bitcoin prize

"BREVE HISTORIA DE LOS CRYPTO-PHONES Y EL PHREAKING MODERNO" "PARTE I/IV"

"BREVE HISTORIA DE LOS CRYPTO-PHONES Y EL PHREAKING MODERNO"

"PARTE I/IV"

Esta es una de las categorias o cosas mas fascinantes de la seguridad e incluso mucho mas que la seguridad informatica puesto que incluye a las agencias de inteligencia, las guerras , los espias, la guerra fria, conspiraciones y muchas otras historias increibles que me abstendre de contar en este parrafo.
navegando por la red, me he encontrado con una compañia la cual ofrece seguridad en sus comunicaciones moviles GSM tanto a nivel de chip como a nivel de radio-señal.

Cabe destacar que estos equipos solo estan para la venta alas agencias gubernamentales o al menos es lo yo creo,  aunque comprar uno de estos,  quiero pensar que su precio se elevaria por mucho ya que tienen cifrado avanzado para prevenir algun tipo del ataque de hombre en el medio por medio de estaciones base falsas que se pueden crear en gsm.

otro ataque tambien es la interceptacion como ocurre tambien en ataques en la informatica,  la interceptacion consiste en buscar la frecuencia con la que las estaciones base y los moviles estan comunicandose, una vez interceptada y encontrada se pone a correr a un sniffer de señales,  aunque estas señáles viajan codificadas mediante diversos algoritmos , existen algunas utilidades capaces de de-codificarlas antes de que lleguen a su destino.

como se puede observar en la siguiente imagen:

los equipos de intercepcion ya cuentan con software especifico para realizar este tipo de funciones,  buscan una frecuencia o las frecuencias mas comunes donde los estandares moviles trabajan y cuando observan una señal estos equipos la analizan, la decodifican y se ponen a escuchar a ver si captan algo "interesante".

estos equipos de intercepcion son algo asi:
ahora vamos a ver como luce una estructura general de la red de telefonia movil,  vamos a ver los componentes de dicha red.
pero antes hay que destacar que estas han sido las generaciones de telefonia movil celular.
la primera generacion de telefonia fue simplemente analogica,  no contaba o no podia contar con ningun tipo de cifrado fuerte por lo que los espias de aquella epoca podian facilmente interceptar cualquier comunicacion a una distancia razonablemente considerada.
la segunda vemos que ya cambia un poco el panorama completo,  ya que la segunda generacion incorpora GSM con una modulacion TDMA.
pero aun asi los datos viajaban sin cifrar todavia, por lo que muchiso agentes se aprovecharon de esto y se dispusieron a espiar diversos objetivos primordiales.
aqui podemos ver una captura realizada en gsm con la herramienta wireshark,  facilmente podemos ver los mensajes y demas en texto plano sin ningun tipo de encriptacion alguna.
gsm nos da mucha informacion como puede ser el remitente , el destino hasta el ascii del sms,  gsm permitia la interceptacion o el ataque conocido como MITM del cual una estacion base se puede hacer de intermediaria entre el cliente y la victima o dicho de otro modo podia hacerse pasar por una estacion base falsa como se ve en la siguiente imagen.
en la ilustracion podemos observar que en efecto la estacion base no cuenta con extension para ponerlo en la pasarela de enlace hacia la verdadera red de telefonia,  y... entonces como las agencias logran perpetrar en las comuunicaciones?,  pues es relativamente facil,   se ajustan los valores de RX Y TX, dichos valores se configuran apropiadamente  para que el suscriptor osease el movil del cliente o la victima busque en su sistema la signal mas fuerte y se conecte automaticamente a esta misma,  cuando se conecta , el trafico se vuelve  a redirigir hacia su destino final,  pero para esto, se tienen que tener conocimientos tecnicos profundos sobre los diversos protocolos que se utilizan en las redes de telefonia movil, que dichos protocolos son mas complicados que los protocolos que regula la IETF de internet.
hoy dia no solo las agencias pueden romper e interceptar la comunicacion GSM, si no cualquiera que tenga tiempo libre, las utilidades hardware necesarias solo son las siguientes:

ademas existe un proyecto llamado OPENBTS que permite crear una estacion base de codigo libre y gratuito, pero como bien sabemos tambien se podria usar para fines maliciosos.
como conclusion a esta parte,  el GSM no se deberia utilizar en ninguna circunstancia.
algo importante que destacar y un dato curioso es que el iphone no incorpora ningun tipo de aviso de que nos permita instanciarnos de que algo anda mal con la BTS como dato curioso y complicado los viejos nokias indestructibles si incorporaban este tipo de funcion como se muestra en la imagen.
esto nos daba aviso de que algo andaba mal con nuestra red de la que como abonados o suscriptores nos estamos conectando a alguna conexion insegura.
menos de 180 dolares son los que necesitamos para poder montar alguna BTS falsa y espiar las comunicaciones moviles, claro, siempre y cuando estas sean GSM o 3G, ya que en 4G LTE las comunicaciones son mas fuertes, es decir el cifrado es mas fuerte asi como sus frecuencias y la modulacion salta de frecuencia en frecuencia tal como lo hacen las comunicaciones militares y que curiosamente esta tecnica fue creada por una actriz de los 40s, increible.
veamos como esta estructurada la red GSM.

comenzemos analizando el ME osease el equipo movil este tiene ciertos parametros especiales que es muy importante a tener en cuenta,   dentro del equipo movil electronico hay diversos estandares que debemos cumplir ,   como por ejemplo en las regulaciones de la FCC,  existe un numero de serie irrepetible e intransferible para cada equipo que es donde podemos sabere identificar que tipo de dispositivo se conecto a determinada estacion base de la red de telefonia celular.
pero nos detendremos por un periodo de tiempo breve en este punto para analizar la seguridad especifica de cada entorno de infraestructura de telecomunicaciones moviles ,   vemos desde un lado que ciertas caracteristicas cambian como en  4g  y gsm,  podemos verificar que hay demasiada diferencia en cuanto a protocolos y tecnologias lo que convierte a todo novato en un laberinto sin fin de conocimientos a cualquiera que se quiera sumergir en este mundillo de la seguridad en telefonia ,  analizaremos pues la imagen sin mas preambulos.
 primero vemos que cambia lo que es la conexion hacia un punto de salida/entrada hacia la red interna de la infraestructura movil ,  lo que en instancia era gsm se implementaba un subsistema que se encarga de recibir las señales de radio e informacion del suscriptor que se conoce como "subistema de estacion base"   este subistema es el que se encarga de gestionar todos los recursos de las redes internas moviles lo que hace subseptible a una ataque de suplantacion de BTS creyendo el usuario que esta en una red legitima cuando en realidad es completamente falsa esto proporciona una "inseguridad" en la transferencia de comunicaciones.
en el caso de eu-tran que es como se le conoce a la nueva especificacion  o el conjunto de espeficiaciones moviles ,    ahora podemos ver que tenemos un e-node b que significa un "evolved node b o en español nodo evolucionado " esta pieza es la que se encarga de hacer la funcionalidad de la estacion base y tambien de red de acceso a diferencia absoluta del stack de protocolos gsm,  el enode-b ofrece un "poco mas de seguridad"  aunque todavia algunas redes tienen ese fallo de seguridad que nos permite suplantar la identidad de una bts y suplantar un sniffeo de trafico de red al usuario con lo cual podremos ver todo el trafico que pasa entre el UE (el telefono celular) y las estaciones base a las que este mismo se conecte ,  el verdadero problema de dirigir este ataque esta en que tenemos que estar relativamente cerca para poder llevar a cabo este ataque.
existe un ataque muy interesante descubierto por un investigador en seguridad que lo que realizo es falsificar una estacion base y desde ahi ir bajando los protocolos moviles desde 4g al 2g y ahi ver todo el trafico en texto plano,  ya que los protocolos que se efectuaban en 2g no llevaban consigo ningun nivel de seguridad y por ende todos se podian ver todos los datos que se envian, tal como ocurrio en los inicio de internet con los protocolos telnet y ftp inseguros hoy en dia con el panorama de seguridad mundial.
existe el misticismo que rodea a los estandares de la 3GPP que las instituciones encargadas de regular y estandarizar tecnicamente estos protocolos,   dejan puertas traseras en algunos protocolos para que las diversas agencias de inteligencia puedan acceder despues con dispositivos especiales y con un conocimiento adecuado de la explotacion de tales tecnicas.
ahora daremos un pequeño paseo por el llamado "telefono rojo de la casa blanca" el telefono rojo es una linea telefonica de comunicaciones cerrada y cifrada para cuestiones diplomaticas,  describire en la siguiente imagen  como se conforma y funciona una linea tipica normal de telefonia estandar para ver las diferencias con los telefonos de cuestiones ultra secretas y diplomaticas.
  
la anterior imagen nos muestra como es la arquitectura comun de la señalizacion efectuada en las redes conmutadas publicas telefonicas o mejor conocidas como PSTN , dicha linea telefonica estandar  utiliza un sistema de señalizacion llamado SS7 que alrededor de hace algun tiempo fueron encontradas varias vulnerabilidades,  y lo peor de todo es que no se puede solucionar tan facil ya que costaria millones y millones de dolares en infraestructura eliminar los enlaces de toda la cobertura global que enlaza la infraestructura telefonica de todos los hogares y de todas las conexiones posibles y esto sin incluir agencias de inteligencia.
la anterior imagen muestra la clara diferencia del modelo OSI que estamos acostumbrados a visualizar ya analizar y por el otro lado esta el modelo de capas del stack de protocolos de señalizacion que utiliza este tipo de conexiones telefonicas comunes que es el SS7,  el ss7 no es un solo protocolo de señalizacion si no una decena de ellos que se utilizan para distintas funciones cada uno por ejemplo una capa de ellos es para enviar las tramas de mensajes de ss7 y otro es para enlazar las centrales telefonicas de otra parte del mundo,  vemos la diferencia y la similitud en capas que tienen ambos modelos que si bien no son administrados ni gestionados por el mismo organismo son casi parecidos y se puede lograr un buen estudio de ellos solo llevando un orden como el del modelo OSI.
una vez visto las similitudes y diferencias de los dos modelos correspondientes tanto el modelo OSI como el stack ss7 ,  ahora vamos a enfocarnos en la seguridad del stack ss7 para ver a profundidad como trabaja este mismo.
cabe detallar y recalcar que no es el objetivo de esta investigacion de campo enumerar todo sobre los complejos protocolos de telefonia si este es el caso puedes consultar manualmente la documentacion de ITU-T y los organismos correspondientes que la controlan.
vale decir que es posible que con el ss7 sea posible rastrear a una persona,  es posible que alguien por ejemplo un atacante logre interceptar la informacion que envia el ss7 y logre identificar desde donde inicio la conexion como lo hicieron unos investigadores de seguridad el año pasado en un canal de tv.
los fallos que tienen los sms que casi ya nadie utiliza por el advenimiento de wp es que van sin cifrar,  completamente en texto plano sin ningun tipo de cifrado por lo tanto un atacante en medio de las conexiones establecidas puede ver lo que hay detras tras "bambalinas" en este caso,   texto sin cifrar, en algunas ocasiones las llamadas tambien vam sin cifrar.
esto es la primera parte de una larga investigacion en el fascinante mundo de la seguridad telefonica y el phreaking.


0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más