![Page 1: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/1.jpg)
Hacking y Seguridad en Redes de Telefonía Móvil
Msc. Ing. Mauricio Canseco Torres
![Page 2: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/2.jpg)
About Me
• Mauricio Canseco Torres
• Ing. de Sistemas – Ing. En Telecomunicaciones
• Msc. Seguridad en Internet
• Msc. Telefonía Móvil
• Especialista en seguridad para laCiberdefensa (Criptored)
• Hacker ético de Sistemas informáticos (Stack Overflow)
• Analista de Riesgos y Seguridad (ESR Proydesa)
![Page 3: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/3.jpg)
CONSIDERACIONES SOBRE EL HACKING Y SEGURIDAD EN REDES DE TELEFONÍA
MÓVIL
![Page 4: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/4.jpg)
All conected over the air…(OTA)
Mobile is a game-changer in many ways…
Powerful processors
Portability
Camera, GPS…
Email, app…
INTRODUCCIÓN
![Page 5: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/5.jpg)
Crecimiento a gran escala…
• www.mobithinking.com
![Page 6: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/6.jpg)
Percepción de inseguridad…
![Page 7: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/7.jpg)
Percepción de inseguridad…
![Page 8: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/8.jpg)
Modelo de Análisis de seguridad en Telefonía Móvil?
• Es bastante amplio…
• Complejo de definir..
• Convergencia de diversas tecnologías
• Es ambiguo… y genera confusión…
![Page 9: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/9.jpg)
Confusión de conceptos…
Seguridad en Aplicaciones móviles
≠ Seguridad en S.O. móviles
≠ Seguridad en Redes de Telefonía móvil
![Page 10: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/10.jpg)
Seguridad en Aplicaciones Móviles
![Page 11: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/11.jpg)
Seguridad en S.O. Móviles
![Page 12: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/12.jpg)
Seguridad en Redes Móviles
![Page 13: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/13.jpg)
Alternativa de análisis, una Arquitectura cliente Servidor…
![Page 14: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/14.jpg)
Definiendo un Modelo de Riesgos para el ecosistema de Telefonía Móvil
• Los StackeHolders: – Operadores de Red Móvil
– Fabricantes de Dispositivos
– “Vendors” de S.O. móviles (Google, Apple, etc)
– Tiendas de Aplicaciones
– Empresas de TI.
– Desarrolladores de aplicaciones móviles
– Usuarios Finales
![Page 15: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/15.jpg)
Operadores de Red Móvil
![Page 16: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/16.jpg)
Fabricantes de dispositivos móviles
• http://celulares.about.com/od/Smartphones/tp/Principales-Fabricantes-De-Telefonos-Celulares-En-El-Mundo.htm
![Page 17: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/17.jpg)
Fabricantes de Sistemas operativos
![Page 18: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/18.jpg)
Tiendas de aplicaciones móviles
![Page 19: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/19.jpg)
Empresas de TI
![Page 20: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/20.jpg)
Desarrolladores de App. Móviles
![Page 21: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/21.jpg)
Usuarios Finales
![Page 22: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/22.jpg)
Hacking Exposed Mobile: Security Secrets & Solutions 1st Edition
![Page 23: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/23.jpg)
Modelo Genérico de Riesgos…
![Page 24: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/24.jpg)
Seguridad en Redes de Telefonía Móvil, Una propuesta de análisis de su seguridad
• Su estudio e importancia se ha incrementado en los últimos años.
• Una red de telefonía Móvil sin importar la generación móvil a la que pertenezca, por fines de simplicidad para el análisis de la seguridad, estará conformado por: – Arquitectura estructural
– Esquema de dominios operacionales
![Page 25: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/25.jpg)
Arquitectura Genérica de una Red Celular
![Page 26: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/26.jpg)
Arquitectura Simplificada de una Red Celular
![Page 27: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/27.jpg)
La Red de Acceso, una red celular…
![Page 28: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/28.jpg)
Red Celular desde el punto de vista del atacante
![Page 29: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/29.jpg)
Esquema de Dominios Operacionales
![Page 30: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/30.jpg)
Seguridad sobre los Dominios Operacionales
![Page 31: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/31.jpg)
CORE DE UNA OPERADORA DE TELEFONÍA MÓVIL
![Page 32: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/32.jpg)
ACTUAL TECNOLOGÍA MÓVIL
![Page 33: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/33.jpg)
Sobre la Generación Móvil
![Page 34: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/34.jpg)
Sobre la Generación Móvil
![Page 35: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/35.jpg)
Sobre la Generación Móvil
![Page 36: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/36.jpg)
El espectro electromagnético y la telefonía móvil
![Page 37: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/37.jpg)
Frecuencias de Operación por Generación Móvil
![Page 38: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/38.jpg)
1G: Primeros estándares de “telefonía Móvil”
• La comunicación analógica
• La voz viajaba en claro, simplemente modulada en frecuencia
![Page 39: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/39.jpg)
1G: Primeros estándares de “telefonía Móvil”
• AMPS (Advanced Mobile Phone System) operaba en 800 MHz. América,
África, Europa del Este y Rusia.
• ETACS (Extended Total Access Communications System). Europa,
y utilizaba la banda de 900MHz.
• NMT (Nordic Mobile Telephone) países escandinavos en la banda de 900 MHz.
![Page 40: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/40.jpg)
1G: Seguridad
![Page 41: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/41.jpg)
2G: Comunicaciones de voz
![Page 42: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/42.jpg)
SEGURIDAD EN GSM
![Page 43: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/43.jpg)
Características Generales
Sistema celular digital
Modulación GMSK
Conmutación de circuitos
Canales de voz a 13 Kbps
Mínimas capacidades de datos:
9,6 Kbps por circuito de datos (CSD)
![Page 44: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/44.jpg)
GSM
![Page 45: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/45.jpg)
Arquitectura de GSM
![Page 46: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/46.jpg)
MS (Mobile Station)
• Formado Básicamente por dos elementos
– ME (Mobile Equipment)
Caracterizado por IMEI
(International Mobile Equipment Identificator)
– SIM (Subscriber Identity Module)
Caracterizado por IMSI y el Ki
(International Mobile Subscriber Identity)
![Page 47: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/47.jpg)
IMEI
TAC-Type Allocation Code (2+6=8 dígitos)
Serial Number (6dígitos)
Checksum (1 dígito)
![Page 48: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/48.jpg)
IMSI
MCC-Mobile Country Code (3 dígitos)
MNC- Mobile Network Code (2 dígitos Eu, 3 USA)
MSIN- Mobile Station Identification Number (8 o 9)
![Page 49: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/49.jpg)
Aspectos de Seguridad en GSM
Confidencialidad del subscriptor (IMSI)
Autenticación del suscriptor
Confidencialidad en comunicaciones de señalización y de usuario.
![Page 50: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/50.jpg)
Autenticación GSM: Identificación del Usuario en la Red
• Autenticación mediante el IMSI
• IMSI, considerado por la norma como información sensible… (Delata la ubicación del usuario…)
![Page 51: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/51.jpg)
IMSI muy confidencial???
![Page 52: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/52.jpg)
Proceso de autenticación y generación de clave de sesión
• Ki
• Kc
• RAND
• SRES
![Page 53: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/53.jpg)
Cifrado de las comunicaciones GSM
![Page 54: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/54.jpg)
Algoritmos Criptográficos GSM
![Page 55: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/55.jpg)
Infiltración en la red del operador
![Page 56: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/56.jpg)
Ataques contra comunicaciones GSM
• IMSI revela la ubicación de un usuario
• La norma sugiere el uso de A5/0 como método de cifrado.
• Debilidades de los algoritmos de cifrado.
• MS no autentica la red.
• La obtención de Kc solo depende de RAND y Ki.
![Page 57: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/57.jpg)
Infiltración en la red del operador
![Page 58: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/58.jpg)
Escucha del canal de Radio (Señalización)
• El punto de escucha es el interfaz radio entre la estación base y la MS.
![Page 59: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/59.jpg)
Escucha del canal de Radio (Señalización)
• Recuperar información sobre la red (fingerprinting)
• Recuperar información sobre un usuario (Presencia en la red, generación de tráfico o localización geográfica)
![Page 60: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/60.jpg)
Equipo y software necesario
• Equipo Radio (USRP + tarjeta RA900 MHz, teléfono OsmocommBB o dispositivos basados en Realtek TRL283U)
![Page 61: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/61.jpg)
• USRP
• http://fakebts.com/uhd-usrp/
• http://www.ettus.com/
Relativamente caro...!!
![Page 62: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/62.jpg)
Alternativa Económica
• Teléfono OsmocommBB
• http://bb.osmocom.org/trac/wiki/MotorolaC123
• http://fakebts.com/osmocom/
![Page 63: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/63.jpg)
![Page 64: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/64.jpg)
Equipo y software necesario
• Radio demodulador de señal GSM
• GNU radio + airprobe
• http://gnuradio.org/
• http://www.dragonjar.org/airprobe-instalacion-y-uso.xhtml
![Page 65: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/65.jpg)
• Decodificador de los canales de control común de GSM
• Airprobe + Wireshark
• https://www.wireshark.org/
• https://svn.berlin.ccc.de/projects/airprobe/
![Page 66: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/66.jpg)
• Implementación de algoritmos de frecuency hopping
• Técnicas de criptoanálisis de algoritmos de cifrado (A5 Security project)
![Page 67: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/67.jpg)
Posibilidad de realización del ataque?
• Hasta hace un par de años con dificultad. (Frecuency hopping y cifrado)
• Chipset RealTek RTL2832U.
• Proyecto OsmoSDR
• Ubicación entre MS y BTS es crítica.
![Page 68: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/68.jpg)
Escucha del Canal de radio (Datos) • Similar al ataque anterior.
• El atacante puede grabar la comunicación y descubrir Kc mediante alguna técnica criptográfica.
Equipo.- Similar al anterior, adicionalmente
– Técnicas de criptoanálisis de A5
– Técnicas de decodificación de los códecs de voz de GSM (OpenBTS + asterisk)
![Page 69: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/69.jpg)
Confidencialidad en las comunicaciones??
• Ki – Clave precompartida entre el usuario y la red, de la que se deriva la clave de sesión con la que se cifran las
comunicaciones: Kc
• Las comunicaciones se cifran normalmente con el algoritmo A5/1
• Los móviles están obligados a aceptar el modo de cifrado que les indique el operador, incluyendo A5/0 (no cifrado)
![Page 70: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/70.jpg)
Ataques de Suplantación de usuarios
• Parte del hecho de que:
–Un atacante puede obtener Kc.
–El atacante puede capturar el TMSI asociado a la víctima.
–Usando un Segundo teléfono OsmocommBB el atacante inserta TMSI y Kc… Se autentica en la red…!!!
![Page 71: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/71.jpg)
Suplantación de Usuarios..
![Page 72: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/72.jpg)
Ataques mediante Estación Base Falsa
• En primera instancia, el atacante caracteriza el espacio radioeléctrico.
![Page 73: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/73.jpg)
Puede suplantarse al operador?? • No hay autenticación de red, pero se necesitaría:
• Conocer la(s) frecuencia(s) en uso del espacio radioeléctrico de la zona.
• Conocer la(s) celda(s) que “posiblemente” está dando servicio al móvil víctima.
• Conocer, para cada una de esa(s) celda(s), sus identificativos, sus frecuencias y la lista de celdas declaradas como vecinas
• Conseguir que la víctima perciba más potencia de la estación falsa que de la legítima
![Page 74: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/74.jpg)
Método
Paso inicial • Caracterización de Espacio Radioeléctrico
• PLMN (Operador)
• IMSI
![Page 75: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/75.jpg)
Paso 1
• Frecuencia de emisión
• Códigos de identificación del operador
• Parámetros de la red
• Potencia de señal
![Page 76: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/76.jpg)
Sobre la potencia de señal…
![Page 77: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/77.jpg)
Método
Paso 2:emisión
• Inhibir ARFCN ó
• Suplantar a una de las celdas (CRO - Cell Reselection Offset)
![Page 78: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/78.jpg)
Método
Paso 2:emisión • La señal debe tener los parámetros
adecuados en su beacon:
• Mismo MCC y NCC
• Un ARFCN legítimo
• Una LAI diferente de la celda vecina
• Nivel de potencia adecuado
![Page 79: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/79.jpg)
Método
Paso 3:aceptación del registro • Obtener IMSI y el IMEI
• La estación base fuerza usar el algoritmo A5/0
![Page 80: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/80.jpg)
Equipamiento
• Hardware capaz de emitir en banda de GSM (USRP + GNU RADIO)
• MÓDEM GMSK
• OPEN BTS (Open Source Cellular infraestructure) http://openbts.org/
• Central de conmutación asterix http://www.asterisk.org/
• Software de captura de señal
GSM (airprobe)
![Page 81: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/81.jpg)
Equipo principal…. OJO…
• Jaula de Faraday para realizar pruebas…
![Page 82: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/82.jpg)
Rogue BTS en la red Real del operador
![Page 83: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/83.jpg)
Ataques complementarios
• Denegación de servicio selectiva y persistente
• Redirección de llamadas de la víctima
• Llamada a víctima con suplantación de víctima
• Grabación de cualquier llamada de la víctima
• Captura de cualquier SMS enviado por la víctima
![Page 84: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/84.jpg)
Sobre la Seguridad en GSM..
![Page 85: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/85.jpg)
SEGURIDAD EN GPRS
![Page 86: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/86.jpg)
Arquitectura GPRS
![Page 87: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/87.jpg)
Comparación con GSM
![Page 88: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/88.jpg)
Ejecución del ataque
![Page 89: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/89.jpg)
Conclusiones y Recomendaciones
Completamente vulnerable….
![Page 90: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/90.jpg)
• https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
![Page 91: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/91.jpg)
• Mobile Top 10 2016-Top 10
![Page 92: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/92.jpg)
Conclusiones y Recomendaciones
Completamente vulnerable….
![Page 93: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/93.jpg)
Recomendaciones
• Configuración del terminal para que utilice 3G o superior
![Page 94: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/94.jpg)
Desarrollo de software para dispositivos móviles de alerta del modo de cifrado en los terminales
Soluciones basadas en la detección de estaciones base falsas Implementación de HW y SW que detecte la presencia de
estaciones Base falsas
Soluciones basadas en cifrado a través de los canales CSD de GSM
Soluciones basadas en VoIP cifrado Protección de la comunicación en niveles
superiores
![Page 95: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/95.jpg)
![Page 96: Hacking y Seguridad en Redes de Telefonía Móvil - OWASP · 2020-01-17 · About Me •Mauricio Canseco Torres •Ing. de Sistemas – Ing. En Telecomunicaciones •Msc. Seguridad](https://reader033.vdocuments.co/reader033/viewer/2022060302/5f0878987e708231d4222cae/html5/thumbnails/96.jpg)
Gracias!!!
@Madklux
es.linkedin.com/in/mauriciocansecotorres