SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
www.taddong.com


          Amenazas de seguridad en
           comunicaciones de datos
                  móviles
           José Picó



© 2011 Taddong S.L. All rights reserved
Agenda

                                          • Estado de las tecnologías
                                            móviles
    Introducción                          • Comunicaciones de datos
                                            mediante dispositivos móviles
                                          • Vectores de ataque
                                          •   Suplantando una estación base
        Ejemplo
                                          •   Poniendo en práctica el ataque
       práctico de
                                          •   Potencia del ataque
         ataque
                                          •   Extensión del ataque a 3G
   Conclusiones                           • Contramedidas recomendadas
© 2011 Taddong S.L. All rights reserved
Estado de las tecnologías móviles
                       en 2011




© 2011 Taddong S.L. All rights reserved
Estado de las tecnologías móviles
                       en 2011




© 2011 Taddong S.L. All rights reserved
• El 68% de los habitantes del
          planeta son usuarios de móviles...
          ¡y creciendo rápidamente!

        • La tasa de usuarios de Internet
          está creciendo, pero no así la de
          instalación de líneas telefónicas
          fijas
                                          El uso de Internet es cada
                                          vez más móvil
                                           (*) Fuente: reporte «SIE[10» - Fundación Telefónica

© 2011 Taddong S.L. All rights reserved
Evolución de escenario



                                               Internet



                                          Desde un acceso a Internet
                                          desde el hogar o la oficina
                                          mediante una conexión
                                          cableada...
© 2011 Taddong S.L. All rights reserved
Evolución del escenario

                                          …al acceso desde cualquier
                                          sitio utilizando redes móviles

              Un nuevo interfaz
             aparece en escena


                                            Internet



© 2011 Taddong S.L. All rights reserved
¿Deberíamos preocuparnos?


© 2011 Taddong S.L. All rights reserved
Numerosos vectores de ataque



                                             Ataques
                                          criptográficos
Vulnerabilidades                                              Ataques OTA
 del protocolo




 Ataques a
  la banda
    base
                                                           Ataques internos en
                                                           la red del operador
© 2011 Taddong S.L. All rights reserved
Ataques criptográficos

                                  • A5/1 (algoritmo de cifrado para GSM)
                                    ha sido roto por varios investigadores
     Ataques                        utilizando la técnica de precomputación
  criptográficos
                                    de estados (rainbow tables) + backtrace
                                                                     Ataques OTA
                                    de los registros de estado del
                                    generador de secuencias de cifrado
                                  • A5/3 - KASUMI (algoritmo de cifrado
                                    para 3G) está siendo estudiado por
                                    criptólogos y se ha demostrado que es
                                    más débil que MISTY (original)
                                                                  Ataques internos en
                                                                  la red del operador
© 2011 Taddong S.L. All rights reserved
Ataques OTA (Over-the-Air)

                                  • WAP Push: enlaces WAP embebidos
                                    en un SMS:
                                                 Ataques
                                     • Algunas implementaciones
                                              criptográficos
   Ataques OTA
                                       vulnerables permiten seguir los
                                       enlaces sin intervención del usuario
                                  • Código (applets java) destinado a la
                                    SIM enviado mediante un SMS.
                                     • Teóricamente, sólo el operador que
                                       finaliza la SIM puede instalar código
                                       en ella
                                                                 Ataques internos en
                                                                 la red del operador
© 2011 Taddong S.L. All rights reserved
Ataques OTA (Over-the-Air)

                                  • Código binario destinado al dispositivo
                                    mediante un SMS.
                                     • Algunos investigadores han
  Ataques OTA
                                       conseguido mediante fuzzing
                                       identificar vulnerabilidades que
                                       permiten ser explotadas sin
                                       intervención del usuario




© 2011 Taddong S.L. All rights reserved
Ataques a la banda base

 Ataques a
  la banda
                                          • Se ha demostrado que es posible
    base                                    generar un error de
                                                    Ataques
                                            desbordamiento en el código que
                                                 criptográficos
                                            gestiona la pila de protocolos de
                                                                        Ataques OTA
                                            comunicaciones y explotarlo para
                                            introducir código malicioso en el
                                            dispositivo



                                                                     Ataques internos en
                                                                     la red del operador
© 2011 Taddong S.L. All rights reserved
Vulnerabilidades del protocolo

               • La especificación de GSM/GPRS/EDGE
                 presenta vulnerabilidades que permiten
                               Ataques
                 impersonar una estación base de una
                            criptográficos
Vulnerabilidades celda vecina:                     Ataques OTA
 del protocolo    • No existe autenticación de la red
                  • El móvil debe aceptar A5/0 (“no
                    cifrado”) como método de cifrado si la
                    red se lo requiere


                                                Ataques internos en
                                                la red del operador
© 2011 Taddong S.L. All rights reserved
Veamos este último ataque con
                                    más detalle y en la práctica

© 2011 Taddong S.L. All rights reserved
Arquitectura GPRS/EDGE




                                          • Should we worry about it?


© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa




© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa: paso 1




                          1 Caracterización de celda




© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa: paso 1




                          1 Caracterización de celda




© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa: paso 2




                          2           El atacante comienza a emitir




© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa: paso 3
                                                           00:56




                            El dispositivo de la víctima
                          3 se conecta a la celda falsa




© 2011 Taddong S.L. All rights reserved
Location Update Procedure (MM)
      General description
                                     MS                                           PLMN
             1    INICIO DEL PROCEDIMIENTO

                                          LOCATION UPDATING REQUEST


                                     2      (Classmark Interrogation Procedure)


                                     3           (Identification Procedure)


                                     4          (Authentication Procedure)


                                     5          (Start Ciphering Procedure)


                                                      LOCATION UPDATING ACCEPT
                                                                                     6



© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa: paso 3




                            El dispositivo de la víctima
                          3 se conecta a la celda falsa




© 2011 Taddong S.L. All rights reserved
Ataque con estación base falsa: paso 4



                                                      4
                                            El atacante obtiene
                                          control total (man-in-the-
                                               middle) de las
                                          comunicaciones de datos
                                             y voz de la víctima




© 2011 Taddong S.L. All rights reserved
El atacante consigue una posición
                          privilegiada




                                          Internet




© 2011 Taddong S.L. All rights reserved
¿Cómo de potente es el ataque?

      Algunos videos grabados dentro de
      nuestra jaula de Faraday



                                          00:56   02:10




                                          04:14   05:19




                                          05:36   07:42




                                          07:52   04:34


© 2011 Taddong S.L. All rights reserved
iPhone registrándose en una celda
                          falsa


                                               00:56




© 2011 Taddong S.L. All rights reserved
Interceptando una búsqueda en
                      Google de un iPhone


                                                02:10




© 2011 Taddong S.L. All rights reserved
Interceptando credenciales en
                  acceso http a página de banco


                                                  04:14




© 2011 Taddong S.L. All rights reserved
Interceptando credenciales en
                acceso https a página de banco


                                                 05:19




© 2011 Taddong S.L. All rights reserved
Atacando a un router 3G


                                                       05:36




© 2011 Taddong S.L. All rights reserved
Ataque a otros dispositivos


                                                             07:42




                                                       FTP




© 2011 Taddong S.L. All rights reserved
Tomando control de un PC via
                           GPRS (I)


                                                                         07:52




                                                       user / password

                                          remote desktop



© 2011 Taddong S.L. All rights reserved
Tomando control de un PC via
                           GPRS (II)


                                                     04:34



                                          Internet




© 2011 Taddong S.L. All rights reserved
¿Y qué hay de 3G y tecnologías posteriores?


© 2011 Taddong S.L. All rights reserved
Estensión del ataque a UMTS:
        simplemente se añade un paso previo




                    0        Bloquear las
                          frecuenciasUMTS




© 2011 Taddong S.L. All rights reserved
Contramedidas


     • Específicas 2G/3G:
             – Configurar el dispositivo para que sólo acepte
               servicio 3G
     • Generales:
             – Firewall
             – Antivirus
             – Cifrado extremo a extremo
             – etc.

© 2011 Taddong S.L. All rights reserved
Conclusiones
      Al igual que en otros campos de la seguridad...



Conozcamos las vulnerabilidades y amenazas...


  ... e implantemos las contramedidas adecuadas.



© 2011 Taddong S.L. All rights reserved
www.taddong.com
                                          @taddong

          Amenazas de seguridad en
           comunicaciones de datos
                  móviles
           José Picó – jose@taddong.com



© 2011 Taddong S.L. All rights reserved

Contenu connexe

Similaire à Ataques contra comunicaciones móviles de datos

Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIPQuobis
 
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetCisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetItalo Daffra
 
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetCisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetItalo Daffra
 
Capitulo 07 - Comunicaciones Moviles
Capitulo 07 - Comunicaciones MovilesCapitulo 07 - Comunicaciones Moviles
Capitulo 07 - Comunicaciones MovilesDavid Ortega Gallegos
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Aseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDAseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDDaniel Osorio
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Tecnologia movil
Tecnologia movilTecnologia movil
Tecnologia movilMansell25
 

Similaire à Ataques contra comunicaciones móviles de datos (20)

Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
3g
3g3g
3g
 
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetCisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva Internet
 
Cisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva InternetCisco CSR-3 Construyendo la nueva Internet
Cisco CSR-3 Construyendo la nueva Internet
 
Capitulo 07 - Comunicaciones Moviles
Capitulo 07 - Comunicaciones MovilesCapitulo 07 - Comunicaciones Moviles
Capitulo 07 - Comunicaciones Moviles
 
Capitulo 08 - A&S para Telecom
Capitulo 08 - A&S para TelecomCapitulo 08 - A&S para Telecom
Capitulo 08 - A&S para Telecom
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
Guia8 java
Guia8 javaGuia8 java
Guia8 java
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGNCapitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
 
Sphone
SphoneSphone
Sphone
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Aseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDAseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de RED
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Tic aplicado comercio electronico
Tic aplicado comercio electronicoTic aplicado comercio electronico
Tic aplicado comercio electronico
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Tecnologia movil
Tecnologia movilTecnologia movil
Tecnologia movil
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Ataques contra comunicaciones móviles de datos

  • 1. www.taddong.com Amenazas de seguridad en comunicaciones de datos móviles José Picó © 2011 Taddong S.L. All rights reserved
  • 2. Agenda • Estado de las tecnologías móviles Introducción • Comunicaciones de datos mediante dispositivos móviles • Vectores de ataque • Suplantando una estación base Ejemplo • Poniendo en práctica el ataque práctico de • Potencia del ataque ataque • Extensión del ataque a 3G Conclusiones • Contramedidas recomendadas © 2011 Taddong S.L. All rights reserved
  • 3. Estado de las tecnologías móviles en 2011 © 2011 Taddong S.L. All rights reserved
  • 4. Estado de las tecnologías móviles en 2011 © 2011 Taddong S.L. All rights reserved
  • 5. • El 68% de los habitantes del planeta son usuarios de móviles... ¡y creciendo rápidamente! • La tasa de usuarios de Internet está creciendo, pero no así la de instalación de líneas telefónicas fijas El uso de Internet es cada vez más móvil (*) Fuente: reporte «SIE[10» - Fundación Telefónica © 2011 Taddong S.L. All rights reserved
  • 6. Evolución de escenario Internet Desde un acceso a Internet desde el hogar o la oficina mediante una conexión cableada... © 2011 Taddong S.L. All rights reserved
  • 7. Evolución del escenario …al acceso desde cualquier sitio utilizando redes móviles Un nuevo interfaz aparece en escena Internet © 2011 Taddong S.L. All rights reserved
  • 8. ¿Deberíamos preocuparnos? © 2011 Taddong S.L. All rights reserved
  • 9. Numerosos vectores de ataque Ataques criptográficos Vulnerabilidades Ataques OTA del protocolo Ataques a la banda base Ataques internos en la red del operador © 2011 Taddong S.L. All rights reserved
  • 10. Ataques criptográficos • A5/1 (algoritmo de cifrado para GSM) ha sido roto por varios investigadores Ataques utilizando la técnica de precomputación criptográficos de estados (rainbow tables) + backtrace Ataques OTA de los registros de estado del generador de secuencias de cifrado • A5/3 - KASUMI (algoritmo de cifrado para 3G) está siendo estudiado por criptólogos y se ha demostrado que es más débil que MISTY (original) Ataques internos en la red del operador © 2011 Taddong S.L. All rights reserved
  • 11. Ataques OTA (Over-the-Air) • WAP Push: enlaces WAP embebidos en un SMS: Ataques • Algunas implementaciones criptográficos Ataques OTA vulnerables permiten seguir los enlaces sin intervención del usuario • Código (applets java) destinado a la SIM enviado mediante un SMS. • Teóricamente, sólo el operador que finaliza la SIM puede instalar código en ella Ataques internos en la red del operador © 2011 Taddong S.L. All rights reserved
  • 12. Ataques OTA (Over-the-Air) • Código binario destinado al dispositivo mediante un SMS. • Algunos investigadores han Ataques OTA conseguido mediante fuzzing identificar vulnerabilidades que permiten ser explotadas sin intervención del usuario © 2011 Taddong S.L. All rights reserved
  • 13. Ataques a la banda base Ataques a la banda • Se ha demostrado que es posible base generar un error de Ataques desbordamiento en el código que criptográficos gestiona la pila de protocolos de Ataques OTA comunicaciones y explotarlo para introducir código malicioso en el dispositivo Ataques internos en la red del operador © 2011 Taddong S.L. All rights reserved
  • 14. Vulnerabilidades del protocolo • La especificación de GSM/GPRS/EDGE presenta vulnerabilidades que permiten Ataques impersonar una estación base de una criptográficos Vulnerabilidades celda vecina: Ataques OTA del protocolo • No existe autenticación de la red • El móvil debe aceptar A5/0 (“no cifrado”) como método de cifrado si la red se lo requiere Ataques internos en la red del operador © 2011 Taddong S.L. All rights reserved
  • 15. Veamos este último ataque con más detalle y en la práctica © 2011 Taddong S.L. All rights reserved
  • 16. Arquitectura GPRS/EDGE • Should we worry about it? © 2011 Taddong S.L. All rights reserved
  • 17. Ataque con estación base falsa © 2011 Taddong S.L. All rights reserved
  • 18. Ataque con estación base falsa: paso 1 1 Caracterización de celda © 2011 Taddong S.L. All rights reserved
  • 19. Ataque con estación base falsa: paso 1 1 Caracterización de celda © 2011 Taddong S.L. All rights reserved
  • 20. Ataque con estación base falsa: paso 2 2 El atacante comienza a emitir © 2011 Taddong S.L. All rights reserved
  • 21. Ataque con estación base falsa: paso 3 00:56 El dispositivo de la víctima 3 se conecta a la celda falsa © 2011 Taddong S.L. All rights reserved
  • 22. Location Update Procedure (MM) General description MS PLMN 1 INICIO DEL PROCEDIMIENTO LOCATION UPDATING REQUEST 2 (Classmark Interrogation Procedure) 3 (Identification Procedure) 4 (Authentication Procedure) 5 (Start Ciphering Procedure) LOCATION UPDATING ACCEPT 6 © 2011 Taddong S.L. All rights reserved
  • 23. Ataque con estación base falsa: paso 3 El dispositivo de la víctima 3 se conecta a la celda falsa © 2011 Taddong S.L. All rights reserved
  • 24. Ataque con estación base falsa: paso 4 4 El atacante obtiene control total (man-in-the- middle) de las comunicaciones de datos y voz de la víctima © 2011 Taddong S.L. All rights reserved
  • 25. El atacante consigue una posición privilegiada Internet © 2011 Taddong S.L. All rights reserved
  • 26. ¿Cómo de potente es el ataque? Algunos videos grabados dentro de nuestra jaula de Faraday 00:56 02:10 04:14 05:19 05:36 07:42 07:52 04:34 © 2011 Taddong S.L. All rights reserved
  • 27. iPhone registrándose en una celda falsa 00:56 © 2011 Taddong S.L. All rights reserved
  • 28. Interceptando una búsqueda en Google de un iPhone 02:10 © 2011 Taddong S.L. All rights reserved
  • 29. Interceptando credenciales en acceso http a página de banco 04:14 © 2011 Taddong S.L. All rights reserved
  • 30. Interceptando credenciales en acceso https a página de banco 05:19 © 2011 Taddong S.L. All rights reserved
  • 31. Atacando a un router 3G 05:36 © 2011 Taddong S.L. All rights reserved
  • 32. Ataque a otros dispositivos 07:42 FTP © 2011 Taddong S.L. All rights reserved
  • 33. Tomando control de un PC via GPRS (I) 07:52 user / password remote desktop © 2011 Taddong S.L. All rights reserved
  • 34. Tomando control de un PC via GPRS (II) 04:34 Internet © 2011 Taddong S.L. All rights reserved
  • 35. ¿Y qué hay de 3G y tecnologías posteriores? © 2011 Taddong S.L. All rights reserved
  • 36. Estensión del ataque a UMTS: simplemente se añade un paso previo 0 Bloquear las frecuenciasUMTS © 2011 Taddong S.L. All rights reserved
  • 37. Contramedidas • Específicas 2G/3G: – Configurar el dispositivo para que sólo acepte servicio 3G • Generales: – Firewall – Antivirus – Cifrado extremo a extremo – etc. © 2011 Taddong S.L. All rights reserved
  • 38. Conclusiones Al igual que en otros campos de la seguridad... Conozcamos las vulnerabilidades y amenazas... ... e implantemos las contramedidas adecuadas. © 2011 Taddong S.L. All rights reserved
  • 39. www.taddong.com @taddong Amenazas de seguridad en comunicaciones de datos móviles José Picó – jose@taddong.com © 2011 Taddong S.L. All rights reserved