ataques contra comunicaciones móviles de datos

39
© 2011 Taddong S.L. All rights reserved www.taddong.com Amenazas de seguridad en comunicaciones de datos móviles José Picó

Upload: eventos-creativos

Post on 14-Jun-2015

1.117 views

Category:

Technology


1 download

DESCRIPTION

Charla impartida por José Picó en el IV Curso de Verano de Seguridad Informática de la Universidad Europea de Madrid.

TRANSCRIPT

Page 1: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

www.taddong.com

Amenazas de seguridad en

comunicaciones de datos

móviles

José Picó

Page 2: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Agenda

• Estado de las tecnologías

móviles

• Comunicaciones de datos

mediante dispositivos móviles

• Vectores de ataque

Introducción

• Suplantando una estación base

• Poniendo en práctica el ataque

• Potencia del ataque

• Extensión del ataque a 3G

Ejemplo

práctico de

ataque

• Contramedidas recomendadas Conclusiones

Page 3: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Estado de las tecnologías móviles

en 2011

Page 4: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Estado de las tecnologías móviles

en 2011

Page 5: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

• El 68% de los habitantes del

planeta son usuarios de móviles...

¡y creciendo rápidamente!

El uso de Internet es cada

vez más móvil (*) Fuente: reporte «SIE[10» - Fundación Telefónica

• La tasa de usuarios de Internet

está creciendo, pero no así la de

instalación de líneas telefónicas

fijas

Page 6: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Evolución de escenario

Desde un acceso a Internet desde el hogar o la oficina mediante una conexión cableada...

Internet

Page 7: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Evolución del escenario

…al acceso desde cualquier

sitio utilizando redes móviles

Internet

Un nuevo interfaz

aparece en escena

Page 8: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

¿Deberíamos preocuparnos?

Page 9: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Numerosos vectores de ataque

Vulnerabilidades

del protocolo

Ataques

criptográficos

Ataques OTA

Ataques internos en

la red del operador

Ataques a

la banda

base

Page 10: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataques criptográficos

Ataques OTA

Ataques internos en

la red del operador

Ataques

criptográficos

• A5/1 (algoritmo de cifrado para GSM)

ha sido roto por varios investigadores

utilizando la técnica de precomputación

de estados (rainbow tables) + backtrace

de los registros de estado del

generador de secuencias de cifrado

• A5/3 - KASUMI (algoritmo de cifrado

para 3G) está siendo estudiado por

criptólogos y se ha demostrado que es

más débil que MISTY (original)

Page 11: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataques OTA (Over-the-Air)

Ataques

criptográficos

Ataques internos en

la red del operador

• WAP Push: enlaces WAP embebidos

en un SMS:

• Algunas implementaciones

vulnerables permiten seguir los

enlaces sin intervención del usuario

• Código (applets java) destinado a la

SIM enviado mediante un SMS.

• Teóricamente, sólo el operador que

finaliza la SIM puede instalar código

en ella

Ataques OTA

Page 12: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataques OTA (Over-the-Air)

• Código binario destinado al dispositivo

mediante un SMS.

• Algunos investigadores han

conseguido mediante fuzzing

identificar vulnerabilidades que

permiten ser explotadas sin

intervención del usuario

Ataques OTA

Page 13: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataques a la banda base

Ataques

criptográficos

Ataques OTA

Ataques internos en

la red del operador

Ataques a

la banda

base

• Se ha demostrado que es posible

generar un error de

desbordamiento en el código que

gestiona la pila de protocolos de

comunicaciones y explotarlo para

introducir código malicioso en el

dispositivo

Page 14: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Vulnerabilidades del protocolo

Ataques

criptográficos

Ataques OTA

Ataques internos en

la red del operador

• La especificación de GSM/GPRS/EDGE

presenta vulnerabilidades que permiten

impersonar una estación base de una

celda vecina:

• No existe autenticación de la red

• El móvil debe aceptar A5/0 (“no

cifrado”) como método de cifrado si la

red se lo requiere

Vulnerabilidades

del protocolo

Page 15: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Veamos este último ataque con

más detalle y en la práctica

Page 16: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Arquitectura GPRS/EDGE

• Should we worry about it?

Page 17: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque con estación base falsa

Page 18: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque con estación base falsa: paso 1

1 Caracterización de celda

Page 19: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque con estación base falsa: paso 1

1 Caracterización de celda

Page 20: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque con estación base falsa: paso 2

2 El atacante comienza a emitir

Page 21: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque con estación base falsa: paso 3

3 El dispositivo de la víctima

se conecta a la celda falsa

00:56

Page 22: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Location Update Procedure (MM)

General description

MS PLMN

LOCATION UPDATING REQUEST

INICIO DEL PROCEDIMIENTO 1

2 (Classmark Interrogation Procedure)

3 (Identification Procedure)

4 (Authentication Procedure)

5 (Start Ciphering Procedure)

LOCATION UPDATING ACCEPT 6

Page 23: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

El dispositivo de la víctima

se conecta a la celda falsa

Ataque con estación base falsa: paso 3

3

Page 24: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque con estación base falsa: paso 4

El atacante obtiene

control total (man-in-the-

middle) de las

comunicaciones de datos

y voz de la víctima

4

Page 25: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

El atacante consigue una posición

privilegiada

Internet

Page 26: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

¿Cómo de potente es el ataque?

Algunos videos grabados dentro de

nuestra jaula de Faraday

00:56

04:14

05:36

07:52

02:10

05:19

07:42

04:34

Page 27: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

iPhone registrándose en una celda

falsa

00:56

Page 28: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Interceptando una búsqueda en

Google de un iPhone

02:10

Page 29: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Interceptando credenciales en

acceso http a página de banco

04:14

Page 30: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Interceptando credenciales en

acceso https a página de banco

05:19

Page 31: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Atacando a un router 3G

05:36

Page 32: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Ataque a otros dispositivos

FTP

07:42

Page 33: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Tomando control de un PC via

GPRS (I)

remote desktop

user / password

07:52

Page 34: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Tomando control de un PC via

GPRS (II)

Internet

04:34

Page 35: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

¿Y qué hay de 3G y tecnologías posteriores?

Page 36: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Estensión del ataque a UMTS:

simplemente se añade un paso previo

0 Bloquear las

frecuenciasUMTS

Page 37: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Contramedidas

• Específicas 2G/3G:

– Configurar el dispositivo para que sólo acepte

servicio 3G

• Generales:

– Firewall

– Antivirus

– Cifrado extremo a extremo

– etc.

Page 38: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

Conclusiones

Al igual que en otros campos de la seguridad...

Conozcamos las vulnerabilidades y amenazas...

... e implantemos las contramedidas adecuadas.

Page 39: Ataques contra comunicaciones móviles de datos

© 2011 Taddong S.L. All rights reserved

www.taddong.com

Amenazas de seguridad en

comunicaciones de datos

móviles

José Picó – [email protected]

@taddong