Sei sulla pagina 1di 14

CARATULA

INDICE

INTRODUCCION
GSM
PUBLICAN EL CDIGO DE ENCRIPTACIN PRIMARIO UTILIZADO POR GSM
A5/1
RECEPCIONAR LAS CONVERSACIONES DE UN CELULAR YA EST AL
ALCANCE DE CUALQUIERA
HACKER INTERCEPTA LLAMADAS GSM CON UN SISTEMA CASERO DE
1.500 DLARES
BIBLIOGRAFA Y REFERENCIAS

INTRODUCCION

Este presente trabajo mencionaremos un pequeo resumen de lo consiste una red GSM
para luego ver como descifraron el cdigo de encriptacin, luego ampliamos sobre el
algoritmo A5/1 que luego nos brindo una seal de como vulnerar dicha red y que
cualquier persona acuciosa al tema y con conocimiento de la misma podra recepcionar
las conversaciones.
Luego un breve relato de como un hacker intercepta llamadas GSM con un sistema
casero de 1.500 dlares
En nuestro medio local se poda chuponear fcilmente con un celular Motorola solo
digitabas los cdigos y ya escuchabas la conversacin de 2 personas, luego metas otro
cdigo q hasta podras conversar con esas personas, dichos cdigos estaban en Internet,
esto quedo desfasado.

GSM
GSM es un estndar desarrollado inicialmente por una iniciativa de las autoridades
Europeas con el fin de tener un sistema nico que facilitara la integracin de las
comunicaciones mviles en toda la Comunidad Europea. En ste sentido se cre Grupo
Especial Mvil (Group Special Mobile GSM). El rgano responsable de establecer las
bases para este proyecto fue la CCITT mientras que la ETSI fue la responsable de la
estandarizacin de la tecnologa. Al cabo de unos aos el estndar fue rebautizado como
Sistema Global para Comunicaciones Mviles (Global System for Mobile
Communications GSM)
GSM utiliza 124 frecuencias portadoras de 200 KHz a lo largo de los 25 MHz
asignados para el servicio (FDMA). Luego, cada canal de 200 KHz se divide en 8
ranuras de tiempo (time slots) empleando los principios de TDMA. Posteriormente se
incluy la funcionalidad de salto de frecuencia (frequency hopping) para reducir la
interferencia y mejorar la capacidad general del sistema. La separacin entre los
canales de transmisin y de recepcin es de 80KHz. La modulacin utilizada en el
proceso de transmisin es GMSK (Gaussian Minimun Shift Keying).
GSM utiliza un patrn de reuso de los canales asignados, con el propsito de evitar
interferencias que degradan la calidad de la transmisin. Durante la transicin entre una
celda A y otra celda B, el sistema debe reasignarle al terminal una nueva banda de
200KHz y una nueva ranura de tiempo. En el estndar original soportaba transmisiones
de datos de 9.6Kbps
(CCITT) Comit Consultivo Internacional Telegrfico y Telefnico: Antiguo nombre del comit de normalizacin de las
telecomunicaciones dentro de la UIT, hoy conocido como UIT-T
(ETSI) El Instituto Europeo de Normas de Telecomunicaciones: Es una organizacin de estandarizacin de la industria de las
telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con proyeccin mundial.

Estructura bsica de un canal GSM

Una caracterstica distintiva de los telfonos GSM fue la introduccin de las tarjetas
SIM (del ingls, Subscriber Identity Module) o Mdulo de Identificacin del Suscriptor,
que permiti facilitar el proceso de adaptacin del termina l a la red y preservar la
informacin y datos del cliente.
GPRS es una evolucin de GSM para transmisin de datos (transmisin de paquetes).
GPRS son las siglas en ingls de Servicio General de Paquetes Va Radio. GPRS da
mejor rendimiento a la conmutacin de paquetes de servicios, en contraposicin a la
conmutacin de circuitos, donde una cierta calidad de servicio (QoS) est garantizada
durante la conexin.
Por este motivo, se considera ms adecuada la conexin conmutada para servicios como
la voz que requieren un ancho de banda constante durante la transmisin, mientras que
los servicios de paquetes como GPRS se orientan al trfico de datos. Con GPRS se
pueden lograr velocidad de transmisin de datos terica de hasta 170Kbps a diferencia
de los 9.6Kbps que se podan lograr con el estndar GSM original.
Dentro de una breve descripcin de los subsistemas que posee GSM podramos
identificar los siguientes: la Estacin Mvil (Mobile Station MS) que representa
normalmente la nica parte del sistema completo que el usuario ve, la MS adems de
permitir el acceso a la red a travs de la interfaz de radio con funciones de procesado de
seales y de radio frecuencia, debe ofrecer tambin una interfaz al usuario humano (un
micrfono, altavoz, display y tarjeta, para la gestin de las llamadas de voz), y/o una
interfaz para otro tipo de equipos (ordenador personal, o mquina facsmil o fax).
El subsistema de la estacin base (Base Station Subsystem BSS). El BSS est en
contacto directo con las estaciones mviles a travs de la interfaz de radio (Um), se
encargar de todas las funciones de la transmisin y recepcin de radio, y de su gestin.
La misin del BSS se podra decir que es conectar al usuario del mvil con otros
usuarios, algunos de los elementos que conforman este subsistema tenemos las
estaciones base (BTS) y las controladoras de estaciones base (BSC)
El Subsistema de Red (Network Switching Subsystem NSS) que es el responsable
de gestionar las comunicaciones y conectar las estaciones mviles a otro tipo de redes
(como a la PTSN), o a otras estaciones mviles.
Adems tendramos el Centro de Operaciones y Mantenimiento (Operation and
Sevice Subsystem u OSS). La MS, BSS y la NSS forman la parte operacional del
sistema, mientras que el OSS proporciona los medios para que el operador los controle.

Arquitectura de una Red GSM

Tarjeta SIM
Una tarjeta SIM contiene la siguiente informacin:

El nmero telefnico del abonado (MSISDN).


El nmero internacional de abonado
El estado de la tarjeta SIM.
El cdigo de servicio (operador).
La clave de autenticacin.
El PIN (Cdigo de identificacin personal).
El PUK (Cdigo personal de desbloqueo).

Caractersticas

CPU 8 o 16 bits.
ROM 40-100 Kbytes.
RAM 1-3 Kbytes.
EEPROM 16-64 Kbytes.
Electrically-Erasable Programmable Read-Only Memory
(ROM programable y borrable elctricamente)
Clock rate 10 MHz generado desde el clock con que cuenta el celular.
Operating Voltage 3 a 5V.

PUBLICAN EL CDIGO DE ENCRIPTACIN PRIMARIO UTILIZADO POR


GSM
En el transcurso del congreso Chaos Communication Congress que se realiza en Berln
(Alemania), el Ingeniero Karsten Nohl seal que junto a un grupo de hackers han
descifrado y publicado el cdigo de encriptacin primaria utilizada por GSM.
El algoritmo desarrollado en el ao 1988 (denominado A5/1) es utilizado actualmente
para encriptar el 80% de las llamadas realizadas desde dispositivos mviles a nivel
mundial, por lo que la publicacin de este cdigo podra convertirse un un serio
problema para la seguridad de las comunicaciones en las actuales redes GSM. La
principal falla de este cdigo radica en que su algoritmo utiliza slo 64 bits en la clave,
de los cuales 10 son siempre cero.
El objetivo de Nohl al dar a conocer el listado de cdigos es hacer un llamado para
mejorar la seguridad utilizada por las redes GSM, cuya seguridad se ha convertido en un
tema de discusin desde hace bastante tiempo, sin que hasta el momento se hayan
tomado las acciones correctivas necesarias para mejorarla.
El grupo de industrias que crearon el estndar GSM (quienes crearon el algoritmo)
seal que la informacin publicada por Nohl violaba ciertas leyes exagerando la
posibilidad de que las redes GSM fueran vulneradas. Segn Claire Cranton, un portavoz
de GSM,
Esto es tericamente posible pero prcticamente improbable
Nohl seal que el libro con los cdigos del algoritmo poda ser descargado desde
Internet, por medio de servicios de intercambio de archivos como BitTorrent.

A5/1
A5/1 es un algoritmo cifrador de flujo usado para proporcionar privacidad en la
comunicacin al aire libre en el estndar GSM, es decir, el algoritmo que cifra la
conversacin entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
fue mantenido en secreto pero lleg al dominio pblico debido a sus debilidades y a la
ingeniera inversa. Varias debilidades serias han sido identificadas en el algoritmo.
Historia
A5/1 es usado en Europa y los Estados Unidos; un algoritmo de cifrado ms dbil, A5/2
es usado en pases que no son considerados de confianza para tener un cifrado fuerte.
A5/1 fue desarrollado en 1987, cuando GSM no era considerado an para su uso en
Europa, por su parte A5/2 fue desarrollado en 1989.
Un ingeniero en computacin alemn public detalles de los cdigos secretos utilizados
en la telefona celular para proteger las conversaciones de ms de cuatro mil millones de
usuarios.
Karsten Nohl, en conjunto con otros expertos, dedic los ltimos cinco meses a
descifrar el algoritmo utilizado para codificar las llamadas que utilizan el Sistema Mvil
Global (GSM, por sus siglas en francs).
GSM es la tecnologa de mayor uso en las redes celulares alrededor del mundo.
El resultado del trabajo permitira a cualquiera -inclusive a los delincuentes- poder
interceptar llamadas telefnicas privadas.
Durante el Congreso de Comunicacin Caos en Berln, Nohl afirm que su trabajo
demostraba que la seguridad GSM era "inadecuada".
"Intentamos informar a la gente sobre esta vulnerabilidad generalizada", expres a la
BBC.
La Asociacin GSM, que elabor el algoritmo y supervisa el desarrollo de la tecnologa,
seal que lo hecho por Nohl sera considerado "altamente ilegal" en el Reino Unido y
muchos otros pases.
"Esto no es algo que podamos tomar a la ligera", dijo una portavoz.
Nohl le coment a la BBC que haba consultado con abogados antes de la publicacin y
que crea que su trabajo era "legal".
Despus de trabajar con unas "cuantas docenas" de personas, Nohl afirma que el
material publicado podra descifrar el algoritmo A5/1, un cdigo que los proveedores de
telefona celular vienen utilizando durante 22 aos.

El cdigo est diseado para prevenir la interceptacin de llamadas telefnicas al forzar


a los mviles y estaciones de base a cambiar rpidamente de frecuencias de radio a lo
ancho de 80 canales.
Es conocido que el sistema tiene una serie de debilidades, la primera seria falla fue
expuesta en 1994.

El algoritmo A5/1 usa 3 registros lineales de desplazamiento con retroalimentacin


(LFSR). Un registro es desplazado si su bit de reloj coincide con el bit mayoritario de
los 3 bits de reloj de los registros.
Descripcin
La transmisin en GSM est organizada como secuencias de rfagas. En un canal y en
una direccin una rfaga es enviada cada 4.615 milisegundos y contiene 114 bits
disponibles para informacin. A5/1 es usado para producir por cada rfaga una
secuencia de 114 bits de flujo de clave que es utilizado para hacer un XOR junto con los
114 bits del mensaje para su modulacin. A5/1 es inicializado usando una clave de 64
bits junto con un nmero de frame o secuencia pblicamente conocido de 22 bits. Una
de las debilidades del A5/1 quizs intencionada es que 10 de los 64 bits de la clave son
siempre cero, con lo que la clave efectiva resultante es de 54 bits.
A5/1 est basado en una combinacin de 3 registros lineales de desplazamiento con
retroalimentacin (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como
sigue:

Los bits son indizados o indexados con el bit menos significativo (LSB) a 0.
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene
asociado un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y
se determina el bit mayoritario. Un registro es desplazado si el bit de reloj concuerda
con el bit mayoritario. Por tanto a cada paso 2 o 3 registros son desplazados, y cada
registro avanza con probabilidad 3/4.
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la
clave son mezclados acorde al siguiente esquema: en un ciclo
, el isimo
bit de la clave es computado con el bit menos significativo de cada registro usando un
XOR:
Cada registro es entonces desplazado.
De manera similar, los 22 bits del nmero de secuencia o frame son aadidos en 22
ciclos. Luego el sistema entero se avanza usando el mecanismo de desplazamiento
normal durante 100 ciclos, descartando la salida. Despus de terminar esto, el algoritmo
est listo para producir 2 secuencias de 114 bits de clave de flujo, una para cada
direccin de la comunicacin.
Seguridad
Se han publicado varios ataques sobre A5/1. Algunos necesitan una etapa cara de
preprocesado despus de la cual el cdigo puede ser atacado en minutos o segundos.
Hasta hace poco la debilidad del algoritmo han sido ataques pasivos usando la
suposicin de conocerse el mensaje en claro. En 2003, se identificaron debilidades ms
serias que podan ser explotadas en un ataque con conocimiento slo del texto cifrado, o
ataque activo. En 2006, Eli Biham y Nathan Keller hicieron demostraciones de ataques
contra A5/1, A5/3 e incluso GPRS que permiten al atacante pinchar un telfono GSM y
descifrar la conversacin en tiempo real, o apenas con un poco de retraso.
Ataques con conocimiento de texto claro
En 1997, Golic present un ataque basado en resolver conjuntos de ecuaciones lineales
de complejidad computacional de 240.16 (las unidades estn en trminos del nmero de
soluciones del sistema de ecuaciones lineales que se requiere)
En el ao 2000, Alex Biryukov, Adi Shamir y David Wagner mostraron que el A5/1
puede ser criptoanalizado en tiempo real usando un ataque de sacrificio tiempomemoria, basado en los trabajos previos de Golic (1997). Este ataque permite al
atacante reconstruir la clave en 1 segundo a partir de 2 minutos de texto en plano
conocido o en algunos minutos a partir de 2 segundos de conversacin, pero al principio
se debe completar una cara etapa de preprocesado que requiere 248 pasos para computar
alrededor de 300Gb de datos.
Ese mismo ao, Eli Biham y Orr Dunkelman publicaron un ataque con una complejidad
de 239.91 desplazamientos del A5/1 dando 220.8 bits de texto en claro conocido.

El ataque necesita 32Gb de datos almacenados despue de una etapa previa de


computacin de 238.
Ekdahl y Johannson (2003) publicaron un ataque en el proceso de inicializacin del
algoritmo que rompe el A5/1 en unos pocos minutos usando 25 minutos de
conversacin de texto en claro. Este ataque no necesita etapa de preprocesado. En 2004,
Maximov mejor este resultado consiguiendo un ataque que requiere menos de un 1
minuto de computacin y unos pocos segundos de conversacin conocida. El ataque fue
posteriormente mejorado en 2005 por Elad Barkan y Eli Biham.
Ataques en A5/1 cuando es usado en GSM
En 2003, Barkan public varios ataques sobre el cifrado en GSM. El primero es un
ataque activo, a los telfonos GSM se les puede obligar a usar el cifrado A5/2, mucho
ms dbil fcilmente. A5/2 se rompe fcilmente, teniendo la ventaja de que el telfono
usa la misma clave que para el algoritmo A5/1. Un segundo ataque est esbozado, se
trata de un ataque con conocimiento slo de texto cifrado pero de sacrificio tiempomemoria lo que requiere una gran cantidad de computacin previa.
En 2006, Elad Barkan, Eli Biham y Nathan Keller publicaron la versin completa del
esbozo del 2003, con ataques contra los cifradores A5/X. Los autores reivindicaban:
'Presentamos un criptoanlisis prctico sobre texto cifrado en las comunicaciones
cifradas GSM, y varios ataques activos sobre los protocolos GSM. Estos ataques
funcionan incluso en redes GSM que usan cifrado "irrompible". Primero describimos un
ataque de slo texto cifrado en A5/2 que requiere unas pocas docenas de milisegundos
de conversacin cifrada que viaja por el aire entre los celulares y hallar la clave en
menos de 1 segundo con un PC convencional. Extendemos este ataque a otro algo ms
complejo tambin sobre slo texto cifrado en A5/1. Describimos luego nuevos ataques
activos sobre los protocolos de las redes que usan A5/1, A5/3, o incluso GPRS. Estos
ataques explotan defectos en los protocolos usados en GSM, funcionando siempre que
el telfono mvil soporte un cifrado ms dbil como el A5/2. Incidimos que estos
ataques son sobre los protocolos, y que son aplicables siempre que el celular soporte un
cifrado ms dbil, por ejemplo, se pueden aplicar para atacar redes que usen A5/3
usando el criptoanlisis del A5/1. A diferencia de ataques previos sobre GSM que
requieren informacin no realista, como texto en claro conocido, nuestro ataque es
prctico y no requiere ningn conocimiento del contenido de la conversacin. Adems,
describimos como fortalecer el ataque frente a errores. Como resultado, nuestro ataque
permite a los atacantes pinchar conversaciones y descifrarlas en tiempo real, o apenas
con un poco de retraso.

RECEPCIONAR LAS CONVERSACIONES DE UN CELULAR YA EST AL


ALCANCE DE CUALQUIERA
En la conferencia Black Hat celebrada el mircoles pasado en Washington, se realiz la
demostracin de una nueva tcnica para romper el cifrado utilizado en las
comunicaciones GSM. Lo realmente notable de la tcnica presentada es que, con una
inversin realmente pequea --1.000 dlares-- en material informtico, se consigue
romper el cifrado de cualquier comunicacin GSM en aproximadamente media hora.
Las comunicaciones GSM utilizan el mtodo de cifrado A5/1 para garantizar la
privacidad de las transmisiones mientras stas circulan por el aire e impedir que las
conversaciones sean escuchados por terceros. Fue implementado inicialmente como un
algoritmo propietario, pero gracias a la ingeniera inversa hoy en da se conoce con
detalle su funcionamiento.
Hasta la fecha se conocan diversos ataques que permiten romper este cifrado, aunque
requieren disponer de un hardware especializado y son relativamente lentos. Los
equipos que se comercializan actualmente para la intercepcin de llamadas tienen
precios que llegan al milln de dlares y son especialmente complejos. Se basan en la
suplantacin de la base GSM a la que se conecta el telfono mvil, actuando como un
punto intermedio entre el terminal telefnico espiado y la red telefnica.
Una de las principales limitaciones de este mtodo de ataque es que solo puede ser
utilizado contra objetivos identificados y que se encuentren relativamente cerca de la
ubicacin de la estacin espa. Tambin puede llegar a ser detectado, ya que modifica la
forma en que el telfono mvil se conecta a la red telefnica.
La tcnica presentada en Black Hat es radicalmente distinta. En primer lugar, es una
tcnica totalmente pasiva que no precisa aadir ningn elemento a la red. Lo nico
necesario es capturar la seal de radio que comunica el terminal telefnico con la
centralita (algo que se transmite por el aire libre).
Una vez capturada esta seal de radio, el nuevo mtodo de ataque permite reconstruir la
comunicacin sin cifrar en menos de 30 minutos (o 30 segundos en la versin
premium). Al ser un mtodo pasivo, es prcticamente indetectable. Se pueden recuperar
las llamadas telefnicas de voz, los mensajes SMS y tericamentelas transmisiones
de datos GPRS. Las comunicaciones 3G utilizan un mtodo de cifrado diferente y no
son vulnerables a este ataque.
En la misma presentacin, tambin se ha discutido sobre otras debilidades de los
telfonos GSM, como la emisin en claro del identificador nico de la tarjeta SIM (lo
que permite identificar las llamadas procedentes de un telfono en particular), la
deteccin de la ubicacin del telfono respecto a la base emisora, etc
Anteriormente, en diciembre del ao pasado durante la celebracin del Chaos
Communication Camp (CCC), ya se present un sistema equivalente. La presentacin
est disponible en vdeo. En el caso de CCC se utilizaba el programa GNU Radio y
hardware especializado construido con semiconductores FPGA.

HACKER INTERCEPTA LLAMADAS GSM CON UN SISTEMA CASERO DE


1.500 DLARES

La conferencia de hacking DefCon 2010 en Las Vegas, y como todos los aos, la
informacin compartida ah nos puede poner los pelos de punta. Chris Paget nos
impresion el ao pasado con una demostracin sobre la inseguridad de RFID,
extrayendo informacin de pasaportes estadounidenses sin el conocimiento de sus
propietarios. Esta vez demuestra el hackeo de un aparato an ms comn: el telfono
mvil.
Con un sistema casero de tan slo 1.500 dlares (la mayor parte del dinero corresponde
al porttil), y software Open Source, Chris consigui que alrededor de 30 telfonos
GSM de los asistentes se registraran con su equipo pensando que era una torre de
operadora de redes mviles. Durante la demostracin explic que "en lo que a sus
telfonos respecta, no se me puede distinguir de AT&T", teniendo as la opcin de
desactivar la criptografa y grabar las llamadas. Segn la especificacin GSM, cuando la
criptografa ha sido apagada los telfonos tienen que informar al usuario, pero las
operadoras han decidido deshabilitar esa opcin en las tarjetas SIM.
El sistema de Chris funciona solamente con redes GSM de segunda generacin, pero
resulta que puede enviar una seal de interferencia de 3G y as obligar a que todos los
mviles pasen a 2G. Para evitar problemas legales durante la presentacin, utiliz una
frecuencia de 900MHz (utilizada por radioaficionados) y ofreci un mensaje de voz
para que quienes usen su torre sepan que no era real.
Paget termin su presentacin advirtiendo que el sistema GSM "est roto" y que "la
solucin es apagarlo por completo". Bien, ya estamos advertidos de que nuestros
telfonos no son seguros y que si tenemos algo que ocultar (secretos empresariales o
personales) sera mejor que no usarlos, pero claro, mucha gente sigue utilizando redes
WiFi sin ningn tipo de seguridad o con una ridcula proteccin WEP, lo que hace la
vida ms fcil a los hackers.

BIBLIOGRAFA Y REFERENCIAS

Martin Sauter,
Communication Systems
for the Mobile
Information Society

TETRA Association:
http://www.tetramou.com
Pgina Web del Ministerio de Transportes y
Comunicaciones Per
http://www.mtc.gob.pe
Pgina Web del Organismo Supervisor de Inversin
Privada en Telecomunicaciones
http://www.osiptel.gob.pe
Engadget es un weblog y podcast multilinge sobre
electrnica de consumo.
http://es.engadget.com
Dosis inalmbricas para
mentes mviles
http://www.wayerless.com
Facultad de
Ingeniera Elctrica
y Electrnica
Recomendacin UIT G.826
Unin Internacional de Telecomunicaciones

Potrebbero piacerti anche