Con este artí­culo finalizamos la serie de publicaciones respecto a la seguridad en las comunicaciones móviles haciendo referencia a la telefoní­a de 2G y 3G, respecto 4G no lo consideraremos debido a su escasa penetración y limitada cobertura actual.

La telefoní­a móvil 2G se basa en el estándar GSM (Global System for Mobile communications) desarrollado por la CEPT (Conference Européene des Administrations des Postes et Telécommunications) que posibilita comunicaciones puno a punto (fax, mensajes SMS). Con la incorporación de los protocolos GPRS (General Packet Radio Service) y EDGE (Enhanced Data Rates for GSM Evolution) permite el acceso a Internet constituyendo ya un sistema digital donde se trata de garantizar la seguridad y privacidad de las comunicaciones mediante algoritmos criptográficos para la autenticación de usuarios y cifrado de las comunicaciones, obteniendo velocidades de transmisión de hasta 236 Kbps.

Para incrementar la velocidad en la transmisión de datos se desarrolla la 3G a partir del estándar UMTS (Universal Mobile Telecommunications System) por el grupo 3GPP (3rd Generation Partnership Project) como una evolución del estándar GSM. Con la incorporación de los protocolos HSDPA (High Speed Downlink Packet Access), HSUPA (High Speed Uplink Packet Access) y HSPA+ (HSPA Evolucionado) se llegan alcanzar velocidades de hasta 42 Mbps.

Por último aparece 4G desarrollado por 3GPP y basado en LTE-Advanced (Long Term Evolution Advanced) basado exclusivamente en la conmutación de paquetes con velocidades de 250 Mbps-1 Gbps.

La seguridad en 2G es prácticamente inexistente, los protocolos GSM, GPRS y EDGE presentan múltiples vulnerabilidades y los algoritmos de cifrado están actualmente superados siendo objeto de diversos ataques.

  • Ataques de escucha pasiva para la interceptación, escucha de llamadas entrantes y salientes y SMS del móvil y suplantación de la ví­ctima mediante métodos relativamente sencillos de la captura e identificación del identificador temporal TMSI y de la clave de sesión del dispositivo de la ví­ctima.
  • Escucha y manipulación de la comunicación mediante ataques de escucha activa con una estación base falsa que simula y sustituye a la del operador y sin suplantación de la ví­ctima. En este tipo de ataque el atacante no consigue tener el control de las llamadas de terceros a la ví­ctima.
  • Una variedad de ataques de este tipo son los ataques mediante escucha activa con estación base falsa y suplantación de la ví­ctima en el que el atacante tiene el control absoluto sobre todas las comunicaciones de la ví­ctima.
  • Ataques en la geolocalización del dispositivo a través de una estación base falsa y móvil bien por triangulación de la señal o por medio del uso de unidades de medidas de posición.
  • Finalmente ataques de denegación de servicio selectivo sobre ciertos usuarios y semipermanente sobre dispositivos mediante una estación base falsa y móvil.

Si bien es verdad que respecto a 3G las comunicaciones tienen un nivel de seguridad bastante razonable, el problema radica en la duplicidad de modalidad de los dispositivos que pueden utilizar 2G y 3G aprovechando las vulnerabilidades en 2G. Los denominados ataques de downgrade a 2G consisten en hacer que un dispositivo abandone la conexión 3G para utilizar 2G y aprovechar sus vulnerabilidades. Aunque sí­ se han reportados ataques directos sobre 3G basados en la manipulación de femtoceldas del operador, donde se establecen unos mecanismos sucesivos de cifrado, descifrado y nuevo cifrado bajo conexiones IPSec, modificando el atacante su configuración.

Como medidas de seguridad a aplicar en estas tecnologí­as, lamentablemente no hay otra disponible que la inhabilitación del modo 2G en los dispositivos a costa de quedar sin servicio si no hay alternativa de cobertura 3G.

Dispositivos móviles y comunicaciones seguras (I)

Dispositivos móviles y comunicaciones seguras (II)

Dispositivos móviles y comunicaciones seguras (III)

Dispositivos móviles y comunicaciones seguras (IV)

 

Valore este artículo si lo desea
[Total: 0 Average: 0]