Seguridad en Redes Moviles

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBR

Views 127 Downloads 2 File size 635KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

TRABAJO FINAL I.

PORTADA UNIVERSIDAD TÉCNICA DE AMBATO Facultad de Ingeniería en Sistemas, Electrónica e Industrial Título

:

Seguridad En Redes Móviles

Carrera

:

Electrónica y Comunicaciones

Área Académica

II.

:

Comunicaciones

Línea de Investigación

:

Tecnologías de Comunicación

Ciclo Académico y Paralelo

: Octubre 2014 – Marzo 2015 Noveno A

Alumnos participantes

: Bedón Vásquez Luis Fernando Garcés Núñez Alex Fernando Guzmán Arellano Diego Alejandro Lascano López Stalin Gabriel

Módulo y Docente

: Comunicaciones Móviles Ing. Carlos Alberto Serra Jiménez

INFORME DEL PROYECTO 1. PP 2.1 TÍTULO Seguridad En Redes Móviles 2.2 OBJETIVOS OBJETIVO GENERAL Exponer los fundamentos acerca de los sistemas de seguridad en redes móviles OBJETIVOS ESPECIFICOS Investigar en diversas fuentes bibliográficas acerca de soluciones de seguridad en redes inalámbricas y móviles. - Analizar los conceptos de identidad en la Red Móvil. - Establecer los aspectos de seguridad y las vulnerabilidades de tecnologías GSM, 3G y 4G. - Analizar los procesos de autenticación en los diferentes tipos tecnologías. - Examinar las amenazas que existen en una red móvil y procesos para contrarrestar los ataques. -

las las de los

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

2.3 RESUMEN El presente trabajo se enfoca en los sistemas de seguridad para redes móviles tomando como base las acciones que se deben tomar para proteger la red y las soluciones de seguridad. En lo que se refiere a redes inalámbricas se analizan fundamentos acerca de las soluciones disponibles para resguardar la información a través de cifrado y la autenticación de LAN inalámbrica en donde se estudia el acceso protegido Wi-Fi (WPA), el acceso protegido Wi-Fi 2 (WPA2) y la conexión de redes privadas virtuales (VPN). Adicionalmente se analizan las características de la seguridad del acceso a la red móvil; en este apartado se consideran los aspectos de seguridad en redes GSM, 3G y LTE (4G) enfatizando en los sistemas de autenticación de cada una de las tecnologías y el proceso mediante el cual la información que se transmite entre la red y el equipo terminal es respaldado a través de técnicas de cifrado y encriptación. Finalmente se presentan los diferentes tipos de amenazas que existen en las redes de operadoras y las soluciones de seguridad existentes para contrarrestar las vulnerabilidades. 2.4 Palabras clave: Seguridad, redes móviles, vulnerabilidades, amenazas.

acceso,

autenticación,

encriptación,

2.5 Introducción En la actualidad se identifican dos mecanismos de seguridad, los específicos en los que se encuentran: cifrado, firma digital, integridad de datos, mecanismos de control de acceso , intercambios de autenticación, control del rutado, funciones de relleno de tráfico (Traffic Padding) entre otros y los mecanismos pervasivos los cuales no son ligados a un servicio de forma específica como la detección de eventos, etiquetas de seguridad, auditorias de seguridad y la cobertura de la seguridad entre otros. Estos tipos de mecanismos hacen referencia a los dos modelos de seguridad existentes, el de Seguridad de red y el de Seguridad de Acceso. En el primer modelo, el de red, la información se protege en el emisor por medio de algoritmos de encriptación (claves) y se transmite por un canal en donde posiblemente un individuo no autorizado puede tener acceso a la confidencialidad, sin embargo, la información inicial solamente podrá ser recuperada por el destinatario ya que es quien dispone de los mecanismos (algoritmos y claves) necesarios para deshacer las modificaciones realizadas por el emisor, en la negociación de claves entre las partes implicadas puede intervenir una tercera entidad que se podría denominar de “confianza” (Trusted Third Party). En el modelo de seguridad de acceso, existe un control de admisión a la información o recursos de un sistema ante la presencia de posibles individuos no autorizados, en la mayoría de los casos se utilizan técnicas criptográficas

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

Mientras los dispositivos y las aplicaciones móviles continúan proliferando, no hay dudas de que los operadores de redes móviles (MNOs, por sus siglas en inglés) deberán hacer cambios en su forma de proteger sus redes. Por ejemplo, la mayoría de los usuarios móviles descargan y utilizan aplicaciones sin considerar el impacto de dichas aplicaciones en la red. Son pocos los usuarios móviles que tienen en consideración cómo va a afectar a su proveedor móvil si descargan un video, juego o aplicación a través de su Smartphone o iPad. Ahora que las redes móviles son utilizadas para mucho más que voz, los MNOs están siendo forzados a integrar seguridad para sus redes móviles en sus plataformas y examinar verdaderamente cada aspecto del tráfico para determinar la mejor manera de asegurar la red. Los operadores están considerando productos que aumenten la seguridad de sus redes y les permitan monitorear qué tráfico está yendo a través de la red, quiénes son los usuarios activos y qué tipos de dispositivos están manejando el tráfico. Muchos operadores están considerando combinaciones de ofertas de seguridad para obtener información acerca del tráfico, usuarios y aplicaciones para poder actuar sobre esa información y manejarla al implementar combinaciones de productos con puertas de enlace seguras. [1] Más aún, la tendencia de integrar seguridad de red móvil continuará, especialmente para los usuarios corporativos ya que éstos exigen seguridad de sus dispositivos móviles, aplicaciones y proveedores de red, y cualquier falla en cualquier punto de ese aprovisionamiento no será tolerada. Como tal, los MNOs que quieran sentar las bases en términos de calidad de servicio deberán considerar prioritaria la seguridad en la red móvil porque la cantidad de tráfico en la red solamente va a aumentar. 2.6. DESARROLLO La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen. De hecho, la seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas, "la seguridad sigue siendo la preocupación nº 1 de las compañías de todos los tamaños", afirma Julie Ask, directora de investigaciones de Jupiter Research. Para proteger una red inalámbrica, hay tres acciones que pueden ayudar. [2]

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

 Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.  Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.  Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso. [3] SOLUCIONES DE SEGURIDAD INALÁMBRICA Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que se elija es específica del tipo de LAN a la que se acceda y del nivel de cifrado de datos necesario:  WPA y WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, y para la pequeña oficina u oficinas instaladas en el hogar proporcionan autenticación mutua para verificar a usuarios individuales y cifrados avanzados. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental. “WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos”.  VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un “túnel” seguro entre dos o más puntos de una red mediante el cifrado,

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. Los empleados que trabajan desde casa con conexiones de acceso telefónico o de banda ancha también pueden usar VPN. [4]

En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar políticas de seguridad diferente para grupos de usuarios diferenciados dentro de la compañía, como por ejemplo, los de finanzas, jurídica, manufactura o recursos humanos. También puede configurar políticas de seguridad independientes para clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de acceso de forma económica para ofrecer soporte a varios grupos de usuarios con parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y protegida. La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte importante de las buenas prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero además, lo suficientemente segura como para proteger la red. Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados. La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta. [5]

PASOS PRÁCTICOS QUE SE PUEDE DAR:

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

1. Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un programa de software suministrado con el equipo inalámbrico. 2. El mismo programa que activa las funciones de seguridad inalámbrica probablemente mostrará también la versión del firmware que utilizan los puntos de acceso. (El firmware es el software utilizado por dispositivos como los puntos de acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para conocer la versión más actualizada del firmware y actualizar el punto de acceso si no lo está. El firmware actualizado hará que la red inalámbrica sea más segura y confiable. 3. Compruebe qué recursos de seguridad ofrece su proveedor de hardware. Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software diseñados para mejorar la seguridad inalámbrica y simplificar la administración de la red. 4. Si no es capaz de implementar y mantener una red LAN inalámbrica segura, o no está interesado en ello, piense en contratar a un revendedor de valor añadido, a un especialista en implementación de redes u otro proveedor de equipos de redes inalámbricas para que le ayude a procurar la asistencia de un servicio subcontratado de seguridad administrada, muchos de los cuales cuentan con una oferta de seguridad inalámbrica.

Independientemente de cómo proceda, hágalo de una forma organizada. “La seguridad es definitivamente un elemento que se debe planificar, igual que la administración de la red, la disponibilidad de acceso y cobertura, etc.”, afirma Ask, de Jupiter. “Pero ésta no debe ser un obstáculo para la implementación de una LAN inalámbrica”. [6]

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red. La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de las redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto. WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux) WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2. Seguridad, ataques WPA TKIP TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP.4 Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas anti reinyección de TKIP y se sigue una metodología similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en redes no QoS. Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA. Además, existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias. El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows).

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

Menú Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all. El VRouter WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad. El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred. El problema afecta un estándar de telecomunicaciones llamado Signaling System 7, o SS7, que es utilizado por los operadores telefónicos para manejar conexiones entre redes celulares. “Dado lo valiosas que son tales capacidades de espionaje para los países y otros actores, me sorprendería mucho que fuéramos los primeros que descubrimos estos vectores para acceso ilegal”, dijo Karsten Nohl, investigador de la compañía. Nohl señaló que se informó calladamente a las compañías de telefonía celular respecto al problema a inicios de este mes. Al menos dos compañías alemanas de telefonía móvil, T-Mobile y Vodafone Deutschland, dijeron que tomaron medidas para evitar que delincuentes y espías exploten las fallas para escuchar a escondidas a los clientes. La asociación mundial de operadores de telefonía celular GSMA también fue informada del problema y estaba en espera de que se presenten más detalles en una conferencia de seguridad informática a realizarse la próxima semana en Hamburgo, Alemania. Una portavoz de GSMA dijo que el problema reportado afecta a redes 2G y 3G, pero no al nuevo estándar 4G. “Los descubrimientos de la investigación presentados a la GSMA nos permiten conducir un análisis preliminar, considerar las implicaciones y proporcionar recomendaciones a nuestros miembros, incluidos operadores de redes móviles y proveedores de infraestructura, sobre cómo mitigar el riesgo identificado”. [7] El Security Research Labs, con sede en Berlín, que descubrió el problema, dijo que una persona experta podría explotar las fallas para espiar llamadas telefónicas, mensajes de texto y tráfico de datos de miles de millones de personas. SEGURIDAD EN REDES MOVILES Conceptos de identidad en la Red Móvil IMSI - International Mobile Suscriber Identity - Identifica de forma única al usuario(DNI de la USIM) - Es asociado a la USIM en la que se almacena

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

IMEI - International Mobile Station Equipement Identity - Se identifica al terminal de forma única (DNI del Terminal) - Se compone de:

MISISDN - Mobile Suscriber ISDN Number - Número de teléfono en la Red Móvil(DNI del cliente en la operadora) - Es asociado al par USIM-IMSI CARACTERÍSTICAS DE LA SEGURIDAD DEL ACCESO A LA RED MOVIL Autenticación: Identificación y reconocimiento entre el terminal y la red: - GSM : desde la Red al Terminal - UMTS : Mutuo (desde la red al terminal y desde el terminal a la red) - Empleo del algoritmo AKA ( Authentication and Key Agreement) Protección de datos: - Utilización de identidades temporales: - Encriptación/cifrado en el acceso radio (GSM/UMTS) - Integridad dentro de la red de acceso(solo UMTS) PROCESO DE AUTENTICACIÓN El proceso consiste en: - Comprobación terminal: Petición de la red móvil - Comprobación red: Contestación del móvil a la red Por parte de la red: - Los valores son generados por el nodo AuC - El HLR almacena los valores(UMTS --quintetas GSM -- tripletas) - La MSC solicita los valores al HLR y se almacena en el VLR Por parte del terminal: - Genera los valores por sí mismo - Los datos para el cálculo los toma de la SIM

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

ASPECTOS DE SEGURIDAD EN GSM El planteamiento inicial de los mecanismos de seguridad en GSM era proporcionar a la red celular el mismo grado de seguridad que tiene la red telefónica convencional. A nivel del operador, facturar al usuario correcto, evitar fraudes y proteger el servicio y a nivel de clientes, la privacidad y el anonimato eran el objetivo primordial. En la situación actual, GSM sólo proporciona access security, es decir que las comunicaciones y la señalización en la red de transporte no están protegidas. La seguridad de la red GSM depende en gran medida de la seguridad de las redes a las que se conecta. La intercepción de llamadas se introdujo luego, la identidad del terminal no puede ser contrastada y existe una dificultad de actualización de los mecanismos criptográficos. De igual manera se presentan cinco tipos de ataques a las redes GSM: 1. Eavesdropping: Es la capacidad del intruso de capturar señalización o datos de los usuarios. El equipo requerido es un MS modificado 2. Suplantación de la identidad de un usuario: El equipo necesario es un terminal modificado. 3. Suplantación de red: El equipo requerido es una BTS modificada. 4. Man-in-the-middle: Se necesita una BTS y un terminal, ambos modificados 5. Robo de vectores de autenticación en la red: El intruso dispone de pares pregunta/respuesta y claves de cifrado que pudieron haberse obtenido mediante el acceso a nodos de la red o a enlaces fijos en la misma. El orden en que se presentan los ataques está relacionado con la dificultad de realización o disponibilidad del equipo necesario, para GSM se pensó en combatir los dos primeros. En GSM la gestión de claves es independiente del equipo, es decir que los usuarios pueden cambiar de la identidad del suscriptor es otra ventaja, pues se utilizan identificadores temporales que dificultan esta labor, por ejemplo los TMSI (Temporary Mobile Subscriber Identity), que son los que proporcionan un anonimato. También el operador conoce quien está utilizando el sistema por medio de un mecanismo de autenticación de usuario, pero de igual manera existe una protección de la señalización y los datos del usuario, ya que ambos se transmiten encriptados por el canal radio [6]. En el mercado existen los GSM Mobile Station que consisten en dispositivos físicos con utilidades de identificación física y brindan un soporte a la seguridad en sistemas GSM a nivel global por medio de dispositivos de identidad internacional conocidos como IMEI (International Mobile Equipment Identity). También existen módulos de identificación de suscriptores, el más común es la SIM (Subscriber Identity Module), que consiste en una pequeña tarjeta que contiene llaves de acceso, identificadores y una serie de algoritmos. Dentro de los identificadores se pueden encontrar: - Ki (Subscriber Auhtentication Key) de 128 bits, - IMSI (International Mobile Subscriber Identity), - TMSI (Temporary Mobile Subscriber Identity)

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

-

MSISDN (Mobile Station International Service Digital Network), PIN (Personal identity Number Protecting a SIM) y finalmente las denominadas LAI (Location Area Identity) que son las utilizadas por la mayoría de las redes locales.

La encriptación en GPRS presenta algunas diferencias con el encriptado de los servicios GSM en modo circuito. En GPRS la encriptación se extiende hasta el SGSN y se aplica en una capa superior de la torre de protocolos, exactamente en la capa de enlace lógico. También se presentó un nuevo algoritmo de cifrado denominado GEA (GPRS Ecryption Algorithm), quien es el que genera la secuencia de cifrado en función de la clave de cifrado y del número de secuencia LLC Frame number (Logical Link Layer). Vale la pena aclarar que el contador de tramas LLC es lo suficientemente largo como para evitar la repetición de la secuencia de cifrado. Los algoritmos actuales son los GEA1, GEA2 y GEA3, todos se encuentran estandarizados para que los terminales y las redes puedan operar globalmente, las especificaciones de los mismos, aún se mantienen como distribución restringida.

Autenticación, Algoritmo AKA para GSM El equipo AuC genera unos vectores de autenticación con tres campos (tripleta)

-

El primero el nodo de red(MSC o SGSN) se encarga de solicitar los datos al nodo de autenticación Una vez el nodo ha enviado la petición de acceso a la red, el VLR se encarga de solicitar un vector de inicialización al HLR/AuC( que dispone junto a la USIM de la clave del usuario) El HLR/AuC se encarga de calcular los valores basados en la clave única de usuario(tripleta) Una vez terminado el cálculo, MSC o SGSN responde al nodo VLR con la tripleta El VLR envía al terminal únicamente el campo RAND

La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K.

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

-

El terminal móvil procesa el dato recibido (RAND) con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). El terminal genera la respuesta esperada al reto enviado por la MSC/ SGSN (RES). El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada (XRES) de la tripleta. Si está OK, enviará el CK a la BSC para codificar la comunicación.

SEGURIDAD EN LA RED DE ACCESO PARA 3G La seguridad en la red de acceso para 3G se basa en el modelo ya planteado de GSM, pero con cierta adición de servicios, como por ejemplo los mecanismos de autenticación de la red de acceso, que proporcionan una protección contra los ataques de suplantación de identidad de las estaciones base. Sin embargo los mecanismos empleados por GSM para asegurar la confidencialidad de la identidad de usuario, siguen siendo los mismos.

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

En la actualidad se han propuesto nuevos algoritmos para realizar la encriptación terminando su proceso en la RNC de la red, igualmente, la longitud de las claves se ha extendido a 128 bits y se han insertado mecanismos de integridad para autenticar el contenido de los mensajes. Confidencialidad: - Negociación del algoritmo de cifrado entre MS y la red SN (service Network). - Acuerdo mutuo en la clave de cifrado - Confidencialidad de los datos de usuario y de la señalización de usuario. Integridad: - Negociación del algoritmo de protección de integridad entre el MS y la red SN - Acuerdo mutuo en la clave del algoritmo de integridad - Integridad de datos y autenticación de origen en la señalización. Posibilidad de que el receptor (MS o SN) pueda confiar en que el mensaje no ha sido modificado desde su emisión y que la identidad emisora es quien realmente debe ser. Autenticación. Algoritmo AKA para UMTS

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

El equipo AuC genera unos vectores de autenticación con cinco campos (quinteta).

-

Primero el nodo de red (MSC o SGSN) se encarga de solicitar los datos al nodo de autenticación Una vez el nodo ha enviado la petición de acceso a la red, el VLR, se encarga de solicitar un vector de inicialización al HLR/AuC (que dispone junto a la USIM de la clave del usuario). El HLR/AuC se encarga de calcular los valores basados en la clave única de usuario (quinteto) Una vez terminado el cálculo, MSC o SGSN responde al nodo VLR con el vector de inicialización (AV (1),..., AV(n)) correspondiente. El VLR se encarga de elegir un vector de inicialización (uno de los recibidos anteriormente), y envía al terminal únicamente el campo RAND y AUTN.

La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K.

-

El terminal móvil procesa los datos recibidos (RAND y AUTN) con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). El terminal se encarga de validar que el vector utilizado (AV (i)) no ha expirado en el tiempo verificando el número de secuencia (campo SEQ).

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

El terminal genera la clave de cifrado (CK), la clave de integridad (IK) y la respuesta esperada al reto enviado por la MSC/ SGSN (RES). - El terminal de usuario responde con el campo RES al MSC/SGSN. - MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada (XRES). Una vez terminado el proceso la autenticación mutua es efectuada: El terminal a través de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: - La USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. - El nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES -

PROTECCIÓN DE DATOS Identidades Temporales - Se sustituye la identificación única del usuario, el IMSI, por una identificación temporal - Las identidades temporales están asociadas a cada elemento de red (MSC/SGSN). - Al cambiar de nodo de red se cambia de identidad - Los terminales pueden tener identidades temporales iguales en distintos elementos de red. - TMSI es la identidad temporal utilizada para los servicios de circuitos (MSC) y P-TMSI para datos (SGSN) Integridad y Cifrado -

En la norma, el cifrado es opcional y la integridad es obligatoria. El terminal deduce los valores de integridad y cifrado del proceso de autenticación. La MSC informa a la RNC/BSC de los valores elegidos para el cifrado y la integridad Estos procesos de seguridad sólo se utilizan entre el terminal móvil y la UTRAN/BSS. El resto de las comunicaciones entre nodos van en abierto. Hasta terminar el proceso de integridad y cifrado los mensajes viajan sin protección. La integridad es sólo para los mensajes de control en el acceso radio. El cifrado es para mensajes y datos de usuario en el acceso radio.

PROTECCIÓN DE COMUNICACIONES Accesibilidad: - Segmentación de Redes (VLANs, FWs,…) - Evitar comunicaciones no seguras (uso de sftp, ssh, https,…) - Encriptación de la información (IPsec, VPN,…)

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

Control -

de accesos y usabilidad: Usuarios únicos Registros de actividad Gestión de servicios (DPI)

Disponibilidad/fiabilidad: - Backups seguros - Redundancia (HW, SW, comunicaciones y datos) SEGURIDAD LTE (NEXT GENERATION – 4G)

LTE – VoIP CARACTERÍSTICAS DE LA SEGURIDAD Autenticación: Identificación y reconocimiento entre el terminal y la red: • Mutuo como en UMTS entre UE y EPC (Envolved Packet Core) • Empleo de algoritmo AKA (como en GSM y UMTS) Protección de datos: • Encriptación/cifrado sobre los planos de control y usuario  Evita que la información la vea un tercero.  Clave de encriptación de 128 bits con capacidad para 256 bits en un futuro. • Integridad sobre el plano de control.  Evita que la información sea manipulada o se le agreguen paquetes. LTE – 4G: AUTENTICACIÓN El EPC es básicamente el MME más los GWs de acceso.

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

El UE está formado por: Terminal Equipment: Se encarga de la gestión de los protocolos de acceso del usuario Mobile Termination: Se encarga del acceso a la PLMN

La clave K para la autenticación mutua está almacenada en el AuC del HSS y en la USIM del UE

Con K se obtiene en USIM y AuC:  IK para integridad  CK para cifrado A partir de la obtención de KASME • Se calculan las claves y checksum que son enviados al MME. • El MME envía uno de esos checksums junto con una de las claves al UE. • El USIM calcula el resto de claves y checksums. AMENAZAS AMENAZAS SOBRE EL OPERADOR  Espionaje industrial sobre el propio operador.  Caída de la Red de un operador de comunicaciones. - Cortes de cables - Sabotajes o destrucción de centros con infraestructuras claves. - Aprovechamiento de vulnerabilidades de equipos claves.  -

Espionaje de comunicaciones Localización de terminales - Histórico de tráfico (Llamadas, SMSs enviados, Correos, etc.) - Interceptación de tráfico - Espionaje en el terminal: Agenda, SMSs, Correos, etc. - Ataques específicos a sistemas de comunicaciones de FFyCCSE

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

AMENAZAS A TRAVÉS DE REDES DEL OPERADOR  Caos financiero por problemas informáticos  Ataques a empresas estatales o de empresas privadas)  Sabotajes en sistemas de control de infraestructuras: - Centrales de producción de energía (Nucleares, Térmicas, etc.) - Control de abastecimiento de agua. - Control de tráfico aéreo o de trenes. - Control de semáforos en ciudades AMENAZAS DE PEQUEÑA ESCALA Definición de malware Proviene de la unión “malicious software”. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para el uso de un ordenador. Tipo de malware según propagación - Virus: Malware que se añade a ejecutables legítimos que cuando son ejecutados se replica en nuevos ejecutables. - Gusanos: También se auto-replican pero se limitan a realizar copias de sí mismos mediante vulnerabilidades de red y sin utilizar otros ficheros. Principalmente se extienden a través del correo electrónico - Troyanos: Malware que llega al ordenador como un programa inofensivo y al ejecutarlo, instala un segundo programa, el troyano. Tipo de malware según propósito. - Virus: Buscan replicarse en el máximo número de ejecutables posible degradando el funcionamiento del sistema. - Spyware: recopilan información del usuario y la envían a centros de control para su uso posterior, todo ello sin conocimiento y consentimiento del usuario. - Backdoors: Malware que establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Es el mecanismo para controlar los ordenadores “zombis” que pertenecen a una botnet. 2.7. CONCLUSIONES -

-

La seguridad en redes móviles cumple un papel importante ya que permite mantener la integridad, confidencialidad y autenticidad de los datos que se transmiten a través de la red. La evolución de los sistemas de seguridad ha sido un proceso continuo debido al desarrollo de nuevos métodos de infiltración lo que implica que los sistemas de seguridad sean cada vez más robustos. La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

-

-

-

-

medio no seguro, se requieren mecanismos que seguren la confidencialidad de los datos así como su integridad y autenticidad. Existen importantes limitaciones en la seguridad de GSM debido a que el diseño actual sólo proporciona access security, por lo que las comunicaciones en la red no están protegidas y se pueden presentar Eavesdropping, dejando parámetros de confiabilidad como la negociación del algoritmo de cifrado entre MS y la red SN (Service Network) al descubierto, por no establecer un acuerdo mutuo en las claves de cifrado. El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses.

2.8. REFERENCIAS BIBLIOGRÁFICAS [1]. J. Cardona, «seguridad de redes móviles,» 9 2012. [En línea]. Disponible en: http://www.telesemana.com/blog/2012/02/16/laseguridad-de-las-redes-moviles-se-convierte-en-asuntoclave/#sthash.WuQfUBgc.dpuf. [Último acceso: 30 01 2015].

[2]. J. C. Morejon, «seguridad redes móviles,» 5 2011. [En línea]. Disponible en: http://www.telesemana.com/blog/2012/02/16/laseguridad-de-las-redes-moviles-se-convierte-en-asunto-clave/. [Último acceso: 30 01 2015].

[3]. Redsafeworld, «Seguridad redes móviles,» 3 2012. [En línea]. Disponible en: http://www.redsafeworld.net/products/seguridad-de-lasredes-de-telefonia-movil/. [Último acceso: 30 01 2015].

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014

[4]. CISCO, «Protección Wireless,» 7 2013. [En línea]. Disponible en: http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless. html. [Último acceso: 30 01 2015].

[5]. Carlos A. García Torres. La Murphyologia De La Seguridad En Redes Móviles. Scientia Et Technica , No 25, Agosto 2004. Utp. Issn 01221701. pp 3-5. [Último acceso: 04 02 2015].

[6]. Ismail Saadat. Mecanismo De Seguridad Para Redes Móviles Heterogéneas. Facultad De Informática Universidad Complutense De Madrid. 2012. pp 77-81. [Último acceso: 03 02 2015].

[7]. Carlos Felipe Téllez Castaño Detección De Intrusos Y Seguridad En Redes Móviles Ad-Hoc. Seminario De Investigación Universidad Nacional De Colombia. pp 2-4. [Último acceso: 30 01 2015].

[8]. Telefónica Movistar. Seguridad Y Telecomunicaciones. Granada. 2012 Pp 4-47. Disponible en: http://www.redsafeworld.net/products/seguridad-de-las-redes-detelefonia-movil/ [Último acceso: 04 02 2015].