c.- Ataques a la seguridad de GPRS
Algunos
de los ataques vistos en GSM son igualmente válidos en GPRS; además,
y de acuerdo con la arquitectura de las redes GPRS voy a explicar
algunos de los ataques en función, esta vez, de la zona dónde se
realiza el ataque:
- La estación móvil y la tarjeta SIM.
- La interfaz entre MS y el SGSN
- La red troncal GPRS
- La red de paquetes que conecta distintos operadores.
- Internet público.
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)
- Al igual que los ordenadores conectados normalmente a Internet los MS están expuestos a virus, troyanos, gusanos,...Además como hemos dicho la instalación de software y la sincronización del MS con nuestros equipos podría conllevar la instalación de software malicioso que recabase información de nuestras actividades, datos o incluso permitiese la realización de llamadas no deseadas.
- Los ataques a la SIM se basan igual que en GSM en la debilidad de los algoritmos empleados Comp128,... que podrían desvelar la información almacenada en la misma.
- Otro ataque bastante reciente ha sido revelado por Skorobogatov y Anderson. Se basa en exponer a la luz el circuito del microprocesador incluido en la smart card, para ello raspaban previamente la mayor parte de la superficie protectora. A continuación enfocaban la luz en transistores individuales y cambiaban secuencialmente los valores de los transistores empleados para almacenar datos. Eran capaces, mediante ingeniería inversa de obtener el mapa de direcciones de memoria lo que les permitiría extraer los datos secretos de la tarjeta.
c.2 .- Ataques a la interfaz entre MS y SGSN (similares a los desarrollados para GSM).
- Denegación de servicio: se intenta evitar la transmisión de datos e información de señalización y control. Para ello se emplean inhibidores celulares o jammers que emiten ondas de radio frecuencia en baja potencia que interfieren las comunicaciones, o bien se inducen fallos específicos de los protocolos....
- Ataques man-in-the-middle: funciona exactamente igual que en GSM y se basa tanto en que los MS no identifican a la red (la red si identifica la identidad de los terminales) como en la debilidad del algoritmo A5/2 y el uso de las mismas claves entre los distintos algoritmos. Todo ello permitiría a un usuario simular ser una estación base al atacado como vimos y al mismo tiempo ser un móvil normal para la red.
c.3.- Red troncal GPRS
Es la que conecta
los nodos fijos de la arquitectura de red y también es sensible a
ataques. Se podrían diferenciar en función de la tecnología de
transmisión empleada:
- Ataques basados en la tecnología IP (Interfaz Gn)
La tecnología IP
se emplea para conectar el SGSN y el GGSN de la red del mismo
operador (interfaz Gn en la Ilustración 6). Se puede establecer la
conexión sobre una red IP ya existente, con lo que tráfico
originado fuera de la red GRPPS compartirá la red con los datos
originados en la red GRPS y por tanto estará sujeta a los problemas
de seguridad habituales de estas redes desde el momento en que el
protocolo GTP no incluye mecanismos de seguridad.
Algunos de los
problemas serían:
- Al compartir la red, un elemento externo podría simular ser un elemento de la red (GGSN o SGSN) falseando la dirección de un componente real (spoofing) y realizar algunas tareas como monitorizar el tráfico GTP no encriptado (pudiendo leer o modificar la información), realizar ataques de denegación de servicio,...
- Un usuario podría generar una gran cantidad de datos y enviados a otros usuarios. Como GPRS cobra por uso podrían generarse grandes facturas por servicios no solicitados.
- Un MS malicioso en cooperación con un servidor externos, localizado fuera de la red GPRS podría realizar un ataque para generar facturas falsas. El MS malicioso podría suplantar la IP del MS legítimo y solicitar una descarga en el servidor. Una vez iniciada la descarga el MS malicioso saldría de la sesión. El MS atacado recibe y se le factura un tráfico que nunca solicitó. Los atacantes también podrían enviar por broadcast los datos no solicitados a usuarios legítimos obteniendo el mismo resultado.
- Ataques a la tecnología SS7
Si un atacante
obtiene acceso a la red GPRS, también lo tendrá a la parte de
señalización y por tanto, a los componentes de red que están
conectados a ella, tales como AuC, HLR, VLR, etc. Por tanto tendrá
acceso a información como las identidades permanentes de los
usuarios (IMSI) y las temporales (TMSI, TLLI), información de
localización, tripletas de autenticación, datos de facturación,....
Ello es debido, igualmente a que la señalización de red (SS7) que
se emplea en GSM/GPRS, no incluye mecanismos de seguridad. Podría
igualmente realizar ataques de denegación de servicio.
Por tanto y debido
a la ausencia de mecanismos de protección de la integridad y de la
autenticación en SS7, un usuario podría enmascararse como un
elemento de red y recibir información crítica que debería
continuar siendo confidencial.
c.4.- Ataques a la interfaz entre operadores. (interfaz Gp)
Esta interfaz (Gp
en la Ilustración 6) soporta la transmisión de datos e información
de itinerancia (roaming):
tráfico GTP entre
las red local y la red del usuario en itinerancia
información de
itinerancia entre las redes implicadas.
Información DNS
La veracidad de la
información transmitida dependerá en gran parte de los mecanismos
de seguridad que soporte cada operador. En cualquier caso un operador
malicioso podría generar tráfico en la frontera de la red (al
gateway) inundando de datos la red y provocando un ataque de
denegación y la imposibilidad de roaming de los usuarios asociados a
esa red.
Dado que el
protocolo GTP no proporciona autenticación para el SGSN ni para el
GGSN, un operador malicioso o un atacante con acceso a la interfaz Gp
podría simular ser un SGSN. Con la información capturada podría
crear túneles entre él y el GGSN legítimo obteniendo acceso
ilegítimo a Internet e incluso a las redes con las que coopera.
También podría enviar mensajes de actualización de contexto PDP al
SGSN legítimo que está manejando la sesión GTP de un suscriptor
móvil, con lo cual podría interceptar todos los datos de ese
usuario.
c.5.- Ataques al interfaz público de Internet (Interfaz Gi)
La red GPRS
también está expuesta a los ataques producidos desde el exterior.
La interfaz Gi de la Ilustración 6 conecta la red GPRS con la zona
pública de Internet dónde, dado que los usuarios pueden emplear
distintas aplicaciones, podremos ver distintos tipos de tráficos que
incluyen: vírus, gusanos, Troyanos, ataques de denegación de
servicio,...
Al igual que en el
caso de la interfaz Gp el ataque al que está más expuesto este
interfaz es el de denegación de servicio, para evitar los flujos de
datos. El objetivo puede ser tanto el MS como la red.
Además de esto
los datos no viajan correctamente protegidos por lo que podrían ser
leídos y manipulados comprometiendo tanto la integridad como la
confidencialidad de los mismos. Por otra parte y dado el sistema de
facturación GPRS se le podrían generar facturas incorrectas y
sobredimensionadas a un usuario enviándole largos emails o bien
mediante virus que una vez transferidos al MS que podrían generar
paquetes sin sentido desde el MS infectado a un servidor malicioso
sin la intervención ni conocimiento del usuario.
No hay comentarios:
Publicar un comentario