Resultados 1 al 4 de 4

¿Deben preocuparnos las comunicaciones móviles en la empresa?

  1. #1 ¿Deben preocuparnos las comunicaciones móviles en la empresa? 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    A día de hoy, y como hemos ido comentando en este blog en anteriores artículos nadie duda de que las comunicaciones móviles no son cien por cien seguras.
    Si nos damos una vuelta por las CONs más famosas podemos ver que son numerosos los ataques contra GSM/GRPS/UMTS y reciéntemente LTE.

    Seguridad de las comunicaciones inalámbricas en la empresa


    En el entorno empresarial, cuando hablamos de seguridad en las comunicaciones inalámbricas directamente pensamos en Wireless y/o Bluetooth, pero no somos conscientes de que un atacante a día de hoy, no necesita hacer una gran inversión económica para poder realizar con éxito un ataque a nuestros dispositivos móviles y por ende a los dispositivos que hagan uso también de las tecnologías GSM.

    Slides: http://www.slideshare.net/ssppcc/seguridad-en-las-comunicaciones-mviles-hackbeers-valencia

    Aunque todos estos ataques ya se expusieron en la charla sobre seguridad en comunicaciones móviles de Hack & Beers (Slides en SlideShare) Un atacante podría llegar a realizar ataques de:

    • Interceptación de las comunicaciones
    • Ataques de denegación de servicio (jamming attacks)
    • Ataques pasivos a CCCH (Common Control Channel) que permita a un atacante extraer suficiente información para conseguir con éxito su propósito
    • Etc.


    Laboratorio para análisis de las comunicaciones móviles



    Para realizar un estudio teórico y/o práctico de las comunicaciones móvil no hace falta hacer un gran desembolso económico, con el abaratamiento de los dispositivos SDR y aplicaciones como YateBTS o OpenBTS por menos de 500€ se puede comenzar a experimentar con esta tecnología.

    Conclusión


    A la vista está que, realizar ataques a tecnologías GSM ha dejado de ser complicado. Un posible atacante podría lanzar un ataque a GSM/GPRS con un presupuesto inferior a 1000€.
    Lo que sí es cierto, es que los ataques a tecnologías 3G/4G son más complicados. Pero si nos paramos a pensar en los dispositivos IoT que funcionan mediante GPRS, nos encontramos ante un escenario en el que tenemos que prestar atención a las comunicaciones inalámbricas, dejando de poner el foco en tecnologías como Wifi o Bluetooth para empezar a pensar que otros protocolos de comunicaciones puedan suponer un nuevo vector de ataque a nuestras infraestructuras.
    A raíz de esto, poco a poco las empresas deberán empezar a integrar en sus sistemas de seguridad herramientas detección y análisis de amenazas de seguridad para adelantarse a este tipo de ataques. Estas herramientas deberán ser desplegadas tanto en ubicaciones singulares como en ubicaciones en movimiento para garantizar la seguridad de los activos personales que puedan verse expuestos a estas nuevas amenazas de seguridad.
    La monitorización del espectro junto con la integración de estos resultados en un SIEM pasará a ser algo esencial en la seguridad de las comunicaciones inalámbricas

    Publicaciones sobre ataques a GSM



    • Attacks on GSM A5/1 algorithm with rainbow tables”: Chris Paget and Karsten Nohl 26c3
    • OsmocomBB”: Harald Welte and Steve Markgraf 27c3
    • Hacking the Vodafone femtocell”: Ravishankar Borgaonkar, Nico Golde, Kevin Redon en BlackHat 2011.
    • An anallysis of basebands securiry”: Bernoit Michau en SSTIC 2014
    • Attacks on privacy and availability of 4G”: Altaf Shaik, Ravishankar Boargaonkar, N. Asokan, Valtteri Niemi y Jean-Pierre Seifert.
    • How to not break LTE crypto”: SSTIC 2016 por Christophe Devine y Benoit Michaud.


    Por:
    alex.casanova

    Fuente:
    https://digimodes.wordpress.com/2016/08/17/deben-preocuparnos-las-comunicaciones-moviles-en-la-empresa/
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2 Seguridad en las comunicaciones móviles (Parte I) 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestros días. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad.
    Cada vez son más utilizados, y por más personas, y cada vez se emplean para más cometidos, desde el ocio hasta acceso a información corporativa, con datos, en muchas ocasiones sensibles.

    Por desgracia los teléfonos móviles no fueron diseñados con la premisa de garantizar privacidad y la seguridad de las comunicaciones.

    Estos dispositivos al realizar múltiples funciones, más cercanas a las de un ordenador, si no se toman las medidas adecuadas nos exponen a un nuevo tipo de amenazas.

    • Pérdida o robo del dispositivo
    • Infecciones por virus o Malware vía email u otros medios
    • Robo de Información
    • Suplantación de identidad
    • Acceso a datos confidenciales: conversaciones, imágenes, o vídeos.
    • Etc.



    Fuente: http://appleinsider.com/articles/13/...s-increase-614

    Seguridad en la telefonía móvil


    En la actualidad estamos expuestos a multitud de amenazas en diferentes planos. Por una parte debemos tener en cuenta la seguridad de las comunicaciones ya que cada vez hacemos más uso de las redes de datos: 3G, LTE, Wireless.
    El uso de aplicaciones también supone un riesgo, hemos dejado de utilizar los clásicos SMS, para pasar a utilizar aplicaciones de mensajería instantánea como Whatsapp, Telegram, y en muchas ocasiones utilizamos estas redes para transmitir información que pudiera considerarse como confidencial.
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  3. #3 Seguridad en las comunicaciones móviles (Parte II) 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Un poco de Historia:

    Las primeras especificaciones del GSM-900 data de los años 90. En aquellas especificaciones la seguridad de las redes GSM se basaba en varios pilares:

    • La dificultad de interceptar este tipo de comunicaciones, al tratarse de comunicaciones digitales, las cuales además, usan una técnica de salto de frecuencia que lo hacía más complicado de interceptar.
    • La identificación del abonado mediante el uso de una tarjeta SIM. Esta tarjeta inteligente identifica al subscriptor frente a la red del operador.
    • Otros de los pilares en los que basaba su seguridad era el uso de algoritmos de cifrado. Estos algoritmos se definieron para la autenticación del usuario en la red, para la generación de la clave de sesión usada para el cifrado y para el cifrado de las conversaciones y los mensajes (SMS).

    Ataques contra las comunicaciones 2G:

    Aunque cuando se creó el estándar GSM, en su concepción se tuvo en cuenta proteger la confidencialidad y la integridad de las comunicaciones, a día de hoy, la realidad es que la seguridad 2G está completamente rota. Y ya existen algunos ataques contra la tecnología 3G/LTE.
    Las comunicaciones 2G, que incluyen GSM, GPRS, EDGE, como decíamos en el párrafo anterior son completamente inseguras. A día de hoy, un atacante sin grandes medios podría manipular fácilmente las comunicaciones de cualquier objetivo, aprovechando las vulnerabilidades existentes en el protocolo.
    En 2G existen varias consideraciones en el diseño que hacen que estemos más expuestos frente a ataques.
    La norma, define un comportamiento frente a la autenticación que nos hace vulnerables frente a ataques de estaciones falsas, y es que durante el procedimiento de autenticación del usuario frente a la red, el usuario es quien se autentica frente a la red de modo que la red puede determinar que es un usuario legítimo y aceptar el acceso a los servicios que ofrece la red; pero no existe un procedimiento por el cual un usuario pueda determinar que se está conectando a una BTS legítima, y por tanto asegurarse de distinguir una estación base legítima (de un operador real) o de una estación base falsa como veremos más adelante.
    Dentro de las principales amenazas en las comunicaciones 2G, encontramos un escenario en el que un atacante que desee escuchar las conversaciones de un “objetivo”, o incluso, obtener una copia de los SMS que envía o recibe su “objetivo” podría hacerlo con un equipamiento realmente económico.
    Volvamos la vista atrás allá por el año 2010, en el 27 Congreso del CCC que tuvo cita en Berlín, demostraron como con varios teléfonos del fabricante motorola, con un valor de 15€ podían interceptar llamadas de teléfonos GSM. [Slides]
    Sylvain Munaut y Karsten Nohl autores de esa grandiosa charla en el CCC, no son los únicos investigadores que han conseguido avances en todo lo relacionado con el GSM. Es necesario mencionar el proyecto OsmocomBB liderado por Harald Welte apoyado por un gran número de colaboradores.
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  4. #4 Seguridad en las comunicaciones móviles (Parte III) 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Interceptación de las comunicaciones IMSI-Catching

    IMSI-Catching es una técnica que permite la escucha y/o monitorización del tráfico generado por teléfonos móviles.
    El dispositivo simula ser una estación base, de forma que los teléfonos que están alrededor, al recibir una señal más potente que la estación base “real” tratarán de conectarse a esa estación.

    ¿Qué es el IMSI?

    El IMSI (International Mobile Subscriber Number) es el número que identifica a los usuarios de la red móvil



    IMSI Catching, ¿En qué consiste?.
    Un ataque de IMSI Catching consiste, básicamente en la captura no autorizada de IMSIs. Este ataque es realmente peligroso ya que con la captura del IMSI podemos determinar que un usuario X tiene presencia en una zona determinada.
    Para llevar a cabo un ataque de este tipo, bastará con desplegar una estación base falsa que permitiese mantener una conversación con el “objetivo”.
    El dispositivo “objetivo” de repente, detecta una nueva estación base, con más potencia que a la que está conectada, y solicita hacer un cambio a dicha “antena”. Aquí vemos cómo sería una conversación entre el móvil “objetivo” y la estación base falsa:




    En el contexto de las BTS falsas, existen proyectos que son capaces de emular diferentes elementos de una red GSM. Estamos hablando de proyectos como: OpenBSC y OpenBTS.
    Utilizando este Software es relativamente sencillo desplegar una BTS, que usando Asterisk (software para VoIP) permite enrutar las llamadas a la PSTN. Además, con la popularidad de los equipos SDR y su potencia, cada vez es más sencillo emular una BTS con estos equipos SDR. Pero eso lo dejaremos para otro artículo.

    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

Temas similares

  1. Respuestas: 1
    Último mensaje: 04-10-2013, 20:38
  2. Respuestas: 1
    Último mensaje: 19-01-2012, 15:52
  3. Respuestas: 1
    Último mensaje: 06-09-2009, 21:07
  4. Respuestas: 2
    Último mensaje: 31-12-2007, 05:27
  5. Controladora Simple de comunicaciones
    Por IvanG en el foro HARDWARE
    Respuestas: 1
    Último mensaje: 15-08-2002, 16:53

Marcadores

Marcadores