lunes, 3 de octubre de 2011

Seguridad en telefonía móvil. 4.- Mecanismos de seguridad y ataques en las distintas generaciones de telefonía.


4.- Mecanismos de seguridad y ataques en las distintas generaciones de telefonía.

Uno de los factores que han motivado los sucesivos cambios entre generaciones de telefonía ha sido, sin duda, solventar las brechas de seguridad detectadas en cada una de las generaciones anteriores. De este modo mientras se extendían nuevas tecnologías que provocaban el incremento y aprovechamiento del ancho de banda disponible se aplicaban nuevas técnicas que intentaban asegurar distintos elementos presentes en las comunicaciones móviles.

En los siguientes puntos trataré de ofrecer una visión de las distintas generaciones y su evolución en lo que a seguridad se refiere, haciendo especial hincapié en las debilidades y ataques específicos desarrollados contra cada una de ellas.

4.1- Primera generación (1G): el clonado de los teléfonos móviles.

Los teléfonos móviles de las primeras generaciones empleaban señales analógicas sin una autenticación real. De hecho simplemente enviaban en texto plano sus números de serie: el de identificación del equipo y el del suscriptor.

Rápidamente se desarrollaron programas que capturaban esta información -escuchando de modo pasivo el medio - que era introducida en otros teléfonos de modo que estos podían ser usados sin coste alguno a base de incrementar las facturas del usuario cuyos códigos habían sido interceptados.
Incluso se llegaron a desarrollar sistemas de llamadas anónimas empleadas por criminales para dificultar la interceptación de sus comunicaciones. Estos teléfonos conocidos como tumblers empleaban un código de identificación distinto en cada llamada con lo que hacían imposible la escucha del usuario.

Paralelamente comenzaron a desarrollarse métodos activos para la recogida de los códigos de serie; para ello, teniendo en cuenta que las operadoras dividen las áreas de servicio en células, los usuarios deben autenticarse con la estación base con una señal más fuerte cada vez que cambian de célula. Lo que hacían los atacantes era crear una falsa estación base en lugar muy transitado, cuando el atacado pasaba, su móvil creía que había una estación con mejor señal y le enviaba sus credenciales que eran almacenadas por la falsa estación.

Las operadoras diseñaron algunas técnicas para intentar detectar operaciones fraudulentas, por ejemplo pusieron software en funcionamiento que trataba de detectar patrones de comportamiento sospechoso que pudiera significar un uso fraudulento, por ejemplo si un móvil era usado normalmente y llamaba regularmente a casa y de repente dejaba de hacerlo podría significar que había sido robado; otro indicador podría ser movimientos demasiado rápidos (llamadas casi simultáneas desde miles de kilómetros de distancia) o un rápido incremento en el número y duración de las llamadas que podrían indicar igualmente un robo.

Otras operadoras (Vodafone en Reino Unido, por ejemplo) implementaron incluso la detección de los dispositivos basándose en la huella RF del teléfono manufacturado, para distinguir cuando el código se correspondía con el teléfono original o no, pero esta técnica implicaba la modificación de las estaciones base, con lo que resultaba muy costosa. Otros también propusieron el uso de criptografía para el envío de los códigos, pero igualmente se encontraron con limitaciones en las infraestructuras disponibles y a la postre casi todos los intentos de asegurar la telefonía móvil celular analógica acabaron mostrando alguna debilidad.

Finalmente la industria decidió realizar el cambio a la telefonía digital que no sólo proporcionó mayor seguridad, sino que además permitió un mejor aprovechamiento del ancho de banda, la aparición de nuevos servicios (como el envío de mensajes de texto), posibilitó de modo sencillo el roaming internacional y además, el hecho de adoptar equipos digitales estándar, redundó en una disminución de costes y en un rápido crecimiento y despliegue de la tecnología.

 << Anterior                                                                                                                Siguiente >>

Resto de entradas sobre seguridad en telefonía móvil y bibliografía en el enlace http://tecnoloxiaxa.blogspot.com/2011/09/seguridad-en-telefonia-movil.html