sábado, 22 de octubre de 2011

Seguridad en telefonía móvil. 4.3 La generación 2.5 GPRS

 
4.3.- 2.5G: GPRS
El General Packet Radio Services (GPRS) es un servicio que proporciona la transmisión de paquetes vía radio a los usuarios de GSM. Proporciona multitud de servicios que hacen posible el concepto de Internet móvil. Se considera en su diseño la seguridad como algo vital, para ello emplea una arquitectura específica para proteger la red de accesos no autorizados mientras se protege la seguridad de los usuarios. La arquitectura está basada en las medidas de seguridad implementadas en GSM ya que emplea la infraestructura GSM. Sin embargo GPRS está más expuesta a los ataques ya que usa la tecnología IP que presenta una serie de conocidas vulnerabilidades.
image
Ilustración 6: Arquitectura de la red GPRS
En general, al igual que en el caso de GSM hablaremos de ataques pasivos, aquellos en los que el atacante se “limita” a escuchar las comunicaciones entre dos nodos sin modificar las comunicaciones (el objetivo suele ser desvelar la información que viaja por el canal) y ataques activos en los que se realiza alguna modificación o de los datos o de la información de control enviada. Se podría escuchar, modificar o inyectar datos en el canal de comunicación. Estos últimos podrían dividirse en dos grupos externos (los producidos por personas o nodos no pertenecientes a GPRS) y los internos (producidos por personas o nodos comprometidos pertenecientes a GPRS).
a.- Arquitectura GPRS
Tal y como se puede ver en la imagen y si la comparamos con la Ilustración 5, veremos que GPRS introduce dos nuevos nodos de red respecto al diseño GSM. Las nueva clase de nodos llamada nodos de soporte GPRS (GSN) es la responsable de la entrega y enrutamiento de los paquetes de datos entre MS y la red de datos de paquetes externa (PDN). el nodo de soporte GPRS de servicios (SGSN) -al mismo nivel que MSC- con objeto de gestionar los servicios de enrutamiento y transferencia de paquetes, localización, ejecución de funciones de seguridad, control de acceso, manejo de la movilidad y del enlace lógico de un MS con su área de servicio; y la Pasarela de GSN (GGSN) que actúa como una interfaz entre la red central GPRS y las redes de paquetes conmutados externas (PDN) y que, a su vez, se conecta con SGSN a través de una red GPRS-IP (en realidad túneles IP que usan el protocolo GTP -GPRS tunneling protocol-).
El centro de la red sigue usando elementos de GSM tales como HLR, VLR, AuC (mantiene información de seguridad relacionada con la identidad de los usuarios) y EIR (mantiene información relacionada con los terminales). Opcionalmente MSC y VLR pueden unirse para proporcionar mayor coordinación de servicios y funcionalidades y para actualizaciones de localización combinadas GPRS y no-GPRS.
b.-Arquitectura de seguridad GPRS
Para cumplir los objetivos de seguridad GPRS incluye una serie de mecanismos que constituyen la arquitectura de seguridad GPRS. La mayoría de ellos procedentes de GSM han sido modificados para adaptarlos a la naturaleza del tráfico orientado a paquetes y los nuevos componentes de GPRS. En el caso de GPRS persigue dos objetivos: proteger la red de accesos no autorizados y proteger la privacidad de los usuarios. Incluye por tanto los siguientes componentes, algunos ya vistos en GSM, a los que se le realizan pequeñas modificaciones:
  • Módulo de identificación del suscriptor (SIM)
  • Confidencialidad de la identidad del suscriptor.
  • Autenticación de la identidad del suscriptor.
  • Confidencialidad de los datos y de la información de control entre MS y el SGSN.
  • Seguridad de la red troncal GPRS.
Las diferencias con respecto a lo visto a GSM para cada una de ellas son las siguientes.
Por lo que se refiere a la SIM, contiene los mismos códigos ya vistos y la única diferencia relevante es que el algoritmo de autenticación es A3 y el algoritmo de generación de claves A8.
En lo que se refiere a la confidencialidad de la identidad del usuario, emplea igualmente una identidad temporal para SGSN que se denomina Identidad de Suscriptor Móvil Temporal de Paquetes (P-TMSI). Si SGSN incluye la firma digital de P-TMSI en algún mensaje enviado a MS, este debe hacer lo mismo en los siguientes mensajes de actualización de área o de establecimiento de conexión, la relación entre los valores y el IMSI es conocida sólo en MS y en SGSN.
El proceso de autenticación del suscriptor es el mismo que en GSM con la diferencia de que los procesos se realizan ahora en el SGSN en lugar de en la estación base y emplea un generador de número aleatorio diferente (GPRS-RAND) y por tanto produce una respuesta distinta (GPRS-SRES) y una clave de encriptación distinta (GPRS-Kc). El mecanismo de GPRS ofrece autenticación de suscriptor, selección de algoritmo de cifrado y sincronización de cifrado. La información relativa a la seguridad por parte de la red se almacena en SGSN. MSC/VLR autenticarán a MS en el proceso de establecimiento de la conexión.
En cuanto al mecanismo de confidencialidad de los datos de usuario y de señalización GMM/SM se basa en la utilización del algoritmo de cifrado GPRS (GPRS-A5), que se conoce como algoritmo de encriptación GPRS (GEA) y que es similar al GSM A5. Actualmente existen tres versiones: GEA 1, GEA 2 Y GEA3 ( que es A5/3). Al igual que en GSM se produce una negociación entre SGSN y MS en aras de adoptar un mecanismo de cifrado conocido por ambos, en caso de no acuerdo puede liberarse la conexión. Una diferencia importante con respecto a GSM, por tanto, es que en lugar de existir el canal sólo entre BTS y MS, en GPRS el ámbito de cifrado va desde el SGSN hasta MS. Para la gestión de claves se emplea el procedimiento establecido para Kc en GSM.
Seguridad de la red troncal GPRS
Como vimos anteriormente, una de las debilidades de la red GSM era que los enlaces aéreos de la red troncal podían viajar en texto plano facilitando su escucha.
La red troncal GPRS incluye tanto a los elementos de red y sus conexiones físicas como los datos de usuario y la información de señalización y control. Las señales en GPRS se basan en la tecnología SS7 (Signaling System 7), que no incluye ninguna medida de seguridad para el despliegue de redes GPRS. De manera similar el protocolo GTP que se emplea para la comunicación entre GSN tampoco incorpora seguridad. Por ello, tanto señalización como datos se transmiten en texto claro exponiéndolos a numerosos ataques. Además la comunicaciones entre redes de distintos operadores se basa en Internet público, lo que habilitaría la suplantación de identidad (spoofing) IP.
Para tratar de solucionar los problemas citados las operadoras suelen emplear las siguientes técnicas:
  • Uso de direcciones IP privadas y NAT ( Network address translation) para restringir los accesos desde Ips no autorizadas a la red troncal.
  • Uso de cortafuegos en la frontera para proteger la red GPRS de accesos no autorizados.
  • Empleo de políticas que sólo permitan la salida del tráfico originado en MS y no desde internet atravesar el firewall protegiendo al MS y los elementos de red de ataques externos y al MS de tráfico no deseado.
  • También pueden desplegar protocolos de control de ancho de banda que impidan que un único usuario consuma demasiado hasta el punto de afectar al resto.
  • Cortafuegos a nivel de aplicación previenen el acceso directo a los sistemas mediante el uso de proxies capaces de analizar los protocolos involucrados, los comandos, realizan la autenticación y mantienen logs de registro.
  • Para proteger la privacidad y confidencialidad de los datos se emplean VPNs (redes privadas virtuales). La VPN se emplea para la autenticación y autorización del acceso del usuario a los recursos corporativos, el establecimiento de túneles seguros entre las partes y la encapsulación y la protección de los datos transmitidos por la red( ya sea entre los elementos de red de la propia GPRS, entre las redes de distintas operadoras o entre la red GPRS y una red privada corporativa remota.

* en la próxima entrega vulnerabilidades y posibles ataques a la red GPRS

 << Anterior                                                                                                                Siguiente >>

Resto de entradas sobre seguridad en telefonía móvil y bibliografía en el enlace http://tecnoloxiaxa.blogspot.com/2011/09/seguridad-en-telefonia-movil.html