente. En el caso de WPA 1, en el tag propietario de
Microsoft, y en el caso de WPA2 en el tag estndar 802.11i RSN.
Durante el intercambio de informacin en el proceso de conexin RSN, si el
cliente no soporta las autenticaciones que especifica el AP (access point,
punto de acceso), ser desconectado pudiendo sufrir de esta manera un
ataque DoS especfico a WPA.
Adems, existe la posibilidad de capturar el 4-way handshake que se
intercambia durante el proceso de autenticacin en una red con seguridad
robusta. Las claves PSK (precompartidas) son vulnerables a ataques de
diccionario (no as las empresariales, ya que el servidor RADIUS generar de
manera aleatoria dichas claves), existen proyectos libres que utilizan GPU
con lenguajes especficos como CUDA (NVIDIA) y Stream (AMD) para realizar
ataques de fuerza bruta hasta cien veces ms rpido que con computadoras
ordinarias.
El filtrado de direcciones MAC, cada tarjeta de red posee una direccin
MAC nica, para conocerla (bajo Windows).

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

Men Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig
/all.
El VRouter WiFi por lo general permite crear una lista de direcciones MAC de
las tarjetas de red que estn autorizadas a conectarse a nuestra red. Es un
filtro eficaz pero que tambin puede ser vulnerado pero con mayor
dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que
permite asignar automticamente los valores necesarios para la
comunicacin en la red (direccin IP, mascara de subred, puerto de enlace,
DNS). Es prctico pero tambin para un hacker, que no tendr que adivinar
la configuracin de tu subred.
El problema afecta un estndar de telecomunicaciones llamado Signaling
System 7, o SS7, que es utilizado por los operadores telefnicos para
manejar conexiones entre redes celulares.
Dado lo valiosas que son tales capacidades de espionaje para los pases y
otros actores, me sorprendera mucho que furamos los primeros que
descubrimos estos vectores para acceso ilegal, dijo Karsten Nohl,
investigador de la compaa.
Nohl seal que se inform calladamente a las compaas de telefona
celular respecto al problema a inicios de este mes.
Al menos dos compaas alemanas de telefona mvil, T-Mobile y Vodafone
Deutschland, dijeron que tomaron medidas para evitar que delincuentes y
espas exploten las fallas para escuchar a escondidas a los clientes. La
asociacin mundial de operadores de telefona celular GSMA tambin fue
informada del problema y estaba en espera de que se presenten ms
detalles en una conferencia de seguridad informtica a realizarse la prxima
semana en Hamburgo, Alemania. Una portavoz de GSMA dijo que el
problema reportado afecta a redes 2G y 3G, pero no al nuevo estndar 4G.
Los descubrimientos de la investigacin presentados a la GSMA nos
permiten conducir un anlisis preliminar, considerar las implicaciones y
proporcionar recomendaciones a nuestros miembros, incluidos operadores
de redes mviles y proveedores de infraestructura, sobre cmo mitigar el
riesgo identificado. [7]
El Security Research Labs, con sede en Berln, que descubri el problema,
dijo que una persona experta podra explotar las fallas para espiar llamadas
telefnicas, mensajes de texto y trfico de datos de miles de millones de
personas.
SEGURIDAD EN REDES MOVILES
Conceptos de identidad en la Red Mvil
IMSI
- International Mobile Suscriber Identity
- Identifica de forma nica al usuario(DNI de la USIM)
- Es asociado a la USIM en la que se almacena

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

IMEI
- International Mobile Station Equipement Identity
- Se identifica al terminal de forma nica (DNI del Terminal)
- Se compone de:

MISISDN
- Mobile Suscriber ISDN Number
- Nmero de telfono en la Red Mvil(DNI del cliente en la operadora)
- Es asociado al par USIM-IMSI
CARACTERSTICAS DE LA SEGURIDAD DEL ACCESO A LA RED MOVIL
Autenticacin: Identificacin y reconocimiento entre el terminal y la red:
- GSM : desde la Red al Terminal
- UMTS : Mutuo (desde la red al terminal y desde el terminal a la red)
- Empleo del algoritmo AKA ( Authentication and Key Agreement)
Proteccin de datos:
- Utilizacin de identidades temporales:
- Encriptacin/cifrado en el acceso radio (GSM/UMTS)
- Integridad dentro de la red de acceso(solo UMTS)
PROCESO DE AUTENTICACIN
El proceso consiste en:
- Comprobacin terminal: Peticin de la red mvil
- Comprobacin red: Contestacin del mvil a la red
Por parte de la red:
- Los valores son generados por el nodo AuC
- El HLR almacena los valores(UMTS --quintetas GSM -- tripletas)
- La MSC solicita los valores al HLR y se almacena en el VLR
Por parte del terminal:
- Genera los valores por s mismo
- Los datos para el clculo los toma de la SIM

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

ASPECTOS DE SEGURIDAD EN GSM


El planteamiento inicial de los mecanismos de seguridad en GSM era
proporcionar a la red celular el mismo grado de seguridad que tiene la red
telefnica convencional. A nivel del operador, facturar al usuario correcto,
evitar fraudes y proteger el servicio y a nivel de clientes, la privacidad y el
anonimato eran el objetivo primordial. En la situacin actual, GSM slo
proporciona access security, es decir que las comunicaciones y la
sealizacin en la red de transporte no estn protegidas.
La seguridad de la red GSM depende en gran medida de la seguridad de las
redes a las que se conecta. La intercepcin de llamadas se introdujo luego,
la identidad del terminal no puede ser contrastada y existe una dificultad de
actualizacin de los mecanismos criptogrficos. De igual manera se
presentan cinco tipos de ataques a las redes GSM:
1. Eavesdropping: Es la capacidad del intruso de capturar sealizacin o
datos de los usuarios. El equipo requerido es un MS modificado
2. Suplantacin de la identidad de un usuario: El equipo necesario es un
terminal modificado.
3. Suplantacin de red: El equipo requerido es una BTS modificada.
4. Man-in-the-middle: Se necesita una BTS y un terminal, ambos
modificados
5. Robo de vectores de autenticacin en la red: El intruso dispone de pares
pregunta/respuesta y claves de cifrado que pudieron haberse obtenido
mediante el acceso a nodos de la red o a enlaces fijos en la misma.
El orden en que se presentan los ataques est relacionado con la dificultad
de realizacin o disponibilidad del equipo necesario, para GSM se pens en
combatir los dos primeros.
En GSM la gestin de claves es independiente del equipo, es decir que los
usuarios pueden cambiar de la identidad del suscriptor es otra ventaja, pues
se utilizan identificadores temporales que dificultan esta labor, por ejemplo
los TMSI (Temporary Mobile Subscriber Identity), que son los que
proporcionan un anonimato. Tambin el operador conoce quien est
utilizando el sistema por medio de un mecanismo de autenticacin de
usuario, pero de igual manera existe una proteccin de la sealizacin y los
datos del usuario, ya que ambos se transmiten encriptados por el canal
radio [6].
En el mercado existen los GSM Mobile Station que consisten en dispositivos
fsicos con utilidades de identificacin fsica y brindan un soporte a la
seguridad en sistemas GSM a nivel global por medio de dispositivos de
identidad internacional conocidos como IMEI (International Mobile
Equipment Identity).
Tambin existen mdulos de identificacin de
suscriptores, el ms comn es la SIM (Subscriber Identity Module), que
consiste en una pequea tarjeta que contiene llaves de acceso,
identificadores y una serie de algoritmos. Dentro de los identificadores se
pueden encontrar:
- Ki (Subscriber Auhtentication Key) de 128 bits,
- IMSI (International Mobile Subscriber Identity),
- TMSI (Temporary Mobile Subscriber Identity)

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

MSISDN (Mobile Station International Service Digital Network),


PIN (Personal identity Number Protecting a SIM) y finalmente las
denominadas LAI (Location Area Identity) que son las utilizadas por la
mayora de las redes locales.

La encriptacin en GPRS presenta algunas diferencias con el encriptado de


los servicios GSM en modo circuito.
En GPRS la encriptacin se extiende hasta el SGSN y se aplica en una capa
superior de la torre de protocolos, exactamente en la capa de enlace lgico.
Tambin se present un nuevo algoritmo de cifrado denominado GEA (GPRS
Ecryption Algorithm), quien es el que genera la secuencia de cifrado en
funcin de la clave de cifrado y del nmero de secuencia LLC Frame number
(Logical Link Layer). Vale la pena aclarar que el contador de tramas LLC es
lo suficientemente largo como para evitar la repeticin de la secuencia de
cifrado.
Los algoritmos actuales son los GEA1, GEA2 y GEA3, todos se encuentran
estandarizados para que los terminales y las redes puedan operar
globalmente, las especificaciones de los mismos, an se mantienen como
distribucin restringida.

Autenticacin, Algoritmo AKA para GSM


El equipo AuC genera unos vectores de autenticacin con tres campos
(tripleta)

El primero el nodo de red(MSC o SGSN) se encarga de solicitar los


datos al nodo de autenticacin
Una vez el nodo ha enviado la peticin de acceso a la red, el VLR
se encarga de solicitar un vector de inicializacin al HLR/AuC( que
dispone junto a la USIM de la clave del usuario)
El HLR/AuC se encarga de calcular los valores basados en la clave
nica de usuario(tripleta)
Una vez terminado el clculo, MSC o SGSN responde al nodo VLR
con la tripleta
El VLR enva al terminal nicamente el campo RAND

La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K.

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

El terminal mvil procesa el dato recibido (RAND) con la ayuda de


su clave nica y secreta (contenida nicamente en la USIM y en el
nodo HLR/AUC).
El terminal genera la respuesta esperada al reto enviado por la
MSC/ SGSN (RES).
El terminal de usuario responde con el campo RES al MSC/SGSN.
MSC/SGSN de red verifica que la respuesta (campo RES enviado
desde el mvil) es correcta comparndola con la respuesta
esperada (XRES) de la tripleta.
Si est OK, enviar el CK a la BSC para codificar la comunicacin.

SEGURIDAD EN LA RED DE ACCESO PARA 3G


La seguridad en la red de acceso para 3G se basa en el modelo ya
planteado de GSM, pero con cierta adicin de servicios, como por ejemplo
los mecanismos de autenticacin de la red de acceso, que proporcionan una
proteccin contra los ataques de suplantacin de identidad de las
estaciones base. Sin embargo los mecanismos empleados por GSM para
asegurar la confidencialidad de la identidad de usuario, siguen siendo los
mismos.

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

En la actualidad se han propuesto nuevos algoritmos para realizar la


encriptacin terminando su proceso en la RNC de la red, igualmente, la
longitud de las claves se ha extendido a 128 bits y se han insertado
mecanismos de integridad para autenticar el contenido de los mensajes.
Confidencialidad:
- Negociacin del algoritmo de cifrado entre MS y la red SN (service
Network).
- Acuerdo mutuo en la clave de cifrado
- Confidencialidad de los datos de usuario y de la sealizacin de
usuario.
Integridad:
- Negociacin del algoritmo de proteccin de integridad entre el MS y la
red SN
- Acuerdo mutuo en la clave del algoritmo de integridad
- Integridad de datos y autenticacin de origen en la sealizacin.
Posibilidad de que el receptor (MS o SN) pueda confiar en que el
mensaje no ha sido modificado desde su emisin y que la identidad
emisora es quien realmente debe ser.
Autenticacin. Algoritmo AKA para UMTS

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

El equipo AuC genera unos vectores de autenticacin con cinco campos


(quinteta).

Primero el nodo de red (MSC o SGSN) se encarga de solicitar los


datos al nodo de autenticacin
Una vez el nodo ha enviado la peticin de acceso a la red, el VLR,
se encarga de solicitar un vector de inicializacin al HLR/AuC (que
dispone junto a la USIM de la clave del usuario).
El HLR/AuC se encarga de calcular los valores basados en la clave
nica de usuario (quinteto)
Una vez terminado el clculo, MSC o SGSN responde al nodo VLR
con el vector de inicializacin (AV (1),..., AV(n)) correspondiente.
El VLR se encarga de elegir un vector de inicializacin (uno de los
recibidos anteriormente), y enva al terminal nicamente el campo
RAND y AUTN.

La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K.

El terminal mvil procesa los datos recibidos (RAND y AUTN) con la


ayuda de su clave nica y secreta (contenida nicamente en la
USIM y en el nodo HLR/AUC).
El terminal se encarga de validar que el vector utilizado (AV (i)) no
ha expirado en el tiempo verificando el nmero de secuencia
(campo SEQ).

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

El terminal genera la clave de cifrado (CK), la clave de integridad


(IK) y la respuesta esperada al reto enviado por la MSC/ SGSN
(RES).
- El terminal de usuario responde con el campo RES al MSC/SGSN.
- MSC/SGSN de red verifica que la respuesta (campo RES enviado
desde el mvil) es correcta comparndola con la respuesta
esperada (XRES).
Una vez terminado el proceso la autenticacin mutua es efectuada: El
terminal a travs de la USIM y el nodo de red
(VLR) se han autenticado mutuamente bajo dos condiciones:
- La USIM ha verificado que el campo MAC en el AUTN es igual al
calculado internamente utilizando la clave privada K.
- El nodo de red VLR ha verificado al terminal (USIM) ya que el
campo de respuesta RES es igual al campo esperado XRES
-

PROTECCIN DE DATOS
Identidades Temporales
- Se sustituye la identificacin nica del usuario, el IMSI, por una
identificacin temporal
- Las identidades temporales estn asociadas a cada elemento de
red (MSC/SGSN).
- Al cambiar de nodo de red se cambia de identidad
- Los terminales pueden tener identidades temporales iguales en
distintos elementos de red.
- TMSI es la identidad temporal utilizada para los servicios de
circuitos (MSC) y P-TMSI para datos (SGSN)
Integridad y Cifrado
-

En la norma, el cifrado es opcional y la integridad es obligatoria.


El terminal deduce los valores de integridad y cifrado del proceso
de autenticacin.
La MSC informa a la RNC/BSC de los valores elegidos para el
cifrado y la integridad
Estos procesos de seguridad slo se utilizan entre el terminal
mvil y la UTRAN/BSS. El resto de las comunicaciones entre nodos
van en abierto.
Hasta terminar el proceso de integridad y cifrado los mensajes
viajan sin proteccin.
La integridad es slo para los mensajes de control en el acceso
radio.
El cifrado es para mensajes y datos de usuario en el acceso radio.

PROTECCIN DE COMUNICACIONES
Accesibilidad:
- Segmentacin de Redes (VLANs, FWs,)
- Evitar comunicaciones no seguras (uso de sftp, ssh, https,)
- Encriptacin de la informacin (IPsec, VPN,)

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

Control
-

de accesos y usabilidad:
Usuarios nicos
Registros de actividad
Gestin de servicios (DPI)

Disponibilidad/fiabilidad:
- Backups seguros
- Redundancia (HW, SW, comunicaciones y datos)
SEGURIDAD LTE (NEXT GENERATION 4G)

LTE VoIP
CARACTERSTICAS DE LA SEGURIDAD
Autenticacin: Identificacin y reconocimiento entre el terminal y la red:
Mutuo como en UMTS entre UE y EPC (Envolved Packet Core)
Empleo de algoritmo AKA (como en GSM y UMTS)
Proteccin de datos:
Encriptacin/cifrado sobre los planos de control y usuario
Evita que la informacin la vea un tercero.
Clave de encriptacin de 128 bits con capacidad para 256 bits en un
futuro.
Integridad sobre el plano de control.
Evita que la informacin sea manipulada o se le agreguen paquetes.
LTE 4G: AUTENTICACIN
El EPC es bsicamente el MME ms los GWs de acceso.

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

El UE est formado por:


Terminal Equipment: Se encarga de la gestin de los protocolos de acceso
del usuario
Mobile Termination: Se encarga del acceso a la PLMN

La clave K para la autenticacin mutua est almacenada en el AuC del HSS


y en la USIM del UE

Con K se obtiene en USIM y AuC:


IK para integridad
CK para cifrado
A partir de la obtencin de KASME
Se calculan las claves y checksum que son enviados al MME.
El MME enva uno de esos checksums junto con una de las claves al UE.
El USIM calcula el resto de claves y checksums.
AMENAZAS
AMENAZAS SOBRE EL OPERADOR
Espionaje industrial sobre el propio operador.
Cada de la Red de un operador de comunicaciones.
- Cortes de cables
- Sabotajes o destruccin de centros con infraestructuras claves.
- Aprovechamiento de vulnerabilidades de equipos claves.

Espionaje de comunicaciones
Localizacin de terminales
- Histrico de trfico (Llamadas, SMSs enviados, Correos, etc.)
- Interceptacin de trfico
- Espionaje en el terminal: Agenda, SMSs, Correos, etc.
- Ataques especficos a sistemas de comunicaciones de FFyCCSE

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

AMENAZAS A TRAVS DE REDES DEL OPERADOR


Caos financiero por problemas informticos
Ataques a empresas estatales o de empresas privadas)
Sabotajes en sistemas de control de infraestructuras:
- Centrales de produccin de energa (Nucleares, Trmicas, etc.)
- Control de abastecimiento de agua.
- Control de trfico areo o de trenes.
- Control de semforos en ciudades
AMENAZAS DE PEQUEA ESCALA
Definicin de malware
Proviene de la unin malicious software. Se entiende por malware
cualquier programa, documento o mensaje que puede resultar perjudicial
para el uso de un ordenador.
Tipo de malware segn propagacin
- Virus: Malware que se aade a ejecutables legtimos que cuando son
ejecutados se replica en nuevos ejecutables.
- Gusanos: Tambin se auto-replican pero se limitan a realizar copias
de s mismos mediante vulnerabilidades de red y sin utilizar otros
ficheros. Principalmente se extienden a travs del correo electrnico
- Troyanos: Malware que llega al ordenador como un programa
inofensivo y al ejecutarlo, instala un segundo programa, el troyano.
Tipo de malware segn propsito.
- Virus: Buscan replicarse en el mximo nmero de ejecutables posible
degradando el funcionamiento del sistema.
- Spyware: recopilan informacin del usuario y la envan a centros de
control para su uso posterior, todo ello sin conocimiento y
consentimiento del usuario.
- Backdoors: Malware que establece una "puerta trasera" a travs de
la cual es posible controlar el ordenador afectado. Es el mecanismo
para controlar los ordenadores zombis que pertenecen a una
botnet.
2.7. CONCLUSIONES
-

La seguridad en redes mviles cumple un papel importante ya que


permite mantener la integridad, confidencialidad y autenticidad de
los datos que se transmiten a travs de la red.
La evolucin de los sistemas de seguridad ha sido un proceso
continuo debido al desarrollo de nuevos mtodos de infiltracin lo
que implica que los sistemas de seguridad sean cada vez ms
robustos.
La seguridad en las redes inalmbricas es un aspecto crtico que no
se puede descuidar. Debido a que las transmisiones viajan por un

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

medio no seguro, se requieren mecanismos que seguren la


confidencialidad de los datos as como su integridad y autenticidad.
Existen importantes limitaciones en la seguridad de GSM debido a
que el diseo actual slo proporciona access security, por lo que las
comunicaciones en la red no estn protegidas y se pueden presentar
Eavesdropping, dejando parmetros de confiabilidad como la
negociacin del algoritmo de cifrado entre MS y la red SN (Service
Network) al descubierto, por no establecer un acuerdo mutuo en las
claves de cifrado.
El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar
seguridad, tiene distintas debilidades que lo hacen no seguro, por lo
que deben buscarse alternativas.
Tanto la especificacin WPA como IEEE 802.11i solucionan todos los
fallos conocidos de WEP y, en estos momentos, se consideran
soluciones fiables.
La ventaja de WPA es que no requiere de actualizaciones de hardware
en los equipos. Mientras no se descubran problemas de seguridad en
WPA, esta implementacin puede ser suficiente en los dispositivos
para los prximos meses.

2.8. REFERENCIAS BIBLIOGRFICAS


[1]. J. Cardona, seguridad de redes mviles, 9 2012. [En lnea].
Disponible
en:
http://www.telesemana.com/blog/2012/02/16/laseguridad-de-las-redes-moviles-se-convierte-en-asuntoclave/#sthash.WuQfUBgc.dpuf. [ltimo acceso: 30 01 2015].

[2]. J. C. Morejon, seguridad redes mviles, 5 2011. [En lnea].


Disponible
en:
http://www.telesemana.com/blog/2012/02/16/laseguridad-de-las-redes-moviles-se-convierte-en-asunto-clave/. [ltimo
acceso: 30 01 2015].

[3]. Redsafeworld, Seguridad redes mviles, 3 2012. [En lnea].


Disponible en: http://www.redsafeworld.net/products/seguridad-de-lasredes-de-telefonia-movil/. [ltimo acceso: 30 01 2015].

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

[4]. CISCO, Proteccin Wireless, 7 2013. [En lnea]. Disponible en:


http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.
html. [ltimo acceso: 30 01 2015].

[5]. Carlos A. Garca Torres. La Murphyologia De La Seguridad En Redes


Mviles. Scientia Et Technica , No 25, Agosto 2004. Utp. Issn 01221701. pp 3-5. [ltimo acceso: 04 02 2015].

[6]. Ismail Saadat. Mecanismo De Seguridad Para Redes Mviles


Heterogneas. Facultad De Informtica Universidad Complutense De
Madrid. 2012. pp 77-81. [ltimo acceso: 03 02 2015].

[7]. Carlos Felipe Tllez Castao Deteccin De Intrusos Y Seguridad En


Redes Mviles Ad-Hoc. Seminario De Investigacin Universidad
Nacional De Colombia. pp 2-4. [ltimo acceso: 30 01 2015].

[8]. Telefnica Movistar. Seguridad Y Telecomunicaciones. Granada. 2012


Pp
4-47.
Disponible
en:
http://www.redsafeworld.net/products/seguridad-de-las-redes-detelefonia-movil/ [ltimo acceso: 04 02 2015].

Вам также может понравиться