Soumettre la recherche
Mettre en ligne
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
•
3 j'aime
•
2,993 vues
Eventos Creativos
Suivre
Charla impartida por la empresa Taddong en la Gira Up to Secure 2012.
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 27
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
DVB presentacion
DVB presentacion
st2001
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
David Ortega Gallegos
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
Luca Bongiorni
VoIP
VoIP
Universidad Tecnologica
Codificacion
Codificacion
Nicaela Onofre Rocha
4 G mobile technology
4 G mobile technology
Aman Jain
Новое поколение 100G DWDM-систем
Новое поколение 100G DWDM-систем
t8russia
Making networks secure with multi-layer encryption
Making networks secure with multi-layer encryption
ADVA
Recommandé
DVB presentacion
DVB presentacion
st2001
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
David Ortega Gallegos
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
Luca Bongiorni
VoIP
VoIP
Universidad Tecnologica
Codificacion
Codificacion
Nicaela Onofre Rocha
4 G mobile technology
4 G mobile technology
Aman Jain
Новое поколение 100G DWDM-систем
Новое поколение 100G DWDM-систем
t8russia
Making networks secure with multi-layer encryption
Making networks secure with multi-layer encryption
ADVA
Layer 1 Encryption in WDM Transport Systems
Layer 1 Encryption in WDM Transport Systems
ADVA
GSM Architecture
GSM Architecture
koonlay
Signal Conditioning.pptx
Signal Conditioning.pptx
SuvenduMondal12
5 g communication systems
5 g communication systems
Akash R
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
Erik Vloothuis
Sincronización en Redes Telefónicas Públicas Conmutadas
Sincronización en Redes Telefónicas Públicas Conmutadas
Eng. Fernando Mendioroz, MSc.
Carrier Ethernet - What and Why
Carrier Ethernet - What and Why
Anuradha Udunuwara
Chromatic dispersion white_paper
Chromatic dispersion white_paper
Dorinel Ionascu
통신시스템(Wcdma network)
통신시스템(Wcdma network)
영기 김
3G Technology
3G Technology
Arif, Mohammed Nazrul Islam
3 gpp – overview
3 gpp – overview
Virendra Uppalwar
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
system_plus
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion
Edison Coimbra G.
Redes NGN
Redes NGN
OctavioSiliceo
Qudrature Amplitude Modulation by Krishna Teja & Sunil
Qudrature Amplitude Modulation by Krishna Teja & Sunil
krishnateja407
Mw links fundamentals
Mw links fundamentals
Irfan Aziz
Philippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1security
P1Security
PS Core Presentation
PS Core Presentation
Narendra Negi 7777+ Direct Connection
Arsitektur jaringan-umts
Arsitektur jaringan-umts
Qhyqhy Permatasarii
Notes on gsm
Notes on gsm
uttam927
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
B sides
B sides
Daniel Arcila
Contenu connexe
Tendances
Layer 1 Encryption in WDM Transport Systems
Layer 1 Encryption in WDM Transport Systems
ADVA
GSM Architecture
GSM Architecture
koonlay
Signal Conditioning.pptx
Signal Conditioning.pptx
SuvenduMondal12
5 g communication systems
5 g communication systems
Akash R
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
Erik Vloothuis
Sincronización en Redes Telefónicas Públicas Conmutadas
Sincronización en Redes Telefónicas Públicas Conmutadas
Eng. Fernando Mendioroz, MSc.
Carrier Ethernet - What and Why
Carrier Ethernet - What and Why
Anuradha Udunuwara
Chromatic dispersion white_paper
Chromatic dispersion white_paper
Dorinel Ionascu
통신시스템(Wcdma network)
통신시스템(Wcdma network)
영기 김
3G Technology
3G Technology
Arif, Mohammed Nazrul Islam
3 gpp – overview
3 gpp – overview
Virendra Uppalwar
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
system_plus
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion
Edison Coimbra G.
Redes NGN
Redes NGN
OctavioSiliceo
Qudrature Amplitude Modulation by Krishna Teja & Sunil
Qudrature Amplitude Modulation by Krishna Teja & Sunil
krishnateja407
Mw links fundamentals
Mw links fundamentals
Irfan Aziz
Philippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1security
P1Security
PS Core Presentation
PS Core Presentation
Narendra Negi 7777+ Direct Connection
Arsitektur jaringan-umts
Arsitektur jaringan-umts
Qhyqhy Permatasarii
Notes on gsm
Notes on gsm
uttam927
Tendances
(20)
Layer 1 Encryption in WDM Transport Systems
Layer 1 Encryption in WDM Transport Systems
GSM Architecture
GSM Architecture
Signal Conditioning.pptx
Signal Conditioning.pptx
5 g communication systems
5 g communication systems
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
Sincronización en Redes Telefónicas Públicas Conmutadas
Sincronización en Redes Telefónicas Públicas Conmutadas
Carrier Ethernet - What and Why
Carrier Ethernet - What and Why
Chromatic dispersion white_paper
Chromatic dispersion white_paper
통신시스템(Wcdma network)
통신시스템(Wcdma network)
3G Technology
3G Technology
3 gpp – overview
3 gpp – overview
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion
Redes NGN
Redes NGN
Qudrature Amplitude Modulation by Krishna Teja & Sunil
Qudrature Amplitude Modulation by Krishna Teja & Sunil
Mw links fundamentals
Mw links fundamentals
Philippe Langlois - LTE Pwnage - P1security
Philippe Langlois - LTE Pwnage - P1security
PS Core Presentation
PS Core Presentation
Arsitektur jaringan-umts
Arsitektur jaringan-umts
Notes on gsm
Notes on gsm
En vedette
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
B sides
B sides
Daniel Arcila
Gps presentación
Gps presentación
Operaphantom
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
Julian Maximiliano Zarate
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
Carlos Vasquez Dominguez
Imsi catcher
Imsi catcher
Tri Sumarno
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
EC-Council
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
Alonso Caballero
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
José Antonio Casares González
Seguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
juliethamalagon
Como cantar
Como cantar
Colegio Amorós
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Eventos Creativos
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Luca Bongiorni
Gsm
Gsm
Jonatan Luna
Trabajo monitorización
Trabajo monitorización
Alba Suardíaz
Hablemos claro de las 4G
Hablemos claro de las 4G
Agencia Nacional de Infraestructura
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
alphareticuli
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
Daniel Limon Ledesma
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
Luca Bongiorni
GSM
GSM
Manuel Carreño (E.Fortuna, Oteima)
En vedette
(20)
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
B sides
B sides
Gps presentación
Gps presentación
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
Tema6-u2-eai_equipo_cad
Tema6-u2-eai_equipo_cad
Imsi catcher
Imsi catcher
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
Seguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
Como cantar
Como cantar
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Gsm
Gsm
Trabajo monitorización
Trabajo monitorización
Hablemos claro de las 4G
Hablemos claro de las 4G
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
GSM
GSM
Similaire à Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Procesadores
Procesadores
juanlavalle
Reed Solomon
Reed Solomon
Proyecto Bonnzai
5555.pptx
5555.pptx
JeremyNeira
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Juan Manuel García
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
José López Pérez
Codificacion De Datos
Codificacion De Datos
carlosjsm26
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
DavidGarciaMancera
Componentes para una red
Componentes para una red
leidy
Sistemas operativos multimedia
Sistemas operativos multimedia
Antonio Hermenegildo
Sistemas operativos multimedia
Sistemas operativos multimedia
Antonio Hermenegildo
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
Nelson Castro
Evolución tecnológica 160213
Evolución tecnológica 160213
gilmx
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
JamilNina1
Redes de Próxima Generación NGN
Redes de Próxima Generación NGN
Edman Guillca
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
RFIC-IUMA
09 lms
09 lms
PEDRO MARIO PAVON LEMARROY
Vga ( db15)
Vga ( db15)
karentoromantilla
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
Viviana Hinojosa
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
Andy Juan Sarango Veliz
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
TELECOM I+D 2011
Similaire à Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
(20)
Procesadores
Procesadores
Reed Solomon
Reed Solomon
5555.pptx
5555.pptx
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Codificacion De Datos
Codificacion De Datos
Presentación Vodafone Julio 2009
Presentación Vodafone Julio 2009
Componentes para una red
Componentes para una red
Sistemas operativos multimedia
Sistemas operativos multimedia
Sistemas operativos multimedia
Sistemas operativos multimedia
Trabajo de mtto sobre conectores
Trabajo de mtto sobre conectores
Evolución tecnológica 160213
Evolución tecnológica 160213
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Ninabanda_Jamil_Códecs_para_telefonía_IP.pdf
Redes de Próxima Generación NGN
Redes de Próxima Generación NGN
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
Diseño de un Amplificador de Bajo Ruido (LNA) para el Estándar Inalámbrico UW...
09 lms
09 lms
Vga ( db15)
Vga ( db15)
CLASE-TEORIA-SESION-1.pdf
CLASE-TEORIA-SESION-1.pdf
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
ANÁLISIS DE VIABILIDAD Y RENDIMIENTO DE UN SISTEMA LTE COGNITIVO
Plus de Eventos Creativos
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
Windows server 2012 para it
Windows server 2012 para it
Eventos Creativos
Pentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
Malware en android
Malware en android
Eventos Creativos
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
Windows 8
Windows 8
Eventos Creativos
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
I os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
Lo que las apps esconden
Lo que las apps esconden
Eventos Creativos
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
Nfc en móviles
Nfc en móviles
Eventos Creativos
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
Plus de Eventos Creativos
(20)
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Windows server 2012 para it
Windows server 2012 para it
Pentesting con metasploit framework
Pentesting con metasploit framework
Malware en android
Malware en android
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Windows 8
Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
I os en el entorno corporativo
I os en el entorno corporativo
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Lo que las apps esconden
Lo que las apps esconden
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Nfc en móviles
Nfc en móviles
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Dernier
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Dernier
(10)
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
1.
www.taddong.com
Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
2.
Objetivos
Resumir el estado de la seguridad en comunicaciones móviles • Enumerar y explicar –brevemente- las vulnerabilidades conocidas • Ilustrar lo anterior con algunos ejemplos prácticos (formato video) • Presentar algunos de los campos de invesigación abiertos actualmente © 2012 Taddong S.L. All rights reserved
3.
La tecnología actual
VOZ 2G DATOS VOZ y 3G DATOS VOZ y 4G DATOS © 2012 Taddong S.L. All rights reserved
4.
Vulnerabilidades 2G © 2012
Taddong S.L. All rights reserved
5.
Cifrado de las
comunicaciones • GSM cifra, a partir de un momento en la comunicación, la voz y los datos de señalización. • Normalmente el cifrado se realiza con el algoritmo A5/1 – El algoritmo A5/1 es un algoritmo que genera un bitstream por cada unidad de transmisión (ráfaga). – El bitstream se combina (XOR) con la ráfaga a transmitir – La generación del bitstream depende de una clave de sesión y del número de trama TDMA. © 2012 Taddong S.L. All rights reserved
6.
Proceso de cifrado
con A5 (en la MS) De entrelazado 1 1 De entrelazado 3 57 bits 26 bits 57 bits 3 COUNT T Bits de Datos Bits de Datos T Kc Training B (e0..e56) (e59..e115) B Generador Bloque 1 (114 bit) de bloques Bits Stream A5 0 56 Bits Stream A5 57 113 A5 A5 T Bits Cifrados Bits Cifrados T Training B (e0..e56) (e59..e115) B A constructor de ráfagas y modulación © 2012 Taddong S.L. All rights reserved
7.
Ataques contra A5/1:
A5 Security Project 114 bits Ráfaga Cifrada Interceptada Ráfaga Conocida Salida Generador Bloques 114-63=51 candidatos a ser buscados 64 bits COUNT Otra Ráfaga Cifrada Interceptada A5/1 © 2012 Taddong S.L. All rights reserved
8.
¿Capturar tráfico GSM
es difícil? “… the GSM call has to be identified and recorded from the radio interface. […] we strongly suspect the team developing the intercept approach has underestimated its practical complexity. A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data.” GSMA, Aug.‘09 © 2012 Taddong S.L. All rights reserved
9.
Sistema de captura
de voz: 20€ 10€ 10€ OSMOCOM OSMOCOM Kc KRAKEN Captura ciertos Escucha y mensajes 27C3 (Dic.2010) descifra la cifrados pero Nohl, Munaut conversación predecibles Security Research Labs © 2012 Taddong S.L. All rights reserved
10.
Ataques mediante mensajes
• Ataques WAP-Push – Se envía contenido malicioso (por ejemplo de configuración del terminal) mediante un mensaje del tipo WAP-Push – El contenido es aceptado bien sea por un error del usuario o porque el terminal está incorrectamente configurado y acepta el contenido sin la intervención del destinatario. • Ataques MMS – Los más comunes son aquellos que envían un link a contenido malicioso destinado a explotar alguna vulnerabilidad del software del terminal • Ataques mediante SMS en modo PDU – Se envía un SMS con contenido destinado a la SIM que consigue saltarse los controles de seguridad de la misma e instalar ese contenido. © 2012 Taddong S.L. All rights reserved
11.
Ataque con estación
base falsa • El atacante se convierte en el operador • El ataque puede realizarse selectivame nte (*) 010011101011001110011011000 (*) http://blog.taddong.com/2011/05/selective- attack-with-rogue-gsmgprs.html © 2012 Taddong S.L. All rights reserved
12.
El ataque en
la práctica 00:56 00:50 00:47 Móvil registrándose en Suplantando origen de Redireccionando la estación base falsa llamada destino de llamada 00:41 Interceptando SMS © 2012 Taddong S.L. All rights reserved
13.
Contramedidas a los
ataques con estación base falsa • No permitir el uso de GSM • Utilizar algún tipo de detector basado en un conjunto de indicadores: – Cambio en la configuración de las celdas vecinas – Verificación de la ubicación de las celdas – Verificación de las características de la señal – Verificación de las características de los servicios soportados © 2012 Taddong S.L. All rights reserved
14.
Ejemplo: utilizando la
aplicación signal (*) • Mediante la aplicación signal se puede verificar cuáles son las celdas que son visibles por nuestro terminal. • Una extensión de esta aplicación podría utilizarse para detectar una anomalía en la configuración de celdas de una determinada zona • Inconvenientes: – No sería 100% fiable – Necesita conexión a Internet – No puede utilizarse la primera vez que visitas una zona – Falsos positivos (*) http://blog.taddong.com/2011/08/using- signal-to-detect-rogue-cellular_29.html © 2012 Taddong S.L. All rights reserved
15.
Ejemplo: detector de
IMSI catcher catchercatcher (http://opensource.srlabs.de/projects/catcher) • Detección basada Flag Evidence en características R No encryption after using encryption with the same operator especiales que Y before Cipher mode complete message is sent more than twice … more than four times presentan los IMSI R Y IMEI not requested in Cipher Mode Complete message catchers. Cada característica tiene Y R The LAC of a base station changes The LAC changes more than once un determinado Y Y The LAC differs from all neighboring cells The network queries the phones IMEI during location update valor de Y The registration timer is set to a value < 10 minutes Y The "IMSI attach procedure" flag is set probabilidad de Y Receive a silent text message acierto R You are paged, but do not enter any transaction B ... © 2012 Taddong S.L. All rights reserved
16.
Ataques banda base
• Es de esperar que la implementación que realizan los dispositivos móviles de la pila de protocolos GSM no contemple la entrada de datos erróneos o incorrectamente formateados • Algunos autores han demostrado en la práctica (*) que es viable realizar un ataque de corrupción de memoria utilizando una estación base falsa, que deliberadamente envía datos malformados al teléfono móvil, provocando una corrupción de memoria que permite la ejecución de código malicioso. (*) http://www.blackhat.com/html/bh-dc- 11/bh-dc-11-archives.html#Weinmann © 2012 Taddong S.L. All rights reserved
17.
Vulnerabilidades 2G © 2012
Taddong S.L. All rights reserved
18.
Ataques mediante estación
base falsa • El ataque mediante estación base falsa puede producirse para entorno IP • El resultado del ataque permite al atacante ubicarse en una posición de privilegio para lanzar todo tipo de ataques “tradicionales” © 2012 Taddong S.L. All rights reserved
19.
El ataque en
la práctica 02:10 04:14 05:19 Intercepción de tráfico Phishing (http) Phishing (https) 04:34 05:36 07:42 Ataque a PC mediante Ataque a un router 3G Ataque a otros captura de dispositivos credenciales SMB © 2012 Taddong S.L. All rights reserved
20.
Vulnerabilidades 3G © 2012
Taddong S.L. All rights reserved
21.
Vulnerabilidades UMTS
• UMTS no es vulnerable al descifrado de A5/1: – Usa el algoritmo de cifrado A5/3, que todavía no ha sido roto • UMTS no es vulnerable a los ataques con estación base falsa: – Requiere autenticación de la red • La principal vulnerabilidad estriba en que los terminales, por defecto, si no encuentran servicio 3G buscan servicio 2G, lo que permite inhibir la señal 3G y realizar los ataques 2G. © 2012 Taddong S.L. All rights reserved
22.
Ataques UMTS
• Ataques en el procedimiento de handover inter-tecnología • Ataques MITM a subscriptores USM-only con SIM capaz de autenticación GSM • Ataques mediante femtocelda manipulada © 2012 Taddong S.L. All rights reserved
23.
Ataque mediante femtocelda
manipulada BH US 2011 - Borgaonkar, Golde, Redon Jul’11 – The Hacker’s Choice – Vodafone http://wiki.thc.org/vodafone © 2012 Taddong S.L. All rights reserved
24.
Áreas de investigación
abiertas © 2012 Taddong S.L. All rights reserved
25.
Áreas de investigación
abiertas (I) • Ataques banda base – Se sigue investigando en descubrir vulnerabilidades en el software de banda base explotables over-the-air mediante estaciones base falsas – La principal motivación es que una vulnerabilidad en niveles inferiores a los niveles donde se produce la autenticación (niveles de radio) estaría presente también en 3G – Métodos: fuzzing, estudio de las protocolos, estudio de código de terminales (normalmente no disponible) © 2012 Taddong S.L. All rights reserved
26.
Áreas de investigación
abiertas (II) • Contramedidas – Comienzan a surgir soluciones que tratan de detectar estaciones base falsas – No son del todo completas: falta incorporar más criterios • Criptoanálisis • Denegaciones de servicio © 2012 Taddong S.L. All rights reserved
27.
www.taddong.com
Seguridad en comunicaciones móviles Un resumen de las vulnerabilidades conocidas David Pérez José Picó © 2012 Taddong S.L. All rights reserved
Télécharger maintenant