Академический Документы
Профессиональный Документы
Культура Документы
TRABAJO FINAL
I.
PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Ttulo
Carrera
Electrnica y Comunicaciones
rea Acadmica
II.
Comunicaciones
Lnea de Investigacin
Tecnologas de Comunicacin
:
Octubre 2014 Marzo 2015
Noveno A
Alumnos participantes
:
Bedn Vsquez Luis Fernando
Garcs Nez Alex Fernando
Guzmn Arellano Diego Alejandro
Lascano Lpez Stalin Gabriel
Mdulo y Docente
:
Comunicaciones Mviles
Ing. Carlos Alberto Serra Jimnez
las
las
de
los
2.3
RESUMEN
El presente trabajo se enfoca en los sistemas de seguridad para redes
mviles tomando como base las acciones que se deben tomar para
proteger la red y las soluciones de seguridad.
En lo que se refiere a redes inalmbricas se analizan fundamentos
acerca de las soluciones disponibles para resguardar la informacin a
travs de cifrado y la autenticacin de LAN inalmbrica en donde se
estudia el acceso protegido Wi-Fi (WPA), el acceso protegido Wi-Fi 2
(WPA2) y la conexin de redes privadas virtuales (VPN).
Adicionalmente se analizan las caractersticas de la seguridad del
acceso a la red mvil; en este apartado se consideran los aspectos de
seguridad en redes GSM, 3G y LTE (4G) enfatizando en los sistemas
de autenticacin de cada una de las tecnologas y el proceso
mediante el cual la informacin que se transmite entre la red y el
equipo terminal es respaldado a travs de tcnicas de cifrado y
encriptacin.
Finalmente se presentan los diferentes tipos de amenazas que existen
en las redes de operadoras y las soluciones de seguridad existentes
para contrarrestar las vulnerabilidades.
2.4
Palabras clave:
Seguridad, redes mviles,
vulnerabilidades, amenazas.
acceso,
autenticacin,
encriptacin,
2.5
Introduccin
En la actualidad se identifican dos mecanismos de seguridad, los
especficos en los que se encuentran: cifrado, firma digital, integridad
de datos, mecanismos de control de acceso , intercambios de
autenticacin, control del rutado, funciones de relleno de trfico
(Traffic Padding) entre otros y los mecanismos pervasivos los cuales
no son ligados a un servicio de forma especfica como la deteccin de
eventos, etiquetas de seguridad, auditorias de seguridad y la
cobertura de la seguridad entre otros. Estos tipos de mecanismos
hacen referencia a los dos modelos de seguridad existentes, el de
Seguridad de red y el de Seguridad de Acceso. En el primer modelo, el
de red, la informacin se protege en el emisor por medio de
algoritmos de encriptacin (claves) y se transmite por un canal en
donde posiblemente un individuo no autorizado puede tener acceso a
la confidencialidad, sin embargo, la informacin inicial solamente
podr ser recuperada por el destinatario ya que es quien dispone de
los mecanismos (algoritmos y claves) necesarios para deshacer las
modificaciones realizadas por el emisor, en la negociacin de claves
entre las partes implicadas puede intervenir una tercera entidad que
se podra denominar de confianza (Trusted Third Party). En el
modelo de seguridad de acceso, existe un control de admisin a la
informacin o recursos de un sistema ante la presencia de posibles
individuos no autorizados, en la mayora de los casos se utilizan
tcnicas criptogrficas
Wi-Fi Protected Access, llamado tambin WPA (en espaol Acceso Wi-Fi
protegido) es un sistema para proteger las redes inalmbricas (Wi-Fi);
creado para corregir las deficiencias del sistema previo, Wired Equivalent
Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el
algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV),
del cual se derivan ataques estadsticos que permiten recuperar la clave
WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y
fue creado como una medida intermedia para ocupar el lugar de WEP
mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance
(Alianza Wi-Fi).
WPA adopta la autenticacin de usuarios mediante el uso de un servidor,
donde se almacenan las credenciales y contraseas de los usuarios de la
red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA
permite la autenticacin mediante una clave precompartida, que de un
modo similar al WEP, requiere introducir la misma clave en todos los
equipos de la red.
Un inconveniente encontrado en la caracterstica agregada al Wi-Fi llamada
Wi-Fi Protected Setup (tambin bajo el nombre de QSS) permite eludir la
seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.
Seguridad, ataques WPA TKIP
TKIP es vulnerable a un ataque de recuperacin de keystream, esto es, sera
posible reinyectar trfico en una red que utilizara WPA TKIP.4 Esto es posible
por diversas causas, algunas de ellas heredadas de WEP. Entre las causas,
cabe destacar la evasin de las medidas anti reinyeccin de TKIP y se sigue
una metodologa similar a la utilizada en el popular ataque CHOP CHOP
sobre el protocolo WEP. La evasin de proteccin anti reinyeccin de TKIP es
posible debido a los diversos canales que se utilizan en el modo QoS
especificado en el estndar 802.11ie, aunque tambin existe la posibilidad
de aplicarlo en redes no QoS.
Tanto la versin 1 de WPA, como la denominada versin 2, se basan en la
transmisin de las autenticaciones soportadas en el elemento de
informacin correspondiente. En el caso de WPA 1, en el tag propietario de
Microsoft, y en el caso de WPA2 en el tag estndar 802.11i RSN.
Durante el intercambio de informacin en el proceso de conexin RSN, si el
cliente no soporta las autenticaciones que especifica el AP (access point,
punto de acceso), ser desconectado pudiendo sufrir de esta manera un
ataque DoS especfico a WPA.
Adems, existe la posibilidad de capturar el 4-way handshake que se
intercambia durante el proceso de autenticacin en una red con seguridad
robusta. Las claves PSK (precompartidas) son vulnerables a ataques de
diccionario (no as las empresariales, ya que el servidor RADIUS generar de
manera aleatoria dichas claves), existen proyectos libres que utilizan GPU
con lenguajes especficos como CUDA (NVIDIA) y Stream (AMD) para realizar
ataques de fuerza bruta hasta cien veces ms rpido que con computadoras
ordinarias.
El filtrado de direcciones MAC, cada tarjeta de red posee una direccin
MAC nica, para conocerla (bajo Windows).
Men Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig
/all.
El VRouter WiFi por lo general permite crear una lista de direcciones MAC de
las tarjetas de red que estn autorizadas a conectarse a nuestra red. Es un
filtro eficaz pero que tambin puede ser vulnerado pero con mayor
dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que
permite asignar automticamente los valores necesarios para la
comunicacin en la red (direccin IP, mascara de subred, puerto de enlace,
DNS). Es prctico pero tambin para un hacker, que no tendr que adivinar
la configuracin de tu subred.
El problema afecta un estndar de telecomunicaciones llamado Signaling
System 7, o SS7, que es utilizado por los operadores telefnicos para
manejar conexiones entre redes celulares.
Dado lo valiosas que son tales capacidades de espionaje para los pases y
otros actores, me sorprendera mucho que furamos los primeros que
descubrimos estos vectores para acceso ilegal, dijo Karsten Nohl,
investigador de la compaa.
Nohl seal que se inform calladamente a las compaas de telefona
celular respecto al problema a inicios de este mes.
Al menos dos compaas alemanas de telefona mvil, T-Mobile y Vodafone
Deutschland, dijeron que tomaron medidas para evitar que delincuentes y
espas exploten las fallas para escuchar a escondidas a los clientes. La
asociacin mundial de operadores de telefona celular GSMA tambin fue
informada del problema y estaba en espera de que se presenten ms
detalles en una conferencia de seguridad informtica a realizarse la prxima
semana en Hamburgo, Alemania. Una portavoz de GSMA dijo que el
problema reportado afecta a redes 2G y 3G, pero no al nuevo estndar 4G.
Los descubrimientos de la investigacin presentados a la GSMA nos
permiten conducir un anlisis preliminar, considerar las implicaciones y
proporcionar recomendaciones a nuestros miembros, incluidos operadores
de redes mviles y proveedores de infraestructura, sobre cmo mitigar el
riesgo identificado. [7]
El Security Research Labs, con sede en Berln, que descubri el problema,
dijo que una persona experta podra explotar las fallas para espiar llamadas
telefnicas, mensajes de texto y trfico de datos de miles de millones de
personas.
SEGURIDAD EN REDES MOVILES
Conceptos de identidad en la Red Mvil
IMSI
- International Mobile Suscriber Identity
- Identifica de forma nica al usuario(DNI de la USIM)
- Es asociado a la USIM en la que se almacena
IMEI
- International Mobile Station Equipement Identity
- Se identifica al terminal de forma nica (DNI del Terminal)
- Se compone de:
MISISDN
- Mobile Suscriber ISDN Number
- Nmero de telfono en la Red Mvil(DNI del cliente en la operadora)
- Es asociado al par USIM-IMSI
CARACTERSTICAS DE LA SEGURIDAD DEL ACCESO A LA RED MOVIL
Autenticacin: Identificacin y reconocimiento entre el terminal y la red:
- GSM : desde la Red al Terminal
- UMTS : Mutuo (desde la red al terminal y desde el terminal a la red)
- Empleo del algoritmo AKA ( Authentication and Key Agreement)
Proteccin de datos:
- Utilizacin de identidades temporales:
- Encriptacin/cifrado en el acceso radio (GSM/UMTS)
- Integridad dentro de la red de acceso(solo UMTS)
PROCESO DE AUTENTICACIN
El proceso consiste en:
- Comprobacin terminal: Peticin de la red mvil
- Comprobacin red: Contestacin del mvil a la red
Por parte de la red:
- Los valores son generados por el nodo AuC
- El HLR almacena los valores(UMTS --quintetas GSM -- tripletas)
- La MSC solicita los valores al HLR y se almacena en el VLR
Por parte del terminal:
- Genera los valores por s mismo
- Los datos para el clculo los toma de la SIM
PROTECCIN DE DATOS
Identidades Temporales
- Se sustituye la identificacin nica del usuario, el IMSI, por una
identificacin temporal
- Las identidades temporales estn asociadas a cada elemento de
red (MSC/SGSN).
- Al cambiar de nodo de red se cambia de identidad
- Los terminales pueden tener identidades temporales iguales en
distintos elementos de red.
- TMSI es la identidad temporal utilizada para los servicios de
circuitos (MSC) y P-TMSI para datos (SGSN)
Integridad y Cifrado
-
PROTECCIN DE COMUNICACIONES
Accesibilidad:
- Segmentacin de Redes (VLANs, FWs,)
- Evitar comunicaciones no seguras (uso de sftp, ssh, https,)
- Encriptacin de la informacin (IPsec, VPN,)
Control
-
de accesos y usabilidad:
Usuarios nicos
Registros de actividad
Gestin de servicios (DPI)
Disponibilidad/fiabilidad:
- Backups seguros
- Redundancia (HW, SW, comunicaciones y datos)
SEGURIDAD LTE (NEXT GENERATION 4G)
LTE VoIP
CARACTERSTICAS DE LA SEGURIDAD
Autenticacin: Identificacin y reconocimiento entre el terminal y la red:
Mutuo como en UMTS entre UE y EPC (Envolved Packet Core)
Empleo de algoritmo AKA (como en GSM y UMTS)
Proteccin de datos:
Encriptacin/cifrado sobre los planos de control y usuario
Evita que la informacin la vea un tercero.
Clave de encriptacin de 128 bits con capacidad para 256 bits en un
futuro.
Integridad sobre el plano de control.
Evita que la informacin sea manipulada o se le agreguen paquetes.
LTE 4G: AUTENTICACIN
El EPC es bsicamente el MME ms los GWs de acceso.
Espionaje de comunicaciones
Localizacin de terminales
- Histrico de trfico (Llamadas, SMSs enviados, Correos, etc.)
- Interceptacin de trfico
- Espionaje en el terminal: Agenda, SMSs, Correos, etc.
- Ataques especficos a sistemas de comunicaciones de FFyCCSE