25
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: SEPTIEMBRE/2013 – FEBRERO/2014 TRABAJO FINAL I. PORTADA UNIVERSIDAD TÉCNICA DE AMBATO Facultad de Ingeniería en Sistemas, Electrónica e Industrial Título : Seguridad En Redes Móviles Carrera : Electrónica y Comunicaciones Área Académica : Comunicaciones Línea de Investigación : Tecnologías de Comunicación Ciclo Académico y Paralelo : Octubre 2014 – Marzo 2015 Noveno A Alumnos participantes : Bedón Vásquez Luis Fernando Garcés Núñez Alex Fernando Guzmán Arellano Diego Alejandro Lascano López Stalin Gabriel Módulo y Docente : Comunicaciones Móviles Ing. Carlos Alberto Serra Jiménez II. INFORME DEL PROYECTO 1. PP 2.1 TÍTULO Seguridad En Redes Móviles 2.2 OBJETIVOS OBJETIVO GENERAL Exponer los fundamentos acerca de los sistemas de seguridad en redes móviles OBJETIVOS ESPECIFICOS - Investigar en diversas fuentes bibliográficas acerca de las soluciones de seguridad en redes inalámbricas y móviles.

Seguridad en Redes Moviles

Embed Size (px)

DESCRIPTION

Informe de seguridad en redes moviles

Citation preview

UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL PERODO ACADMICO: SEPTIEMBRE/2013 FEBRERO/2014

TRABAJO FINAL

I. PORTADAUNIVERSIDAD TCNICA DE AMBATOFacultad de Ingeniera en Sistemas, Electrnica e Industrial

Ttulo:Seguridad En Redes Mviles

Carrera:Electrnica y Comunicaciones

rea Acadmica:Comunicaciones

Lnea de Investigacin:Tecnologas de Comunicacin

Ciclo Acadmico y Paralelo:Octubre 2014 Marzo 2015 Noveno A

Alumnos participantes:Bedn Vsquez Luis FernandoGarcs Nez Alex FernandoGuzmn Arellano Diego AlejandroLascano Lpez Stalin GabrielMdulo y Docente:Comunicaciones Mviles Ing. Carlos Alberto Serra Jimnez

II. INFORME DEL PROYECTO1. PP2.1 TTULO Seguridad En Redes Mviles

2.2 OBJETIVOSOBJETIVO GENERALExponer los fundamentos acerca de los sistemas de seguridad en redes mviles

OBJETIVOS ESPECIFICOS Investigar en diversas fuentes bibliogrficas acerca de las soluciones de seguridad en redes inalmbricas y mviles. Analizar los conceptos de identidad en la Red Mvil. Establecer los aspectos de seguridad y las vulnerabilidades de las tecnologas GSM, 3G y 4G. Analizar los procesos de autenticacin en los diferentes tipos de tecnologas. Examinar las amenazas que existen en una red mvil y los procesos para contrarrestar los ataques.

2.3 RESUMENEl presente trabajo se enfoca en los sistemas de seguridad para redes mviles tomando como base las acciones que se deben tomar para proteger la red y las soluciones de seguridad. En lo que se refiere a redes inalmbricas se analizan fundamentos acerca de las soluciones disponibles para resguardar la informacin a travs de cifrado y la autenticacin de LAN inalmbrica en donde se estudia el acceso protegido Wi-Fi (WPA), el acceso protegido Wi-Fi 2 (WPA2) y la conexin de redes privadas virtuales (VPN).Adicionalmente se analizan las caractersticas de la seguridad del acceso a la red mvil; en este apartado se consideran los aspectos de seguridad en redes GSM, 3G y LTE (4G) enfatizando en los sistemas de autenticacin de cada una de las tecnologas y el proceso mediante el cual la informacin que se transmite entre la red y el equipo terminal es respaldado a travs de tcnicas de cifrado y encriptacin. Finalmente se presentan los diferentes tipos de amenazas que existen en las redes de operadoras y las soluciones de seguridad existentes para contrarrestar las vulnerabilidades.

2.4 Palabras clave: Seguridad, redes mviles, acceso, autenticacin, encriptacin, vulnerabilidades, amenazas.

2.5 IntroduccinEn la actualidad se identifican dos mecanismos de seguridad, los especficos en los que se encuentran: cifrado, firma digital, integridad de datos, mecanismos de control de acceso , intercambios de autenticacin, control del rutado, funciones de relleno de trfico (Traffic Padding) entre otros y los mecanismos pervasivos los cuales no son ligados a un servicio de forma especfica como la deteccin de eventos, etiquetas de seguridad, auditorias de seguridad y la cobertura de la seguridad entre otros. Estos tipos de mecanismos hacen referencia a los dos modelos de seguridad existentes, el de Seguridad de red y el de Seguridad de Acceso. En el primer modelo, el de red, la informacin se protege en el emisor por medio de algoritmos de encriptacin (claves) y se transmite por un canal en donde posiblemente un individuo no autorizado puede tener acceso a la confidencialidad, sin embargo, la informacin inicial solamente podr ser recuperada por el destinatario ya que es quien dispone de los mecanismos (algoritmos y claves) necesarios para deshacer las modificaciones realizadas por el emisor, en la negociacin de claves entre las partes implicadas puede intervenir una tercera entidad que se podra denominar de confianza (Trusted Third Party). En el modelo de seguridad de acceso, existe un control de admisin a la informacin o recursos de un sistema ante la presencia de posibles individuos no autorizados, en la mayora de los casos se utilizan tcnicas criptogrficas

Mientras los dispositivos y las aplicaciones mviles continan proliferando, no hay dudas de que los operadores de redes mviles (MNOs, por sus siglas en ingls) debern hacer cambios en su forma de proteger sus redes.Por ejemplo, la mayora de los usuarios mviles descargan y utilizan aplicaciones sin considerar el impacto de dichas aplicaciones en la red. Son pocos los usuarios mviles que tienen en consideracin cmo va a afectar a su proveedor mvil si descargan un video, juego o aplicacin a travs de su Smartphone o iPad.Ahora que las redes mviles son utilizadas para mucho ms que voz, los MNOs estn siendo forzados a integrar seguridad para sus redes mviles en sus plataformas y examinar verdaderamente cada aspecto del trfico para determinar la mejor manera de asegurar la red.Los operadores estn considerando productos que aumenten la seguridad de sus redes y les permitan monitorear qu trfico est yendo a travs de la red, quines son los usuarios activos y qu tipos de dispositivos estn manejando el trfico. Muchos operadores estn considerando combinaciones de ofertas de seguridad para obtener informacin acerca del trfico, usuarios y aplicaciones para poder actuar sobre esa informacin y manejarla al implementar combinaciones de productos con puertas de enlace seguras. [1]

Ms an, la tendencia de integrar seguridad de red mvil continuar, especialmente para los usuarios corporativos ya que stos exigen seguridad de sus dispositivos mviles, aplicaciones y proveedores de red, y cualquier falla en cualquier punto de ese aprovisionamiento no ser tolerada. Como tal, los MNOs que quieran sentar las bases en trminos de calidad de servicio debern considerar prioritaria la seguridad en la red mvil porque la cantidad de trfico en la red solamente va a aumentar.

2.6. DESARROLLOLa seguridad es una de las principales preocupaciones de las empresas que estn interesadas en implementar redes inalmbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnologa estn mejorando. Las redes inalmbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una proteccin adecuada, las compaas pueden aprovechar con confianza las ventajas que ofrecen.De hecho, la seguridad es el principal obstculo para la adopcin de redes LAN inalmbricas. Y esta preocupacin no es exclusiva de las compaas grandes. En lo que respecta a la conexin de redes inalmbricas, "la seguridad sigue siendo la preocupacin n 1 de las compaas de todos los tamaos", afirma Julie Ask, directora de investigaciones de Jupiter Research.Para proteger una red inalmbrica, hay tres acciones que pueden ayudar. [2]

Proteger los datos durante su transmisin mediante el cifrado: en su sentido bsico, el cifrado es como un cdigo secreto. Traduce los datos a un lenguaje indescifrable que slo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado ms seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos. Desalentar a los usuarios no autorizados mediante autenticacin: los nombres de usuario y las contraseas son la base de la autenticacin, pero otras herramientas pueden hacer que la autenticacin sea ms segura y confiable. La mejor autenticacin es la que se realiza por usuario, por autenticacin mutua entre el usuario y la fuente de autenticacin. Impedir conexiones no oficiales mediante la eliminacin de puntos de acceso dudosos: un empleado bienintencionado que goza de conexin inalmbrica en su hogar podra comprar un punto de acceso barato y conectarlo al zcalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayora de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difcil. Existen herramientas que pueden ayudar, y la comprobacin puede hacerse con una computadora porttil y con software en un pequeo edificio, o utilizando un equipo de administracin que recopila datos de los puntos de acceso. [3]

SOLUCIONES DE SEGURIDAD INALMBRICAExisten tres soluciones disponibles para proteger el cifrado y la autenticacin de LAN inalmbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexin de redes privadas virtuales (VPN). La solucin que se elija es especfica del tipo de LAN a la que se acceda y del nivel de cifrado de datos necesario: WPA y WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, y para la pequea oficina u oficinas instaladas en el hogar proporcionan autenticacin mutua para verificar a usuarios individuales y cifrados avanzados. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generacin de seguridad Wi-Fi, admite el cifrado de clase gubernamental. WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos. VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por va inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un tnel seguro entre dos o ms puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a travs de redes no seguras como la red de uso pblico Internet. Los empleados que trabajan desde casa con conexiones de acceso telefnico o de banda ancha tambin pueden usar VPN. [4]

En algunos casos, puede haber parmetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red. Estos parmetros de seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar polticas de seguridad diferente para grupos de usuarios diferenciados dentro de la compaa, como por ejemplo, los de finanzas, jurdica, manufactura o recursos humanos. Tambin puede configurar polticas de seguridad independientes para clientes, partners o visitantes que acceden a la LAN inalmbrica. Esto le permite utilizar un solo punto de acceso de forma econmica para ofrecer soporte a varios grupos de usuarios con parmetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y protegida. La seguridad de LAN inalmbrica, aun cuando est integrada en la administracin general de la red, slo es efectiva cuando est activada y se utiliza de forma uniforme en toda la LAN inalmbrica. Por este motivo, las polticas del usuario son tambin una parte importante de las buenas prcticas de seguridad. El desafo es elaborar una poltica de usuarios de LAN inalmbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero adems, lo suficientemente segura como para proteger la red. Actualmente, ese equilibrio es ms fcil de lograr porque WPA y WPA2 se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados.

La poltica de seguridad de LAN inalmbrica debera tambin cubrir cundo y cmo pueden los empleados utilizar los puntos activos pblicos, el uso de dispositivos personales en la red inalmbrica de la compaa, la prohibicin de dispositivos de origen desconocido y una poltica de contraseas robusta. [5]

PASOS PRCTICOS QUE SE PUEDE DAR:1. Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un programa de software suministrado con el equipo inalmbrico.2. El mismo programa que activa las funciones de seguridad inalmbrica probablemente mostrar tambin la versin del firmware que utilizan los puntos de acceso. (El firmware es el software utilizado por dispositivos como los puntos de acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para conocer la versin ms actualizada del firmware y actualizar el punto de acceso si no lo est. El firmware actualizado har que la red inalmbrica sea ms segura y confiable.3. Compruebe qu recursos de seguridad ofrece su proveedor de hardware. Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software diseados para mejorar la seguridad inalmbrica y simplificar la administracin de la red.4. Si no es capaz de implementar y mantener una red LAN inalmbrica segura, o no est interesado en ello, piense en contratar a un revendedor de valor aadido, a un especialista en implementacin de redes u otro proveedor de equipos de redes inalmbricas para que le ayude a procurar la asistencia de un servicio subcontratado de seguridad administrada, muchos de los cuales cuentan con una oferta de seguridad inalmbrica.

Independientemente de cmo proceda, hgalo de una forma organizada. La seguridad es definitivamente un elemento que se debe planificar, igual que la administracin de la red, la disponibilidad de acceso y cobertura, etc., afirma Ask, de Jupiter. Pero sta no debe ser un obstculo para la implementacin de una LAN inalmbrica. [6]

El SSID o nombre de la red identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo t lo sabrs y ser ms difcil conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de las redes inalmbricas WiFi es que uno no tiene ningn control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite tambin proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto. WEP consume ms recursos y es fcilmente craqueable (especialmente bajo Linux) WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los cdigos todos los meses.

Wi-Fi Protected Access, llamado tambin WPA (en espaol Acceso Wi-Fi protegido) es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV), del cual se derivan ataques estadsticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance (Alianza Wi-Fi).WPA adopta la autenticacin de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticacin mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.Un inconveniente encontrado en la caracterstica agregada al Wi-Fi llamada Wi-Fi Protected Setup (tambin bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.Seguridad, ataques WPA TKIPTKIP es vulnerable a un ataque de recuperacin de keystream, esto es, sera posible reinyectar trfico en una red que utilizara WPA TKIP.4 Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasin de las medidas anti reinyeccin de TKIP y se sigue una metodologa similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasin de proteccin anti reinyeccin de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estndar 802.11ie, aunque tambin existe la posibilidad de aplicarlo en redes no QoS.Tanto la versin 1 de WPA, como la denominada versin 2, se basan en la transmisin de las autenticaciones soportadas en el elemento de informacin correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estndar 802.11i RSN.Durante el intercambio de informacin en el proceso de conexin RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), ser desconectado pudiendo sufrir de esta manera un ataque DoS especfico a WPA.Adems, existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticacin en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no as las empresariales, ya que el servidor RADIUS generar de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes especficos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces ms rpido que con computadoras ordinarias.

El filtrado de direcciones MAC, cada tarjeta de red posee una direccin MAC nica, para conocerla (bajo Windows).Men Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all. El Router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que estn autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que tambin puede ser vulnerado pero con mayor dificultad.

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automticamente los valores necesarios para la comunicacin en la red (direccin IP, mascara de subred, puerto de enlace, DNS). Es prctico pero tambin para un hacker, que no tendr que adivinar la configuracin de tu subred. El problema afecta un estndar de telecomunicaciones llamado Signaling System 7, o SS7, que es utilizado por los operadores telefnicos para manejar conexiones entre redes celulares.Dado lo valiosas que son tales capacidades de espionaje para los pases y otros actores, me sorprendera mucho que furamos los primeros que descubrimos estos vectores para acceso ilegal, dijo Karsten Nohl, investigador de la compaa.Nohl seal que se inform calladamente a las compaas de telefona celular respecto al problema a inicios de este mes.Al menos dos compaas alemanas de telefona mvil, T-Mobile y Vodafone Deutschland, dijeron que tomaron medidas para evitar que delincuentes y espas exploten las fallas para escuchar a escondidas a los clientes. La asociacin mundial de operadores de telefona celular GSMA tambin fue informada del problema y estaba en espera de que se presenten ms detalles en una conferencia de seguridad informtica a realizarse la prxima semana en Hamburgo, Alemania. Una portavoz de GSMA dijo que el problema reportado afecta a redes 2G y 3G, pero no al nuevo estndar 4G. Los descubrimientos de la investigacin presentados a la GSMA nos permiten conducir un anlisis preliminar, considerar las implicaciones y proporcionar recomendaciones a nuestros miembros, incluidos operadores de redes mviles y proveedores de infraestructura, sobre cmo mitigar el riesgo identificado. [7]

El Security Research Labs, con sede en Berln, que descubri el problema, dijo que una persona experta podra explotar las fallas para espiar llamadas telefnicas, mensajes de texto y trfico de datos de miles de millones de personas.

SEGURIDAD EN REDES MOVILES

Conceptos de identidad en la Red MvilIMSI International Mobile Suscriber Identity Identifica de forma nica al usuario(DNI de la USIM) Es asociado a la USIM en la que se almacena

IMEI International Mobile Station Equipement Identity Se identifica al terminal de forma nica (DNI del Terminal) Se compone de:

MISISDN Mobile Suscriber ISDN Number Nmero de telfono en la Red Mvil(DNI del cliente en la operadora) Es asociado al par USIM-IMSI

CARACTERSTICAS DE LA SEGURIDAD DEL ACCESO A LA RED MOVILAutenticacin: Identificacin y reconocimiento entre el terminal y la red: GSM: desde la Red al Terminal UMTS: Mutuo (desde la red al terminal y desde el terminal a la red) Empleo del algoritmo AKA ( Authentication and Key Agreement)

Proteccin de datos: Utilizacin de identidades temporales: Encriptacin/cifrado en el acceso radio (GSM/UMTS) Integridad dentro de la red de acceso(solo UMTS)

PROCESO DE AUTENTICACINEl proceso consiste en: Comprobacin terminal: Peticin de la red mvil Comprobacin red: Contestacin del mvil a la red

Por parte de la red: Los valores son generados por el nodo AuC El HLR almacena los valores(UMTS --quintetas GSM -- tripletas) La MSC solicita los valores al HLR y se almacena en el VLR

Por parte del terminal: Genera los valores por s mismo Los datos para el clculo los toma de la SIM

ASPECTOS DE SEGURIDAD EN GSMEl planteamiento inicial de los mecanismos de seguridad en GSM era proporcionar a la red celular el mismo grado de seguridad que tiene la red telefnica convencional. A nivel del operador, facturar al usuario correcto, evitar fraudes y proteger el servicio y a nivel de clientes, la privacidad y el anonimato eran el objetivo primordial. En la situacin actual, GSM slo proporciona access security, es decir que las comunicaciones y la sealizacin en la red de transporte no estn protegidas.La seguridad de la red GSM depende en gran medida de la seguridad de las redes a las que se conecta. La intercepcin de llamadas se introdujo luego, la identidad del terminal no puede ser contrastada y existe una dificultad de actualizacin de los mecanismos criptogrficos. De igual manera se presentan cinco tipos de ataques a las redes GSM:1. Eavesdropping: Es la capacidad del intruso de capturar sealizacin o datos de los usuarios. El equipo requerido es un MS modificado 2. Suplantacin de la identidad de un usuario: El equipo necesario es un terminal modificado.3. Suplantacin de red: El equipo requerido es una BTS modificada.4. Man-in-the-middle: Se necesita una BTS y un terminal, ambos modificados5. Robo de vectores de autenticacin en la red: El intruso dispone de pares pregunta/respuesta y claves de cifrado que pudieron haberse obtenido mediante el acceso a nodos de la red o a enlaces fijos en la misma.El orden en que se presentan los ataques est relacionado con la dificultad de realizacin o disponibilidad del equipo necesario, para GSM se pens en combatir los dos primeros.

En GSM la gestin de claves es independiente del equipo, es decir que los usuarios pueden cambiar de la identidad del suscriptor es otra ventaja, pues se utilizan identificadores temporales que dificultan esta labor, por ejemplo los TMSI (Temporary Mobile Subscriber Identity), que son los que proporcionan un anonimato. Tambin el operador conoce quien est utilizando el sistema por medio de un mecanismo de autenticacin de usuario, pero de igual manera existe una proteccin de la sealizacin y los datos del usuario, ya que ambos se transmiten encriptados por el canal radio [6].En el mercado existen los GSM Mobile Station que consisten en dispositivos fsicos con utilidades de identificacin fsica y brindan un soporte a la seguridad en sistemas GSM a nivel global por medio de dispositivos de identidad internacional conocidos como IMEI (International Mobile Equipment Identity). Tambin existen mdulos de identificacin de suscriptores, el ms comn es la SIM (Subscriber Identity Module), que consiste en una pequea tarjeta que contiene llaves de acceso, identificadores y una serie de algoritmos. Dentro de los identificadores se pueden encontrar: Ki (Subscriber Auhtentication Key) de 128 bits, IMSI (International Mobile Subscriber Identity), TMSI (Temporary Mobile Subscriber Identity) MSISDN (Mobile Station International Service Digital Network), PIN (Personal identity Number Protecting a SIM) y finalmente las denominadas LAI (Location Area Identity) que son las utilizadas por la mayora de las redes locales.

La encriptacin en GPRS presenta algunas diferencias con el encriptado de los servicios GSM en modo circuito.En GPRS la encriptacin se extiende hasta el SGSN y se aplica en una capa superior de la torre de protocolos, exactamente en la capa de enlace lgico. Tambin se present un nuevo algoritmo de cifrado denominado GEA (GPRS Ecryption Algorithm), quien es el que genera la secuencia de cifrado en funcin de la clave de cifrado y del nmero de secuencia LLC Frame number (Logical Link Layer). Vale la pena aclarar que el contador de tramas LLC es lo suficientemente largo como para evitar la repeticin de la secuencia de cifrado. Los algoritmos actuales son los GEA1, GEA2 y GEA3, todos se encuentran estandarizados para que los terminales y las redes puedan operar globalmente, las especificaciones de los mismos, an se mantienen como distribucin restringida.

Autenticacin, Algoritmo AKA para GSMEl equipo AuC genera unos vectores de autenticacin con tres campos (tripleta)

El primero el nodo de red(MSC o SGSN) se encarga de solicitar los datos al nodo de autenticacin Una vez el nodo ha enviado la peticin de acceso a la red, el VLR se encarga de solicitar un vector de inicializacin al HLR/AuC( que dispone junto a la USIM de la clave del usuario) El HLR/AuC se encarga de calcular los valores basados en la clave nica de usuario(tripleta) Una vez terminado el clculo, MSC o SGSN responde al nodo VLR con la tripleta El VLR enva al terminal nicamente el campo RAND

La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K.

El terminal mvil procesa el dato recibido (RAND) con la ayuda de su clave nica y secreta (contenida nicamente en la USIM y en el nodo HLR/AUC). El terminal genera la respuesta esperada al reto enviado por la MSC/ SGSN (RES). El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el mvil) es correcta comparndola con la respuesta esperada (XRES) de la tripleta. Si est OK, enviar el CK a la BSC para codificar la comunicacin.

SEGURIDAD EN LA RED DE ACCESO PARA 3GLa seguridad en la red de acceso para 3G se basa en el modelo ya planteado de GSM, pero con cierta adicin de servicios, como por ejemplo los mecanismos de autenticacin de la red de acceso, que proporcionan una proteccin contra los ataques de suplantacin de identidad de las estaciones base. Sin embargo los mecanismos empleados por GSM para asegurar la confidencialidad de la identidad de usuario, siguen siendo los mismos.

En la actualidad se han propuesto nuevos algoritmos para realizar la encriptacin terminando su proceso en la RNC de la red, igualmente, la longitud de las claves se ha extendido a 128 bits y se han insertado mecanismos de integridad para autenticar el contenido de los mensajes.Confidencialidad: Negociacin del algoritmo de cifrado entre MS y la red SN (service Network). Acuerdo mutuo en la clave de cifrado Confidencialidad de los datos de usuario y de la sealizacin de usuario.

Integridad: Negociacin del algoritmo de proteccin de integridad entre el MS y la red SN Acuerdo mutuo en la clave del algoritmo de integridad Integridad de datos y autenticacin de origen en la sealizacin. Posibilidad de que el receptor (MS o SN) pueda confiar en que el mensaje no ha sido modificado desde su emisin y que la identidad emisora es quien realmente debe ser.

Autenticacin. Algoritmo AKA para UMTSEl equipo AuC genera unos vectores de autenticacin con cinco campos (quinteta).

Primero el nodo de red (MSC o SGSN) se encarga de solicitar los datos al nodo de autenticacin Una vez el nodo ha enviado la peticin de acceso a la red, el VLR, se encarga de solicitar un vector de inicializacin al HLR/AuC (que dispone junto a la USIM de la clave del usuario). El HLR/AuC se encarga de calcular los valores basados en la clave nica de usuario (quinteto) Una vez terminado el clculo, MSC o SGSN responde al nodo VLR con el vector de inicializacin (AV (1),..., AV(n)) correspondiente. El VLR se encarga de elegir un vector de inicializacin (uno de los recibidos anteriormente), y enva al terminal nicamente el campo RAND y AUTN.

La USIM genera la XMAC, RES, CK e IK con los valores RAND, AUTN y K.

El terminal mvil procesa los datos recibidos (RAND y AUTN) con la ayuda de su clave nica y secreta (contenida nicamente en la USIM y en el nodo HLR/AUC). El terminal se encarga de validar que el vector utilizado (AV (i)) no ha expirado en el tiempo verificando el nmero de secuencia (campo SEQ). El terminal genera la clave de cifrado (CK), la clave de integridad (IK) y la respuesta esperada al reto enviado por la MSC/ SGSN (RES). El terminal de usuario responde con el campo RES al MSC/SGSN. MSC/SGSN de red verifica que la respuesta (campo RES enviado desde el mvil) es correcta comparndola con la respuesta esperada (XRES).Una vez terminado el proceso la autenticacin mutua es efectuada: El terminal a travs de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: La USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. El nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES

PROTECCIN DE DATOSIdentidades Temporales Se sustituye la identificacin nica del usuario, el IMSI, por una identificacin temporal Las identidades temporales estn asociadas a cada elemento de red (MSC/SGSN). Al cambiar de nodo de red se cambia de identidad Los terminales pueden tener identidades temporales iguales en distintos elementos de red. TMSI es la identidad temporal utilizada para los servicios de circuitos (MSC) y P-TMSI para datos (SGSN)

Integridad y Cifrado

En la norma, el cifrado es opcional y la integridad es obligatoria. El terminal deduce los valores de integridad y cifrado del proceso de autenticacin. La MSC informa a la RNC/BSC de los valores elegidos para el cifrado y la integridad Estos procesos de seguridad slo se utilizan entre el terminal mvil y la UTRAN/BSS. El resto de las comunicaciones entre nodos van en abierto. Hasta terminar el proceso de integridad y cifrado los mensajes viajan sin proteccin. La integridad es slo para los mensajes de control en el acceso radio. El cifrado es para mensajes y datos de usuario en el acceso radio.

PROTECCIN DE COMUNICACIONESAccesibilidad: Segmentacin de Redes (VLANs, FWs,) Evitar comunicaciones no seguras (uso de sftp, ssh, https,) Encriptacin de la informacin (IPsec, VPN,)

Control de accesos y usabilidad: Usuarios nicos Registros de actividad Gestin de servicios (DPI)

Disponibilidad/fiabilidad: Backups seguros Redundancia (HW, SW, comunicaciones y datos)

SEGURIDAD LTE (NEXT GENERATION 4G)

LTE VoIP

CARACTERSTICAS DE LA SEGURIDADAutenticacin: Identificacin y reconocimiento entre el terminal y la red:

Mutuo como en UMTS entre UE y EPC (Envolved Packet Core) Empleo de algoritmo AKA (como en GSM y UMTS)

Proteccin de datos: Encriptacin/cifrado sobre los planos de control y usuario Evita que la informacin la vea un tercero. Clave de encriptacin de 128 bits con capacidad para 256 bits en un futuro. Integridad sobre el plano de control. Evita que la informacin sea manipulada o se le agreguen paquetes.

LTE 4G: AUTENTICACINEl EPC es bsicamente el MME ms los GWs de acceso.

El UE est formado por:Terminal Equipment: Se encarga de la gestin de los protocolos de acceso del usuarioMobile Termination: Se encarga del acceso a la PLMN

La clave K para la autenticacin mutua est almacenada en el AuC del HSS y en la USIM del UE

Con K se obtiene en USIM y AuC: IK para integridad CK para cifrado

A partir de la obtencin de KASME Se calculan las claves y checksum que son enviados al MME. El MME enva uno de esos checksums junto con una de las claves al UE. El USIM calcula el resto de claves y checksums.

AMENAZASAMENAZAS SOBRE EL OPERADOR Espionaje industrial sobre el propio operador. Cada de la Red de un operador de comunicaciones. Cortes de cables Sabotajes o destruccin de centros con infraestructuras claves. Aprovechamiento de vulnerabilidades de equipos claves.

Espionaje de comunicaciones Localizacin de terminales Histrico de trfico (Llamadas, SMSs enviados, Correos, etc.) Interceptacin de trfico Espionaje en el terminal: Agenda, SMSs, Correos, etc. Ataques especficos a sistemas de comunicaciones de FFyCCSE

AMENAZAS A TRAVS DE REDES DEL OPERADOR Caos financiero por problemas informticos Ataques a empresas estatales o de empresas privadas) Sabotajes en sistemas de control de infraestructuras: Centrales de produccin de energa (Nucleares, Trmicas, etc.) Control de abastecimiento de agua. Control de trfico areo o de trenes. Control de semforos en ciudades

AMENAZAS DE PEQUEA ESCALADefinicin de malwareProviene de la unin malicious software. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para el uso de un ordenador.

Tipo de malware segn propagacin Virus: Malware que se aade a ejecutables legtimos que cuando son ejecutados se replica en nuevos ejecutables. Gusanos: Tambin se auto-replican pero se limitan a realizar copias de s mismos mediante vulnerabilidades de red y sin utilizar otros ficheros. Principalmente se extienden a travs del correo electrnico Troyanos: Malware que llega al ordenador como un programa inofensivo y al ejecutarlo, instala un segundo programa, el troyano.

Tipo de malware segn propsito. Virus: Buscan replicarse en el mximo nmero de ejecutables posible degradando el funcionamiento del sistema. Spyware: recopilan informacin del usuario y la envan a centros de control para su uso posterior, todo ello sin conocimiento y consentimiento del usuario. Backdoors: Malware que establece una "puerta trasera" a travs de la cual es posible controlar el ordenador afectado. Es el mecanismo para controlar los ordenadores zombis que pertenecen a una botnet.

2.7. CONCLUSIONES

La seguridad en redes mviles cumple un papel importante ya que permite mantener la integridad, confidencialidad y autenticidad de los datos que se transmiten a travs de la red. La evolucin de los sistemas de seguridad ha sido un proceso continuo debido al desarrollo de nuevos mtodos de infiltracin lo que implica que los sistemas de seguridad sean cada vez ms robustos. La seguridad en las redes inalmbricas es un aspecto crtico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que seguren la confidencialidad de los datos as como su integridad y autenticidad. Existen importantes limitaciones en la seguridad de GSM debido a que el diseo actual slo proporciona access security, por lo que las comunicaciones en la red no estn protegidas y se pueden presentar Eavesdropping, dejando parmetros de confiabilidad como la negociacin del algoritmo de cifrado entre MS y la red SN (Service Network) al descubierto, por no establecer un acuerdo mutuo en las claves de cifrado. El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificacin WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementacin puede ser suficiente en los dispositivos para los prximos meses.

2.8. REFERENCIAS BIBLIOGRFICAS

[1]. J. Cardona, seguridad de redes mviles, 9 2012. [En lnea]. Disponible en: http://www.telesemana.com/blog/2012/02/16/la-seguridad-de-las-redes-moviles-se-convierte-en-asunto-clave/#sthash.WuQfUBgc.dpuf. [ltimo acceso: 30 01 2015].

[2]. J. C. Morejon, seguridad redes mviles, 5 2011. [En lnea]. Disponible en: http://www.telesemana.com/blog/2012/02/16/la-seguridad-de-las-redes-moviles-se-convierte-en-asunto-clave/. [ltimo acceso: 30 01 2015].

[3]. Redsafeworld, Seguridad redes mviles, 3 2012. [En lnea]. Disponible en: http://www.redsafeworld.net/products/seguridad-de-las-redes-de-telefonia-movil/. [ltimo acceso: 30 01 2015].

[4]. CISCO, Proteccin Wireless, 7 2013. [En lnea]. Disponible en: http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html. [ltimo acceso: 30 01 2015].

[5]. Carlos A. Garca Torres. La Murphyologia De La Seguridad En Redes Mviles. Scientia Et Technica , No 25, Agosto 2004. Utp. Issn 0122-1701. pp 3-5. [ltimo acceso: 04 02 2015].

[6]. Ismail Saadat. Mecanismo De Seguridad Para Redes Mviles Heterogneas. Facultad De Informtica Universidad Complutense De Madrid. 2012. pp 77-81. [ltimo acceso: 03 02 2015].

[7]. Carlos Felipe Tllez Castao Deteccin De Intrusos Y Seguridad En Redes Mviles Ad-Hoc. Seminario De Investigacin Universidad Nacional De Colombia. pp 2-4. [ltimo acceso: 30 01 2015].

[8]. Telefnica Movistar. Seguridad Y Telecomunicaciones. Granada. 2012 Pp 4-47. Disponible en: http://www.redsafeworld.net/products/seguridad-de-las-redes-de-telefonia-movil/ [ltimo acceso: 04 02 2015].