2.- Telefonía móvil
Los sistemas celulares empleados en telefonía móvil representan una
importante diferencia de diseño frente a los sistemas tradicionales de
emisión de radio y televisión. Estos últimos basan su diseño en la
emisión a la máxima potencia y mediante el uso de las antenas más altas
permitidas por los órganos reguladores de cada país. En el caso de los
sistemas celulares, en cambio, los transmisores se diseñan para emitir
en una única célula, buscando la eficiencia a través del uso de
distintos canales en cada célula y la transmisión a menor potencia para
que las frecuencias puedan ser reutilizada en una zona geográfica
relativamente cercana.
Por otra parte, el uso de Internet ha supuesto una explosión en la
necesidad y uso de transmisión de datos en medios inalámbricos,
creciendo al mismo tiempo y en similar proporción el número de usuarios
de dichos servicios.
Todo ello, ha hecho que se sucedan rápidamente distintas generaciones de
telefonía que han tratado de adaptarse a dichos cambios pasando de los
primeros sistemas de escasa eficiencia espectral, a los actuales
sistemas en desarrollo.
Ilustración 1: Evolución de los sistemas en las distintas generaciones de telefonía
2.1- Evolución de la telefonía móvil del 1G al 4G
Los primeros sistemas de telefonía celular pública (primera generación
1G) llamada Advanced Mobile Phone System (AMPS) se introdujo en 1979 en
Estados Unidos. Paralelamente en Europa se instauraban varios sistemas
celulares incompatibles entre ellos: TACS, NMT, C450, además de ser
incompatibles entre sí, imposibilitando el roaming, estaban diseñados
para la transmisión de voz y servicios de datos basados en circuito de
baja velocidad (sobre 9.6 kbps). Estos sistemas analógicos estaban
basados en modulación en Frecuencia.
La segunda generación trataba de resolver estos problemas (2G). Así en
1982 la CEPT ( Conférence européenne des Administrations des postes et
des télécommunications) crea un comité, el Groupe Special Mobile (GSM),
posteriormente renombrado como Global System for Mobile Communications,
teniendo como metas la estandarización y el uso de comunicaciones en la
banda de los 900 Mhz.
Las interfaces y pilas de protocolos se diseñaron de acuerdo con los
principios OSI. Esto le confiere independencia entre los distintos
elementos de la red: estaciones base (BSC), centro de conmutación (MSC),
HLR,...Esto simplifica el diseño y la posible evolución de los mismos
de manera independiente.
Posteriormente se incorporarían dos nuevas bandas, una en los 1800 Mhz
en Europa y la de los 1900 en EEUU. Estos sistemas emplean combinaciones
de TDMA y CDMA. Con terminales tribanda (900, 1800 y 1900) se
posibilitaba el roaming a nivel mundial y mejoraban la calidad de audio y
la velocidad de envío de datos (16-32 kbps).
Ilustración 2: Evolución de las redes celulares (WWAN) de 1G a 3 G
También se consideran como parte de esta segunda generación la Telefonía
sin hilos CT2 usada principalmente en Europa para sistemas de baja
movilidad.
Los sistemas basados en CDMA consiguen una capacidad de hasta ocho veces
los sistemas analógicos y hasta de cuatro veces los basados en TDMA.
Además esta tecnología ha evolucionado de manera continua y han
aparecido nuevos codecs de voz y datos ofreciendo además a los
operadores una migración más sencilla a la tercera generación. Por esta
razón ha logrado una gran expansión con más de 200 millones de
suscriptores y su implantación en más de 50 países.
Un paso intermedio hacia las siguientes generaciones los supuso el
camino adoptado en Europa con ratios de 280kps en el canal de 200 kHz.
en GSM usando multiplexación TDMA con 8-16 canales y uso obligatorio de
ecualizador. Los EEUU adoptaron el canal de 30kHz con ratios de 48kbps y
el sistema CDMA (IS-95) para reducir las necesidades de ecualización.
En Japón se alcanzaron ratios de 42 kbps en canal de 25 kHZ y empleando
de manera opcional la ecualización. Son los conocidos como sistemas 2.5G
que incluyen a GPRS, EDGE y HSCSD.
Ilustración 3: Evolución de los estándares por países
Debido a las limitaciones del espectro de radio disponible, en el
desarrollo de los sistemas 3G primó, entre otras, la optimización del
espectro de radio disponible en los distintos tipos de células. Pensando
en ello, se desarrollaron las redes de tercera generación (3G)
conocidas como Universal Mobile Telecommunication System (UMTS) en
Europa y como International Mobile Telecommunication System 2000
(IMT-2000) en el resto del mundo. Sin embargo, todavía es GSM la
tecnología más extendida. Debido al uso de terminales multimodo que
pueden comunicarse mediante ambos estándares (GSM y UMTS) los usuarios
de las redes inalámbricas no son conscientes de la tecnología que están
empleando cuando realizan llamadas o transferencias de datos.
Ilustración 4: Evolución de GSM a UMTS
Es importante destacar que la infraestructura empleada por UMTS es muy
similar a GSM y GPRS empleando el mismo backbone (red troncal). Esta
tecnología permite la transmisión de datos de decenas de Mb aunque en la
práctica las redes comerciales rondan los 3,5Mb.
Como vemos en la imagen superior HSPA+ proporciona velocidades teóricas
de hasta 42 Mb. De modo similar a EDGE en GSM además del ancho de banda y
mejor aprovechamiento del espectro, los sistemas de tercera generación
ofrecen una mayor calidad, así como un número mayor de servicios y
seguridad como veremos posteriormente.
Hoy en día numerosos operadores han introducido UMTS integrando incluso,
UMTS Terrestrial Radio Access Network (UTRAN) en la arquitectura y en
la estructura troncal (backbone). En estos casos UTRANS se instala en
paralelo a las estaciones base GSM y reutilizando si es posible las
localizaciones existentes.
Finalmente y ante la próxima liberación del espectro UHF debido al
apagón analógico, es de esperar el futuro despliegue de los sistemas 4G.
De hecho, en paralelo al desarrollo de los servicios de paquetes de
datos High Speed Downlink Packet Access (HSDPA) comentados anteriormente
y que mediante el proceso de estandarización con 3GPP han aumentado de
manera considerable las velocidades de acceso a la información, se han
comenzado a investigar y desarrollar trabajos conceptuales de interfaces
y arquitecturas de red completamente nuevas para los futuros sistemas
multimedia de conmutación de paquetes. Entre ellos debe ser mencionado
el 3GPP LTE (long Term Evolution) del que se pueden citar ya algunas
características:
- Su interfaz con el medio estará basado en FDMA ortogonal (OFDMA) para el descenso y en portadora simple FDMA (SC-FDMA) para la subida de datos.
- Permitirá la reutilización de frecuencias en las células vecinas. Requerirá, por tanto canales adaptativos y estrategias para manejo de interferencias.
- Se cambiará la red troncal de modo que las estaciones base estarán conectadas directamente a potentes enrutadores IP. Esto implica que las estaciones base serán más complejas ya que deberán manejar funcionalidades como la localización de recursos, gestión de interferencias y paquetes y ARQ híbridos (HARQ).
Estas nuevas tecnologías se combinarán probablemente con otros sistemas
como Wi-Fi Y WiMAX. En Japón se están haciendo ya pruebas con los nuevos
sistemas pero, en cualquier caso se esperan tasas de pico máximas de
100 Mbps en enlace descendente y de 50 Mbps en enlace ascendente (con un
ancho de banda en ambos sentidos de 20 Mhz).
Ilustración 5: Ejemplo de la arquitectura de referencia de un sistema GSM
3. Seguridad en telefonía móvil
3.1 Características de los dispositivos actuales
Los teléfonos móviles ( o celulares como se les conoce en el mundo
sajón) se han convertido en una herramienta indispensable hoy en día. Su
reducido tamaño y relativo bajo coste hacen de ellos la herramienta
ideal, no sólo para llamadas de voz, envío de mensajes de texto o manejo
de información personal (PIM) (p.e. Agenda telefónica, calendarios y
anotaciones) sino que pueden incluir numerosas funciones hasta hace poco
propias de ordenadores personales: envío de e-mail, navegación Web,
almacenamiento y modificación de documentos, realización de
presentaciones, acceso remoto a datos,....
Los teléfonos móviles son, por tanto, similares a otros sistemas
electrónicos como pueden ser PDA o incluso ordenadores personales, pero
presentan algunas características específicas que los hacen diferentes
al resto de dispositivos y que además repercute de modo directo en
cuanto a los requerimientos de seguridad. Probablemente la mayor
diferencia con respecto al resto de dispositivos reside en que son
capaces de soportar comunicaciones a través de más de un interfaz de
radio a sistemas de comunicaciones inalámbricas.
En cuanto a sus características técnicas, los teléfonos móviles suelen
ser de tamaño compacto, alimentados por baterías y ligeros. Disponen de
varios tipos de ROM y de RAM y en la actualidad se están extendiendo el
uso de pantallas táctiles. Incluyen un módulo de radio, un procesador de
señal digital y un micrófono y un altavoz. Suelen usar una Flash ROM,
una memoria de tipo persistente para almacenar los datos de usuario. El
sistema operativo del móvil reside también en una ROM. Suelen contener
cámara de fotos y vídeo, receptor de GPS (Global Positioning System).
Suelen incluir slots para tarjetas de tamaño reducido (por ejemplo Mini
secure Digital (MiniSD) con lo que nos permiten ampliar el espacio de
almacenamiento o conectarnos a otros periféricos , como por ejemplo con
las tarjetas Wi-Fi SD Input Output (SDIO). Además de la posibilidad de
conectarnos a las redes de telefonía habituales, suelen permitir otros
tipos de comunicaciones como infrarrojos (IrDA), Bluetooth, actualmente
numerosos dispositivos incluyen Wi-Fi y se espera que dentro de poco
comiencen a incorporar WiMAX (Worldwide Interoperability).
Aunque todas estas características proporcionan numerosas ventajas
conllevan también una serie de inconvenientes y riesgos, entre los que
podríamos incluir los siguientes:
- Debido a su reducido tamaño es más común su robo o pérdida lo que hace que el acceso a la información que albergan o el acceso remoto a la misma sean relativamente más sencillos.
- Las redes de comunicación, las sincronizaciones con nuestros equipos de mesa y las tarjetas de almacenamiento que conectamos a nuestros teléfonos se pueden emplear para la distribución de malware. Una vez instalado en nuestros equipos pueden iniciar un amplio abanico de ataques y replicarse a sí mismo.
- Al igual que los ordenadores, los celulares son víctimas de spam pero en este caso a través de mensajes de voz o texto además de los usuales correos electrónicos. Además del engorro de tener que borrarlos en este caso además pueden conllevar el cargo de una cantidad económica en concepto de datos entrantes. Además, igualmente, puede ser usado para intentos de phising.
- También podemos ser víctimas del espionaje de nuestras llamadas, mensajes o de la información transmitida de modo inalámbrico de varios modos. La instalación de software espía es la más sencilla, pero también se podría capturar la información transmitida espiando las comunicaciones (ondas).
- Otro problema puede ser la localización de cualquier usuario registrado a través del móvil, que puede ser empleado con fines ilegítimos.
- También suelen guardar un registro de nuestras llamadas y mensajes, el cual si tienen acceso a nuestro terminal podría revelar información confidencial.
- Es posible clonar algunos teléfonos. Aunque estas técnicas eran relativamente sencillas con los terminales analógicos, hoy en día con el auge de las redes digitales es más complicado aunque algunos terminales “tempranos” se han mostrado vulnerables.
- Por último, en la actualidad se realizan pagos mediante el uso del teléfono móvil y se espera que dichos pagos sean, no sólo más frecuentes, sino que incluso puedan llegar a ser un método de pago predominante.
Todo ello hace que los requisitos y mecanismos de seguridad sean uno de
los objetivos primordiales en cada una de las nuevas generaciones de
telefonía móvil. En cualquier caso, el número de incidentes debidos por
ejemplo a malware en móviles hasta el momento, han sido limitados debido
entre otras cosas a que no hay, hasta la fecha, un sistema operativo
predominante en estos dispositivos lo que complica este tipo de ataques.
Ésto podría cambiar en los próximos años si tal y como auguran los
directivos de algunas compañías la tendencia del mercado es la
predominancia de android y los nuevos ios de apple y windows phone.
Además hemos de tener en cuenta que si bien el código abierto facilita y
posibilita la revisión del mismo también facilita su expansión y
conocimiento por usuarios desarrolladores de malware.
Otro factor que por el momento, ha servido para asegurar los sistemas es
que las operadoras emplean sistemas cerrados dónde ejercen un control
absoluto sobre los dispositivos, las aplicaciones y sus redes.
3.2.- Aspectos generales de seguridad.
Partiendo de la la base de que el único dispositivo seguro es aquel que
se encuentra desconectado y encerrado en algún lugar inexpugnable es
evidente que nunca se puede tener la certeza absoluta de la seguridad de
un sistema informático. En cualquier caso la seguridad informática
englobará un conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos y de comunicación.
Las ventajas derivadas de la movilidad conllevan también una serie de
desventajas en lo que se refiere a la seguridad de las comunicaciones
por tratarse de un medio de comunicación compartido y accesible, que
todo el mundo puede escuchar. Teniendo esto en cuenta, se ha de alcanzar
cierto grado de compromiso entre la seguridad necesaria y los datos, ya
que unas medidas de seguridad excesiva pueden sobrecargar aplicaciones y
procesador en nuestro terminal y que podrían ser, por ejemplo,
innecesarias en el caso de estar visionando una película o insuficientes
en el caso de transacciones bancarias. Atendiendo a ésto, los
desarrolladores de aplicaciones deben proporcionar un nivel de seguridad
adecuado para cada tarea, que puede ir desde un Nivel bajo, donde la
información se puede salvaguardar con técnicas simples de cifrado y PKI
(Public Key Infraestructure); a un Nivel medio dónde se almacena algún
tipo de información personal (tarjeta de crédito por ejemplo) y que
requerirán técnicas de cifrado fuertes y PKI; y finalmente un Nivel Alto
para transacciones económicas importantes y que pueden requerir incluso
el uso de hardware específico.
Además de los problemas ya citados previamente y derivados del uso de
estas nuevas tecnologías existen otros aspectos como autenticidad,
confidencialidad, integridad y no repudio que constituyen los pilares de
una comunicación segura por lo que son vitales a la hora de contemplar
las comunicaciones electrónicas:
- Autenticidad: Las entidades participantes en una comunicación deben ser identificadas de manera inequívoca antes del comienzo de una comunicación. Se trata, por un lado, de evitar la suplantación de identidad de alguno de los participantes y por otro el envío de datos confidenciales a un destinatario erróneo.
- Confidencialidad: los datos que forman parte de una conversación no deben ser leídos por ninguna persona ajena a la misma. En el caso de que los datos sean interceptados deberían permanecer ilegibles para cualquier persona ajena y que no sea autenticada como perteneciente a dicha conversación. En el caso de la telefonía móvil también se debe evitar la posibilidad de que un intruso pueda averiguar que suscriptor está utilizando un servicio de radio y pueda localizar al usuario.
- Integridad: es básico asegurar que la información que se envía llega inalterada a destino, de modo que el destinatario pueda estar seguro de que los datos recibidos no han sufrido ningún cambio por el camino: borrado, copia, reordenación, modificación,...
- No repudio: tiene que ser posible certificar, en el caso de comunicaciones importantes, tanto el envío como la recepción de los datos, de modo que ni el emisor pueda negar haber enviado los datos, ni el receptor haberlos recibido.
4.- Mecanismos de seguridad y ataques en las distintas generaciones de telefonía.
Uno de los factores que han motivado los sucesivos cambios entre generaciones de telefonía ha sido, sin duda, solventar las brechas de seguridad detectadas en cada una de las generaciones anteriores. De este modo mientras se extendían nuevas tecnologías que provocaban el incremento y aprovechamiento del ancho de banda disponible se aplicaban nuevas técnicas que intentaban asegurar distintos elementos presentes en las comunicaciones móviles.En los siguientes puntos trataré de ofrecer una visión de las distintas generaciones y su evolución en lo que a seguridad se refiere, haciendo especial hincapié en las debilidades y ataques específicos desarrollados contra cada una de ellas.4.1- Primera generación (1G): el clonado de los teléfonos móviles.
Rápidamente se desarrollaron programas que capturaban esta información -escuchando de modo pasivo el medio - que era introducida en otros teléfonos de modo que estos podían ser usados sin coste alguno a base de incrementar las facturas del usuario cuyos códigos habían sido interceptados.Incluso se llegaron a desarrollar sistemas de llamadas anónimas empleadas por criminales para dificultar la interceptación de sus comunicaciones. Estos teléfonos conocidos como tumblers empleaban un código de identificación distinto en cada llamada con lo que hacían imposible la escucha del usuario.Paralelamente comenzaron a desarrollarse métodos activos para la recogida de los códigos de serie; para ello, teniendo en cuenta que las operadoras dividen las áreas de servicio en células, los usuarios deben autenticarse con la estación base con una señal más fuerte cada vez que cambian de célula. Lo que hacían los atacantes era crear una falsa estación base en lugar muy transitado, cuando el atacado pasaba, su móvil creía que había una estación con mejor señal y le enviaba sus credenciales que eran almacenadas por la falsa estación.Las operadoras diseñaron algunas técnicas para intentar detectar operaciones fraudulentas, por ejemplo pusieron software en funcionamiento que trataba de detectar patrones de comportamiento sospechoso que pudiera significar un uso fraudulento, por ejemplo si un móvil era usado normalmente y llamaba regularmente a casa y de repente dejaba de hacerlo podría significar que había sido robado; otro indicador podría ser movimientos demasiado rápidos (llamadas casi simultáneas desde miles de kilómetros de distancia) o un rápido incremento en el número y duración de las llamadas que podrían indicar igualmente un robo.Otras operadoras (Vodafone en Reino Unido, por ejemplo) implementaron incluso la detección de los dispositivos basándose en la huella RF del teléfono manufacturado, para distinguir cuando el código se correspondía con el teléfono original o no, pero esta técnica implicaba la modificación de las estaciones base, con lo que resultaba muy costosa. Otros también propusieron el uso de criptografía para el envío de los códigos, pero igualmente se encontraron con limitaciones en las infraestructuras disponibles y a la postre casi todos los intentos de asegurar la telefonía móvil celular analógica acabaron mostrando alguna debilidad.Finalmente la industria decidió realizar el cambio a la telefonía digital que no sólo proporcionó mayor seguridad, sino que además permitió un mejor aprovechamiento del ancho de banda, la aparición de nuevos servicios (como el envío de mensajes de texto), posibilitó de modo sencillo el roaming internacional y además, el hecho de adoptar equipos digitales estándar, redundó en una disminución de costes y en un rápido crecimiento y despliegue de la tecnología.
No hay comentarios:
Publicar un comentario