Seguridad en comunicaciones móviles

Transcripción

Seguridad en comunicaciones móviles
www.layakk.com @layakk
XI CICLO DE CONFERENCIAS
UPM TASSI – AÑO 2015
Seguridad en comunicaciones
móviles
Un repaso a los ataques conocidos
José Picó García
David Pérez conde
© 2015 Layakk. Todos los derechos reservados.
En películas y series…
00:37
© 2015 Layakk
2
En películas y series…
© 2015 Layakk
3
Objetivos
Resumir el estado de la seguridad en comunicaciones
móviles

Enumerar y explicar brevemente las
vulnerabilidades conocidas

Ilustrar lo anterior con algunos ejemplos prácticos
(formato video)
© 2015 Layakk
4
Tecnología actual
VOZ
2G
DATOS
3G
VOZ y
DATOS
4G
VOZ y
DATOS
© 2015 Layakk
5
Terminología
Término
Descripción
SIM
Tarjeta inteligente que contiene el IMSI y la Ki del usuario
IMSI
Identificador del usuario
IMEI
Identificador del terminal (teléfono / modem)
Ki
Clave precompartida entre la tarjeta SIM y el operador
Kc
Clave de sesión (generada dinámicamente en cada sesión)
BTS/nodeB/
e-nodeB
Estación base. Llamada coloquialmente:
“antena del operador”
SGSN, GGSN
Nodos de la red del operador que cursan el tráfico IP
PLMN
© 2015 Layakk
Red de un operador (Public Land Mobile Network)
6
Arquitectura de red
Um
D
Gr
A
Gs
Red
de
Datos
Gf
Gi
Otra PLMN
Abis
Gb
AGPRS
© 2015 Layakk
Gn
Gp
7
Interceptación de
comunicaciones
Cifrado de las comunicaciones GSM

GSM cifra, a partir de un momento en la comunicación,
la voz y los datos de señalización.

Normalmente el cifrado se realiza con el algoritmo
A5/1

El algoritmo A5/1 es un algoritmo que genera un bitstream por
cada unidad de transmisión (ráfaga).

El bitstream se combina (XOR) con la ráfaga a transmitir

La generación del bitstream depende de una clave de sesión y
del número de trama TDMA.
© 2015 Layakk
9
Ataques contra A5/1:
A5 Security Project
Ráfaga Cifrada Interceptada
Ráfaga Conocida
Salida Generador Bloques
114-63=51 candidatos
a ser buscados
64 bits
COUNT
Otra Ráfaga Cifrada Interceptada
A5/1
© 2015 Layakk
10
¿Capturar tráfico GSM es difícil?
“… the GSM call has to be identified and
recorded from the radio interface. […] we
strongly suspect the team developing the
intercept approach has underestimated its
practical complexity. A hacker would need a
radio receiver system and the signal
processing software necessary to process
the raw radio data.”
GSMA, Aug.‘09
© 2015 Layakk
11
Sistema de captura de voz: 20€
10€
10€
OSMOCOM
OSMOCOM
Kc
KRAKEN
Captura ciertos
mensajes
cifrados pero
predecibles
© 2015 Layakk
27C3 (Dic.2010)
Nohl, Munaut
Security Research Labs
Escucha y
descifra la
conversación
12
¡Suplantación de usuarios!
02:51
© 2015 Layakk
13
13
Cifrado en GPRS

El cifrado se realiza entre el SGSN y la MS

Algoritmos obligatoriamente soportados por una MS
GPRS:

GEA0 = NO cifrado

GEA1 = Roto mediante algebraic attacks(*)

GEA2 ?

GEA3 ?
Utilizados
comúnmente
(*)http://events.ccc.de/camp/2011/Fahrplan/attachments
/1868_110810.SRLabs-Camp-GRPS_Intercept.pdf
© 2015 Layakk
14
Captura de comunicaciones GPRS
Confidencialidad de GPRS: en la práctica
osmocommBB
(layer1 + gprsdecode)
02:00
Ref.: https://http://bb.osmocom.org/
© 2015 Layakk
.
15
Cifrado en UMTS (3G)

Algoritmos obligatoriamente soportados por una MS
UMTS:

UEA0 = NO cifrado

UEA1 = KASUMI


El mismo que se usa en A5/3

Probablemente roto por la NSA para claves de 64 bits.
UEA2 = SNOW-3G
Ref.:
http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2493/original/Mobile_Self_Defens
e-Karsten_Nohl-31C3-v1.pd
© 2015 Layakk
16
Escucha de UMTS

La escucha de UMTS mediante un ataque híbrido
radioSS7 es posible también, al igual que en GSM

Se necesita un equipo adicional HW/SW para la
escucha, demodulación y decodificación de la señal 3G,
lo cual ya está resuelto.
Ref.:
http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2493/original/Mob
ile_Self_Defense-Karsten_Nohl-31C3-v1.pd
© 2015 Layakk
17
Cifrado en LTE (4G)

Algoritmos obligatoriamente soportados por una MS
LTE:

EEA0 = NO cifrado

128-EEA1 = SNOW-3G

128-EEA2 = AES

128-EEA3 = ZUC (soporte de momento opcional)
EA2
Ref:
http://www.etsi.org/deliver/etsi_ts/133400_133499/13340
1/12.14.00_60/ts_133401v121400p.pdf
© 2015 Layakk
18
Escucha de LTE

El ataque de escucha mediante radioDiameter
(equivalente a SS7) parece viable debido a que:

La tarea de construir un sistema de bajo coste para escuchar el
tráfico LTE es totalmente abordable

La definición del equivalente de SS7 en LTE (Diameter) ha
arrastrado muchas de las vulnerabilidades existentes en SS7
Ref.:
http://media.ccc.de/browse/congress/2014/31c3_-_6531_-_en_-_saal_6__201412272300__ss7map_mapping_vulnerability_of_the_international_mobile_roaming_infrastructure__laurent_ghigonis_-_alexandre_de_oliveira.html#video&t=2
© 2015 Layakk
19
Interceptación de comunicaciones
mediante estación base falsa
© 2015 Layakk
20
Location Update Procedure
MS
1
PLMN
INICIO DEL PROCEDIMIENTO
LOCATION UPDATING REQUEST
2
(Classmark Interrogation Procedure)
3
(Identification Procedure)
4
(Authentication Procedure)
5
(Start Ciphering Procedure)
LOCATION UPDATING ACCEPT
© 2015 Layakk
6
21
Interceptación de tráfico GSM con
estación base falsa

El atacante se
convierte en el
operador

El ataque
puede
realizarse
selectivamente

CIFRADO: A5/0
(nulo)
010011101011001110011011000
© 2015 Layakk
22
Laboratorio GSM
CAJA DE
FARADAY
PC
USRP
© 2015 Layakk
23
Interceptación de llamada
mediante estación base falsa
02:52
© 2015 Layakk
24
Interceptación de comunicaciones
GPRS/EDGE con estación base falsa
http://www.layakk.com/docs/RootedCon2011-AtaquePracticoGPRS.pdf
© 2015 Layakk
25
Interceptación de tráfico GPRS/EDGE
mediante estación base falsa
02:02
© 2015 Layakk
26
Manipulación de
comunicaciones
Manipulación de tráfico GSM
con estación base falsa

El atacante se
convierte en el
operador

El ataque
puede
realizarse
selectivamente

CIFRADO: A5/0
(nulo)
010011101011001110011011000
© 2015 Layakk
28
Manipulación de tráfico GSM
con estación base falsa
00:56
00:50
Móvil registrándose en
la estación base falsa
00:47
Suplantación de
origen de llamada
Redirección de
destino de llamada
00:41
Interceptación de SMS
© 2015 Layakk
29
SS7 Redirección
Métodos de redirección SS7
 Un atacante con acceso a la red SS7 puede
potencialmente (si la red no filtra ese tipo de tráfico),
redirigir llamadas a su antojo

Para ello puedo utilizar 2 métodos:

Utilizar el protocolo CAMEL

Utilizar el mensaje updateLocation para indicar al HLR de la
víctima que está en roaming en su red (falsa)
© 2015 Layakk
30
Manipulación de comunicaciones
GPRS/EDGE con estación base falsa
http://www.layakk.com/docs/RootedCon2011-AtaquePracticoGPRS.pdf
© 2015 Layakk
31
Manipulación de comunicaciones
GPRS/EDGE con estación base falsa
Phising http
Phising https
Toma de control de un
PC
Jailbreakme 3.0
silencioso
Router GPRS
Otros dispositivos
© 2015 Layakk
32
Identificación de usuarios
Identidad del usuario y del terminal

En el Identification Procedure, la estación base puede
preguntar al móvil su IMSI y su IMEI, y el móvil está
obligado a responder
© 2015 Layakk
34
IMSI CATCHER: 2G, 3G, 4G
© 2015 Layakk
35
Geolocalización
Métodos de geolocalización
 Servicios
de localización GSM – LCS:
 basados
en la red
 basados
en el móvil
 asistidos
 Software
por el móvil
de localización instalado en el
móvil
© 2015 Layakk
37
Pero…
¿Y si el móvil “no quiere” ser
localizado?
© 2015 Layakk
38
Decidimos construir un
sistema de geolocalización
© 2015 Layakk
39
Consola gráfica del sistema de
localización
01:00
© 2015 Layakk
40
40
¿Geolocalización en 3G y 4G?

Creemos que se podría hacer de forma muy similar

No se podría completar el registro, pero el diálogo
previo quizás se pueda alargar lo suficiente
© 2015 Layakk
41
Geolocalización mediante SS7
2 posibles métodos
 Un atacante con acceso a la red SS7 puede
potencialmente (si la red no filtra adecuadamente ese
tipo de tráfico), interrogar al MSC que está dando
servicio al MS víctima acerca de la posición de éste con
el mensaje ProvideSubscriberLocation (sin
autenticación)

Adicionalmente, puede obtenerse el identificador (y
por tanto la ubicación) de la celda que está dando
servicio al usuario víctima, lo que da una ubicación
aproximada de la ubicación del usuario
© 2015 Layakk
42
Denegación de servicio
Jamming clásico
(generación de interferencias)
© 2015 Layakk
44
Jamming clásico contra 2G
01:25
© 2015 Layakk
45
Jamming clásico contra 3G
01:48
© 2015 Layakk
46
Jamming inteligente

Ejemplo: ocultación de celdas 2G
01:25
© 2015 Layakk
47
Una denegación de servicio diferente…
00:29
.
© 2015 Layakk
48
Comparativa de técnicas para llevar a
cabo una denegación de servicio GSM
Ataque
Masivo
Ataque
Selectivo
Ataque
Persistente
Transparente
al usuario
Inhibidor de
frecuencia
Agotamiento de
canales de radio
en la BTS
Redirección
mediante
estación base
falsa
Técnica LUPRCC
© 2015 Layakk
49
Location Update Procedure
MS
1
PLMN
INICIO DEL PROCEDIMIENTO
LOCATION UPDATING REQUEST
2
(Classmark Interrogation Procedure)
3
(Identification Procedure)
4
(Authentication Procedure)
5
(Start Ciphering Procedure)
LOCATION UPDATING ACCEPT / REJECT
6
Reject Cause Code
© 2015 Layakk
50
Location Update Procedure
Reject Cause Codes
Dec
02
03
06
11
12
13
15
OTHER
.
© 2015 Layakk
Hex
0x02
0x03
0x06
0x0B
0x0C
0x0D
0x0F
OTHER
Descripción
IMSI unknown in HLR
Illegal MS
Illegal ME
PLMN not allowed
Location Area not allowed
Roaming not allowed in this location area
No Suitable Cells In Location Area
OTHER
51
Comportamiento descrito por la norma
ante LU Reject
Cause Code: 0x0B (PLMN not allowed)
3GPP TS 24.008 - 4.4.4.7
"The mobile station shall delete any LAI, TMSI and ciphering
key sequence number stored in the SIM/USIM, reset the
attempt counter, and set the update status to ROAMING
NOT ALLOWED (and store it in the SIM/USIM according to
subclause 4.1.2.2). The mobile station shall store the PLMN
identity in the ‘forbidden PLMN list’.The MS shall perform a
PLMN selection when back to the MM IDLE state according
to 3GPP TS 23.122. An MS in GAN mode shall request a
PLMN list in GAN (see 3GPP TS 44.318) prior to performing
a PLMN selection from this list according to 3GPP TS
23.122."
.
© 2015 Layakk
52
Pruebas de comportamiento
ante LU Reject
Cause Code: 0x0B (PLMN not allowed)
Intentos de conexión del móvil en el
tiempo desde el primer rechazo
.
© 2015 Layakk
53
Comportamiento descrito por la norma
ante LU Reject
Cause Code: 0x02 (IMSI unknown in HLR)
Cause Code: 0x03 (Illegal MS)
Cause Code: 0x05 (Illegal ME)
3GPP TS 24.008 - 4.4.4.7
"The mobile station shall set the update status to ROAMING
NOT ALLOWED (and store it in the SIM/USIM according to
subclause 4.1.2.2), and delete any TMSI, stored LAI and
ciphering key sequence number and shall consider the
SIM/USIM as invalid for non-GPRS services until switch-off or
the SIM/USIM is removed.”
.
© 2015 Layakk
54
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
Nokia 6210
(Simyo)
© 2015 Layakk
55
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
Nokia 3210
(Simyo)
© 2015 Layakk
56
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
Nokia
N97(Movistar)
© 2015 Layakk
57
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
Sony-Ericsson
T290i
(Movistar)
© 2015 Layakk
58
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
Siemens A55
(Simyo)
© 2015 Layakk
59
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
Motorola C123
(Simyo)
© 2015 Layakk
60
Pruebas de comportamiento ante
LUReject
Terminales probados en el laboratorio
0x02
IMSI unknown in HLR
0x03
Illegal MS
0x06
Illegal ME
iPhone
(Movistar)
© 2015 Layakk
61
Escenario de aplicación
.
© 2015 Layakk
62
LURCC en 3g y 4g

En teoría, el ataque LURCC es posible también en 3G y
probablemente también en 4G

Que sepamos, la prueba práctica no ha sido realizada
© 2015 Layakk
63
Otros ataques
Ataques mediante mensajes


Ataques WAP-Push

Se envía contenido malicioso (por ejemplo de configuración del
terminal) mediante un mensaje del tipo WAP-Push

El contenido es aceptado bien sea por un error del usuario o
porque el terminal está incorrectamente configurado y acepta el
contenido sin la intervención del destinatario.
Ataques MMS


Los más comunes son aquellos que envían un link a contenido
malicioso destinado a explotar alguna vulnerabilidad del software
del terminal
Ataques mediante SMS en modo PDU

© 2015 Layakk
Se envía un SMS con contenido destinado a la SIM que consigue
saltarse los controles de seguridad de la misma e instalar ese
contenido.
65
Atacando la SIM para obtener Ki
Ataque OTA (Over-the-air)
Ref.: https://www.blackhat.com/us-13/archives.html#Nohl
© 2015 Layakk
66
Atacando la SIM para obtener Ki
Ataque OTA (Over-the-air)
Ref.: https://www.blackhat.com/us-13/archives.html#Nohl
© 2015 Layakk
67
Atacando la SIM para obtener Ki
Ataque OTA (Over-the-air)
Ref.: https://www.blackhat.com/us-13/archives.html#Nohl
© 2015 Layakk
68
Atacando la SIM para obtener Ki
Ataque OTA (Over-the-air)
Ref.: https://www.blackhat.com/us-13/archives.html#Nohl
© 2015 Layakk
69
Atacando la SIM para obtener Ki
Ataque OTA (Over-the-air):Impacto
FUNCIONES ESTANDAR DEL STK
FUNCIONES ACCESIBLES SI SE
VULNERA LA PROTECCIÓN DE LA SAND
BOX DE JAVA

Envío de SMS

Acceso a Ki

Realizar llamadas

Acceso al resto de claves OTA

Teclear tonos DTMF

Acceso a los procesos de Java

Enviar códigos USSD

Escritura en Flash o EEPROM

Interrogar al terminal por su
localización

Abrir contenido en un
navegador
Ref.: https://www.blackhat.com/us-13/archives.html#Nohl
© 2014 Layakk
70
Ataque mediante femtocelda manipulada
BH US 2011 - Borgaonkar, Golde, Redon
Jul’11 – The Hacker’s Choice – Vodafone
http://wiki.thc.org/vodafone
© 2015 Layakk
71
Ataques contra la banda base
© 2015 Layakk
72
Ataques a la banda base

CPU de banda
base

Ejemplo de
exploit: ATS0=1

Nota: la CPU de
BB suele tener
acceso a audio y
video
https://www.usenix.org/conference/woot12/24-baseband-attacks-remoteexploitation-memory-corruptions-cellular-protocol
http://www.blackhat.com/html/bh-dc-11/bh-dc-11-archives.html#Weinmann
© 2015 Layakk
73
Conclusiones
GSM
Características de seguridad

Autenticación de la red

Confidencialidad de la
identidad del usuario

Confidencialidad en las
comunicaciones de
señalización y de
usuario

Autenticación del
usuario
© 2015 Layakk
75
GPRS/EDGE
Autenticación de la
red
• Tampoco existe
Confidencialidad de
la identidad del
usuario
• Idéntico problema a GSM (uso de
identificadores temporales –PTMSI- y
obligatoriedad de contestar a la red
ante la solicitud de IMSI)
Confidencialidad de
la información de
datos y señalización
• Comprometida por:
• Obligatoriedad de soportar GEA/0
• Criptoanálisis del algoritmo GEA/1
Autenticación del
usuario
• Comprometida por la posibilidad de
obtener GPRS Kc
© 2015 Layakk .
76
UMTS
Características principales de seguridad

Autenticación
bidireccional

Confidencialidad de las
comunicaciones

Integridad de las
comunicaciones

Confidencialidad de la
identidad del usuario
© 2015 Layakk
77
LTE
Notas sobre la seguridad LTE

Características mejoradas en el nivel RRC y NAS:

Mejor protección de los datos de identificación del usuario
IMEI no se transmite sin protección de integridad
 Protección de datos de señalización útiles para geolocalización se
transmiten cifrados
 Mejor protección de integridad
 Protección de integridad del protocolo RRC
 Protección de integridad con validez de contexto de seguridad EPS
 Soporte a cifrado (opcional) en señalización NAS y RRC


Vulnerabilidades heredadas:


El protocolo Diameter hereda muchas de las vulnerabilidades
descubiertas en los protocolos SS7
Nuevas potenciales vulnerabilidades:

La red core LTE es totalmente IP, lo cual genera nuevas vías
potenciales de ataque que tienen que ser estudiadas a fondo.
© 2015 Layakk
78
Recomendaciones
Contramedidas
USUARIOS
Proteger nuestras comunicaciones con
mecanismos extremo a extremo
 Prohibir en nuestros terminales el uso de 2G
 Detectar posibles ataques con estación base
falsa:



https://opensource.srlabs.de/projects/snoopsnitch
Conocer el estado de nuestro operador
respecto a la seguridad


© 2015 Layakk
http://gsmmap.org
http://ss7map.p1sec.com/
80
Contramedidas
OPERADORES


Desplegar completamente 3G/4G y eliminar la
cobertura 2G
Realizar algunas tareas de configuración que pueden
mitigar algunas de las vulnerabilidades expuestas

Acciones de mitigación que hacen más difícil la implementación real de
muchos de los ataques sobre el interfaz de radio expuestos

Implementar SMS Home Routing

Establecer mecanismos adicionales de filtrado de mensajes SS7
© 2015 Layakk
81
Para saber más….
www.layakk.com @layakk
XI CICLO DE CONFERENCIAS
UPM TASSI – AÑO 2015
Seguridad en comunicaciones
móviles
Un repaso a los ataques conocidos
José Picó García
David Pérez conde
© 2015 Layakk. Todos los derechos reservados.

Documentos relacionados