En la conferencia Black Hat celebrada el mi�rcoles pasado en Washington, se realiz� la demostraci�n de una nueva t�cnica para romper el cifrado utilizado en las comunicaciones GSM. Lo realmente notable de la t�cnica presentada es que, con una inversi�n realmente peque�a --1.000 d�lares-- en material inform�tico, se consigue romper el cifrado de cualquier comunicaci�n GSM en aproximadamente media hora.
Las comunicaciones GSM utilizan el m�todo de cifrado A5/1 para garantizar la privacidad de las transmisiones mientras �stas circulan por el aire e impedir que las conversaciones sean escuchados por terceros. Fue implementado inicialmente como un algoritmo propietario, pero gracias a la ingenier�a inversa hoy en d�a se conoce con detalle su funcionamiento.
Hasta la fecha se conoc�an diversos ataques que permiten romper este cifrado, aunque requieren disponer de un hardware especializado y son relativamente lentos. Los equipos que se comercializan actualmente para la intercepci�n de llamadas tienen precios que llegan al mill�n de d�lares y son especialmente complejos. Se basan en la suplantaci�n de la base GSM a la que se conecta el tel�fono m�vil, actuando como un punto intermedio entre el terminal telef�nico espiado y la red telef�nica.
Una de las principales limitaciones de este m�todo de ataque es que solo puede ser utilizado contra objetivos identificados y que se encuentren relativamente cerca de la ubicaci�n de la estaci�n esp�a. Tambi�n puede llegar a ser detectado, ya que modifica la forma en que el tel�fono m�vil se conecta a la red telef�nica.
La t�cnica presentada en Black Hat es radicalmente distinta. En primer lugar, es una t�cnica totalmente pasiva que no precisa a�adir ning�n elemento a la red. Lo �nico necesario es capturar la se�al de radio que comunica el terminal telef�nico con la centralita (algo que se transmite por el aire libre).
Una vez capturada esta se�al de radio, el nuevo m�todo de ataque permite reconstruir la comunicaci�n sin cifrar en menos de 30 minutos (o 30 segundos en la versi�n premium). Al ser un m�todo pasivo, es pr�cticamente indetectable. Se pueden recuperar las llamadas telef�nicas de voz, los mensajes SMS y �te�ricamente�las transmisiones de datos GPRS. Las comunicaciones 3G utilizan un m�todo de cifrado diferente y no son vulnerables a este ataque.
En la misma presentaci�n, tambi�n se ha discutido sobre otras debilidades de los tel�fonos GSM, como la emisi�n en claro del identificador �nico de la tarjeta SIM (lo que permite identificar las llamadas procedentes de un tel�fono en particular), la detecci�n de la ubicaci�n del tel�fono respecto a la base emisora, etc�
Anteriormente, en diciembre del a�o pasado durante la celebraci�n del Chaos Communication Camp (CCC), ya se present� un sistema equivalente. La presentaci�n est� disponible en v�deo. En el caso de CCC se utilizaba el programa GNU Radio y hardware especializado construido con semiconductores FPGA.
Las comunicaciones GSM utilizan el m�todo de cifrado A5/1 para garantizar la privacidad de las transmisiones mientras �stas circulan por el aire e impedir que las conversaciones sean escuchados por terceros. Fue implementado inicialmente como un algoritmo propietario, pero gracias a la ingenier�a inversa hoy en d�a se conoce con detalle su funcionamiento.
Hasta la fecha se conoc�an diversos ataques que permiten romper este cifrado, aunque requieren disponer de un hardware especializado y son relativamente lentos. Los equipos que se comercializan actualmente para la intercepci�n de llamadas tienen precios que llegan al mill�n de d�lares y son especialmente complejos. Se basan en la suplantaci�n de la base GSM a la que se conecta el tel�fono m�vil, actuando como un punto intermedio entre el terminal telef�nico espiado y la red telef�nica.
Una de las principales limitaciones de este m�todo de ataque es que solo puede ser utilizado contra objetivos identificados y que se encuentren relativamente cerca de la ubicaci�n de la estaci�n esp�a. Tambi�n puede llegar a ser detectado, ya que modifica la forma en que el tel�fono m�vil se conecta a la red telef�nica.
La t�cnica presentada en Black Hat es radicalmente distinta. En primer lugar, es una t�cnica totalmente pasiva que no precisa a�adir ning�n elemento a la red. Lo �nico necesario es capturar la se�al de radio que comunica el terminal telef�nico con la centralita (algo que se transmite por el aire libre).
Una vez capturada esta se�al de radio, el nuevo m�todo de ataque permite reconstruir la comunicaci�n sin cifrar en menos de 30 minutos (o 30 segundos en la versi�n premium). Al ser un m�todo pasivo, es pr�cticamente indetectable. Se pueden recuperar las llamadas telef�nicas de voz, los mensajes SMS y �te�ricamente�las transmisiones de datos GPRS. Las comunicaciones 3G utilizan un m�todo de cifrado diferente y no son vulnerables a este ataque.
En la misma presentaci�n, tambi�n se ha discutido sobre otras debilidades de los tel�fonos GSM, como la emisi�n en claro del identificador �nico de la tarjeta SIM (lo que permite identificar las llamadas procedentes de un tel�fono en particular), la detecci�n de la ubicaci�n del tel�fono respecto a la base emisora, etc�
Anteriormente, en diciembre del a�o pasado durante la celebraci�n del Chaos Communication Camp (CCC), ya se present� un sistema equivalente. La presentaci�n est� disponible en v�deo. En el caso de CCC se utilizaba el programa GNU Radio y hardware especializado construido con semiconductores FPGA.
No comments:
Post a Comment