acceso móvil a la nube: un punto vulnerable - rediris · 2011. 3. 11. · •de media, el 68% de...
TRANSCRIPT
![Page 1: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/1.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Acceso móvil a la nube:
un punto vulnerable
David Pérez
José Picó
IX Foro de Seguridad - RedIRIS
Valencia, 10 de Marzo de 2011
![Page 2: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/2.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Contenido
• Riesgos en el acceso móvil a la nube
• Posibles ataques a comunicaciones
móviles de datos
• El ataque mediante estación base falsa.
Implicaciones.
• Ejemplos de ataque
• Medidas de protección
![Page 3: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/3.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Riesgos en los accesos móviles a la
nube
![Page 4: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/4.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Riesgos en el acceso a los servicios
en la nube
• Sistema Operativo y Aplicaciones potencialmente vulnerables
• Comunicaciones a través de Internet
• Acceso a datos internos sensibles
Internet
![Page 5: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/5.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Acceso móvil a internet
• De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo.
• La tasa de usuarios de internet aumentó un 4% en el último año, pero la tasa de líneas de telefonía fija por 100 habitantes descendió hasta el 17,9% en 2009
El uso de Internet
es cada vez más
móvil
(*) Datos extraídos del informe SIE[10
de la Fundación Telefónica
![Page 6: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/6.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Dispositivos móviles como fuente de amenaza en
los accesos a servicios en la nube
• Los accesos a la nube se realizarán, cada
vez más, a través de dispositivos móviles
• Son ya una de las vías de ataque en
proceso de investigación
![Page 7: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/7.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Dispositivos móviles como fuente de amenaza en
los accesos a servicios en la nube
• Teléfono móvil = ordenador portátil:
– sistema operativo
– aplicaciones
– conexión a Internet (vía Wifi ó 3G)
– acceso a aplicaciones críticas
![Page 8: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/8.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Dispositivos móviles como fuente de amenaza en
los accesos a servicios en la nube
• Riesgos adicionales de un móvil:
– Otras conexiones normalmente habilitadas (WiFi, bluetooth)
– No suele disponer de software de cifrado, VPN, firewall, etc.
– 2G/3G: canal adicional de comunicaciones, normalmente no contemplado en las acciones preventivas de la seguridad de las organizaciones
– En ocasiones, se le asigna una IP pública
![Page 9: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/9.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Amenaza?
• ¿Existen entidades (personas,
organizaciones, gobiernos) interesadas en
obtener y/o manipular las conexiones
móviles de voz y datos de otras
entidades?
• ¿Con 10.000€ de presupuesto?
![Page 10: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/10.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Posibles ataques a comunicaciones
móviles de datos
![Page 11: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/11.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Arquitectura GPRS/EDGE
![Page 12: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/12.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Comunicaciones móviles expuestas
a varios vectores de ataque
Vulnerabilidades
del protocolo
Ataques
criptográficos
Ataques OTA
Desde el operador
Corrupción
de
memoria
![Page 13: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/13.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Ataque con estación base falsa
![Page 14: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/14.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Vulnerabilidades
• Autenticación unidireccional
• Soporte a GEA0 (no cifrado)
• Soporte a degradación
UMTSGPRS/EDGE
Igual que en GSM
![Page 15: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/15.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Herramientas
![Page 16: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/16.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Las herramientas
Nosotros realizamos
todas nuestras
pruebas en una caja
de Faraday, para
evitar emisiones en
el espacio público
radioeléctrico (Um)
Un atacante no necesitará esto, pero...
![Page 17: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/17.jpg)
Las herramientas
•BTS comercial
•Soporta GSM/GPRS/EDGE
•Fabricada by ip.acccess
(www.ipaccess.com)
• Intefaz IP-over-Ethernet
Abis
ip.access nanoBTS
![Page 18: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/18.jpg)
Las herramientas
• S.O. GNU/Linux
• Acceso a Internet
• Un pequeño netbook es
suficiente
PC
![Page 19: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/19.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Las herramientas
• Código desarrollado por Harald Welte,
Dieter Spaar, Andreas Evesberg y Holger
Freyther
• http://openbsc.osmocom.org/trac/
OpenBSC
“[OpenBSC] is a project aiming to create a Free Software,
GPL-licensed Abis (plus BSC/MSC/HLR) implementation for
experimentation and research purpose. What this means:
OpenBSC is a GSM network in a box software, implementing
the minimal necessary parts to build a small, self-contained
GSM network.”
![Page 20: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/20.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Las herramientas
• Código incluido en OpenBSC
• http://openbsc.osmocom.org/trac/wiki/osmo-sgsn
OsmoSGSN
“OsmoSGSN (also spelled osmo-sgsn when referring to the
program name) is a Free Software implementation of the GPRS
Serving GPRS Support Node (SGSN). As such it implements
the GPRS Mobility Management (GMM) and SM (Session
Management). The SGSN connects via the Gb-Interface to the
BSS (e.g. the ip.access nanoBTS), and it connects via the GTP
protocol to a Gateway GPRS Support Node (GGSN) like
OpenGGSN”
![Page 21: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/21.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Las herramientas
• Código iniciado por: Jens Jakobsen
• Actualmente mantenido por: Harald Welte
• http://sourceforge.net/projects/ggsn/
OpenGGSN
“OpenGGSN is a Gateway GPRS Support Node (GGSN). It is
used by mobile operators as the interface between the Internet
and the rest of the mobile network infrastructure.”
![Page 22: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/22.jpg)
Las herramientas
• Capaz de inhibir las frecuencias
asignadas a UMTS/HSPA en un lugar
determinado, sin perturbar las
frecuencias de GSM/GPRS/EDGE
Inhibidor de frecuencias de móvil (jammer)
“A mobile phone jammer is an instrument used to
prevent cellular phones from from receiving
signals from base stations. When used, the
jammer effectively disables cellular phones.”
[Source: Wikipedia]
AVISO: Incluso poseer un jammer es ilegal en muchos sitios
![Page 23: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/23.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
El ataque: punto de partida
![Page 24: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/24.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
El ataque: paso 1
1 Caracterización de la celda real
![Page 25: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/25.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
El ataque: paso 2
2 El atacante comienza a emitir
![Page 26: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/26.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
El ataque: paso 3
3El dispositivo vícitima se
conecta a la celda falsa
![Page 27: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/27.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
El ataque: paso 4
El atacante logra
control total (man-in-
the-middle) de las
comunicaciones de
datos (y voz) de la
víctima
4
![Page 28: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/28.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Posición privilegiada del atacante
Internet
![Page 29: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/29.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
El ataque en acción
Un iPhone cae en la trampa
![Page 30: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/30.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Qué ha sucedido?
![Page 31: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/31.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Extensión del ataque a UMTS
¿Cómo podemos extender este ataque
para que sea efectivo contra dispositivos
UMTS (3G)?
![Page 32: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/32.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Extensión del ataque a UMTS:
Simplemente, añadir un paso previo
0Inhibir las
frecuencias
de UMTS
![Page 33: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/33.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Ejemplos de uso del
ataque con estación base falsa
![Page 34: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/34.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Aprovechando el ataque: ejemplo 1
Captura de una búsqueda en Google de un iPhone
![Page 35: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/35.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Qué ha sucedido?
![Page 36: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/36.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Aprovechando el ataque: ejemplo 2
Ataque de phishing contra un iPad (usando https)
![Page 37: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/37.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Qué ha sucedido?
![Page 38: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/38.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Aprovechando el ataque: ejemplo 3
Toma de control de un PC a través de GPRS/EDGE
![Page 39: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/39.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Qué ha sucedido?
remote desktop
user / password
![Page 40: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/40.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Aprovechando el ataque: ejemplo 4
Control del tráfico de todos los dispositivos ubicados tras
un router 3G
![Page 41: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/41.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Qué ha sucedido?
![Page 42: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/42.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Aprovechando el ataque: ejemplo 5
Ataques contras otro dispositivos GPRS/EDGE
![Page 43: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/43.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
¿Qué ha sucedido?
FTP
![Page 44: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/44.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Medidas de protección
![Page 45: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/45.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Medidas de protección
• Configurar nuestros dispositivos móviles
para aceptar sólo 3G, rechazando 2G
• Cifrar nuestras comunicaciones de datos
en niveles superiores (HTTPS, SSH,
IPSEC, etc.)
• Instalar y configurar un firewall software
en nuestros dispositivos móviles
![Page 46: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/46.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Medidas de protección
• Diseñar las formas de acceso a nuestras
aplicaciones en la nube teniendo en
cuenta los vectores de ataque contra
comunicaciones móviles existentes
![Page 47: Acceso móvil a la nube: un punto vulnerable - RedIRIS · 2011. 3. 11. · •De media, el 68% de los habitantes son usuarios de dispositivos móviles. Este dato continúa creciendo](https://reader034.vdocuments.site/reader034/viewer/2022051917/6009901e46fedd171c04e297/html5/thumbnails/47.jpg)
© 2011 David Pérez & José Picó. Todos los derechos reservados
Acceso móvil a la nube:
un punto vulnerable
David Pérez [email protected]
José Picó [email protected]
Twitter: @taddong
IX Foro de Seguridad - RedIRIS
Valencia, 10 de Marzo de 2011