Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INDICE
INTRODUCCION
GSM
PUBLICAN EL CDIGO DE ENCRIPTACIN PRIMARIO UTILIZADO POR GSM
A5/1
RECEPCIONAR LAS CONVERSACIONES DE UN CELULAR YA EST AL
ALCANCE DE CUALQUIERA
HACKER INTERCEPTA LLAMADAS GSM CON UN SISTEMA CASERO DE
1.500 DLARES
BIBLIOGRAFA Y REFERENCIAS
INTRODUCCION
Este presente trabajo mencionaremos un pequeo resumen de lo consiste una red GSM
para luego ver como descifraron el cdigo de encriptacin, luego ampliamos sobre el
algoritmo A5/1 que luego nos brindo una seal de como vulnerar dicha red y que
cualquier persona acuciosa al tema y con conocimiento de la misma podra recepcionar
las conversaciones.
Luego un breve relato de como un hacker intercepta llamadas GSM con un sistema
casero de 1.500 dlares
En nuestro medio local se poda chuponear fcilmente con un celular Motorola solo
digitabas los cdigos y ya escuchabas la conversacin de 2 personas, luego metas otro
cdigo q hasta podras conversar con esas personas, dichos cdigos estaban en Internet,
esto quedo desfasado.
GSM
GSM es un estndar desarrollado inicialmente por una iniciativa de las autoridades
Europeas con el fin de tener un sistema nico que facilitara la integracin de las
comunicaciones mviles en toda la Comunidad Europea. En ste sentido se cre Grupo
Especial Mvil (Group Special Mobile GSM). El rgano responsable de establecer las
bases para este proyecto fue la CCITT mientras que la ETSI fue la responsable de la
estandarizacin de la tecnologa. Al cabo de unos aos el estndar fue rebautizado como
Sistema Global para Comunicaciones Mviles (Global System for Mobile
Communications GSM)
GSM utiliza 124 frecuencias portadoras de 200 KHz a lo largo de los 25 MHz
asignados para el servicio (FDMA). Luego, cada canal de 200 KHz se divide en 8
ranuras de tiempo (time slots) empleando los principios de TDMA. Posteriormente se
incluy la funcionalidad de salto de frecuencia (frequency hopping) para reducir la
interferencia y mejorar la capacidad general del sistema. La separacin entre los
canales de transmisin y de recepcin es de 80KHz. La modulacin utilizada en el
proceso de transmisin es GMSK (Gaussian Minimun Shift Keying).
GSM utiliza un patrn de reuso de los canales asignados, con el propsito de evitar
interferencias que degradan la calidad de la transmisin. Durante la transicin entre una
celda A y otra celda B, el sistema debe reasignarle al terminal una nueva banda de
200KHz y una nueva ranura de tiempo. En el estndar original soportaba transmisiones
de datos de 9.6Kbps
(CCITT) Comit Consultivo Internacional Telegrfico y Telefnico: Antiguo nombre del comit de normalizacin de las
telecomunicaciones dentro de la UIT, hoy conocido como UIT-T
(ETSI) El Instituto Europeo de Normas de Telecomunicaciones: Es una organizacin de estandarizacin de la industria de las
telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con proyeccin mundial.
Una caracterstica distintiva de los telfonos GSM fue la introduccin de las tarjetas
SIM (del ingls, Subscriber Identity Module) o Mdulo de Identificacin del Suscriptor,
que permiti facilitar el proceso de adaptacin del termina l a la red y preservar la
informacin y datos del cliente.
GPRS es una evolucin de GSM para transmisin de datos (transmisin de paquetes).
GPRS son las siglas en ingls de Servicio General de Paquetes Va Radio. GPRS da
mejor rendimiento a la conmutacin de paquetes de servicios, en contraposicin a la
conmutacin de circuitos, donde una cierta calidad de servicio (QoS) est garantizada
durante la conexin.
Por este motivo, se considera ms adecuada la conexin conmutada para servicios como
la voz que requieren un ancho de banda constante durante la transmisin, mientras que
los servicios de paquetes como GPRS se orientan al trfico de datos. Con GPRS se
pueden lograr velocidad de transmisin de datos terica de hasta 170Kbps a diferencia
de los 9.6Kbps que se podan lograr con el estndar GSM original.
Dentro de una breve descripcin de los subsistemas que posee GSM podramos
identificar los siguientes: la Estacin Mvil (Mobile Station MS) que representa
normalmente la nica parte del sistema completo que el usuario ve, la MS adems de
permitir el acceso a la red a travs de la interfaz de radio con funciones de procesado de
seales y de radio frecuencia, debe ofrecer tambin una interfaz al usuario humano (un
micrfono, altavoz, display y tarjeta, para la gestin de las llamadas de voz), y/o una
interfaz para otro tipo de equipos (ordenador personal, o mquina facsmil o fax).
El subsistema de la estacin base (Base Station Subsystem BSS). El BSS est en
contacto directo con las estaciones mviles a travs de la interfaz de radio (Um), se
encargar de todas las funciones de la transmisin y recepcin de radio, y de su gestin.
La misin del BSS se podra decir que es conectar al usuario del mvil con otros
usuarios, algunos de los elementos que conforman este subsistema tenemos las
estaciones base (BTS) y las controladoras de estaciones base (BSC)
El Subsistema de Red (Network Switching Subsystem NSS) que es el responsable
de gestionar las comunicaciones y conectar las estaciones mviles a otro tipo de redes
(como a la PTSN), o a otras estaciones mviles.
Adems tendramos el Centro de Operaciones y Mantenimiento (Operation and
Sevice Subsystem u OSS). La MS, BSS y la NSS forman la parte operacional del
sistema, mientras que el OSS proporciona los medios para que el operador los controle.
Tarjeta SIM
Una tarjeta SIM contiene la siguiente informacin:
Caractersticas
CPU 8 o 16 bits.
ROM 40-100 Kbytes.
RAM 1-3 Kbytes.
EEPROM 16-64 Kbytes.
Electrically-Erasable Programmable Read-Only Memory
(ROM programable y borrable elctricamente)
Clock rate 10 MHz generado desde el clock con que cuenta el celular.
Operating Voltage 3 a 5V.
A5/1
A5/1 es un algoritmo cifrador de flujo usado para proporcionar privacidad en la
comunicacin al aire libre en el estndar GSM, es decir, el algoritmo que cifra la
conversacin entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente
fue mantenido en secreto pero lleg al dominio pblico debido a sus debilidades y a la
ingeniera inversa. Varias debilidades serias han sido identificadas en el algoritmo.
Historia
A5/1 es usado en Europa y los Estados Unidos; un algoritmo de cifrado ms dbil, A5/2
es usado en pases que no son considerados de confianza para tener un cifrado fuerte.
A5/1 fue desarrollado en 1987, cuando GSM no era considerado an para su uso en
Europa, por su parte A5/2 fue desarrollado en 1989.
Un ingeniero en computacin alemn public detalles de los cdigos secretos utilizados
en la telefona celular para proteger las conversaciones de ms de cuatro mil millones de
usuarios.
Karsten Nohl, en conjunto con otros expertos, dedic los ltimos cinco meses a
descifrar el algoritmo utilizado para codificar las llamadas que utilizan el Sistema Mvil
Global (GSM, por sus siglas en francs).
GSM es la tecnologa de mayor uso en las redes celulares alrededor del mundo.
El resultado del trabajo permitira a cualquiera -inclusive a los delincuentes- poder
interceptar llamadas telefnicas privadas.
Durante el Congreso de Comunicacin Caos en Berln, Nohl afirm que su trabajo
demostraba que la seguridad GSM era "inadecuada".
"Intentamos informar a la gente sobre esta vulnerabilidad generalizada", expres a la
BBC.
La Asociacin GSM, que elabor el algoritmo y supervisa el desarrollo de la tecnologa,
seal que lo hecho por Nohl sera considerado "altamente ilegal" en el Reino Unido y
muchos otros pases.
"Esto no es algo que podamos tomar a la ligera", dijo una portavoz.
Nohl le coment a la BBC que haba consultado con abogados antes de la publicacin y
que crea que su trabajo era "legal".
Despus de trabajar con unas "cuantas docenas" de personas, Nohl afirma que el
material publicado podra descifrar el algoritmo A5/1, un cdigo que los proveedores de
telefona celular vienen utilizando durante 22 aos.
Los bits son indizados o indexados con el bit menos significativo (LSB) a 0.
Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene
asociado un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y
se determina el bit mayoritario. Un registro es desplazado si el bit de reloj concuerda
con el bit mayoritario. Por tanto a cada paso 2 o 3 registros son desplazados, y cada
registro avanza con probabilidad 3/4.
Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la
clave son mezclados acorde al siguiente esquema: en un ciclo
, el isimo
bit de la clave es computado con el bit menos significativo de cada registro usando un
XOR:
Cada registro es entonces desplazado.
De manera similar, los 22 bits del nmero de secuencia o frame son aadidos en 22
ciclos. Luego el sistema entero se avanza usando el mecanismo de desplazamiento
normal durante 100 ciclos, descartando la salida. Despus de terminar esto, el algoritmo
est listo para producir 2 secuencias de 114 bits de clave de flujo, una para cada
direccin de la comunicacin.
Seguridad
Se han publicado varios ataques sobre A5/1. Algunos necesitan una etapa cara de
preprocesado despus de la cual el cdigo puede ser atacado en minutos o segundos.
Hasta hace poco la debilidad del algoritmo han sido ataques pasivos usando la
suposicin de conocerse el mensaje en claro. En 2003, se identificaron debilidades ms
serias que podan ser explotadas en un ataque con conocimiento slo del texto cifrado, o
ataque activo. En 2006, Eli Biham y Nathan Keller hicieron demostraciones de ataques
contra A5/1, A5/3 e incluso GPRS que permiten al atacante pinchar un telfono GSM y
descifrar la conversacin en tiempo real, o apenas con un poco de retraso.
Ataques con conocimiento de texto claro
En 1997, Golic present un ataque basado en resolver conjuntos de ecuaciones lineales
de complejidad computacional de 240.16 (las unidades estn en trminos del nmero de
soluciones del sistema de ecuaciones lineales que se requiere)
En el ao 2000, Alex Biryukov, Adi Shamir y David Wagner mostraron que el A5/1
puede ser criptoanalizado en tiempo real usando un ataque de sacrificio tiempomemoria, basado en los trabajos previos de Golic (1997). Este ataque permite al
atacante reconstruir la clave en 1 segundo a partir de 2 minutos de texto en plano
conocido o en algunos minutos a partir de 2 segundos de conversacin, pero al principio
se debe completar una cara etapa de preprocesado que requiere 248 pasos para computar
alrededor de 300Gb de datos.
Ese mismo ao, Eli Biham y Orr Dunkelman publicaron un ataque con una complejidad
de 239.91 desplazamientos del A5/1 dando 220.8 bits de texto en claro conocido.
La conferencia de hacking DefCon 2010 en Las Vegas, y como todos los aos, la
informacin compartida ah nos puede poner los pelos de punta. Chris Paget nos
impresion el ao pasado con una demostracin sobre la inseguridad de RFID,
extrayendo informacin de pasaportes estadounidenses sin el conocimiento de sus
propietarios. Esta vez demuestra el hackeo de un aparato an ms comn: el telfono
mvil.
Con un sistema casero de tan slo 1.500 dlares (la mayor parte del dinero corresponde
al porttil), y software Open Source, Chris consigui que alrededor de 30 telfonos
GSM de los asistentes se registraran con su equipo pensando que era una torre de
operadora de redes mviles. Durante la demostracin explic que "en lo que a sus
telfonos respecta, no se me puede distinguir de AT&T", teniendo as la opcin de
desactivar la criptografa y grabar las llamadas. Segn la especificacin GSM, cuando la
criptografa ha sido apagada los telfonos tienen que informar al usuario, pero las
operadoras han decidido deshabilitar esa opcin en las tarjetas SIM.
El sistema de Chris funciona solamente con redes GSM de segunda generacin, pero
resulta que puede enviar una seal de interferencia de 3G y as obligar a que todos los
mviles pasen a 2G. Para evitar problemas legales durante la presentacin, utiliz una
frecuencia de 900MHz (utilizada por radioaficionados) y ofreci un mensaje de voz
para que quienes usen su torre sepan que no era real.
Paget termin su presentacin advirtiendo que el sistema GSM "est roto" y que "la
solucin es apagarlo por completo". Bien, ya estamos advertidos de que nuestros
telfonos no son seguros y que si tenemos algo que ocultar (secretos empresariales o
personales) sera mejor que no usarlos, pero claro, mucha gente sigue utilizando redes
WiFi sin ningn tipo de seguridad o con una ridcula proteccin WEP, lo que hace la
vida ms fcil a los hackers.
BIBLIOGRAFA Y REFERENCIAS
Martin Sauter,
Communication Systems
for the Mobile
Information Society
TETRA Association:
http://www.tetramou.com
Pgina Web del Ministerio de Transportes y
Comunicaciones Per
http://www.mtc.gob.pe
Pgina Web del Organismo Supervisor de Inversin
Privada en Telecomunicaciones
http://www.osiptel.gob.pe
Engadget es un weblog y podcast multilinge sobre
electrnica de consumo.
http://es.engadget.com
Dosis inalmbricas para
mentes mviles
http://www.wayerless.com
Facultad de
Ingeniera Elctrica
y Electrnica
Recomendacin UIT G.826
Unin Internacional de Telecomunicaciones