martes, 27 de diciembre de 2011

Suplantación de identidad en GSM

Karsten Nohl, conocido de otros años junto con Luca Melette, ha vuelto a impactar en las inseguridades de la red GSM, comenzando su presentación por una demostración de suplantación de identidad en GSM, habilitada por la debilidad de la cifra A5/1 actualmente utilizada por muchos operadores para cifrar las comunciaciones digitales de los teléfonos de segunda generación.
En esa demostración, ha sido capaz de demostrar la capacidad de establecer una llamada de origen falso (aunque no ha demostrado que la llamada luego pueda enviar voz) y un SMS originado falsamente suplantando un teléfono inocente que pasaba por ahí.
El problema está en que hay basantes medidas de mitigación que se pueden aplicar, pero muchos de los operadores aún no las están aplicando:
  • Randomizar el relleno de los paquetes GSM (que son de longitud constante y hoy se rellenan con ceros o contenidos constantes -- 0x2B).
  • Autenticar cada llamada (en lugar de una vez de vez en cuando, lo que permite reutilizar una clave capturada en una llamada anterior en una llamada siguiente.
  • Y lo que sería la mejor solución, pero la más complicada: Utilizar cifrado A5/3, que es más seguro que el actual A5/1 (que ya está abierto y las herramientas de descifrado libremente disponibles desde el año pasado).
La charla terminaba con una llamada a la accción, por un lado creado un registro de las capacidades de seguridad de los diferentes operadores a lo largo del mundo, y por otro lado para aquellos que sospechen que podrían estar siendo intervenidos, una herramienta, el "Catcher Catcher" que permite detectar los intentos de intervenir una llamada con los ataques de suplantación, localización e interceptación conocidos.

No hay comentarios:

Publicar un comentario