lunes, 23 de septiembre de 2013

Seguridad en telefonía móvil. 2 Telefonía móvil

2.- Telefonía móvil

Los sistemas celulares empleados en telefonía móvil representan una importante diferencia de diseño frente a los sistemas tradicionales de emisión de radio y televisión. Estos últimos basan su diseño en la emisión a la máxima potencia y mediante el uso de las antenas más altas permitidas por los órganos reguladores de cada país. En el caso de los sistemas celulares, en cambio, los transmisores se diseñan para emitir en una única célula, buscando la eficiencia a través del uso de distintos canales en cada célula y la transmisión a menor potencia para que las frecuencias puedan ser reutilizada en una zona geográfica relativamente cercana.
Por otra parte, el uso de Internet ha supuesto una explosión en la necesidad y uso de transmisión de datos en medios inalámbricos, creciendo al mismo tiempo y en similar proporción el número de usuarios de dichos servicios.
Todo ello, ha hecho que se sucedan rápidamente distintas generaciones de telefonía que han tratado de adaptarse a dichos cambios pasando de los primeros sistemas de escasa eficiencia espectral, a los actuales sistemas en desarrollo.
image
Ilustración 1: Evolución de los sistemas en las distintas generaciones de telefonía
2.1- Evolución de la telefonía móvil del 1G al 4G
Los primeros sistemas de telefonía celular pública (primera generación 1G) llamada Advanced Mobile Phone System (AMPS) se introdujo en 1979 en Estados Unidos. Paralelamente en Europa se instauraban varios sistemas celulares incompatibles entre ellos: TACS, NMT, C450, además de ser incompatibles entre sí, imposibilitando el roaming, estaban diseñados para la transmisión de voz y servicios de datos basados en circuito de baja velocidad (sobre 9.6 kbps). Estos sistemas analógicos estaban basados en modulación en Frecuencia.
La segunda generación trataba de resolver estos problemas (2G). Así en 1982 la CEPT ( Conférence européenne des Administrations des postes et des télécommunications) crea un comité, el Groupe Special Mobile (GSM), posteriormente renombrado como Global System for Mobile Communications, teniendo como metas la estandarización y el uso de comunicaciones en la banda de los 900 Mhz.
Las interfaces y pilas de protocolos se diseñaron de acuerdo con los principios OSI. Esto le confiere independencia entre los distintos elementos de la red: estaciones base (BSC), centro de conmutación (MSC), HLR,...Esto simplifica el diseño y la posible evolución de los mismos de manera independiente.
Posteriormente se incorporarían dos nuevas bandas, una en los 1800 Mhz en Europa y la de los 1900 en EEUU. Estos sistemas emplean combinaciones de TDMA y CDMA. Con terminales tribanda (900, 1800 y 1900) se posibilitaba el roaming a nivel mundial y mejoraban la calidad de audio y la velocidad de envío de datos (16-32 kbps).
image
Ilustración 2: Evolución de las redes celulares (WWAN) de 1G a 3 G
También se consideran como parte de esta segunda generación la Telefonía sin hilos CT2 usada principalmente en Europa para sistemas de baja movilidad.
Los sistemas basados en CDMA consiguen una capacidad de hasta ocho veces los sistemas analógicos y hasta de cuatro veces los basados en TDMA. Además esta tecnología ha evolucionado de manera continua y han aparecido nuevos codecs de voz y datos ofreciendo además a los operadores una migración más sencilla a la tercera generación. Por esta razón ha logrado una gran expansión con más de 200 millones de suscriptores y su implantación en más de 50 países.
Un paso intermedio hacia las siguientes generaciones los supuso el camino adoptado en Europa con ratios de 280kps en el canal de 200 kHz. en GSM usando multiplexación TDMA con 8-16 canales y uso obligatorio de ecualizador. Los EEUU adoptaron el canal de 30kHz con ratios de 48kbps y el sistema CDMA (IS-95) para reducir las necesidades de ecualización. En Japón se alcanzaron ratios de 42 kbps en canal de 25 kHZ y empleando de manera opcional la ecualización. Son los conocidos como sistemas 2.5G que incluyen a GPRS, EDGE y HSCSD.
image
Ilustración 3: Evolución de los estándares por países

Debido a las limitaciones del espectro de radio disponible, en el desarrollo de los sistemas 3G primó, entre otras, la optimización del espectro de radio disponible en los distintos tipos de células. Pensando en ello, se desarrollaron las redes de tercera generación (3G) conocidas como Universal Mobile Telecommunication System (UMTS) en Europa y como International Mobile Telecommunication System 2000 (IMT-2000) en el resto del mundo. Sin embargo, todavía es GSM la tecnología más extendida. Debido al uso de terminales multimodo que pueden comunicarse mediante ambos estándares (GSM y UMTS) los usuarios de las redes inalámbricas no son conscientes de la tecnología que están empleando cuando realizan llamadas o transferencias de datos.
image
Ilustración 4: Evolución de GSM a UMTS
Es importante destacar que la infraestructura empleada por UMTS es muy similar a GSM y GPRS empleando el mismo backbone (red troncal). Esta tecnología permite la transmisión de datos de decenas de Mb aunque en la práctica las redes comerciales rondan los 3,5Mb.
Como vemos en la imagen superior HSPA+ proporciona velocidades teóricas de hasta 42 Mb. De modo similar a EDGE en GSM además del ancho de banda y mejor aprovechamiento del espectro, los sistemas de tercera generación ofrecen una mayor calidad, así como un número mayor de servicios y seguridad como veremos posteriormente.
Hoy en día numerosos operadores han introducido UMTS integrando incluso, UMTS Terrestrial Radio Access Network (UTRAN) en la arquitectura y en la estructura troncal (backbone). En estos casos UTRANS se instala en paralelo a las estaciones base GSM y reutilizando si es posible las localizaciones existentes.
Finalmente y ante la próxima liberación del espectro UHF debido al apagón analógico, es de esperar el futuro despliegue de los sistemas 4G.
De hecho, en paralelo al desarrollo de los servicios de paquetes de datos High Speed Downlink Packet Access (HSDPA) comentados anteriormente y que mediante el proceso de estandarización con 3GPP han aumentado de manera considerable las velocidades de acceso a la información, se han comenzado a investigar y desarrollar trabajos conceptuales de interfaces y arquitecturas de red completamente nuevas para los futuros sistemas multimedia de conmutación de paquetes. Entre ellos debe ser mencionado el 3GPP LTE (long Term Evolution) del que se pueden citar ya algunas características:
  • Su interfaz con el medio estará basado en FDMA ortogonal (OFDMA) para el descenso y en portadora simple FDMA (SC-FDMA) para la subida de datos.
  • Permitirá la reutilización de frecuencias en las células vecinas. Requerirá, por tanto canales adaptativos y estrategias para manejo de interferencias.
  • Se cambiará la red troncal de modo que las estaciones base estarán conectadas directamente a potentes enrutadores IP. Esto implica que las estaciones base serán más complejas ya que deberán manejar funcionalidades como la localización de recursos, gestión de interferencias y paquetes y ARQ híbridos (HARQ).

Estas nuevas tecnologías se combinarán probablemente con otros sistemas como Wi-Fi Y WiMAX. En Japón se están haciendo ya pruebas con los nuevos sistemas pero, en cualquier caso se esperan tasas de pico máximas de 100 Mbps en enlace descendente y de 50 Mbps en enlace ascendente (con un ancho de banda en ambos sentidos de 20 Mhz).
image
Ilustración 5: Ejemplo de la arquitectura de referencia de un sistema GSM
Independientemente de la tecnología o generación, las redes celulares están organizadas de modo muy similar. Los principales componentes son los equipos transmisores-receptores (transceptores) que se comunican con los teléfonos móviles, los controladores que manejan dichos transceptores y que realizan las asignaciones de canal y los sistemas de conmutación para la red celular. Los nombres técnicos para dichos dispositivos son respectivamente Transceptores de estaciones base (BTS), Controlador de estación Base (BSC) y la central de conmutación móvil (MSC). A las unidades BSC y BTS se las suele agrupar en lo que se conoce como subsistema de estaciones base (BSS). El MSC usa varios sistemas de bases de datos para realizar estas tareas, que incluyen un repositorio central para los datos del subscriptor y la información de servicios.

3. Seguridad en telefonía móvil

3.1 Características de los dispositivos actuales
Los teléfonos móviles ( o celulares como se les conoce en el mundo sajón) se han convertido en una herramienta indispensable hoy en día. Su reducido tamaño y relativo bajo coste hacen de ellos la herramienta ideal, no sólo para llamadas de voz, envío de mensajes de texto o manejo de información personal (PIM) (p.e. Agenda telefónica, calendarios y anotaciones) sino que pueden incluir numerosas funciones hasta hace poco propias de ordenadores personales: envío de e-mail, navegación Web, almacenamiento y modificación de documentos, realización de presentaciones, acceso remoto a datos,....
Los teléfonos móviles son, por tanto, similares a otros sistemas electrónicos como pueden ser PDA o incluso ordenadores personales, pero presentan algunas características específicas que los hacen diferentes al resto de dispositivos y que además repercute de modo directo en cuanto a los requerimientos de seguridad. Probablemente la mayor diferencia con respecto al resto de dispositivos reside en que son capaces de soportar comunicaciones a través de más de un interfaz de radio a sistemas de comunicaciones inalámbricas.


En cuanto a sus características técnicas, los teléfonos móviles suelen ser de tamaño compacto, alimentados por baterías y ligeros. Disponen de varios tipos de ROM y de RAM y en la actualidad se están extendiendo el uso de pantallas táctiles. Incluyen un módulo de radio, un procesador de señal digital y un micrófono y un altavoz. Suelen usar una Flash ROM, una memoria de tipo persistente para almacenar los datos de usuario. El sistema operativo del móvil reside también en una ROM. Suelen contener cámara de fotos y vídeo, receptor de GPS (Global Positioning System).
Suelen incluir slots para tarjetas de tamaño reducido (por ejemplo Mini secure Digital (MiniSD) con lo que nos permiten ampliar el espacio de almacenamiento o conectarnos a otros periféricos , como por ejemplo con las tarjetas Wi-Fi SD Input Output (SDIO). Además de la posibilidad de conectarnos a las redes de telefonía habituales, suelen permitir otros tipos de comunicaciones como infrarrojos (IrDA), Bluetooth, actualmente numerosos dispositivos incluyen Wi-Fi y se espera que dentro de poco comiencen a incorporar WiMAX (Worldwide Interoperability).
Aunque todas estas características proporcionan numerosas ventajas conllevan también una serie de inconvenientes y riesgos, entre los que podríamos incluir los siguientes:
  • Debido a su reducido tamaño es más común su robo o pérdida lo que hace que el acceso a la información que albergan o el acceso remoto a la misma sean relativamente más sencillos.
  • Las redes de comunicación, las sincronizaciones con nuestros equipos de mesa y las tarjetas de almacenamiento que conectamos a nuestros teléfonos se pueden emplear para la distribución de malware. Una vez instalado en nuestros equipos pueden iniciar un amplio abanico de ataques y replicarse a sí mismo.
  • Al igual que los ordenadores, los celulares son víctimas de spam pero en este caso a través de mensajes de voz o texto además de los usuales correos electrónicos. Además del engorro de tener que borrarlos en este caso además pueden conllevar el cargo de una cantidad económica en concepto de datos entrantes. Además, igualmente, puede ser usado para intentos de phising.
  • También podemos ser víctimas del espionaje de nuestras llamadas, mensajes o de la información transmitida de modo inalámbrico de varios modos. La instalación de software espía es la más sencilla, pero también se podría capturar la información transmitida espiando las comunicaciones (ondas).
  • Otro problema puede ser la localización de cualquier usuario registrado a través del móvil, que puede ser empleado con fines ilegítimos.
  • También suelen guardar un registro de nuestras llamadas y mensajes, el cual si tienen acceso a nuestro terminal podría revelar información confidencial.
  • Es posible clonar algunos teléfonos. Aunque estas técnicas eran relativamente sencillas con los terminales analógicos, hoy en día con el auge de las redes digitales es más complicado aunque algunos terminales “tempranos” se han mostrado vulnerables.
  • Por último, en la actualidad se realizan pagos mediante el uso del teléfono móvil y se espera que dichos pagos sean, no sólo más frecuentes, sino que incluso puedan llegar a ser un método de pago predominante.
Todo ello hace que los requisitos y mecanismos de seguridad sean uno de los objetivos primordiales en cada una de las nuevas generaciones de telefonía móvil. En cualquier caso, el número de incidentes debidos por ejemplo a malware en móviles hasta el momento, han sido limitados debido entre otras cosas a que no hay, hasta la fecha, un sistema operativo predominante en estos dispositivos lo que complica este tipo de ataques. Ésto podría cambiar en los próximos años si tal y como auguran los directivos de algunas compañías la tendencia del mercado es la predominancia de android y los nuevos ios de apple y windows phone. Además hemos de tener en cuenta que si bien el código abierto facilita y posibilita la revisión del mismo también facilita su expansión y conocimiento por usuarios desarrolladores de malware.
Otro factor que por el momento, ha servido para asegurar los sistemas es que las operadoras emplean sistemas cerrados dónde ejercen un control absoluto sobre los dispositivos, las aplicaciones y sus redes.
3.2.- Aspectos generales de seguridad.
Partiendo de la la base de que el único dispositivo seguro es aquel que se encuentra desconectado y encerrado en algún lugar inexpugnable es evidente que nunca se puede tener la certeza absoluta de la seguridad de un sistema informático. En cualquier caso la seguridad informática englobará un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos y de comunicación.
Las ventajas derivadas de la movilidad conllevan también una serie de desventajas en lo que se refiere a la seguridad de las comunicaciones por tratarse de un medio de comunicación compartido y accesible, que todo el mundo puede escuchar. Teniendo esto en cuenta, se ha de alcanzar cierto grado de compromiso entre la seguridad necesaria y los datos, ya que unas medidas de seguridad excesiva pueden sobrecargar aplicaciones y procesador en nuestro terminal y que podrían ser, por ejemplo, innecesarias en el caso de estar visionando una película o insuficientes en el caso de transacciones bancarias. Atendiendo a ésto, los desarrolladores de aplicaciones deben proporcionar un nivel de seguridad adecuado para cada tarea, que puede ir desde un Nivel bajo, donde la información se puede salvaguardar con técnicas simples de cifrado y PKI (Public Key Infraestructure); a un Nivel medio dónde se almacena algún tipo de información personal (tarjeta de crédito por ejemplo) y que requerirán técnicas de cifrado fuertes y PKI; y finalmente un Nivel Alto para transacciones económicas importantes y que pueden requerir incluso el uso de hardware específico.
Además de los problemas ya citados previamente y derivados del uso de estas nuevas tecnologías existen otros aspectos como autenticidad, confidencialidad, integridad y no repudio que constituyen los pilares de una comunicación segura por lo que son vitales a la hora de contemplar las comunicaciones electrónicas:
  • Autenticidad: Las entidades participantes en una comunicación deben ser identificadas de manera inequívoca antes del comienzo de una comunicación. Se trata, por un lado, de evitar la suplantación de identidad de alguno de los participantes y por otro el envío de datos confidenciales a un destinatario erróneo.
  • Confidencialidad: los datos que forman parte de una conversación no deben ser leídos por ninguna persona ajena a la misma. En el caso de que los datos sean interceptados deberían permanecer ilegibles para cualquier persona ajena y que no sea autenticada como perteneciente a dicha conversación. En el caso de la telefonía móvil también se debe evitar la posibilidad de que un intruso pueda averiguar que suscriptor está utilizando un servicio de radio y pueda localizar al usuario.
  • Integridad: es básico asegurar que la información que se envía llega inalterada a destino, de modo que el destinatario pueda estar seguro de que los datos recibidos no han sufrido ningún cambio por el camino: borrado, copia, reordenación, modificación,...
  • No repudio: tiene que ser posible certificar, en el caso de comunicaciones importantes, tanto el envío como la recepción de los datos, de modo que ni el emisor pueda negar haber enviado los datos, ni el receptor haberlos recibido.

    4.- Mecanismos de seguridad y ataques en las distintas generaciones de telefonía.

    Uno de los factores que han motivado los sucesivos cambios entre generaciones de telefonía ha sido, sin duda, solventar las brechas de seguridad detectadas en cada una de las generaciones anteriores. De este modo mientras se extendían nuevas tecnologías que provocaban el incremento y aprovechamiento del ancho de banda disponible se aplicaban nuevas técnicas que intentaban asegurar distintos elementos presentes en las comunicaciones móviles.
    En los siguientes puntos trataré de ofrecer una visión de las distintas generaciones y su evolución en lo que a seguridad se refiere, haciendo especial hincapié en las debilidades y ataques específicos desarrollados contra cada una de ellas.

    4.1- Primera generación (1G): el clonado de los teléfonos móviles.

    Los teléfonos móviles de las primeras generaciones empleaban señales analógicas sin una autenticación real. De hecho simplemente enviaban en texto plano sus números de serie: el de identificación del equipo y el del suscriptor.
    Rápidamente se desarrollaron programas que capturaban esta información -escuchando de modo pasivo el medio - que era introducida en otros teléfonos de modo que estos podían ser usados sin coste alguno a base de incrementar las facturas del usuario cuyos códigos habían sido interceptados.
    Incluso se llegaron a desarrollar sistemas de llamadas anónimas empleadas por criminales para dificultar la interceptación de sus comunicaciones. Estos teléfonos conocidos como tumblers empleaban un código de identificación distinto en cada llamada con lo que hacían imposible la escucha del usuario.
    Paralelamente comenzaron a desarrollarse métodos activos para la recogida de los códigos de serie; para ello, teniendo en cuenta que las operadoras dividen las áreas de servicio en células, los usuarios deben autenticarse con la estación base con una señal más fuerte cada vez que cambian de célula. Lo que hacían los atacantes era crear una falsa estación base en lugar muy transitado, cuando el atacado pasaba, su móvil creía que había una estación con mejor señal y le enviaba sus credenciales que eran almacenadas por la falsa estación.
    Las operadoras diseñaron algunas técnicas para intentar detectar operaciones fraudulentas, por ejemplo pusieron software en funcionamiento que trataba de detectar patrones de comportamiento sospechoso que pudiera significar un uso fraudulento, por ejemplo si un móvil era usado normalmente y llamaba regularmente a casa y de repente dejaba de hacerlo podría significar que había sido robado; otro indicador podría ser movimientos demasiado rápidos (llamadas casi simultáneas desde miles de kilómetros de distancia) o un rápido incremento en el número y duración de las llamadas que podrían indicar igualmente un robo.
    Otras operadoras (Vodafone en Reino Unido, por ejemplo) implementaron incluso la detección de los dispositivos basándose en la huella RF del teléfono manufacturado, para distinguir cuando el código se correspondía con el teléfono original o no, pero esta técnica implicaba la modificación de las estaciones base, con lo que resultaba muy costosa. Otros también propusieron el uso de criptografía para el envío de los códigos, pero igualmente se encontraron con limitaciones en las infraestructuras disponibles y a la postre casi todos los intentos de asegurar la telefonía móvil celular analógica acabaron mostrando alguna debilidad.
    Finalmente la industria decidió realizar el cambio a la telefonía digital que no sólo proporcionó mayor seguridad, sino que además permitió un mejor aprovechamiento del ancho de banda, la aparición de nuevos servicios (como el envío de mensajes de texto), posibilitó de modo sencillo el roaming internacional y además, el hecho de adoptar equipos digitales estándar, redundó en una disminución de costes y en un rápido crecimiento y despliegue de la tecnología.

No hay comentarios:

Publicar un comentario