viernes, 27 de enero de 2012

Seguridad en telefonía móvil. 4.3c Ataques a GPRS


c.- Ataques a la seguridad de GPRS

Algunos de los ataques vistos en GSM son igualmente válidos en GPRS; además, y de acuerdo con la arquitectura de las redes GPRS voy a explicar algunos de los ataques en función, esta vez, de la zona dónde se realiza el ataque:
  1. La estación móvil y la tarjeta SIM.
  2. La interfaz entre MS y el SGSN
  3. La red troncal GPRS
  4. La red de paquetes que conecta distintos operadores.
  5. Internet público.
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)
  • Al igual que los ordenadores conectados normalmente a Internet los MS están expuestos a virus, troyanos, gusanos,...Además como hemos dicho la instalación de software y la sincronización del MS con nuestros equipos podría conllevar la instalación de software malicioso que recabase información de nuestras actividades, datos o incluso permitiese la realización de llamadas no deseadas.
  • Los ataques a la SIM se basan igual que en GSM en la debilidad de los algoritmos empleados Comp128,... que podrían desvelar la información almacenada en la misma.
  • Otro ataque bastante reciente ha sido revelado por Skorobogatov y Anderson. Se basa en exponer a la luz el circuito del microprocesador incluido en la smart card, para ello raspaban previamente la mayor parte de la superficie protectora. A continuación enfocaban la luz en transistores individuales y cambiaban secuencialmente los valores de los transistores empleados para almacenar datos. Eran capaces, mediante ingeniería inversa de obtener el mapa de direcciones de memoria lo que les permitiría extraer los datos secretos de la tarjeta.
c.2 .- Ataques a la interfaz entre MS y SGSN (similares a los desarrollados para GSM).
  • Denegación de servicio: se intenta evitar la transmisión de datos e información de señalización y control. Para ello se emplean inhibidores celulares o jammers que emiten ondas de radio frecuencia en baja potencia que interfieren las comunicaciones, o bien se inducen fallos específicos de los protocolos....
  • Ataques man-in-the-middle: funciona exactamente igual que en GSM y se basa tanto en que los MS no identifican a la red (la red si identifica la identidad de los terminales) como en la debilidad del algoritmo A5/2 y el uso de las mismas claves entre los distintos algoritmos. Todo ello permitiría a un usuario simular ser una estación base al atacado como vimos y al mismo tiempo ser un móvil normal para la red.
c.3.- Red troncal GPRS
Es la que conecta los nodos fijos de la arquitectura de red y también es sensible a ataques. Se podrían diferenciar en función de la tecnología de transmisión empleada:
  • Ataques basados en la tecnología IP (Interfaz Gn)
La tecnología IP se emplea para conectar el SGSN y el GGSN de la red del mismo operador (interfaz Gn en la Ilustración 6). Se puede establecer la conexión sobre una red IP ya existente, con lo que tráfico originado fuera de la red GRPPS compartirá la red con los datos originados en la red GRPS y por tanto estará sujeta a los problemas de seguridad habituales de estas redes desde el momento en que el protocolo GTP no incluye mecanismos de seguridad.
Algunos de los problemas serían:
  1. Al compartir la red, un elemento externo podría simular ser un elemento de la red (GGSN o SGSN) falseando la dirección de un componente real (spoofing) y realizar algunas tareas como monitorizar el tráfico GTP no encriptado (pudiendo leer o modificar la información), realizar ataques de denegación de servicio,...
  2. Un usuario podría generar una gran cantidad de datos y enviados a otros usuarios. Como GPRS cobra por uso podrían generarse grandes facturas por servicios no solicitados.
  3. Un MS malicioso en cooperación con un servidor externos, localizado fuera de la red GPRS podría realizar un ataque para generar facturas falsas. El MS malicioso podría suplantar la IP del MS legítimo y solicitar una descarga en el servidor. Una vez iniciada la descarga el MS malicioso saldría de la sesión. El MS atacado recibe y se le factura un tráfico que nunca solicitó. Los atacantes también podrían enviar por broadcast los datos no solicitados a usuarios legítimos obteniendo el mismo resultado.
  • Ataques a la tecnología SS7
Si un atacante obtiene acceso a la red GPRS, también lo tendrá a la parte de señalización y por tanto, a los componentes de red que están conectados a ella, tales como AuC, HLR, VLR, etc. Por tanto tendrá acceso a información como las identidades permanentes de los usuarios (IMSI) y las temporales (TMSI, TLLI), información de localización, tripletas de autenticación, datos de facturación,.... Ello es debido, igualmente a que la señalización de red (SS7) que se emplea en GSM/GPRS, no incluye mecanismos de seguridad. Podría igualmente realizar ataques de denegación de servicio.
Por tanto y debido a la ausencia de mecanismos de protección de la integridad y de la autenticación en SS7, un usuario podría enmascararse como un elemento de red y recibir información crítica que debería continuar siendo confidencial.
c.4.- Ataques a la interfaz entre operadores. (interfaz Gp)
Esta interfaz (Gp en la Ilustración 6) soporta la transmisión de datos e información de itinerancia (roaming):
tráfico GTP entre las red local y la red del usuario en itinerancia
información de itinerancia entre las redes implicadas.
Información DNS
La veracidad de la información transmitida dependerá en gran parte de los mecanismos de seguridad que soporte cada operador. En cualquier caso un operador malicioso podría generar tráfico en la frontera de la red (al gateway) inundando de datos la red y provocando un ataque de denegación y la imposibilidad de roaming de los usuarios asociados a esa red.
Dado que el protocolo GTP no proporciona autenticación para el SGSN ni para el GGSN, un operador malicioso o un atacante con acceso a la interfaz Gp podría simular ser un SGSN. Con la información capturada podría crear túneles entre él y el GGSN legítimo obteniendo acceso ilegítimo a Internet e incluso a las redes con las que coopera. También podría enviar mensajes de actualización de contexto PDP al SGSN legítimo que está manejando la sesión GTP de un suscriptor móvil, con lo cual podría interceptar todos los datos de ese usuario.
c.5.- Ataques al interfaz público de Internet (Interfaz Gi)
La red GPRS también está expuesta a los ataques producidos desde el exterior. La interfaz Gi de la Ilustración 6 conecta la red GPRS con la zona pública de Internet dónde, dado que los usuarios pueden emplear distintas aplicaciones, podremos ver distintos tipos de tráficos que incluyen: vírus, gusanos, Troyanos, ataques de denegación de servicio,...
Al igual que en el caso de la interfaz Gp el ataque al que está más expuesto este interfaz es el de denegación de servicio, para evitar los flujos de datos. El objetivo puede ser tanto el MS como la red.
Además de esto los datos no viajan correctamente protegidos por lo que podrían ser leídos y manipulados comprometiendo tanto la integridad como la confidencialidad de los mismos. Por otra parte y dado el sistema de facturación GPRS se le podrían generar facturas incorrectas y sobredimensionadas a un usuario enviándole largos emails o bien mediante virus que una vez transferidos al MS que podrían generar paquetes sin sentido desde el MS infectado a un servidor malicioso sin la intervención ni conocimiento del usuario.

 << Anterior                                                                                                                Siguiente >>