4.- Mecanismos de seguridad y ataques en las distintas generaciones de telefonía.
Uno
de los factores que han motivado los sucesivos cambios entre
generaciones de telefonía ha sido, sin duda, solventar las brechas
de seguridad detectadas en cada una de las generaciones anteriores.
De este modo mientras se extendían nuevas tecnologías que
provocaban el incremento y aprovechamiento del ancho de banda
disponible se aplicaban nuevas técnicas que intentaban asegurar
distintos elementos presentes en las comunicaciones móviles.
En los siguientes
puntos trataré de ofrecer una visión de las distintas generaciones
y su evolución en lo que a seguridad se refiere, haciendo especial
hincapié en las debilidades y ataques específicos desarrollados
contra cada una de ellas.
4.1- Primera generación (1G): el clonado de los teléfonos móviles.
Rápidamente se
desarrollaron programas que capturaban esta información -escuchando
de modo pasivo el medio - que era introducida en otros teléfonos de
modo que estos podían ser usados sin coste alguno a base de
incrementar las facturas del usuario cuyos códigos habían sido
interceptados.
Incluso se
llegaron a desarrollar sistemas de llamadas anónimas empleadas por
criminales para dificultar la interceptación de sus comunicaciones.
Estos teléfonos conocidos como tumblers empleaban un código de
identificación distinto en cada llamada con lo que hacían imposible
la escucha del usuario.
Paralelamente
comenzaron a desarrollarse métodos activos para la recogida de los
códigos de serie; para ello, teniendo en cuenta que las operadoras
dividen las áreas de servicio en células, los usuarios deben
autenticarse con la estación base con una señal más fuerte cada
vez que cambian de célula. Lo que hacían los atacantes era crear
una falsa estación base en lugar muy transitado, cuando el atacado
pasaba, su móvil creía que había una estación con mejor señal y
le enviaba sus credenciales que eran almacenadas por la falsa
estación.
Las operadoras
diseñaron algunas técnicas para intentar detectar operaciones
fraudulentas, por ejemplo pusieron software en funcionamiento que
trataba de detectar patrones de comportamiento sospechoso que pudiera
significar un uso fraudulento, por ejemplo si un móvil era usado
normalmente y llamaba regularmente a casa y de repente dejaba de
hacerlo podría significar que había sido robado; otro indicador
podría ser movimientos demasiado rápidos (llamadas casi simultáneas
desde miles de kilómetros de distancia) o un rápido incremento en
el número y duración de las llamadas que podrían indicar
igualmente un robo.
Otras operadoras
(Vodafone en Reino Unido, por ejemplo) implementaron incluso la
detección de los dispositivos basándose en la huella RF del
teléfono manufacturado, para distinguir cuando el código se
correspondía con el teléfono original o no, pero esta técnica
implicaba la modificación de las estaciones base, con lo que
resultaba muy costosa. Otros también propusieron el uso de
criptografía para el envío de los códigos, pero igualmente se
encontraron con limitaciones en las infraestructuras disponibles y a
la postre casi todos los intentos de asegurar la telefonía móvil
celular analógica acabaron mostrando alguna debilidad.
Finalmente la
industria decidió realizar el cambio a la telefonía digital que no
sólo proporcionó mayor seguridad, sino que además permitió un
mejor aprovechamiento del ancho de banda, la aparición de nuevos
servicios (como el envío de mensajes de texto), posibilitó de modo
sencillo el roaming internacional y además, el hecho de adoptar
equipos digitales estándar, redundó en una disminución de costes y
en un rápido crecimiento y despliegue de la tecnología.
Resto de entradas sobre seguridad en telefonía móvil y bibliografía en el enlace http://tecnoloxiaxa.blogspot.com/2011/09/seguridad-en-telefonia-movil.html
No hay comentarios:
Publicar un comentario