En la conferencia Black Hat celebrada el miércoles pasado en Washington, se realizó la demostración de una nueva técnica para romper el cifrado utilizado en las comunicaciones GSM. Lo realmente notable de la técnica presentada es que, con una inversión realmente pequeña --1.000 dólares-- en material informático, se consigue romper el cifrado de cualquier comunicación GSM en aproximadamente media hora.
Las comunicaciones GSM utilizan el método de cifrado A5/1 para garantizar la privacidad de las transmisiones mientras éstas circulan por el aire e impedir que las conversaciones sean escuchados por terceros. Fue implementado inicialmente como un algoritmo propietario, pero gracias a la ingeniería inversa hoy en día se conoce con detalle su funcionamiento.
Hasta la fecha se conocían diversos ataques que permiten romper este cifrado, aunque requieren disponer de un hardware especializado y son relativamente lentos. Los equipos que se comercializan actualmente para la intercepción de llamadas tienen precios que llegan al millón de dólares y son especialmente complejos. Se basan en la suplantación de la base GSM a la que se conecta el teléfono móvil, actuando como un punto intermedio entre el terminal telefónico espiado y la red telefónica.
Una de las principales limitaciones de este método de ataque es que solo puede ser utilizado contra objetivos identificados y que se encuentren relativamente cerca de la ubicación de la estación espía. También puede llegar a ser detectado, ya que modifica la forma en que el teléfono móvil se conecta a la red telefónica.
La técnica presentada en Black Hat es radicalmente distinta. En primer lugar, es una técnica totalmente pasiva que no precisa añadir ningún elemento a la red. Lo único necesario es capturar la señal de radio que comunica el terminal telefónico con la centralita (algo que se transmite por el aire libre).
Una vez capturada esta señal de radio, el nuevo método de ataque permite reconstruir la comunicación sin cifrar en menos de 30 minutos (o 30 segundos en la versión premium). Al ser un método pasivo, es prácticamente indetectable. Se pueden recuperar las llamadas telefónicas de voz, los mensajes SMS y –teóricamente—las transmisiones de datos GPRS. Las comunicaciones 3G utilizan un método de cifrado diferente y no son vulnerables a este ataque.
En la misma presentación, también se ha discutido sobre otras debilidades de los teléfonos GSM, como la emisión en claro del identificador único de la tarjeta SIM (lo que permite identificar las llamadas procedentes de un teléfono en particular), la detección de la ubicación del teléfono respecto a la base emisora, etc…
Anteriormente, en diciembre del año pasado durante la celebración del Chaos Communication Camp (CCC), ya se presentó un sistema equivalente. La presentación está disponible en vídeo. En el caso de CCC se utilizaba el programa GNU Radio y hardware especializado construido con semiconductores FPGA.
Las comunicaciones GSM utilizan el método de cifrado A5/1 para garantizar la privacidad de las transmisiones mientras éstas circulan por el aire e impedir que las conversaciones sean escuchados por terceros. Fue implementado inicialmente como un algoritmo propietario, pero gracias a la ingeniería inversa hoy en día se conoce con detalle su funcionamiento.
Hasta la fecha se conocían diversos ataques que permiten romper este cifrado, aunque requieren disponer de un hardware especializado y son relativamente lentos. Los equipos que se comercializan actualmente para la intercepción de llamadas tienen precios que llegan al millón de dólares y son especialmente complejos. Se basan en la suplantación de la base GSM a la que se conecta el teléfono móvil, actuando como un punto intermedio entre el terminal telefónico espiado y la red telefónica.
Una de las principales limitaciones de este método de ataque es que solo puede ser utilizado contra objetivos identificados y que se encuentren relativamente cerca de la ubicación de la estación espía. También puede llegar a ser detectado, ya que modifica la forma en que el teléfono móvil se conecta a la red telefónica.
La técnica presentada en Black Hat es radicalmente distinta. En primer lugar, es una técnica totalmente pasiva que no precisa añadir ningún elemento a la red. Lo único necesario es capturar la señal de radio que comunica el terminal telefónico con la centralita (algo que se transmite por el aire libre).
Una vez capturada esta señal de radio, el nuevo método de ataque permite reconstruir la comunicación sin cifrar en menos de 30 minutos (o 30 segundos en la versión premium). Al ser un método pasivo, es prácticamente indetectable. Se pueden recuperar las llamadas telefónicas de voz, los mensajes SMS y –teóricamente—las transmisiones de datos GPRS. Las comunicaciones 3G utilizan un método de cifrado diferente y no son vulnerables a este ataque.
En la misma presentación, también se ha discutido sobre otras debilidades de los teléfonos GSM, como la emisión en claro del identificador único de la tarjeta SIM (lo que permite identificar las llamadas procedentes de un teléfono en particular), la detección de la ubicación del teléfono respecto a la base emisora, etc…
Anteriormente, en diciembre del año pasado durante la celebración del Chaos Communication Camp (CCC), ya se presentó un sistema equivalente. La presentación está disponible en vídeo. En el caso de CCC se utilizaba el programa GNU Radio y hardware especializado construido con semiconductores FPGA.
No comments:
Post a Comment