Post on 22-Oct-2018
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE
VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS
OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES:
CAROLINA VICTORIA PÉREZ FALCONÍ
JAIRO ALEXANDER QUIÑONES MONTAÑO
TUTOR:
ING. MARLON ALTAMIRANO DI LUCA, MSIA
GUAYAQUIL – ECUADOR 2017
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO “USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE VULNERABILIDADES EN
LAS COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL”
REVISORES: 2
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N° DE PÁGS.: 149
ÁREA TEMÁTICA: Networking ,Telecomunicaciones
PALABRAS CLAVES: Metodología de análisis de procesos de gestión de riesgos, Seguridad, Magerit, Pilar, Ettercap.
RESUMEN: El proyecto de titulación tiene como objetivo realizar un estudio para determinar las vulnerabilidades a las cuales están
expuestas las operadoras móviles y detectar los accesos que tendrían los atacantes maliciosos en los sistemas de comunicaciones
móviles, así como amenazas que causen daño y perdidas de los activos de las empresas que prestan este tipo de servicios de redes
móviles, siendo esto muy importante para brindar confiabilidad, confidencialidad, disponibilidad e integridad de la información de las
usuarios o clientes de las operadoras en mención.
Con este análisis identificaremos las falencias o fallos de seguridad, para medir el nivel de riesgo existente dando a conocer a las
operadoras que problemas pueden acarrear sino se toman las respectivas medidas de control para mitigar estos puntos débiles.
Para el proceso de verificación de análisis de los activos de las operadoras utilizamos la metodología de gestión de riesgos Magerit,
la cual permite dar un diagnóstico a todas las vulnerabilidades presentes y detallando el nivel de amenaza expuesto que le puede
ocurrir a la operadora si no se emplean las bases correctivas, con este análisis se recomendaran las medidas de seguridad para
salvaguardar los activos de las empresas de telefonía móvil.
Con la herramienta Ettercap interceptamos las comunicaciones móviles para demostrar mediante una prueba de laboratorio como
puede ser vulnerada la confidencialidad de la información transmitida por medio de los usuarios que se autentican a la red móvil.
N° DE REGISTRO(en base de datos): N° DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF SI
X NO
CONTACTO CON AUTOR: Teléfono: E-mail:
carolinaperez.cp85@gmail.com
jaqm77@gmail.com
CONTACTO DE LA INSTITUCIÓN Nombre:
Carolina Victoria Pérez Falconí - Jairo Quiñones Montaño
Teléfono: 0997017187 - 0991743684
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “USO DE HERRAMIENTAS
DE PENTESTING PARA EL ANÁLISIS DE VULNERABILIDADES EN LAS
COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA
CIUDAD DE GUAYAQUIL “ elaborado por la Sra. Carolina Victoria Pérez Falconí
y el Sr. Jairo Alexander Quiñones Montaño Alumnos no titulados de la Carrera
de Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del
Título de Ingeniero en Networking y Telecomunicaciones, me permito declarar que
luego de haber orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
Ing. Marlon Altamirano Di Luca, Msia
TUTOR
III
DEDICATORIA
A Dios por darme salud e inteligencia para poder crecer intelectualmente y obtener
mi título profesional.
A mis adorados y amados padres Dr. Enrique Pérez Torres y Sra. Graciela Falconí
Guillén, a mi amado esposo Sr. Daniel Muñoz Vélez y a mis amados hermanos
Dr. Enrique Pérez Falconí, Dr. Washington Pérez Falconí y Sra. Gishlane Karina
Pérez Falconí.
Carolina Victoria Pérez Falconí.
IV
DEDICATORIA
La concepción de este proyecto está dedicada con todo mi cariño y amor a quienes
fueron el motor que me impulso a esforzarme cada día para culminar esta meta.
Mis hijas Keyco, Liliana e Isabella.
Jairo Alexander Quiñones Montaño.
V
AGRADECIMIENTO
Agradezco a mis padres Dr. Enrique Pérez y Sra. Graciela Falconí, por darme un
hogar, criarme, cuidarme, educarme, inculcarme valores morales, éticos,
brindarme constantemente su amor incondicional, su apoyo y formar en mí una
mujer de bien, agradezco a mi esposo Sr. Daniel Muñoz, por su amor, paciencia,
apoyo constante y su compañía a lo largo de mi vida personal y profesional. A mis
hermanos Dr. Enrique Pérez Falconí, por ser como mi segundo padre,
queriéndome y estando pendiente de mí toda la vida, Dr. Washington Pérez
Falconí, por los consejos impartidos y el cariño brindado, Sra. Gishlane Pérez
Falconí , por el apoyo, cariño y amor dado a diario a mi persona. Querida familia
Uds. son mi motor y la razón que me inspira y me hace crecer diariamente
personal y profesionalmente.
Agradezco a mis profesores a lo largo de mi vida estudiantil, los cuales me han
instruido con sus conocimientos, enriqueciéndome intelectualmente. Estoy muy
agradecida con el Ing. Marlon Altamirano, por su gran apoyo en el desarrollo y
direccionamiento de este proyecto de titulación.
Carolina Victoria Pérez Falconí.
VI
AGRADECIMIENTO
Agradezco primero Jehová Dios por su infinita bondad, por haberme dado la
fuerza, salud y sabiduría para haber podido cumplir esta meta. A mi esposa Yajaira
Mora Arriaga por su apoyo incondicional, quien fue cimiento principal para
alcanzar esta meta profesional, sentó en mis las bases de responsabilidad y
deseos de superación cada vez que por adversidades quise renunciar. Agradezco
a mi madre Lilia Montaño por el apoyo incondicional que siempre me ha brindado
en todos los proyectos y demás metas que me he trazado en la vida. A mi hermano
mayor Juan Carlos Quiñones que en ausencia de mi padre desde mi adolescencia
estuvo allí guiando mi camino y dándome su ejemplo de superación ante la vida
guiándome por el buen camino y a pesar de la distancia siempre sentí su mano
protectora y su voz de aliento.
Finalmente al Ingeniero Marlon Altamirano por su guía, colaboración y
disponibilidad de tiempo desde el inicio hasta la culminación de esta tesis.
Jairo Alexander Quiñones Montaño.
VII
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, Msc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y
FÍSICAS
Ing. Harry Luna Aveiga, Msc. DIRECTOR
CINT
Ing. Pablo Echeverría Ávila, Msc. PROFESOR REVISOR DEL ÁREA -
TRIBUNAL
Ab. Berardo Rodríguez Gallegos, Msc. PROFESOR REVISOR DEL ÁREA -
TRIBUNAL
Ing. Marlon Altamirano Di Luca, Msia
PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN
Ab. Juan Chávez A. SECRETARIO
VIII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de la
misma a la UNIVERSIDAD DE GUAYAQUIL”
CAROLINA VICTORIA PÉREZ FALCONÍ.
JAIRO ALEXANDER QUIÑONES MONTAÑO.
IX
.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE
VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS
OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autora: CAROLINA VICTORIA PÉREZ FALCONÍ
C.I. 0923444152
Autor: JAIRO ALEXANDER QUIÑONES MONTAÑO
C.I. 0802115303
Tutor: Ing. Marlon Altamirano Di Luca, Msia
Guayaquil, abril del 2017
X
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo
de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los
estudiantes CAROLINA VICTORIA PÉREZ FALCONÍ Y JAIRO ALEXANDER
QUIÑONES MONTAÑO, como requisito previo para optar por el título de Ingeniero en
Networking y Telecomunicaciones cuyo tema es:
USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE
VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS
OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL
Considero aprobado el trabajo en su totalidad.
Presentado por:
Carolina Victoria Pérez Falconí Cédula de ciudadanía N°0923444152
Jairo Alexander Quiñones Montaño Cédula de ciudadanía N°0802115303
Tutor: Ing. Marlon Altamirano Di Luca, Msia.
XI
Guayaquil, abril del 2017
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL
1. Identificación del Proyecto de Titulación
Nombre Alumno: Carolina Victoria Pérez Falconí - Jairo Quiñones Montaño
Dirección: Sauces 7 Mz. B1 V.2 - Alborada 6ta etapa
Teléfono:0997017187- 0991743684 E-mail:carolinaperez.cp85@gmail.com jaqm77@gmail.com
Facultad: CIENCIAS MATEMÁTICAS Y FÍSICA
Carrera: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Título al que opta: Ingeniería en Networking Y Telecomunicaciones
Profesor guía: Ing. Marlon Altamirano Di Luca, Msia
Título del Proyecto de titulación: USO DE HERRAMIENTAS DE PENTESTING PARA EL
ANÁLISIS DE VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL
Tema del Proyecto de Titulación: Pentesting, Vulnerabilidades, Comunicaciones Móviles, Magerit, Pilar y Ettercap
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:
Inmediata Después de 1 año
Firma Alumno: 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM
XII
ÍNDICE GENERAL
CONTENIDO CARTA DE APROBACIÓN DEL TUTOR ................................................... II
DEDICATORIA ......................................................................................... III
AGRADECIMIENTO .................................................................................. V
TRIBUNAL PROYECTO DE TITULACIÓN .............................................. VII
DECLARACIÓN EXPRESA .................................................................... VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ....................................... X
Autorización para Publicación de Proyecto de Titulación en Formato Digital
.................................................................................................................. XI
ÍNDICE GENERAL ................................................................................... XII
ABREVIATURAS ................................................................................... XIX
SIMBOLOGÍA ......................................................................................... XX
INDICE DE CUADROS .......................................................................... XXI
ÍNDICE DE GRÁFICOS ........................................................................ XXII
Resumen ............................................................................................. XXIV
Abstract ................................................................................................ XXVI
INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I ............................................................................................... 4
EL PROBLEMA .......................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA ........................................................ 4
LA FALTA DE SEGURIDAD EN LOS SISTEMAS DE ............................... 4
Ubicación del Problema en un Contexto .............................................................. 4
Situación Conflicto. Nudos Críticos ...................................................................... 5
XIII
CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................... 6
Delimitación del Problema ................................................................................... 6
Formulación del Problema ................................................................................... 7
Evaluación del Problema ..................................................................................... 7
Alcances del Problema ........................................................................................ 9
OBJETIVOS DE LA INVESTIGACIÓN ...................................................... 9
Objetivo general .................................................................................................. 9
Objetivos específicos ........................................................................................... 9
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............... 10
CAPÍTULO II ............................................................................................ 11
MARCO TEÓRICO .................................................................................. 11
EVOLUCIÓN DE LAS REDES CELULARES........................................... 11
ANTECEDENTES DEL ESTUDIO ........................................................... 16
FUNDAMENTACIÓN TEÓRICA .............................................................. 19
ARQUITECTURA GSM ........................................................................... 19
MS MOBILE STATION ...................................................................................... 20
BSS BASE STATION SUBSYSTEM .................................................................. 20
NSS Network and Switching SubSystem ........................................................... 21
ARQUITECTURA UMTS ......................................................................... 23
RED DE ACCESO VS RED CENTRAL ............................................................. 24
Domino de Conmutación de Circuitos ................................................................ 25
Conmutación por Paquetes ............................................................................... 25
ARQUITECTURA LTE ............................................................................. 26
Eficiencia espectral de celda ............................................................................. 26
Eficiencia Espectral de Pico ............................................................................... 26
Ancho de Banda ................................................................................................ 26
XIV
Eficiencia Espectral en los Bordes de Celda ...................................................... 27
ATAQUES CONTRA COMUNICACIONES GSM .................................... 27
DEBILIDADES GSM .......................................................................................... 27
ESCUCHA DEL CANAL DE RADIO (SEÑALIZACIÓN) ..................................... 28
ESCUCHA DEL CANAL DE RADIO (DATOS) ................................................... 29
ATAQUE CONTRA LA SIM PARA OBTENER EL KI CON ACCESO FISICO .... 29
SIDE-CHANNEL-ATTACKS ................................................................................................... 29
HACKING DE SMART CARD CHIP ....................................................................................... 30
ATAQUES CRIPTOGRÁFICOS ......................................................................... 30
ATAQUE CONTRA COMP128v1 ......................................................................................... 30
ATAQUE CONTRA COMUNICACIONES UMTS ..................................... 31
ATAQUE MEDIANTE ESTACIÓN BASE FALSA UMTS (FEMTOCELDA)......... 31
OTROS ATAQUES BASADOS EN FEMTOCELDAS UMTS .............................. 31
ATAQUES MEDIANTE ESTACION BASE FALSA UMTS NORMAL .................. 32
IMSI CATCHING ................................................................................................................. 32
GEOLOCALIZACIÓN ........................................................................................................... 33
DENEGACIÓN DE SERVICIO ............................................................................................... 33
DOWNGRADE SELECTIVO A 2G ......................................................................................... 33
ATAQUE CONTRA LAS REDES LTE ..................................................... 35
Vulnerabilidad de señales de control y canales LTE .......................................... 35
IMPACTO DE UNA FUENTE DE INTERFERENCIA QUE CUMPLE LOS
LÍMITES DE EMISIÓN RADIADA ............................................................ 38
ANÁLISIS DE LA VULNERABILIDAD PARA LA EMISIÓN RADIADA ............... 41
VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIONES
MÓVILES ACTUALES ............................................................................. 45
XV
ANÁLISIS DEL IMPACTO DE LA PLANIFICACIÓN PCI EN EL
RENDIMIENTO DEL ENLACE DESCENDENTE EN LTE ....................... 46
ESCENARIO DE ATAQUE USANDO LA ESTACIÓN BASE ROGUE ..... 47
IMPACTO DE LOS BOTNES EN LAS REDES CELULARES DE CUARTA
GENERACIÓN: ESTUDIO DE SIMULACIÓN .......................................... 48
FUNDAMENTACIÓN SOCIAL ................................................................. 49
FUNDAMENTACIÓN LEGAL ................................................................... 50
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR .......................... 50
Sección VIII .............................................................................................. 50
CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES ANCESTRALES 50
CÓDIGO ORGÁNICO INTEGRAL PENAL SECCIÓN DELITOS
INFORMÁTICOS ..................................................................................... 51
LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS
................................................................................................................. 52
Hipótesis ............................................................................................................ 54
Variables de la Investigación ............................................................................. 55
DEFINICIONES CONCEPTUALES ......................................................... 55
LISTADO DE HERRAMIENTAS A UTILIZAR PARA LOS ANÁLISIS DE
VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIÓN MóVIL
................................................................................................................. 55
Herramientas de Prueba de Penetración ........................................................... 55
Universal Software Radio Periférico Universal Software Radio Peripheral (USRP)
.......................................................................................................................... 55
GNU Radio ........................................................................................................ 56
Wireshark .......................................................................................................... 56
OpenBTS ........................................................................................................... 56
Otro tipo de ataque a las redes LTE ........................................................ 58
XVI
Smart Jamming ................................................................................................. 58
CAPÍTULO III ........................................................................................... 59
METODOLOGÍA DE LA INVESTIGACIÓN .............................................. 59
DISEÑO DE LA INVESTIGACIÓN ........................................................... 59
Modalidad de la Investigación ............................................................................ 59
Riesgo ...................................................................................................... 62
Análisis de riesgos ............................................................................................. 62
Tratamiento de los riesgos ................................................................................. 65
Introducción ....................................................................................................... 66
Determinación de los activos en las operadoras móviles ................................... 67
Caracterización de Activos ................................................................................ 68
Identificación de los Activos ............................................................................... 68
Servicios internos en las operadoras móviles .................................................... 69
Aplicaciones software ........................................................................................ 69
Equipos ............................................................................................................. 69
Comunicaciones ................................................................................................ 69
Equipamiento auxiliar ........................................................................................ 70
Herramienta Pilar ..................................................................................... 70
Amenazas ................................................................................................ 71
Tipos de amenazas ........................................................................................... 71
Amenazas en las redes móviles ........................................................................ 71
Ataques Denegación de Servicio a las redes móviles ........................................ 72
Ataque del hombre en el medio ......................................................................... 72
Desarrollo del análisis y proceso de gestión de riesgos para los sistemas
de comunicaciones móviles (GSM, UMTS y LTE). .................................. 73
Actividades Preliminares .................................................................................... 73
XVII
Estudio de factibilidad o viabilidad ..................................................................... 73
Determinación de medidas de seguridad para la protección de las redes móviles
.......................................................................................................................... 74
Planificación de Proyecto ................................................................................... 74
Fases de pruebas de la Herramienta Pilar ............................................... 75
TIPOS DE AMENAZAS QUE AFECTAN A LAS COMUNICACIONES
MÓVILES ................................................................................................. 77
IDENTIFICACIÓN DE LA SALVAGUARDAS........................................... 80
RESULTADOS DE LOS RIESGOS Y LOS IMPACTOS ACUMULADOS 80
POBLACIÓN Y MUESTRA ...................................................................... 82
Población ........................................................................................................... 82
Muestra ............................................................................................................. 82
Tamaño de la muestra. ...................................................................................... 83
INSTRUMENTOS DE RECOLECCIÓN DE DATOS ................................ 85
TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS .......... 85
RECOLECCIÓN DE LA INFORMACIÓN ........................................................... 86
PROCESAMIENTO Y ANÁLISIS ....................................................................... 87
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS ........................................ 88
Análisis e interpretación ..................................................................................... 89
Análisis e interpretación ..................................................................................... 90
EVOLUCIÓN LAS TECNOLOGÍAS MÓVILES UTILIZADAS POR LOS
USUARIOS DE CADA OPERADORA DE TELEFONÍA MÓVIL DE LA
CIUDAD DE GUAYAQUIL. ...................................................................... 91
Análisis de Interpretación ................................................................................... 94
VALIDACIÓN DE LA IDEA A DEFENDER .............................................. 94
CAPÍTULO IV ........................................................................................... 96
PROPUESTA TECNOLÓGICA ................................................................ 96
XVIII
Análisis de factibilidad .............................................................................. 96
Factibilidad Operacional .................................................................................... 97
Factibilidad Legal ............................................................................................... 98
Factibilidad Económica ...................................................................................... 99
Etapas de la metodología del proyecto .................................................... 99
Entregables del proyecto ................................................................................. 100
Criterios de validación de la propuesta ............................................................ 100
Criterios de aceptación del Producto o Servicio ............................................... 101
Conclusiones ................................................................................................... 104
Recomendaciones ........................................................................................... 105
BIBLIOGRAFÍA ...................................................................................... 106
ANEXOS ................................................................................................ 108
INTERCEPCION DE LLAMADAS POR MEDIO DE LA HERRAMIENTA
ETTERCAP ............................................................................................ 108
INSTALACIÓN DE LA HERRAMIENTA PILAR PARA EL PROCESO DE
ANÁLISIS DE GESTIÓN DE RIESGOS ................................................ 118
XIX
ABREVIATURAS GSM GLOBAL SYSTEM FOR MOBILE COMMUNICATIONS
UMTS UNIVERSAL MOBILE TELECOMUNICATIONS SYSTEM
LTE LONG TERM EVOLUTION
IMEI INTERNATIONAL MOBILE EQUIPMENT IDENTIFICATOR
MS MOBILE STATION
SIM SUSCRIBER IDENTITY MODULE
BSS BASE STATION SUBSYSTEM
BTS BASE TRANSCEIVER STATION
BSC BASE STATION CONTROLLER
NSS NETWORK AND SWITCHING SUBSYSTEM
MSC MOBILE SWITCHING CENTER
HLR HOME LOCATION REGISTER
AuC AUTHENTICATION CENTER
UTRAN UNIVERSAL TERRESTRIAN RADIO ACCESS NETWORK
RNS RADIO NETWORK SUBSYSTEM
RNC RADIO NETWORK CONTROLLER
IMT-A INTERNACIONAL MOBILE TELECOMUNICATIOS ADVANCED
GPRS GERENAL PACKET RADIO SERVICE
EDGE ENHANCED DATA RATES FOR GSM EVOLUTION
SDR SOFTWARE DEFINED RADIO
3GPP 3rd GENERATION PARTNERSHIP PROYECT
XX
SIMBOLOGÍA
S Desviación estándar
e Error
E Espacio muestral
E(Y) Esperanza matemática de la v.a.
s Estimador de la desviación estándar
e Exponencial
XXI
ÍNDICE DE CUADROS CUADRO 1 CAUSAS Y CONSECUENCIAS ....................................................... 6
CUADRO 2 Tabla de señales de control y líneas Down link LTE y señal a jamming
para ataques dos. .............................................................................................. 37
CUADRO 3 Ejemplos de valores típicos de algunos parámetros LTE. .............. 43
CUADRO 4 Tabla distributiva de la población ................................................... 83
CUADRO 5 Tabla distributiva de la muestra ...................................................... 85
CUADRO 6 TABULACIÓN DE DATOS 1 .......................................................... 88
CUADRO 7 TABULACIÓN DE DATOS 2 .......................................................... 89
CUADRO 8 TABULACIÓN DE DATOS 3 .......................................................... 90
CUADRO 9 CRITERIO DE ACEPTACIÓN 1 ................................................... 102
CUADRO 10 CRITERIO DE ACEPTACIÓN 2 ................................................. 103
Pág.
XXII
ÍNDICE DE GRÁFICOS
Gráfico 1 Diagrama de crecimiento de los sistemas de comunicaciones móviles
.......................................................................................................................... 12
Gráfico 2 Arquitectura GSM .............................................................................. 23
Gráfico 3 ARQUITECTURA UMTS ................................................................... 25
Gráfico 4 Arquitectura LTE ............................................................................... 27
Gráfico 5 Ataque mediante infiltración de la red del operador .......................... 28
Gráfico 6 Ataque mediante escucha del canal de radio (señalización) .............. 29
Gráfico 7 Ataque a las redes UMTS.................................................................. 34
Gráfico 8 Cálculo de emisión radiada ............................................................... 39
Gráfico 9 Estación Base Falsa .......................................................................... 47
Gráfico 10 Simulación de Ataques Botnets a redes móviles ............................. 49
Gráfico 11 Herramientas de ataques a las redes móviles ................................. 57
Gráfico 12 Proceso de gestión de riesgo .......................................................... 60
Gráfico 13 Proceso de Gestión de Riesgos ...................................................... 64
Gráfico 14 Proceso de tratamiento de Riesgos ................................................. 65
Gráfico 15 Cuadro de Análisis de Riesgos ........................................................ 66
Gráfico 16 Tipos de Activos esenciales ............................................................ 68
Gráfico 17 Identificación de Activos de operadoras móviles ............................. 75
Gráfico 18 Clases de Activos ............................................................................ 76
Gráfico 19 Valoración de los Activos ................................................................. 76
Gráfico 20 Valoración de los Activos II .............................................................. 77
Gráfico 21 Tipos de Amenazas ......................................................................... 77
Gráfico 22 Identificación de Amenazas I ........................................................... 78
Gráfico 23 Identificación de Amenazas II .......................................................... 78
Gráfico 24 Identificación de Amenazas III ......................................................... 79
Gráfico 25Valoración de Amenazas .................................................................. 79
Gráfico 26 Salvaguardas .................................................................................. 80
Gráfico 27 Riesgo acumulado ........................................................................... 80
Gráfico 28 Resultados de pilar .......................................................................... 81
Gráfico 29 Impacto acumulado ......................................................................... 81
Gráfico 30 Nivel de salvaguarda ....................................................................... 82
XXIII
Gráfico 31 Alto índice de uso de la operadora por parte de los usuarios .......... 89
Gráfico 32 Nivel de aceptación en el mercado .................................................. 90
Gráfico 33 Índice de portadores por tecnología de red móvil de claro ............... 91
Gráfico 34 Índice de portadores por tecnología de red móvil de movistar ......... 92
Gráfico 35 Índice de portadores por tecnología de red móvil de CNT ............... 93
Gráfico 36 Nivel de Aceptación de las tecnologías de redes móviles ................ 94
Gráfico 37 Método de trabajo de Magerit ........................................................ 100
XXIV
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE
VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS
OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL.
RESUMEN Éste trabajo muestra un diagnóstico de las vulnerabilidades que se presentan en
los sistemas de comunicaciones móviles, así como las posibles soluciones a estos
fallos existentes, se da a conocer los ataques documentados que estén
relacionados con cada vulnerabilidad, sin embargo no es el objetivo mostrar al
máximo detalle cómo se perpetró el ataque, sino dar a entender los protocolos y
herramientas más utilizadas para realizar dichos ataques y que conozcan los
requisitos e infraestructura usados para el mismo, una vez detectadas las
vulnerabilidades, el objetivo es presentar una solución a éstas, buscando
alternativas de seguridad para tomar las respectivas medidas de control en las
tecnologías de red celular y también buscar opciones para que las
comunicaciones móviles tengan una seguridad robusta, a través del uso de
técnicas de monitorización de redes que ayuden a detectar escuchas de manera
ilegal y por medio del cifrado se encriptan las comunicaciones móviles utilizando
una serie de métodos aplicados a los diferentes tipos de tecnologías. Con el
Autores: Carolina Victoria Pérez Falconí. Jairo Alexander Quiñones Montaño. Tutor: Ing. Marlon Altamirano Di Luca, Msia.
XXV
avance de la tecnología en las telecomunicaciones hoy en día un teléfono móvil
es utilizado para múltiples cosas, lo que antes implicaba tener diversos aparatos
como: agenda, cámara fotográfica, filmadora, radio, reproductor de música y
video, equipos para navegar en internet y GPS. Hoy todo esto está integrado en
un solo dispositivo, para que esto sea posible se tuvo que incorporar varias
tecnologías como: GSM, GPRS, UMTS, LTE, ésta integración de tecnologías ha
acarreado consigo vulnerabilidades, debido a ello brindaremos soluciones a través
de un test de penetración de redes para detectar intrusiones maliciosas y por
medio de cifrado encriptar las comunicaciones a través de la utilización de una
serie de algoritmos de encriptación aplicables a cada una de las tecnologías
móviles convergentes.
XXVI
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
USE OF PENTESTING TOOLS FOR THE ANALYSIS OF
VULNERABILITIES IN THE MOBILE COMMUNICATIONS OF THE
OPERATORS LOCATED IN THE CITY OF GUAYAQUIL
ABSTRACT
This work shows a diagnostics of the vulnerabilities that are presented by mobile
communication systems and also the possible solutions to the faults that exist in
these systems. You will discover the documented attacks that are related to each
vulnerability. However, it is not the objective to show in maximum detail how the
attack was perpetrated but to know the protocols and tools most frequently used
to realize such attacks, and to know the requisites and infrastructure used in said
attacks. Once these vulnerabilities have been detected, our objective is to present
a solution while searching for alternatives or security solutions in order to take the
respective measures of control that are adequate for the technology of a cellular
network. We will also look for options that allow these mobile communications to
have a robust encryption, through the use of techniques that monitor networks that
will help to detect illegal wiretapping, or by encrypting mobile communication using
different methods that are applied to the different mobile technologies. With the
advancements in the technology of telecommunications, a mobile phone is used
for multiple things. Before, you would need a phone book, a camera, a camcorder,
a radio, a video player, a music player, satellite navigation system and even an
Autor: Carolina Victoria Pérez Falconí.
Jairo Alexander Quiñones Montaño.
Tutor: Ing. Marlon Altamirano Di Luca, Msia.
XXVII
Internet browser. Presently, all of this is integrated into a singular device and for all
of this to be possible you would have to incorporate different technologies such as
GSM, GPRS, UMTS, and LTE. This integration of technologies has brought with it
vulnerabilities. Because of this, we will bring solutions through a network
penetration test to detect intrusions that are malicious and by encrypting
communications through the use of a series of encryption algorithms applicable to
each of the convergent mobile technologies.
1
INTRODUCCIÓN
Los teléfonos celulares son uno de los medios de comunicación más utilizados en
la actualidad por las personas alrededor del mundo, en diferentes ámbitos desde
juegos, entretenimientos hasta envío y recepción de información corporativa con
altos niveles de confidencialidad utilizando múltiples medios como redes sociales,
mensajería instantánea o correo electrónico.
Los dispositivos móviles integran algunas tecnologías de comunicaciones
inalámbricas, lo que hace que la información pase por diferentes (métodos)
tecnologías a través del aire, estos equipos inteligentes contienen las siguientes
tecnologías:
NFC: Comunicaciones de corta distancia con grandes expectativas en el futuro
para aplicaciones como pagos a través de los Smartphone.
BLUETOOTH: Comunicación con auriculares inalámbricos para audio, en
vehículos permite establecer llamadas y escuchar música e intercambiar datos
entre móviles o con otros dispositivos como ordenadores.
WIFI: Para acceso a Internet (navegación web, redes sociales, correo electrónico,
e innumerables aplicaciones) sin consumir el ancho de banda contratado al
proveedor de comunicaciones móviles.
GSM/GPRS/EDGE (2G), UMTS (3G), LTE (4G): para enviar y recibir llamadas,
mensajes SMS, y para acceso a Internet (con aplicación similar a Wi-Fi).
Desafortunadamente éstas tecnologías presentan vulnerabilidades y riesgos de
seguridad por ello es esencial conocer los principales peligros o amenazas y
adoptar las medidas necesarias para eliminar o reducir las mismas que se
presenten en los sistemas de comunicaciones móviles.
Con la tecnología 3G y la llegada de la 4ta generación constituida por el estándar
LTE, se podría pensar que 2G seria parte del pasado pero lo cierto es que va a
coexistir con 3G, incluso con 4G por algún tiempo más en muchos países del
mundo. Las comunicaciones móviles 2G/3G son esenciales en las
comunicaciones de millones de personas y muchas empresas alrededor del
mundo ya que las redes móviles son las más utilizadas ya que a diferencia de la
redes cableadas brindan un servicio donde quieran que estén y cuando lo
requieran, el gran uso de éstas redes también incrementa las necesidades de
2
seguridad las mismas que a medida que pasa el tiempo amplían las técnicas y
herramientas de ataque, por esta razón los mecanismos de seguridad deben ser
mejorados constantemente. El principal objetivo de los atacantes es obtener
información de índole privado o confidencial, credenciales de usuarios,
transacciones financieras entre otras, aunque hoy en día los dispositivos tienen
protecciones como cortafuegos, antivirus y cifrado de datos sin embargo existen
vulnerabilidades en los mismos, tomado en cuenta lo anterior el objetivo general
es diagnosticar las vulnerabilidades que se presenten en los sistemas de
comunicaciones móviles aplicando técnicas de test de penetración para evitar el
acceso a las comunicaciones móviles de carácter privado a usuarios no
autorizados a la organización.[1]
De este objetivo se derivan los siguientes objetivos específicos:
Detallar las infraestructuras de red móvil de las tecnologías GSM, UMTS y LTE de
las operadoras móviles de la ciudad de Guayaquil.
Realizar simulación de ataque, para el análisis de vulnerabilidades en las
diferentes tecnologías que convergen en las comunicaciones móviles (GSM,
UMTS y LTE).
Evaluar mediante un test de penetración, utilizando Kali Linux y sus herramientas
de software como Wireshark y Ettercap, las cuales permiten detectar las
vulnerabilidades en sistemas de comunicaciones móviles.
Recomendar técnicas de protección, una vez detectadas las vulnerabilidades en
los sistemas de comunicaciones móviles.
Este trabajo está estructurado de la siguiente manera: Resumen, introducción,
cuatro capítulos, conclusiones, recomendaciones glosario de términos,
referencias bibliográficas y anexos.
Capítulo I.- EL PROBLEMA, se define el problema identificando la realidad actual
de las operadoras móviles de la ciudad de Guayaquil, se especifican los objetivos
generales y específicos para poder llevar a cabo el tema propuesto, a su vez se
detalla la justificación e importancia para verificar los beneficios del proyecto.
Capítulo II.- MARCO TEÓRICO, se basa en la investigación profunda del tema
de titulación a desarrollar, los antecedentes del estudio donde se detalla una breve
investigación de casos referentes a hacking en sistemas de comunicaciones
móviles, la fundamentación teórica, social y legal donde se aplican las leyes que
se encuentran vinculadas al proyecto.
3
Capítulo III.-METODOLOGÍA DE LA INVESTIGACIÓN, basada en el tipo y
metodología de la investigación aplicada al proyecto, los métodos de investigación
que se llevan a cabo para el estudio del uso de herramientas de pentesting para
el análisis de vulnerabilidades en los sistemas de comunicaciones móviles y sus
respectivas técnicas, análisis y uso de la tecnología.
Capítulo IV.- PROPUESTA TECNOLÓGICA, se realiza una presentación sobre
los diferentes análisis de factibilidad, las etapas de la metodología del proyecto,
las conclusiones y recomendaciones del análisis de vulnerabilidades en los
sistemas de comunicaciones móviles, definiendo los mecanismos de protección
para reducir los niveles de riesgos y amenazas presentes en las redes móviles y
criterios de validación de la propuesta que dan el nivel de aceptabilidad al
proyecto.
4
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
LA FALTA DE SEGURIDAD EN LOS SISTEMAS DE
COMUNICACIONES MÓVILES
Ubicación del Problema en un Contexto
Más de 3000 millones de usuarios en más de 200 países utilizan diariamente las
comunicaciones móviles con la actual tecnología LTE, para llevar a cabo
conversaciones y transferencias de datos. En los últimos años se han hecho
públicas muchas vulnerabilidades por atacantes maliciosos, que han puesto en
evidencia que las comunicaciones móviles son inseguras donde pueden tener
acceso a conversaciones de voz y de datos utilizando técnicas de ataque
avanzadas para interceptar dichos sistemas de comunicación móvil.[1]
Debido a la interoperabilidad entre las tecnologías GSM y UMTS, han hecho
encontrar múltiples vulnerabilidades en las comunicaciones móviles de ellas, es
decir que cuando se desarrolló UMTS se determinaron una serie de fallos de
seguridad en los estándares GSM, pero se mantuvo la interoperabilidad entre
ambas arquitecturas y esto hizo que las comunicaciones móviles sean más
vulnerables y esto abrió las puertas a posibles ataques maliciosos utilizando
software de propagación SDR que permiten realizar este tipo de ataques.[2]
Además la tecnología GSM mantiene el tiempo del enlace ascendente del canal
de control dedicado independiente por lo cual esto hace que el atacante malicioso
pueda implementar un dispositivo hardware que supervise una estación de
5
trasmisor de base GSM donde se puede identificar el traspaso de un mensaje
UMTS, dicho dispositivo tiene la capacidad de rastrear las ranuras de tiempo del
enlace ascendente que mantiene la arquitectura GSM y trasmite un fallo de
mensaje de traspaso GSM, por lo cual esto hace vulnerable a la tecnología
GSM.[2]
La tecnología LTE es vulnerable a las interferencias electromagnética, por lo que
ésta no fue diseñada para que sea resistente ante interferencias radiales, por la
cual un atacante malicioso puede enviar un pulso electromagnético y puede cortar
la comunicación entre dos nodos, además puede causar daños en la
comunicación donde pueden existir perdidas de paquetes de voz y datos.[3]
Además la arquitectura de red celular LTE, contiene agujeros de seguridad donde
los usuarios malintencionados pueden establecer ataques de denegación de
servicio y DDoS (Denegación de Servicio Distribuido), por la cual la señal de
control que se transmite en dicha infraestructura LTE (Long Term Evolution), es
una señal sensible, en la cual el atacante puede causar que la red celular de cuarta
generación se vuelva inutilizable, bajando la calidad de la transmisión de voz,
datos y video haciendo que la red se sobrecargue de peticiones proporcionadas
de los abonados móviles, llegando a un punto donde dicha red colapse y no pueda
brindar servicio a los usuarios, también el cracker puede interrumpir la
comunicación LTE en horas determinadas.[4]
Situación Conflicto. Nudos Críticos
Debido a que la arquitectura GSM permite que los dispositivos móviles se
autentiquen a la red, pero la red no se autentica en los teléfonos. Dado que el
dispositivo móvil nunca autentica a la red GSM, esto hace que las comunicaciones
móviles GSM sean vulnerables a los ataques de BTS falsas realizados por actores
o usuarios malintencionados, donde el atacante puede capturar la identidad del
abonado y puede obligar al móvil a no usar ningún tipo de cifrado.[2]
6
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
CUADRO 1 CAUSAS Y CONSECUENCIAS
Causas Consecuencias
Interoperabilidad de las tecnologías
GSM y UMTS.
UMTS acarreó fallos de seguridad en
los estándares GSM.
Los dispositivos móviles no autentican
a la red celular GSM.
Las comunicaciones GSM son
vulnerables a ataques de BTS falsas.
La tecnología LTE no fue diseñada
para que sea robusta a interferencias
electromagnéticas.
Vulnerable a este tipo de interferencia
en la cual los crackers pueden volver
inutilizable la comunicación.
La tecnología LTE es vulnerable a
ataques de denegación de servicio.
Los atacantes maliciosos utilizan este
método para dejar inutilizable la red
celular.
Mantenimiento del canal ascendente
independiente en la red GSM.
Los atacantes supervisen la
comunicación GSM por medio de
dispositivos hackeadores.
Fuente: Datos de investigación
Autores: Jairo Quiñones-Carolina Pérez
Delimitación del Problema
El proyecto de investigación a desarrollar consiste en detectar vulnerabilidades
que se presenten en los sistemas de comunicación móvil, analizándolas para
determinar el tipo de riesgo que puede suceder al explotar los agujeros de
seguridad detectados, utilizando los siguientes tipos de ataques a las redes
móviles:
1. Ataque contra las comunicaciones GSM
2. Ataque contra la tarjeta SIM para obtener el KI (Acceso Físico).
3. Ataques Criptográficos.
4. Ataque mediante estación Base Falsa.
5. Ataques activos contra la red Core (núcleo de la red) de GPRS.
7
6. Ataque activo y pasivo contra la tecnología Handover, Softhandover y
Hardhandover.
7. Ataques contra las redes LTE.
8. Denegación de servicios y Hombre en el medio.
Realizado el análisis de vulnerabilidades en los sistemas de comunicación móvil
se brindará como solución el cifrado y el monitoreo a dichas redes móviles.
Donde las técnicas de monitorización de redes ayudara a detectar escuchas de
manera ilegal y por medio del cifrado se encriptan las comunicaciones móviles
utilizando los siguientes algoritmos:
Tecnología GSM: algoritmo de sincronización A5, algoritmo de
sincronización A8 y algoritmo de sincronización A3.
Tecnología GPRS: utiliza los siguientes tipos de cifrado, cifrado LFN,
cifrado IOV, cifrado MS y el cifrado SGS
Tecnología UMTS: usa los siguientes tipos de algoritmos COUNT-C, CK,
BEARER, DIRECTION Y LENGTH.
Tecnología LTE: usa el contexto de seguridad EPS Y AKA.
Formulación del Problema
¿Qué riesgo correría un usuario cuando establece una comunicación móvil hacia
el lado del receptor, si un atacante llegaría a realizar una intersección y pueda
escuchar las conversaciones usándolas con fines de lucro y mala intención?
Evaluación del Problema
Los aspectos generales de evaluación que se adaptan al proyecto de investigación
son los siguientes:
Delimitado: La interoperabilidad de las tecnologías GSM y UMTS, dentro de la
infraestructura GSM se registraron fallos de seguridad a nivel de cifrado, por la
cual esto abre puertas a posibles ataques maliciosos donde ambas tecnologías
son vulnerables, por la cual el atacante puede capturar conversaciones
8
establecidas por los usuarios que habitan en la ciudad de Guayaquil y usan las
diferentes arquitecturas.
Claro: Uno de los problemas identificados en las comunicaciones móviles es que
la tecnología UMTS es vulnerable a ataques cibernéticos por la interoperabilidad
que existe con los estándares GSM.
Otra de las problemáticas que se detectó es que la tecnología LTE es susceptible
a interferencias electromagnéticas y a los ataques DoS donde los atacantes
pueden dejar inutilizable la red celular.
Concreto: En esta investigación se demostrará los agujeros de seguridad que
existen en los sistemas de comunicaciones móviles y se determinará el tipo de
riesgo que contiene cada fallo en las diferentes tecnologías de red celular.
Relevante: El proyecto a desarrollar es importante para la comunidad, debido al
tipo de información sensible y confidencial que circula a través de los dispositivos
móviles y se dará a conocer los tipos de riesgos que pueden sufrir los usuarios y
como blindar o asegurar la comunicación para evitar que los crackers puedan
violentar la privacidad de los datos.
Original: El proyecto de investigación a desarrollar es novedoso ya que los
investigadores de seguridad informática no han demostrado en la actualidad que
si existen vulnerabilidades en los sistemas de comunicación móvil, además los
mismos no han presentado informes que dichos fallos de seguridad pueden ser
explotados por atacantes maliciosos.
Factible: El proyecto de investigación a desarrollar muestra la factibilidad porque
se están determinando los tipos de riesgo que pueden surgir al no solucionar los
fallos de seguridad que presentan las tecnologías de red celular y además a las
operadoras se les dará a conocer los mismos.
Identifica los productos esperados: Buscar alternativas o soluciones de
seguridad que ayuden a corregir los agujeros que se presentan en las tecnologías
de red celular y también buscar opciones para que las comunicaciones móviles
tengan un cifrado fuerte.
9
Alcances del Problema
Esta investigación detallará las vulnerabilidades conocidas actualmente en el
mundo de las comunicaciones móviles, además de seleccionar y presentar de una
manera técnica las herramientas tanto de hardware como de software utilizadas
para la detección de dichas debilidades y así las compañías de telefonía móvil
puedan establecer políticas y procedimientos para mitigar las amenazas que
pueden estar presentes en sus redes en sus redes.
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo general
Demostrar las vulnerabilidades de la telefonía móvil por medio de una prueba de
simulación aplicando técnicas de test de penetración para evitar el acceso a las
comunicaciones móviles de carácter privado a usuarios no autorizados.
Objetivos específicos
Detallar las arquitecturas de red móvil de las tecnologías GSM,
UMTS y LTE de las operadoras móviles de la ciudad de
Guayaquil.
Realizar simulación de ataque, para el análisis de
vulnerabilidades en las diferentes tecnologías que convergen en
las comunicaciones móviles (GSM, UMTS y LTE).
Evaluar mediante un test de penetración, utilizando Kali Linux y
sus herramientas de software como Wireshark y Ettercap, las
cuales permiten detectar las vulnerabilidades en sistemas de
comunicaciones móviles.
Recomendar técnicas de protección, una vez detectadas las
vulnerabilidades en los sistemas de comunicaciones móviles.
10
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
La tecnología en las comunicaciones móviles ha avanzado drásticamente en los
últimos tiempos, donde a través de un Smartphone ya se puede trasmitir voz,
datos y video. Muchas personas comunes o empresarios lo utilizan incluso para
enviar información vulnerable como estados financieros, contraseñas y de índole
privado.
En vista que existe vulnerabilidades en las comunicaciones móviles y dichas
vulnerabilidades pueden ser aprovechadas por atacantes maliciosos donde
pueden sustraer información muy importante y de carácter sensible causando
daño a su objetivo y destruyendo la privacidad del mismo.
La investigación contribuirá a la búsqueda de vulnerabilidades en las tecnologías
de comunicación móvil para determinar el máximo riesgo que puede suceder al
explotar dichos agujeros de seguridad, a su vez dicha investigación encontrara
soluciones a nivel de hacking para que las redes móviles estén bien protegidas,
asegurando la confidencialidad, integridad y disponibilidad de los usuarios de las
tecnología móviles que la utilizan para compartir todo tipo de información de
carácter sensible. Los beneficiarios de la investigación serán las operadoras que
ofrecen el servicio de comunicación móvil y la comunidad que utiliza las redes
celulares para establecer canales de comunicación.
11
CAPÍTULO II
MARCO TEÓRICO
EVOLUCIÓN DE LAS REDES CELULARES
Los sistemas de comunicaciones móviles revolucionaron la forma en que las
personas se comunican y cooperan con el desarrollo de un país y se puedan
comunicar o establecer llamadas desde cualquier punto de una ciudad, país o
cualquier parte del mundo que habitan los seres humanos. Durante Las últimas
décadas, el campo de las telecomunicaciones ha sido testigo de una evolución
maravillosa en todos los aspectos del diario vivir, desde la aparición de la primera
generación (1G) Analog Cellular Telephony, durante la década de 1980, la
industria móvil ha sido testigo de una perfeccionamiento continuo casi en cada
década, cada generación de nuevas tecnologías y nuevas arquitecturas. Estos
sistemas se extienden por todo el mundo, así el trabajo resume la reciente red
celular 4G y especifica la gestión de la evolución de cada tecnología celular en la
actualidad con detalle. La formación del proyecto de asociación de tercera
generación (3GPP), ocurrió en 1998 para apoyar el desarrollo y mantenimiento de
las tecnologías de acceso radio desde el Sistema Global para Comunicaciones
Móviles (GSM) y tecnologías GSM evolucionadas como General Servicio de radio
por paquetes (GPRS) y tarifas de datos mejoradas para la evolución GSM (EDGE).
Además, el 3GPP Evolución a Largo Plazo (LTE) surgió en el año 2010. Por parte
de los investigadores del departamento de telecomunicaciones de la Universidad
de Túnez existen mejoras respecto a las tecnologías anteriores como el Sistema
Universal de Telecomunicaciones Móviles (UMTS) y el acceso de paquetes de alta
velocidad (HSPA) mediante la introducción de una nueva capa física (PHY).[5]
12
Gráfico 1 Diagrama de crecimiento de los sistemas de comunicaciones móviles
Fuente: Trabajo de Investigación
Elaboración: Carolina Pérez-Jairo Quiñones
En la actualidad Long Term Evaluation (LTE) es la tecnología de asociación de
cuarta generación para la red celular móvil de todas las operadoras a nivel mundial
donde los usuarios pueden tener conexiones de alta velocidad para la transmisión
de archivos multimedia pero los investigadores han encontrado múltiples
vulnerabilidades en la tecnología LTE, los atacantes explotan estos agujeros de
seguridad para violar la privacidad de los usuarios.[6]
Basado en una técnica de pseudonymes único y Schnorr Zero Knowledge
Protocols, en lugar de equipos móviles, estos esquemas permiten que el aparato
del usuario, las estaciones base y la gestión de la movilidad para autenticarse
mutuamente entre sí y la actualización de la ubicación del equipo del abonado
móvil se han detectado por atacantes maliciosos que interceptan la información
de los equipos móviles para establecer la sustracción de datos confidenciales.
Long Term Evolution (LTE) es el estándar más reciente en comunicaciones
móviles, introducido por el proyecto de asociación de generación (3GPP) en el año
2014, donde la mayoría de las obras en literatura sobre seguridad LTE analizan
todos los procedimientos de autenticación, estos procedimientos se activan
cuando un dispositivo móvil se mueve entre diferentes células LTE y entre LTE y
13
el redes UMTS (Universal Mobile Telecommunications System) para establecer
comunicaciones entre usuarios de distintas operadoras.[6]
Las redes móviles de cuarta generación (4G) se están extendiendo rápidamente
en todo el mundo, Long Term Evolution (LTE), es una evolución del tercio anterior
(3G) Sistema Universal de Telecomunicaciones Móviles (UMTS), ya está
disponible en muchos países, por un período de tiempo en el que estas dos
tecnologías coexistirán, porque dispositivos móviles en el mercado, como los
teléfonos inteligentes, tecnologías de conexión permitan que la movilidad perfecta
del usuario sea un factor clave en él, los estándares UMTS definidos por el 3GPP
(3rd Generation Partnership Proyecto), se han especificado diferentes
procedimientos para garantizar la continuidad del servicio a los usuarios que se
desplazan, por ejemplo desde una zona que está cubierto por una célula LTE a
un área cubierta por otra zona adyacente LTE, del mismo modo, las normas
definen procedimientos para desde un área donde las redes 4G y 3G están
disponibles para un área con sólo cobertura de red 3G (o viceversa). En particular,
estos escenarios en los que operan diferentes tecnologías requieren un
procedimientos, de hecho, una diferencia importante entre 3G y 4G es que estos
últimos tienen una arquitectura IP (todos los dispositivos a través de la tecnología
IP), a diferencia de 3G, donde las comunicaciones entre los dispositivos utilizan
canales de radio con acceso múltiple a distintas tecnologías móviles.[6]
La verificación formal es una técnica bien conocida que puede utilizarse para
realizar un análisis exhaustivo de un protocolo de comunicación móvil, con el fin
de identificar la presencia de errores en su diseño o probar su corrección. En el
caso de protocolos criptográficos, la verificación formal puede identificar posibles
ataques al protocolo o demostrar que no son posibles ataques bajo ciertas
suposiciones. En el pasado, la verificación formal ya se ha aplicado a los
protocolos de seguridad para las redes móviles en particular, muchos trabajos de
la literatura han analizado formalmente los procedimientos básicos para autenticar
usuarios en 3G y en redes 4G, mientras que un número menor de estudios se ha
dedicado a los procedimientos que permiten la movilidad de usuarios en estas
redes. Como consecuencia, no todos los posibles escenarios de movilidad ya
tienen un análisis formal. El 3GPP define como IRAT (Inter-Radio Access
14
Technology) los procedimientos en los que es necesario mapear el contexto de
seguridad existente (claves de cifrado, datos de usuario) en la transición entre dos
tecnologías diferentes (como por ejemplo LTE a UMTS). En su lugar, los
procedimientos activados cuando una conexión debe moverse sin problemas
entre dos nodos de red LTE se llaman procedimientos Intra Handover. Los
procedimientos intra-Handover se han analizado formalmente en 3 maneras,
mientras que recientemente presentamos los resultados de un análisis formal de
los procedimientos de transferencia IRAT que permiten a los usuarios cambiar sin
problemas de una 3G a una conexión 4G, y viceversa.[6]
A medida que la demanda de mayores tasas de datos está creciendo
exponencialmente, las redes celulares de tercera generación homogéneas han
enfrentado limitaciones al manejar el tráfico de datos. Estas limitaciones están
relacionadas con el espectro disponible y la capacidad de la red. Las redes
Heterogéneas (HetNets)1, compuestas por Macro Cells2 (MCs) y Small Cells3
(SCs), se consideran la solución clave para mejorar la eficiencia espectral por
unidad de área y eliminar los agujeros de cobertura. Debido al gran desequilibrio
en la potencia de transmisión entre MCs y SCs en HetNets, se requiere la
asociación de usuarios inteligentes (UA) para realizar balanceo de carga y para
favorecer la atracción de algunos SC contra MCs. Como las redes celulares LTE
utilizan las mismas sub-bandas de frecuencia, los equipos de usuario (UEs)
pueden experimentar Interferencia intercelular fuerte (ICI), especialmente en el
borde de la celda. Por lo tanto, existe la necesidad de coordinar la asignación de
recursos (RA) entre las células y de minimizar la ICI. En este artículo se propone
un algoritmo genérico para optimizar la asociación de usuarios y la asignación de
recursos en redes LTE. Los resultados de la simulación muestran beneficios
significativos en el rendimiento promedio y también en el rendimiento del usuario
del borde de la celda de 40% y 55% de ganancias respectivamente.[7]
1 Son aquellas que utilizan diferentes tecnologías de redes celulares de acceso.
2 Macro Celdas Son celdas de radio conocidas como estaciones base.
3 Pequeñas Celdas Emisión de señal en un área pequeña o limitada.
15
El despliegue de la estación base es un problema importante en los sistemas de
comunicación celular porque determina el costo de construir y mantener un
sistema y también la calidad del servicio a los usuarios. Los sistemas
convencionales 2G y 3G asumen que las estaciones base son idénticas en el
sentido de que tienen el rango de cobertura similar, para los sistemas 4G, LTE
introduce el concepto de estaciones base heterogéneas (también llamadas eNBs),
que soporta diferentes tamaños de cobertura. Dada la distribución del usuario y
las demandas que se han efectuado en la actualidad en un área de servicio. A
continuación, se ajusta adaptablemente el rango de celdas para satisfacer las
demandas del usuario bajo las restricciones de potencia y ancho de banda en
cada eNB. Los resultados de la tecnología verifican que la estrategia propuesta
no sólo ahorra significativamente el coste del sistema, sino que también reduce el
consumo de energía mientras equilibra las cargas de tráfico de los eNB.[7]
La telefonía móvil digital en si es un servicio que lleva relativamente poco tiempo
en el mundo y que ha evolucionado mucho en su corto camino. La primera
generación de telefonía móvil fue analógica, este servicio analógico no tenía
ninguna ambición de protección de las comunicaciones: la voz viajaba en claro,
simplemente modulada en frecuencia (FM), con lo que podía ser interceptada por
los atacantes maliciosos con un simple escáner de frecuencias.[8]
La segunda generación (2G) de las comunicaciones móviles fue digital,
destacando dentro de los estándares 2G el estándar europeo GSM, desarrollado
inicialmente por la CEPT (Conférence Européene des Administrations des Postes
et Telécommunications) y posteriormente debido a la rápida proliferación mundial
de las redes GSM, el nombre se ha reinterpretado como Sistema Global para
redes móviles. Este sistema incluyó entre sus objetivos garantizar la seguridad y
la privacidad de las comunicaciones. Por ello, entre sus funcionalidades está el
uso de cifrado tanto para la autenticación de los usuarios como de todas las
comunicaciones.[8]
Dentro de la Tercera Generación (3G) de comunicaciones móviles el estándar de
mayor despliegue a nivel mundial ha sido UMTS (Universal Mobile
Telecommunications System), desarrollado por el grupo de colaboración 3GPP
(3rd Generation Partnership Project). UMTS fue desarrollado como una evolución
16
de GSM, de manera que la transición de GSM a UMTS fuera sencilla. En 3G las
funciones de seguridad fueron ampliadas considerablemente respecto a 2G.
UMTS nació desde el principio con la capacidad de conmutar tanto circuitos, para
las llamadas de voz, como paquetes, para las conexiones de datos.
Posteriormente se añadieron los protocolos HSPA, HSDPA, HSUPA y HSPA+,
con el objetivo de aumentar la velocidad por la alta demanda de servicios de
multimedia o archivos como imágenes.[8]
ANTECEDENTES DEL ESTUDIO
Investigadores de la Universidad Montreal de Canadá en el año 2013, hicieron un
estudio de la tecnología Long Term Evolution4 (LTE) que es la interfaz aérea
principal tecnológica para las redes celulares 4G. LTE está siendo o está
programado para ser ofrecido usando las tecnologías de conmutación de
paquetes, en lugar de los circuitos conmutados. Además la red de cuarta
generación permite conexiones IP Multimedia donde los abonados móviles
pueden enviar archivos con contenido de audio y video a una velocidad de
transmisión de datos mayor hacía un usuario que esté conectado a la misma red,
sea de distinta operadora, está previsto que el subsistema (IMS) esté desplegado
con la LTE siendo la principal red celular tecnología de acceso en el mundo. Este
cambio de paradigma es la oferta de los servicios de telecomunicaciones vitales
donde presenta muchos beneficios para el usuario, pero también muestra una
serie de nuevos desafíos, el más importante de los cuales de acuerdo a lo
investigado, es el mantenimiento de la seguridad y la disponibilidad del servicio,
frente a las amenazas de seguridad en Internet, como las botnets. Este estudio,
describen primero, qué son las botnets y qué tipo de amenaza plantean a las redes
móviles de cuarta generación. A continuación, el iKee.B, Botnet se introduce que
era una botnet diseñada para redes celulares. Las botnets, es decir, la red de
robots, son redes de superposición, construido a partir de dispositivos
comprometidos por los cyberdelincuentes conocidos como botmasters. Los
mismos utilizan muchos métodos, para infectar estos dispositivos conectados a
4 Tecnología de cuarta generación en comunicaciones LTE en la actualidad.
17
Internet, incluido el correo electrónico, archivos adjuntos, análisis de gusanos y
demás servicios presentes. Una vez que el dispositivo está comprometido, el
malware residente en él, se conecta a un comando central de Control (C & C) o
se une a un servidor Peer-to Peer (P2P) red, es decir, la red de bots. Una vez
conectado el dispositivo a la botnet, el mismo comprometido puede recibir los
comandos del botmaster; estos comandos proporcionan instrucciones para cargar
datos personales y participar en Distributed Denial of-Service (DDoS), entre otras
actividades ilícitas.[4]
La amenaza de botnets y ataques DDoS debido a la arquitectura IP que tienen
integrada las redes celulares de cuarta generación, sin conmutación por circuitos,
ha sido reportada como la mayor preocupación de los operadores de
telecomunicaciones. Como botnets han demostrado ser la plataforma de elección
para lanzar ataques DDoS en Internet. Los investigadores examinan un estudio
que cuantifica la amenaza de las botnets en redes celulares 2G / 3G enfocándose
en atacar un núcleo de un elemento de la red. La contribución del estudio, es decir,
la identificación y evaluación de la amenaza de botnet contra la interfaz aérea en
4G.[4]
Según Carlos Alberto Agesta Cobo estudiante de la Universidad Central “Martha
Abreu” de las Villas, demuestra que la arquitectura de seguridad de UMTS ofrece
cierta protección contra amenazas conocidas. El estándar asegura con que los
datos del usuario, así como la confidencialidad y la integridad de la información de
señalización. Sin embargo, algunas vulnerabilidades se han identificado, un
intruso puede atacar a las redes UMTS suplantando la red, sin embargo la mayoría
de los ataques de este tipo se basan principalmente en las debilidades de GSM.
El escenario de ataque es el siguiente: el atacante suplanta una BTS GSM que es
válida al usuario y utiliza un inhibidor de frecuencias de móvil capaz de inhibir las
frecuencias UMTS/HSPA en un lugar determinado, sin perturbar las frecuencias
de GSM/GPRS/EDGE. Por tanto un móvil que tiene la capacidad para conectarse
a ambos tipos de sistemas, tanto UMTS como GSM, al no obtener cobertura 3G
se puede conectar a la red 2G. De esta manera el atacante puede tener éxito en
realizar un ataque man-in-the-middle consiguiendo modificar los datos y
18
deshabilitar el cifrado o al menos conseguir los algoritmos de cifrado de su
elección.[8]
Con la comercialización y el uso generalizado del Internet en las últimas tres
décadas tanto en la economía desarrollada (Norte global) como en la economía
menos desarrollada (Sur global), se estimó que en junio del 2014, el 39% de la
población mundial practicaba el Internet a diario con las tecnologías de redes
móviles actuales.[9]
Con un gran número de personas que ahora utilizan Internet, especialmente en
los últimos años, hay una creciente tasa de adopción de dispositivos móviles con
el nuevo estándar LTE. Sin embargo, la seguridad en las comunicaciones móviles
es cada vez más una preocupación para las operadoras de telecomunicaciones,
a medida que más y más actividades comerciales están migrando desde una
plataforma tradicional de PC (computadora personal) a una plataforma de
telefonía móvil con el uso de la tecnología de cuarta generación, mientras que las
corporaciones multinacionales probablemente han estado invirtiendo recursos
financieros y humanos considerables para reforzar su seguridad cibernética móvil,
pero en general las empresas que usan los servicios de telefonía móvil están
expuestas a que los atacantes violen la seguridad de los datos que se categorizan
de manera confidencial y hacer uso inadecuado de los mismos, destruyendo los
activos de las corporaciones. Sin embargo, las pequeñas y medianas empresas
están fragmentadas en términos de su inversión en seguridad cibernética móvil
debido a las restricciones financieras inherentes. La situación para los usuarios
finales individuales de Internet y móviles puede ser aún más grave debido a la
proliferación de dispositivos móviles e individuales y personalizados. Estas
personas son reacias en invertir dinero en la adición de software de seguridad a
sus diferentes dispositivos portátiles, tal vez porque no son conscientes de su
vulnerabilidad a terceros no invitados que podrían acceder a esos dispositivos o a
la red de comunicación móvil entre sí. Como resultado, los usuarios finales de
Internet y móviles son el eslabón más débil de la cadena de seguridad móvil. En
este estudio se resaltarán algunos de los riesgos dentro del ecosistema de las
redes móviles, las razones por las que los usuarios finales son el eslabón más
débil de la cadena y lo que se puede hacer para romper este eslabón más débil.[9]
19
El objetivo central de 3GPP Long Term Evolution (LTE) es proporcionar una
comunicación segura y alta velocidad de datos para los usuarios de 4G. A pesar
de que la red 4G proporciona seguridad, hay eslabones que conducen a varios
ataques en la red 4G. Uno de estos ataques es el ataque de desincronización en
la gestión de claves de traspaso 3GPP. Este estudio realizado por investigadores
de la institución Procedia Computer Science en el año 2016 delibera la
vulnerabilidad del ataque de desincronización que ocurre cuando la fuente actúa
como estación base falsa en redes de cuarta generación. Además los
investigadores, indican cómo este ataque pone en peligro la comunicación en la
red 4G y posteriormente propone un nuevo esquema para superar este ataque.
En el esquema propuesto, el objetivo genera su propia clave en lugar de utilizar la
clave generada por el nodo fuente para la futura comunicación con el objetivo para
lograr una comunicación segura y encriptada entre la fuente y la estación base
objetivo en 4G LTE. El esquema propuesto es realizando un análisis numérico
donde muestre que el esquema consigue una reducción significativa en el coste
de comunicación para la generación y autenticación de claves en LTE.[10]
FUNDAMENTACIÓN TEÓRICA
ARQUITECTURA GSM
Una red GSM es un conjunto de entidades funciónales que tiene como objetivo
prestar servicios de comunicaciones móviles a sus suscriptores, con los que se
comunica mediante una interfaz de radio. Todos las interfaces a todos los niveles,
tanto entre la red y los equipos de los suscriptores como entre los elementos de
la red, están definidos en las normas que conforman la especificación de dicha
red. A la red de un determinado operador de comunicaciones móviles se le
denomina PLMN (Public Land Mobile Network).[1]
Existen tres grandes grupos de entidades: las mobile stations, la BSS (Base
Station SubSystem) y el NSS (Network and Switching SubSystem); es estos
grupos se encuentran los diferentes elementos de la red tal como se muestra en
la ilustración.[1]
20
MS MOBILE STATION
La estación móvil es el equipo que está en posesión del usuario o suscriptor del
servicio y que proporciona acceso a los servicios de la red:
ME MOBILE EQUIPMENT: Es el conjunto de elementos de hardware y
software que constituyen el terminal mobile tales como emisor receptor
radio, los procesadores de señal, el display, el teclado, etc. Podríamos
decir que él ME es el dispositivo móvil “vacío”. El Mobile Equipment es
identificado de forma única por el IMEI (International Mobile Equipment
Identificator), como veremos más adelante.[1]
SIM Suscriber’s Identity Module: Es una tarjeta inteligente que contiene
los datos relacionados con el usuario para lograr la movilidad del servicio
y la confidencialidad del mismo, y realiza ciertas operaciones
computacionales para este fin. Esta tarjeta se identifica de forma única con
el IMSI (International Mobile Subscriber Identity). La SIM es expedida por
el operador de comunicaciones móviles que proporciona el servicio a los
usuarios (denominado HPLMN HOME PUIBLIC LAND MOBILE
NETWORK), y contiene el IMSI y la clave secreta pre compartida con la
red que sirve para los cálculos relacionados con la autenticación y
protección de las comunicaciones (Ki). También contiene información del
operador origen, algunos datos de parametrización del servicio, y otras
informaciones que el operador confiere como atributo al usuario.[1]
BSS BASE STATION SUBSYSTEM
Agrupa los elementos que componen la infraestructura específica de los aspectos
de radio celular de GSM. Está en contacto directo por la MS por la interfaz de radio
y con las funciones de Switching (encaminamiento de datos) de la red, de forma
que la MS pueda comunicarse con otras estaciones móviles. Se componen en dos
elementos:
BTS Base Transceiver Station: Comprende los dispositivos de trasmisión
y recepción de radio (antenas, dispositivos de procesamiento de señal,
amplificadores, etc.). Cada BTS da servicio a una única celda y puede
21
tener de uno a dieciséis transceivers de radio dependiendo de la densidad
de usuarios en la celda. Sus funciones incluyen:
- Codificación, cifrado, multiplexación, modulación, y amplificación.
- Transcoding y adaptación de velocidades.
- Sincronización en tiempo y en frecuencia.
- Detección de accesos aleatorios de las MS.
- Medidas de varios parámetros sobre canales de radio.[1]
BSC Base Station Controller: Gestiona los recursos de radio de una o
más BTSs. Maneja las frecuencias usadas por sus BTSs, los parámetros de
saltos en frecuencia, el paso entre celdas de las MS, etc. Es la conexión con
la MSC (Mobile Switching Center). Sus funciones comprenden:
- Tareas de traducción de formatos de codificación de voz.
- Asignación de frecuencias y slots de tiempos a las MS.
- Controla los niveles de trasmisión de las MS.
- Controla la operación de Frecuency Hopping.
- Funciones de concentración de tráfico.[1]
NSS Network and Switching SubSystem
Contiene las funciones principales de Switching de la red así como las bases de
datos principales para gestionar los datos de usuario y la movilidad. La función
principal de esta parte de la red es la de proporcionar a sus usuarios la posibilidad
de conectar con otros usuarios de esta u otra red móvil.
Los componentes principales del NSS son los siguientes:
MSC Mobile Switching Center: Es el componente central del NSS, quien
actúa coordinando y conectando las llamadas entre usuarios móviles. El
MSC tiene interfaz como las BSC de su red (a través del interfaz A) y con
otras redes (a través de pasarelas). Adicionalmente, proporciona las
funciones necesarias para la gestión de los usuarios móviles (registro,
autenticación, actualización de ubicación, enrutamiento de llamadas, etc.).
Las siguientes funciones están incluidas dentro de la MSC:
22
- Contacto a las MS.
- Coordinación de los establecimientos de llamada en el área que
controla las MSC.
- Asignación de recursos dinámica.
- Registro de usuarios.
- Funciones de internet working con otras redes.
- Facturación.
- Realocación de frecuencias.
- Aspectos de cifrado.
- Sincronización con la BSS.[1]
HLR/AuC Home Location Reagister/Autentication Center: Es una base
de datos que almacena información del usuario relevante para la provisión
de servicios de telecomunicaciones independientemente de la ubicación
concreta del usuario. Coexistiendo con el HLR se encuentra el AuC
(Autentication Center) cuyo rol es el de manejar los datos de seguridad
relacionados con los suscriptores.[1]
VLR Visitor´s Location Data Base: Es la base de datos que asociada en
teoría a uno o más MSCs, se encarga de mantener la información temporal
de los usuarios que se encuentran actualmente en el área cubierta por un
MSC. En la práctica, un VLR siempre está asociado a un MSC por lo que
este elemento puede encontrarse en muchas referencias como
MSC/VLR.[1]
23
Gráfico 2 Arquitectura GSM
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
ARQUITECTURA UMTS
Es un sistema de comunicación móvil de tercera generación definido por el grupo
3GPP se llamó UMTS del inglés Universal Mobile Telecomunications System. La
arquitectura de la red UMTS es básicamente la misma que la de la red GSM con
GPRS aunque los componentes de software varían significativamente. La
modulación elegida por el ETSI (European Telecomunication Standars Istitute)
para UMTS fue WDCMA (Wideband Code Division Multiple Access) es sus modos
FDD (Frequency Division Duplex) y TDD (Time Division Duplex).[1]
La arquitectura UMTS mantiene los elementos de las redes GSM/GPRS
intencionalmente con el fin de que el upgrade de estas rede al soporte UMTS sea
lo más sencillo posible. Sin embargo los protocolos que residen e las unidades
funcionales son muy diferentes, lo que lleva a que los terminales móviles deben
ser rediseñados de nuevo, especialmente porque los métodos de acceso de radio
son totalmente distintos.[1]
Se añade una nueva tecnología de radio, la tecnología UTRAM (Universal
Terrestrian Radio Access Network). El concepto de UTRAM engloba a las
estaciones base con tecnología UMTS (Node Bs) y los controladores de esas
24
estaciones base (RNCs – Radio Network Controllers). El RNC y sus
correspondientes Node Bs son denominados RNS (Radio Network SubSystem).
También describe los estándares y tecnologías de radio.[1]
RED DE ACCESO VS RED CENTRAL
ACCESS NETWORK: Se denomina red de acceso a todos los elementes
de la arquitectura UMTS que realizan funciones relativas al acceso de radio
a la red. Estos elementos residen entre la MS y la red interna.
Específicamente estos elementos hardware y software implementan la
interfaz WCDM, el cual se describirá más adelante. La red de acceso tiene
varias subentidades, las cuales están reflejadas en el diagrama. Existen
dos tipos de entidades para el acceso de radio:
BSS (Base Station SubSystem): Las estaciones base son las sub
entidades de acceso GSM/GPRS por compatibilidad de la red hacia atrás
con los protocolos definidos en 2G y se añaden nuevas entidades para
permitir el acceso de radio 3G.
RNS (Radio Network SubSystem): Define las entidades que se ocupan
de implementar los esquemas de acceso de radio definidos por UMTS. La
RNS está formada por los nodos que terminan las conexiones de radio
(Node B), cuya función es similar a la BTS y los controladores de estos
nodos (RNC – Radio Network Controller), cuya función es similar a la del
BSC. Estas entidades se añaden a la red GSM/GPRS para dotarlas de
capacidades de acceso de radio UMTS. Los esquemas y los elementos
que permiten el acceso de radio definido en UMTS son denominados
UTRAM (Universal Terrestrian Radio Access Network).
Red Central (Core Network): La red central, realiza las funciones internas
de la red tales como:
- Gestión de movilidad.
- Control de llamadas.
- Enrutamiento.
25
- Switching.
- Gestión de sesiones.
- Autenticación.
- Identificación de equipos.
Domino de Conmutación de Circuitos
Se definen los elementos y protocolos que proporcionan servicios relativos a la
transferencia de vos. Utiliza conexiones de conmutación circuitos en la que los
recursos de red para una determinada conexión. Podemos decir que son recursos
dedicados durante la duración de una llamada.
Conmutación por Paquetes
Se definen los elementos y protocolos que proporcionan servicios de trasferencia
de datos digitales por conmutación de paquetes. La técnica de conmutación de
paquetes transmite fragmentos independientes de la información que
posteriormente se ensamblan convenientemente para ser entregados en destino.
De esta manera no se utilizan recursos dedicados en la trasmisión si no que la red
puede ser compartida por diferentes conexiones de datos simultáneamente.
Gráfico 3 ARQUITECTURA UMTS
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
26
ARQUITECTURA LTE
Una de las tareas del ITU-R es la de definir los requerimientos para que un sistema
que pueda considerarse como la cuarta generación de telecomunicaciones
móviles. Este sistema es definido bajo el nombre de IMT-Advanced (International
Mobile Telecomunication Advanced) y es conocido también como tecnología 4G.
En términos de velocidad de trasferencia de datos, estos requisitos se traducen
aproximadamente en un a velocidad de descarga mayor a la de las otras
arquitecturas mencionadas anteriormente, dicha velocidad oscila entre 1 Gbps en
el caso de terminales móviles los vínculos de velocidad son de 100 Mbps.[1]
Eficiencia espectral de celda
Definida como el ancho de banda agregado del total de usuarios dividido por el
ancho de banda del canal, dividido por el número de celdas y se mide en bits/s
sobre Hz/Cell. La eficiencia espectral de celda tiene un rango promedio entre 0.70
y 3 dependiendo del tipo de entorno en movimiento de alta velocidad y de la
dirección de comunicación.[1]
Eficiencia Espectral de Pico
Definida como la tasa máxima de transferencia de datos que una sola MS puede
realizar normalizadamente con el ancho de banda. Este valor debe ser
multiplicado por el ancho de banda para obtener la taza de transferencia máxima
en Kbps. La eficiencia espectral de pico tiene un rango promedio de 15 Bps/Hz en
la dirección descendente y 6.75 Bps/Hz en la dirección ascendente.[1]
Ancho de Banda
Las capacidades de asignación de un ancho de banda por una o más señales
portadoras. El mínimo se define como 40 MHz pero los investigadores estudiaran
la red LTE (Long Term Evolution) con mayor ancho de banda.[1]
27
Eficiencia Espectral en los Bordes de Celda
Definida como el punto de 5% de la función de distribución acumulativa (CDF) del
ancho de banda normalizado del usuario. Este tipo de eficiencia tiene un rango de
velocidad de trasmisión de datos entre 0.015 y 0.1.[1]
Gráfico 4 Arquitectura LTE
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
ATAQUES CONTRA COMUNICACIONES GSM
DEBILIDADES GSM
Este tipo de ataque contra la red celular GSM es cuando el atacante compromete
la infraestructura de la red CORE del operador. Los actores maliciosos pueden
realizar de distintas formas este ataque:
- Sobornando o extorsionando a un empleado.
- Accediendo físicamente a la infraestructura del operador para
manipular los equipos.
- Introduciendo algún tipo de malware o código malicioso que le
permita al cracker tomar el control de un subconjunto de equipos
de la red.
28
Dependiendo del lugar donde esta infiltrado el atacante y de la versión de la norma
que el operador ha implementado en los elementos de su red interna, las
comunicaciones de los usuarios viajaran sin cifrar, donde el atacante tiene el
acceso a las mismas escuchando el tráfico de comunicaciones móviles.
Uno de los software maliciosos llamado ATHEMSAFFR que había sido instalado
en la red del operador en el sistema, donde este programa permitía el desvió de
llamadas de manera ilícita de las comunicaciones GSM que establecían los
usuarios para que los atacantes obtengan algún tipo de información confidencial
para su beneficio.[1]
Gráfico 5 Ataque mediante infiltración de la red del operador
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
ESCUCHA DEL CANAL DE RADIO (SEÑALIZACIÓN)
Este ataque de escucha permite que un atacante situé la comunicación entre la
MS y la Estación Base legitima. Sin embargo en este caso, el punto de escucha
es la interface de radio entre la estación base y la MS (Mobile Station).[1]
29
Gráfico 6 Ataque mediante escucha del canal de radio (señalización)
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
ESCUCHA DEL CANAL DE RADIO (DATOS)
El atacante puede gravar la conversación cifrada completa junto con sus datos de
señalización. Una vez gravada la comunicación completa el actor malicioso puede
aplicar algunos de los ataques criptográficos conocidos como veremos a
continuación y obtener la conversación descifrada donde los usuarios
malintencionados comprometen la confidencialidad de la conversación en tiempo
real.[1]
ATAQUE CONTRA LA SIM PARA OBTENER EL KI CON ACCESO
FISICO
Los ataques contra la SIM para obtener el KI, utilizando el acceso físico a la
misma, es una de las técnicas más utilizadas por los atacantes para extraer todo
tipo de información de una tarjeta SIM, sea antigua o moderna, determinando con
este tipo de ataque la ubicación del usuario y su terminal móvil.[1]
SIDE-CHANNEL-ATTACKS
Estos ataques necesitan el acceso físico a las SmartCards para medir la respuesta
de las mismas ante determinadas entradas. En concreto se miden parámetros
30
tales como las diferencias en el consumo o se modifican algunos parámetros
operacionales.
En la actualidad aunque las tarjetas poseen muchas más protecciones, los
ataques siguen estando vigentes y existen líneas de trabajo abiertas al
respecto.[1]
HACKING DE SMART CARD CHIP
Según Christopher Tarnovsky demostró mediante un estudio que utilizando
técnicas de hacking se puede acceder físicamente a los buses de datos de una
tarjeta inteligente para extraer la información que circula por ellas y realizar una
ingeniería inversa sobre esos datos para obtener la información secreta de la
tarjeta. Esta técnica podría utilizarse también para extraer el KI de la SIM, aunque
implicaría destrozar la SIM y la aplicación del ataque sería más complicada.[1]
ATAQUES CRIPTOGRÁFICOS
ATAQUE CONTRA COMP128v1
Se presenta a continuación un ataque criptográfico contra el primer algoritmo
utilizado para la familia A3/A8 en las comunicaciones móviles GSM donde este
ataque permite descifrar la comunicación móvil de una manera rápida y sencilla.
En la actualidad este ataque no tiene vigencia porque los algoritmos utilizados con
variaciones de COMP1285 no han sido criptoanalizados con éxito, por eso se
incluye la actualización de este tipo de cifrado.[1]
Aunque la implementación de los algoritmos A3 y A8 es propietaria de los
operadores la organización GSM propuso originalmente el algoritmo COMP128
para su uso en ambos casos. El algoritmo originalmente fue publicado en privado
y se diseñó completamente con el objetivo de mantener seguras las
comunicaciones móviles, aunque en el año 1997 un documento filtrado se
descubrió la mayoría del código del algoritmo con una ingeniería inversa y llevo a
su publicación y análisis en el año 1998.[1]
5 Variaciones para el cifrado de las comunicaciones móviles utilizando sistemas
criptográficos.
31
ATAQUE CONTRA COMUNICACIONES UMTS
ATAQUE MEDIANTE ESTACIÓN BASE FALSA UMTS (FEMTOCELDA)
Una femtocelda es una estación base pequeña en tamaño y potencia, diseñada
para el uso en hogares o negocios. Normalmente, se conecta la red del proveedor
de servicios a través de una conexión de banda ancha cableada, típicamente DSL
o cable. Una femtocelda permite a los operadores de servicios extender su
cobertura en interiores y además permite que se liberen canales de comunicación
en las estaciones bases cercanas a ellas.[1]
La femtocelda es usada para realizar llamadas o enviar mensajes de texto a cargo
de cualquier usuario o victima ubicado en su radio de cobertura.[1]
Una de las maneras que un atacante puede usar las femtoceldas son las
siguientes:
- El atacante da cobertura a un teléfono víctima con su femtocelda.
- Permite que el usuario se registre y se autentique normalmente a
red core de la femtocelda.
- En la femtocelda, deniega cualquier otro tráfico entre la estación
móvil y la red core.
- Desde la femtocelda, envía una petición a la red core del operador
para realizar una llamada donde se intentara autenticar al usuario
de nuevo.
- Entonces reenvía al teléfono victima la petición de autenticación y
a la red core la respuesta del teléfono víctima, pero ningún otro
paquete.
OTROS ATAQUES BASADOS EN FEMTOCELDAS UMTS
Una femtocelda es utilizada como estación base falsa UMTS, dando cobertura a
teléfonos víctimas, cursando con posibilidad de descifrar, manipular las llamadas
y SMS salientes, aunque sin cruzar llamadas y mensajes de texto entrantes reales.
Nótese que si se pueden realizar llamadas estableciendo una comunicación hacia
32
un usuario y mensajes de texto entrantes iniciados por el atacante con el control
de la femtocelda.[1]
Los usuarios no tienen la forma de protegerse con este tipo de ataque ya que ellos
se conectan a una estación base de tercera generación y no tienen la forma de
saber si es una celda de la misma operadora o de un cracker.[1]
ATAQUES MEDIANTE ESTACION BASE FALSA UMTS NORMAL
Aunque la criptografía de UMTS, está basada principalmente en el algoritmo
KASUMI, y utilizada tanto en la autenticación bidireccional, como en la protección
en la integridad de los mensajes de señalización y datos de usuario, no ha sido
rota públicamente en el momento de la escritura, los atacantes utilizan una
estación base falsa 3G (tercera generación), para realizar una muy buena parte
de los ataques que son posibles con una estación base falsa de segunda
generación, además de alguno específico para tercera generación. En concreto,
al menos los siguientes ataques que serán explicados con detalles más adelante,
existen dentro de lo posible:
- IMSI Catching.
- Geolocalización.
- Denegación de servicio.
- Downgrade selectivo a 2G.
IMSI CATCHING
La capacidad de terminar la presencia en un área determinada de un dispositivo
móvil (conocido como su IMSI IMEI), es lo que se denomina el ataque de IMSI
Catching. Su relevancia estriba en que permita a un atacante conocer si un
individuo está en la zona o no, lo cual en determinados casos u objetivos le puede
resultar extremadamente útil.[1]
El ataque funciona de forma completamente a un ataque similar para las redes de
segunda generación. El nivel tres mediante el cual la estación base obliga a la
estación móvil a revelar sus datos de identificación, ocurre mediante mensajes
que están exentos de la obligación en la protección e integridad, se produce antes
33
del modo de comando de seguridad, en la solicitud de registro por parte del
móvil.[1]
GEOLOCALIZACIÓN
El ataque de Geolocalización, es cuando el atacante acepta la solicitud de registro
por parte del móvil de la víctima y mantiene abierto un canal de radio dedicado
desde el cual extrae los datos necesarios para realizar el cálculo de posición.
El atacante mantiene el canal abierto al máximo tiempo posible, puesto que
dispone de diversos mecanismos para ello: utilizando el mayor tiempo permitido
entre mensajes y el mayor número de reintentos permitidos para cada etapa del
procedimiento y el alargue del cierre de la conexión de RRC. De esta forma, se
podrá disponer del tiempo necesario para obtener los datos y estimar la posición,
si bien la precisión obtenida será la menor y dependerá de ese tiempo.[1]
DENEGACIÓN DE SERVICIO
Este ataque tiene una elevada persistencia, puede ser masivo o selectivo y en la
mayoría de los terminales estudiados no se produce otra indicación al usuario que
la perdida de cobertura. El ataque cuando es realizado por un atacante no produce
alteraciones para el caso de redes de tercera generación. Todos los mensajes
involucrados en él pueden intercambiarse sin protección e integridad y por lo tanto
una estación base falsa puede suplantar a un nodo legitimo hasta el punto del
mensaje.[1]
DOWNGRADE SELECTIVO A 2G
Las celdas 2G suelen estar penalizadas en el proceso de reselección de celda de
una estación móvil, que está recibiendo el servicio de tercera generación,
normalmente las estaciones móviles tienden a seleccionar celdas 3G, cuando
éstas están presentes, por éste motivo el ataque con base falsas 2G suele fallar
en éstos entornos cuando el terminal no se registra en la celda falsa.[1]
En la actualidad con éste ataque se persigue que el terminal está en un entorno
con presencia de servicio legítimo, 3G que intenta realizar el registro de una celda
2G. El atacante utiliza una celda falsa para atacar a las estaciones móviles de las
víctimas con el potencial completo del ataque de segunda generación.[1]
34
Existen al menos 2 técnicas para conseguir el objetivo de un atacante, que son
las siguientes:
- Celdas falsas de 2G.
- Celdas falsas 3G.
El atacante configura su celda falsa 3G adecuadamente, para que el móvil de la
víctima establezca el registro en contra de ella.
La celda falsa está configurada para rechazar cualquier intento de conexión,
incluyendo en el campo de redirección. La información de la celda falsa 2G,
también es gestionada por el atacante.
La estación móvil de la víctima establece el proceso de registro en la celda
apuntada por el contenido. En éste punto la celda falsa aceptara el registro del
terminal según el tipo de usuario que intenta conectarse. Para las estaciones
móviles cuyo proceso de registro es aceptado, el ataque en la estación base falsa
2G, volverá a intentar el proceso de selección con otra celda pasando el tiempo
indicado en el contenido del mensaje recibido anteriormente.[1]
Gráfico 7 Ataque a las redes UMTS
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
35
ATAQUE CONTRA LAS REDES LTE
Uno de los riesgos significativos en redes LTE, es que la red IP tanto del entorno
local de un suscriptor como de las IP’s de la red puede ser visible para los
atacantes, el cual ellos utilizan las herramientas clásicas para realizar una
descripción topológica de la red y a partir de ese punto despliegan ataques sobre
los elementos que tengan acceso a la red 4G.[1]
Las interfaces de señalización inter-operador, siguen siendo las redes LTE una
fuente de puntos vulnerables a determinados ataques de señalización y ataques
LOCATSS7. En estos ataques se utilizan interfaces de señal para obtener
información de forma no autorizada sobre los suscriptores o abonados (identidad
y posición), para cometer fraude y alterar la confidencialidad y la integridad de los
datos.[1]
Algunos estudios realizados por investigadores analizan los tipos de ataque que
podrían generar una denegación de servicios, con vectores tales como:
- Smart jamming.
- Saturación de los recursos HSS.
- Agotamiento de los recursos EPC (establecimiento masivo de
conexiones).
- Ataques de amplificación de señalización.
-
Vulnerabilidad de señales de control y canales LTE
LTE utiliza varios canales físicos para el control y el monitoreo del tráfico. En el
Cuadro 2 que se muestra a continuación, se enumeran los canales físicos de
especial importancia para la función del sistema de comunicación móvil de cuarta
generación. Se realizan análisis para encontrar la relación de interferencia / señal
mínima para causar que el canal físico se corrompa más allá de la funcionalidad,
la relación de interferencia a señal J / SRE6 por elemento de recurso se utiliza para
ajustar el hecho de que los canales físicos no siempre se transmiten
6 SRE: Señal expresada en dB
36
continuamente en el tiempo, pero pueden transmitirse, por ejemplo, en uno o
varios elementos de recursos, en este caso de estudio los investigadores,
suponen que un jammer7 puede concentrar su potencia de manera que sólo se
atasquen los elementos de recursos que llevan la señal de control sensible. A
partir del Cuadro 2, podemos ver que se requiere un J / SRE de -2 dB para causar
la denegación de Servicio (DoS) de la señal de control más sensible.[3]
En la siguiente tabla se mostrará los tipos de canales físicos que posee la
tecnología de cuarta generación LTE.
7 JAMMER: Dispositivos de señal de bloqueo
37
CUADRO 2 Tabla de señales de control y líneas Down link LTE y señal a
jamming para ataques dos.
Algunas señales de
control en el enlace
descendente LTE
Función J/SRE [dB]
[1]
PDSCH
Physical Downlink Shared Channel (Canal
compartido de enlace físico descendente.).
Asignación dinámica de datos de usuario.
7
PCFICH
Physical Control Format Indicator Channel
(Formato del control físico del Indicador del
canal.).
Información sobre el tamaño de PDCCH
1,5
PDCCH
Physical Downlink Control Channel (Canal de
control de enlace físico descendente.).
Asignación y control de canales de
Información.
-2
PBCH Physical Broadcast Channel (Canal de
difusión física) 0
PHICH
Physical Hybrid ARQ Indicator
Channel (Canal Indicador Físico Híbrido
ARQ).
Mensajes de acuse de recibido del enlace
descendente.
-2
PSS
Primary Synchronization Sequence
(Secuencia de Sincronización Primaria.).
Información para que el usuario pueda
encontrar la celda y realizar la sincronización.
3
SSS
Secondary Synchronization Sequence.
(Secuencia de Sincronización secundaria.)
Información para que el usuario pueda
encontrar la celda y realizar la sincronización.
3
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
38
IMPACTO DE UNA FUENTE DE INTERFERENCIA QUE CUMPLE LOS
LÍMITES DE EMISIÓN RADIADA
El impacto de una fuente interferente que cumple los niveles definida en los
requisitos comunes de emisión radiada se determina calculando la potencia de
interferencia recibida para un terminal LTE y ajustando la distancia de co-
ubicación hasta que se alcanza la proporción de la señal a interferir que
corresponde a un requisito de servicio. La forma de determinar el impacto de los
límites de emisión radiados en el rendimiento de la radio digital, en este caso de
estudio utilizamos los niveles de emisión en CISPR 22 (EN 55022 Clase A y B) y
MIL-STD-461F (RE 102)8, como se muestra en el siguiente gráfico a continuación.
Una dificultad es cómo relacionar los detectores de medición cuasi-pico (para
CISPR 22) y pico (para MIL-STD-461), con la probabilidad de error de bit (BEP)
en un receptor digital, bajo ciertas condiciones esto se aproxima a la señal de
interferencia, como Ruido Gaussiano Blanco Aditivo (AWGN), con igual potencia
media. Esta aproximación permite usar expresiones estándar para el BEP como
una función de SIR para diferentes esquemas de modulación. Convertimos los
valores cuasi-pico (QP) y pico en el valor cuadrático medio (rms), de acuerdo con
las expresiones en la conversión de los límites de emisión, especificados para una
cierta distancia de medida dmeas, (<10 m), a una distancia arbitraria d puede
realizarse en dos pasos. El primer paso es convertir el nivel de emisión E en una
fuente puntual correspondiente con una potencia de salida.[3]
8 Niveles de emisión para las redes de cuarta generación
39
Gráfico 8 Cálculo de emisión radiada
Fuente: IEEE International Symposium on Electromagnetic Compatibility
Autores: Stenumgaard, Peter, Fors, Karina Wiklundh, Kia
La potencia de interferencia recibida PI, r en el equipo de usuario (UE) se
determina como PP.[3]
Donde GI y GUE son las ganancias de antena de la fuente de interferencia y UE
respectivamente. Lb es la pérdida de transmisión entre la fuente de interferencia
y UE. La pérdida de transmisión Lb se calcula tanto con un espacio libre como con
un modelo plano-tierra. Para cada valor de distancia d, se elige el valor mayor de
Lb. Para el modelo de espacio libre, la potencia recibida se atenúa como 1 / d2, y
para el modelo plano-tierra se descompone con 1 / d4. Es decir, Lb se elige como
2.[3]
40
Donde hI y hUE son las alturas de antena para la fuente de interferencia y el UE,
respectivamente, y λ es la longitud de onda para la frecuencia de interés.[3]
Dado que los niveles para RE 102 se especifican para un detector de picos y los
niveles para EN 55022 se especifican para un detector QP, la potencia recibida
en 2 debe ajustarse al valor rms correspondiente. Para este propósito, se utilizan
los factores de corrección en la potencia corregida PI, r, corrección para el QP-
detector.[3]
Y para el detector de picos, la potencia corregida correspondiente PI, r, es
correspondiente.[3]
Una señal AWGN de banda ancha también se debe ajustar con respecto a la
relación entre el ancho de banda Bmeas de medición y el ancho de banda LTE
BLTE elegido para el análisis. Para dicha señal de interferencia, la potencia de
interferencia recibida ajustada PI, r, corr (correspondiente), AWGN.[3]
Se obtiene de la siguiente manera:
Sin embargo, para una señal de onda continua (CW), la salida del detector es igual
al valor de RMS que se aplica tanto para la medición de QP como de pico.
Además, el valor RMS medido no depende de la anchura de banda de medición.
Por lo tanto, no se necesita corregir con respecto al detector y el ancho de banda.
La potencia de interferencia recibida para una señal CW se obtiene con las
formulas mencionadas anteriormente para una señal AWGN de banda ancha.[3]
41
ANÁLISIS DE LA VULNERABILIDAD PARA LA EMISIÓN RADIADA
El SIR se determina para el UE9, es decir, para el terminal móvil. El análisis se
realiza para dos frecuencias en el centro de dos bandas para LTE con frecuencia
central 806 MHz (para la banda 800 MHz) y con frecuencia central de 2655 MHz
(para la banda 2600 MHz). Ambas frecuencias se utilizan para el enlace
descendente entre la estación base (eNodeB) y el UE, como se demuestra en el
siguiente gráfico. La distancia de seguridad necesaria entre la fuente de
interferencia y el UE es la distancia a la que alcanzamos una SNR que es igual a
un requisito SINR determinado.[3]
La sensibilidad de referencia Smin es la potencia media de la señal recibida
mínima a la que existe suficientemente SINR10 para que el esquema de
modulación especificado cumpla un cierto requisito de servicio, definido como:
Donde SINRmin es la señal de interferencia más requisito de ruido para un
esquema de codificación y modulación elegido del UE, F es el factor de ruido del
receptor UE, k es constante de Boltzmans [J / K] y T0 es la temperatura [K]. El
BLTE es el ancho de banda de señal que es 10 MHz para el AWGN de banda
ancha y 15 kHz (una subportadora) para la interferencia de CW. Si la potencia de
la señal recibida es del mismo tamaño que el umbral de sensibilidad, el receptor
será más sensible a la interferencia externa. Por lo tanto, el umbral de sensibilidad
se ajusta para crear un margen para otras pérdidas de modo que el umbral
ajustado Smarg, dB sea la siguiente formula.[3]
9 UE: Equipos de Usuarios o Terminales Móviles
10 SINR: Señal de interferencia
42
Donde, Mbody es la pérdida si el usuario bloquea la recepción de la señal deseada
hasta cierto punto, Mfad es el desvanecimiento de la señal de radio y Mi es un
margen contra la interferencia. No se consideran pérdidas de cables, ya que el
análisis se realiza para el enlace descendente. El umbral de sensibilidad ajustado
se compara con la interferencia de la emisión radiada para determinar la SIR
global para el AWGN de banda ancha y para la banda estrecha CW.[3]
Ejemplos de valores típicos para algunos parámetros LTE se muestran en el
Cuadro 3. El impacto de interferencia de una señal de interferencia, con un nivel
que es igual al límite en un estándar de emisión radiada, es afectado por la forma
de onda de interferencia.[3]
Grafico 9 ANÁLISIS DE VULNERABILIDADES LTE
Fuente: IEEE International Symposium on Electromagnetic Compatibility
Autores: Stenumgaard, Peter Fors, Karina Wiklundh, Kia
En el Grafico 9 podemos observar que los terminales móviles de los usuarios
conectados al nodo B de la estación base de la arquitectura móvil de cuarta
generación, demuestra que en ciertas áreas determinadas existe interferencia en
la señal, debido a los campos electromagnéticos, a la degradación de las señales
celulares, también se debe tomar en cuenta que existe obstrucción de señal en
redes móviles en ciertos lugares que carecen de señal como por ejemplo las
montañas de la serranía del ecuador.[3]
43
CUADRO 3 Ejemplos de valores típicos de algunos parámetros LTE.
Los valores dentro de los soportes se aplican a la banda de frecuencia mayor.
Parámetros Valores
Banda de frecuencia Banda de frecuencias 800 MHz (2600 MHz)
Unidad UE ENode
Potencia de salida
27 dBm (class 2)
23 dBm (class 3)
21 dBm (class 4)
60 W (BLTE = 10 MHz)
40 W (BLTE = 5 MHz)
20 W (BLTE = 3 MHz)
Ganancia de la antena 0 dB El valor típico para una antena
sectorial es 18 dB (19.5 dB)
Perdidas en el cable 0 dB 2 Db
Altura de la antena, Hue 1.5 m 30 m
Ruido, F 9 (7) dB 3 (2) Db
SINRmin
Dependiente de la velocidad de datos, la modulación
y la codificación del canal. Por ejemplo, 8.5 dB es un
típico SNR Requisito para un orden de modulación y
codificación que corresponde a una velocidad de
datos moderada [9, pp. 211].
Margen de interferencia,
MI 2 (2) dB
desvanecimiento, Mfad 2 (2) dB
Perdida del cuerpo, Mbody 2 (2) dB
Ancho de banda, BLTE 10 MHz (DL)
15 kHz (un elemento de recurso)
Ancho de banda de
medición para RE102 and
EN55022, Bmeas
RE 102: 100 kHz de 0.03<f<1 GHz
(1 MHz de f>1 GHz)
EN 55022: 120 kHz de 0.003<f<1 GHz
(1 MHz de f>1 GHz)
Fuente: Trabajo de Investigación
Autores: Carolina Pérez-Jairo Quiñones
Derivamos el impacto de la interferencia para dos interferencias bien conocidas.
44
Formas de onda; AWGN11 de banda ancha y CW. Una señal de AWGN de banda
ancha se verá afectada por el ancho de banda de medición para el estándar
específico y el ancho de banda real del sistema LTE analizado. La interferencia
de una señal CW12 no tiene que ser ajustada para estos anchos de banda.
Además, una señal de interferencia de banda ancha afectará a todas las
subportadoras en un bloque de recursos. Una señal CW, en algunos casos,
afectará a una de las subportadoras del sistema LTE.[3]
El ruido gaussiano o AWGN es un modelo básico del ruido usado en teoría de la
información para limitar el efecto de muchos procesos al azar que ocurren en la
naturaleza los investigadores indican las siguientes características específicas:
Aditivo: Añade a cualquier ruido que pudiera ser intrínseco al sistema de
información de comunicaciones LTE.[3]
Blanco: Se refiere a la idea que tiene una potencia uniforme a través de la banda
de frecuencia para el sistema de redes móviles.[3]
Gaussian: Tiene una distribución normal en el dominio del tiempo con un valor
del mismo dominio de cero.[3]
En el siguiente análisis, primero se supone que la interferencia sólo consiste en el
ruido interno del receptor del UE. El ruido del receptor térmico del UE contribuye
a la SNR percibida, que se define como la potencia de señal dividida por la
potencia de ruido determinada por el ruido del receptor térmico. En ese caso, la
SNR es igual al SINRmin requerido más un margen de 6 dB para hacer el sistema
más robusto a la interferencia externa. Por lo tanto, se utiliza una SNR de 14,5 dB
para derivar SIR para las fuentes de interferencia que emiten niveles de emisión
correspondientes a los límites de RE 102 y EN 55022 Clase A y Clase B (SNR =
8,5 + 6 = 14,5 dB, donde 8,5 dB es El requerimiento de la Tabla III correspondiente
a una tasa de datos moderada).[3]
11 AWGN: Ruido gaussiano blanco aditivo
12 Interferencia de una señal
45
La potencia de interferencia se atenúa con la distancia según. Observe que el SIR
se define como la potencia de la señal dividida por la potencia de interferencia y
no se incluye ruido térmico del receptor, mientras que el SINR incluye la
interferencia y la potencia térmica del ruido del receptor.[3]
VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIONES
MÓVILES ACTUALES
Las redes celulares han crecido continuamente durante décadas y su utilización
se ha multiplicado en los países desarrollados y en desarrollo. Se espera que la
utilización de teléfonos celulares alcance el 95% de la población mundial a finales
del año 2016. A pesar del crecimiento exponencial de estas redes, se puede
encontrar la presencia de infraestructura obsoleta en ellas, la principal razón para
no reemplazar la infraestructura anticuada, es el enorme requisito de capital para
la actualización, también el despliegue de la última tecnología perteneciente a la
cuarta generación se limita a las regiones densamente pobladas debido a las
mayores demandas y el bajo retorno de la inversión. Además, la compatibilidad
con varios sistemas heredados y estándares anteriores se ha convertido en una
parte esencial con los últimos teléfonos móviles. La compatibilidad multibanda
ofrece beneficios económicos para los operadores de redes móviles (MNO), pero
a costa de sabotear la seguridad de la red. No existe una tecnología implementada
que ha manifestado una estructura de seguridad intransitable, por la cual esto
exige que se incorporen medidas cruciales para proporcionar servicios altamente
seguros e implementar sistemas criptográficos para el cifrado de las
comunicaciones móviles y medios más avanzados para examinar las tecnologías
existentes. Con los atacantes que tienen décadas de conocimiento de varias
vulnerabilidades y cada vez va en aumento la potencia de cálculo disponible está
Sistema Global para Comunicaciones Móviles (GSM).[11]
Las redes se enfrentan ahora a una multitud de desafíos de seguridad, incluidos
los conocidos ataques hombre-en-medio. Tradicionalmente, el hardware de
interceptación GSM era costoso y personalizado construido para que los
atacantes maliciosos logren con éxito una penetración maliciosa en la red móvil.
46
La adquisición de dicho hardware y la aprobación final del despliegue se realizó a
instancias de organizaciones patrocinadas por el gobierno solamente esto limitó
el análisis y pruebas de la infraestructura GSM y demás tecnologías y sus
protocolos en sí. Sin embargo, en los últimos años, con el avance de numerosas
herramientas de código abierto y arquitecturas reconfigurables como Software
Defined Radio (SDR), el acceso a la tecnología para analizar y probar la
infraestructura GSM y la actual tecnología móvil LTE, ahora está abierto a casi
todo el mundo. El libre acceso a las herramientas y la tecnología ha empujado los
límites del atacante también, las nuevas variantes de ataques como la
autenticación unidireccional, el hombre en el medio, la denegación de servicio, etc.
se han descubierto por medio de este software de actualización y de código
abierto.[11]
El presente trabajo se centra en examinar las vulnerabilidades de GSM y demás
tecnologías de redes móviles que permiten realizar ataques activos / pasivos en
la red. Los ataques Man-in-the-middle se implementan con el software Universal
Software Radio Peripheral (USRP) y el software Open Base (Openbts). Además
de esto, los autores muestran que también es posible enviar servicio de mensajes
cortos difamatorio (SMS) a múltiples suscriptores. Dado que es de suma
importancia para custodiar la privacidad de otros suscriptores GSM durante los
ataques, el tráfico no cifrado se adquiere de la BTS y una sala separada aislada
se utiliza para probar los ataques y el envío de SMS difamatorio.[11]
ANÁLISIS DEL IMPACTO DE LA PLANIFICACIÓN PCI EN EL
RENDIMIENTO DEL ENLACE DESCENDENTE EN LTE
La inseguridad de las redes móviles actuales, dificultan la gestión de los
operadores, así un gran esfuerzo ha sido realizado por los organismos de
normalización y los proveedores para definir y desarrollar las características de
funcionamiento automático de la red para evitar el acceso a la red móvil a usuarios
no autorizados, como resultado el estándar de comunicación móvil LTE (Long
Term Evolution) incluye las capacidades de las redes de auto organización (SON),
la cual tiene como objetivo realizar tareas de planificación, optimización y
reforzamiento de la seguridad en las arquitecturas móviles incluyendo la de la
47
cuarta generación con una mínima intervención de técnicas de hacking para el
análisis de vulnerabilidades. La planificación del identificador físico de células
(PCI) en LTE ha sido identificada como un caso de uso importante para la auto-
planificación. Una PCI (o identidad de capa 1), es una firma asignada durante la
planificación de la red para identificar una estación base en movilidad de
funciones, tales como reselección de células o traspaso. El número de PCIs es
limitado, lo que obliga a varias estaciones base (o eNodeBs, eNBs) a compartir el
mismo PCI. Como resultado, una asignación incorrecta de PCIs puede causar que
un usuario reciba el mismo PCI de dos celdas diferentes (problema conocido como
colisión y caída del sistema por ataques realizados por crackers) o una celda de
servicio tiene dos vecinos con el mismo PCI (denominado confusión). Ambas
situaciones impiden que los usuarios detecten las células, haciendo que no sea
posible la comunicación por radio.[12]
ESCENARIO DE ATAQUE USANDO LA ESTACIÓN BASE ROGUE
La estación base Rogue es en realidad un BTS falso que se coloca entre el
teléfono móvil y el BTS real, como se muestra en el siguiente gráfico. El propósito
es hacer que la estación base falsa imite o emule el papel del BTS real y permita
que múltiples usuarios de teléfonos móviles se conecten a él.[11]
Gráfico 9 Estación Base Falsa
Fuente: Trabajo de Investigación
Autor: Dubey, Arusha
48
IMPACTO DE LOS BOTNES EN LAS REDES CELULARES DE
CUARTA GENERACIÓN: ESTUDIO DE SIMULACIÓN
Con el fin de realizar evaluaciones de desempeño de la LTE Aire, una de las
mejores opciones es utilizar el simulador LTE-Sim como un simulador rico en
funciones, LTE-Sim tiene todo lo que necesitamos para evaluar la congestión
causada por el ataque DDoS en la interfaz aérea de las tecnologías celulares,
tiene una implementación de la capa física, programadores de recursos de radio,
aplicaciones inalámbricas y una pila de protocolos completa. En éste escenario,
de redes móviles se utiliza un flujo de voz alterna entre los períodos On y Off para
modelar los silencios naturales en la conversación humana en entorno móvil. La
duración de los periodos On se distribuye exponencialmente con un valor medio
de 3 seg. Por otro lado, los períodos Off tienen una distribución exponencial
truncada con un promedio de 3 segundos y un límite superior de 6,9 segundos.
Durante el periodo Off, la tasa de envío es cero, ya que se supone que un detector
de actividad de voz está presente. Durante el período On, la fuente envía con la
velocidad de 8 Kbps (20 bytes cada 20 ms). Por último, el flujo de video utiliza
archivos de rastreo de video realistas de tipo H.264 secuencia Foreman con una
tasa de bits de 242 Kbps. Toda la evaluación del DDoS13 lanzado por la botnet, el
ataque se produce cuando el sistema funciona a la capacidad o cerca de ella, ya
que se refiere a los momentos en que el sistema ya está bajo presión para atender
a muchos usuarios debido a una emergencia; El supuesto es que el sistema
celular ya ha sido planeado y desplegado para poder hacer frente a una hipotética
situación de emergencia. Cuando se opera a capacidad, se inicia el ataque de
botnet y observamos el efecto de tal ataque y determinamos los nodos botnet
necesarios por célula para denegar efectivamente el servicio a los usuarios.[4]
El escenario simulado se representa en el siguiente gráfico, considere que hay
una botnet construida por un botmaster que se puede activar para lanzar un
ataque DDoS contra el aire de la interfaz.[4]
La aplicación permite examinar el caso de que todas las llamadas pueden pasar
a través de cualquier módulo de control de admisión de llamada que podría estar
13 Denegación de Servicio Distribuido
49
presente. Cabe destacar que incluso la presencia de cualquier módulo de este tipo
no disminuye la amenaza planteada por botnets, ya que el módulo no puede
diferenciar entre comunicaciones GSM, UMTS y LTE iniciadas por la botnet, por
lo tanto, la botnet sigue logrando reducir considerablemente la capacidad de
servicio disponible.[4]
Gráfico 10 Simulación de Ataques Botnets a redes móviles
Fuente: 2013 International Conference on Selected Topics in Mobile and
Wireless Networking, MoWNeT 2013
Autor: Khosroshahy, Masood Qiu, Dongyu Mehmet Ali, Mustafa K.
FUNDAMENTACIÓN SOCIAL
El proyecto de investigación a desarrollar cumple con las normativas de resolver
las problemáticas existentes en los sistemas de comunicación móvil con la actual
tecnología de cuarta generación. Además el estudio obtiene los siguientes
resultados.
¿Qué impacto social tendrá la implementación del proyecto?
El impacto que tendrá el proyecto de análisis de vulnerabilidades en los sistemas
de comunicación móvil, es que la información que proporciona la comunidad por
medio de estos sistemas de redes celulares, se garantizará la confidencialidad, la
integridad y la disponibilidad de los datos.
50
Además la reacción de la población que habita en la ciudad de Guayaquil, se
beneficiaran del proyecto donde la información y sus activos transmitidos por la
red móvil estarán protegidos utilizando técnicas de hacking.
¿Cómo se va a poder resolver la problemática existente en los sistemas de
comunicaciones móviles?
Mediante el proceso de análisis y detección de las vulnerabilidades de los
sistemas de comunicaciones móviles se determinó el mayor riesgo que contiene
cada agujero de seguridad y con esto se pueden ofrecer las soluciones para que
la información y la red estén completamente protegidas, y de ésta manera evitar
el acceso a la misma a usuarios maliciosos.
¿Qué impacto tendrá en la comunidad?
La comunidad que habita en la ciudad de Guayaquil, puede transmitir voz
estableciendo llamadas celulares o enviando datos, archivos multimedia, por
medio de la red móvil de tercera o cuarta generación de una manera confiable,
fiable y segura.
FUNDAMENTACIÓN LEGAL
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
SECCIÓN VIII
CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES ANCESTRALES
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas
y la soberanía, tendrán como finalidad:
Generar, adaptar y difundir conocimientos científicos y tecnológicos.
51
Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del buen vivir.[13]
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y privados, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto
realizan actividades de investigación , desarrollo tecnológico, innovación…[13]
CÓDIGO ORGÁNICO INTEGRAL PENAL SECCIÓN DELITOS
INFORMÁTICOS
Art. 178 Violación a la intimidad.- La persona que, sin contar con el
consentimiento o la autorización legal, acceda, intercepte, examine, retenga,
grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz,
audio y vídeo, objetos postales, información contenida en soportes informáticos,
comunicaciones privadas o reservadas de otra persona tiene una pena privativa
de 1 a 3 años.[14]
Art. 229. Revelación ilegal de bases de datos.- La persona que, en provecho
propio o de un tercero, revele información registrada, contenida en ficheros,
archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema
electrónico, informático, telemático o de telecomunicaciones; materializando
voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad
de las personas, será sancionada con pena privativa de libertad de uno a tres
años. Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía popular y
solidaria que realicen intermediación financiera o contratistas, será sancionada
con pena privativa de libertad de tres a cinco años.[14]
Art. 191. Reprogramación o modificación de información de equipos
terminales móviles.- La persona que reprograme o modifique la información de
52
identificación de los equipos terminales móviles, será sancionada con pena
privativa de libertad de uno a tres años.[14]
Art. 192. Intercambio, comercialización o compra de información de equipos
terminales móviles.- La persona que intercambie, comercialice o compre bases
de datos que contengan información de identificación de equipos terminales
móviles, será sancionada con pena privativa de libertad de uno a tres años.[14]
Art. 193. Reemplazo de identificación de terminales móviles.- La persona que
reemplace las etiquetas de fabricación de los terminales móviles que contienen
información de identificación de dichos equipos y coloque en su lugar otras
etiquetas con información de identificación falsa o diferente a la original, será
sancionada con pena privativa de libertad de uno a tres años.[14]
Art. 194. Comercialización ilícita de terminales móviles.- La persona que
comercialice terminales móviles con violación de las disposiciones y
procedimientos previstos en la normativa emitida por la autoridad competente de
telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres
años.[14]
Art. 195. Modificación de terminales móviles.- Infraestructura ilícita.- La
persona que posea infraestructura, programas, equipos, bases de datos o
etiquetas que permitan reprogramar, modificar o alterar la información de
identificación de un equipo terminal móvil, será sancionada con pena privativa de
libertad de uno a tres años. No constituye delito, la apertura de bandas para
operación de los equipos terminales móviles.[14]
LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS
Art. 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos de
carácter personal, tales como: ideología, afiliación política o sindical, etnia, estado
de salud, orientación sexual, religión, condición migratoria y los demás atinentes
a la intimidad personal y en especial aquella información cuyo uso público atente
contra los derechos humanos consagrados en la Constitución e instrumentos
53
internacionales. El acceso a estos datos sólo será posible con autorización
expresa del titular de la información, por mandato de la ley o por orden judicial.
También son confidenciales los datos cuya reserva haya sido declarada por la
autoridad competente, los que estén amparados bajo sigilo bancario o bursátil, y
los que pudieren afectar la seguridad interna o externa del Estado. La autoridad o
funcionario que por la naturaleza de sus funciones custodie datos de carácter
personal, deberá adoptar las medidas de seguridad necesarias para proteger y
garantizar la reserva de la información que reposa en sus archivos. Para acceder
a la información sobre el patrimonio de las personas el solicitante deberá justificar
y motivar su requerimiento, declarar el uso que hará de la misma y consignar sus
datos básicos de identidad, tales como: nombres y apellidos completos, número
del documento de identidad o ciudadanía, dirección domiciliaria y los demás datos
que mediante el respectivo reglamento se determinen. Un uso distinto al declarado
dará lugar a la determinación de responsabilidades, sin perjuicio de las acciones
legales que el/la titular de la información pueda ejercer.[15]
Art. 23.- Sistema Informático.- El sistema informático tiene como objetivo la
tecnificación y modernización de los registros, empleando tecnologías de
información, bases de datos y lenguajes informáticos estandarizados, protocolos
de intercambio de datos seguros, que permitan un manejo de la información
adecuado que reciba, capture, archive, codifique, proteja, intercambie,
reproduzca, verifique, certifique o procese de manera tecnológica la información
de los datos registrados. El sistema informático utilizado para el funcionamiento e
interconexión de los registros y entidades, es de propiedad estatal y del mismo se
podrán conceder licencias de uso limitadas a las entidades públicas y privadas
que correspondan, con las limitaciones previstas en la Ley y el Reglamento.[15]
Las entidades y empresas públicas a través del Sistema Nacional de Registro de
Datos Públicos, verificarán de manera obligatoria la información de los
documentos físicos que le deban ser presentados; con la información constante
en la Ficha de Registro Único del Ciudadano, misma que podrá ser archivada en
medios magnéticos. Esto con la finalidad de prohibir el requerimiento de copias
fotostáticas de los documentos públicos; manteniéndose la obligación del
ciudadano de presentar los documentos físicos originales.[15]
54
Art. 24.- Interconexión.- Para la debida aplicación del sistema de control cruzado
nacional, los registros y bases de datos deberán obligatoriamente interconectarse
buscando la simplificación de procesos y el debido control de la información de las
instituciones competentes. El sistema de control cruzado implica un conjunto de
elementos técnicos e informáticos, integrados e interdependientes, que
interactúan y se retroalimentan.[15]
Art. 25.- Información física y electrónica.- Para efectos de la sistematización e
interconexión del registro de datos y sin perjuicio de la obligación de mantener la
información en soporte físico como determinan las diferentes normas de registro,
los distintos registros deberán transferir la información a formato digitalizado. La
Dirección Nacional de Registro de Datos Públicos definirá el sistema informático
para el manejo y administración de registros y bases de datos, el cual regirá en
todos los registros del país.[15]
Art. 26.- Seguridad.- Toda base informática de datos debe contar con su
respectivo archivo de respaldo, cumplir con los estándares técnicos y plan de
contingencia que impidan la caída del sistema, robo de datos, modificación o
cualquier otra circunstancia que pueda afectar la información pública.[15]
Hipótesis
¿Habiendo detectado las vulnerabilidades en las comunicaciones móviles y
propuesto las soluciones a las mismas, esto garantizará la confidencialidad,
integridad y disponibilidad de la información en las operadoras móviles de
este proyecto?
Este proyecto de investigación presenta vulnerabilidades existentes en las
comunicaciones móviles, las herramientas y protocolos utilizados por los
atacantes maliciosos para explotar las mismas, con el fin de determinar el nivel de
impacto que puede tener determinado riesgo, tanto para la operadora como para
el usuario y de esta manera brindar soluciones de seguridad adecuadas para que
los abonados puedan establecer una comunicación segura con todas las normas
y políticas de seguridad implementadas.
55
Una de las herramientas adecuadas para ejecutar el análisis de vulnerabilidades
en los sistemas de comunicación móvil, es el sistema operativo Kali Linux que con
todas sus aplicaciones integradas, ejecuta este tipo de análisis y determina los
riesgos que pueden ocasionar los atacantes maliciosos al no corregir dichos fallos
de seguridad, ya que la confidencialidad de la información de los suscriptores
puede ser violentada. Además dicha herramienta en mención determina qué tipo
de protección se le debe dar a las redes móviles.
Por lo regular las operadoras de telefonía móvil como claro, movistar y cnt
conviven con estas vulnerabilidades en sus sistemas de comunicación móvil, por
lo cual no se garantiza al 100% la confidencialidad, la integridad y la disponibilidad
de los datos.
Variables de la Investigación
Variable dependiente:”ANÁLISIS DE VULNERABILIDADES”
Variable independiente: "HERRAMIENTAS DE PENTESTING”.
DEFINICIONES CONCEPTUALES
LISTADO DE HERRAMIENTAS A UTILIZAR PARA LOS ANÁLISIS DE
VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIÓN MÓVIL
Herramientas de Prueba de Penetración
En los últimos años, SDR ha ganado mucha atención debido a su capacidad para
transformar el sistema de hardware inalámbrico en la plataforma de software. Este
hardware permite interceptar el tráfico GSM en varias formas como IMSI-captura
y envío de SMS malicioso.[11]
Universal Software Radio Periférico Universal Software Radio
Peripheral (USRP)
Es una herramienta flexible y asequible que convierte una PC estándar en un
potente sistema de prototipo inalámbrico. USRP, se compone de una placa madre
56
con un FPGA de procesamiento de señal de alta velocidad, una o más placas
secundarias que cubren diferentes rangos de frecuencias y una antena para
transmitir / recibir señales de comunicaciones móviles.[11]
GNU Radio
Es un kit de herramientas de software libre y de código abierto que se utiliza para
construir un Software Definido Radio. GNU Radio es ventajoso ya que pueden
crearse varios dispositivos de radio en una sola tarjeta USRP. Dado que funciona
como un módulo de software, proporciona un alto grado y facilidad de propiedad
de reconfiguración a SDR. GNU Radio proporciona una interfaz gráfica de usuario
con GNU Radio Companion (GRC). Radio GNU también tiene una herramienta de
análisis de espectro-Airprobe, que se utiliza en la detección de la frecuencia
portadora de un BTS. Además, podemos adquirir mensajes de difusión colectiva
de la BTS.[11]
Wireshark
Anteriormente conocido como Ethereal, es una herramienta de hardware y
software que analiza paquetes transmitidos por la red, utilizado para aprender
exactamente cómo funcionan los protocolos de red. Es un Sniffer de paquetes de
código abierto que observa los mensajes que son enviados y recibidos por las
aplicaciones y protocolos que se ejecutan en su computadora, sin embargo nunca
envía paquetes por sí mismo.[11]
OpenBTS
OpenBTS es una aplicación basada en LINUX, que es capaz de establecer una
estación base GSM completa usando la placa USRP. OpenBTS necesitaría un
USRP para ofrecer una interfaz de UM estándar GSM a la MS, y utiliza un sistema
de intercambio de sucursales privadas de código abierto (PBX) como asterisk o
elastix para enrutar llamadas de voz entre varios MSs. OpenBTS requiere que se
incluyan aplicaciones estándar distintas para ofrecer funcionalidades de estación
base GSM: [11]
1) Transceptor: La aplicación transceptor desempeña un papel vital en la
configuración de USRP para realizar todas las funciones necesarias de un BTS.
57
El software escrito en python y C ++, proporciona interfaz de aire de una capa
física de GSM.[11]
2) Asterisk: USRP sólo puede proporcionar la interfaz aérea GSM a los teléfonos
móviles que se denominan como puntos finales de protocolo de inicio de sesión
(SIP). Para asegurar el enrutamiento correcto de las llamadas y mensajes de texto
junto con el registro y autenticación del teléfono móvil en la red, se requiere un
sistema de intercambio de fuentes de comunicación abierta a un servidor público
como el asterisk.[11]
3) Registro del abonado: Para soportar el asterisk para enrutar llamadas de voz
en tiempo real o mensajes de texto entre diferentes conjuntos de teléfonos
móviles, una base de datos de registro SIP estándar llamada de registro del
abonado está provisto, se comporta como una réplica para el Registro de
Localización de Origen (HLR) presente en la red GSM convencional.[11]
4) smqueue: Para asegurar la entrega de mensajes de texto entre los MSs, la
facilidad store-and-forward llamada smqueue se proporciona al OpenBTS.[11]
Gráfico 11 Herramientas de ataques a las redes móviles
Fuente: Trabajo de Investigación
Autor: Dubey, Arusha
58
OTRO TIPO DE ATAQUE A LAS REDES LTE
Smart Jamming
Un jammer pretende degradar la suma de eficiencia espectral del sistema legítimo
atacando tanto las fases de los canales de la red de cuarta generación y la
transmisión de datos de toda la red LTE. Un atacante deriva una expresión de
forma cerrada para la suma de la eficiencia espectral tomando en cuenta la
presencia de un jammer inteligente. Entonces, los mismos determinan que con un
presupuesto energético atacan todas las fases de canales y la transmisión de
datos para inducir la pérdida máxima a la suma de eficiencia espectral. Los
resultados numéricos ilustran el impacto del atasco óptimo específicamente en el
límite grande del número de antenas de la estación base (BS).[16]
59
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
Modalidad de la Investigación
Una de las modalidades que tiene la metodología de la investigación Magerit, la
cual se denomina “Proceso de Gestión de los Riesgos”, dentro del “Marco de
Gestión de Riesgos” basado en la normativa ISO 31000, MAGERIT permite de
una manera sencilla la implementación del proceso de gestión de riesgos dentro
de un marco de trabajo para que los órganos principales en el mercado de las
telecomunicaciones tomen decisiones teniendo en cuenta los riesgos derivados
del uso de tecnologías de la información y comunicación y a su vez establecer
técnicas de control que permitan a las operadoras de telefonía móvil mitigar dichos
riesgos que puedan causar daño a la información de los suscriptores móviles.[17]
La metodología a emplear aporta una visión de abarcar el análisis de riesgos y la
gestión de riesgos así las amenazas, vulnerabilidades y ataques que pueden
ocurrir en los sistemas de comunicaciones móviles para ayudar a descubrir y
planificar un tratamiento de seguridad o un plan de contingencia oportuno de las
mismas, para garantizar la confidencialidad, integridad y disponibilidad de los
datos.[18]
60
Gráfico 12 Proceso de gestión de riesgo
Fuente: Trabajo de Investigación
Autor: Dirección General Administrativa, de Modernización de, Impulso
Electrónica, Administración
Magerit es una de las metodologías que proporcionan la capacidad de que las
redes móviles o los sistemas de comunicaciones móviles puedan resistir con un
determinado nivel de confianza ante incidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad, integridad y
confidencialidad de los datos almacenados o transmitidos por medio de los
servicios de dichas redes móviles o sistemas móviles, los cuales ofrecen o hacen
accesibles a los usuarios que residen en la ciudad de Guayaquil.[17]
El objetivo de Magerit es proteger toda la infraestructura de las operadoras
móviles, teniendo en cuenta las diferentes dimensiones de la seguridad
informática:
Disponibilidad
Al sufrir ataques de denegación de servicio distribuido (DDoS)14 por atacantes
maliciosos esto ocasiona que exista carencia de disponibilidad o una interrupción
14 Ataque de denegación de servicio distribuido
61
del servicio. La falta de disponibilidad en si afecta directamente a la productividad
de las operadoras móviles.[17]
Integridad
Una vez interceptada la información confidencial de un usuario por un atacante
ésta puede ser modificada afectando la integridad de la misma, también la
información puede aparecer manipulada, corrupta o incompleta. La falta de
integridad afecta directamente al correcto desempeño de las funciones de las
operadoras móviles donde los usuarios empleados en la misma no deberían
cumplir roles que no están asignado a ellos.[17]
Confidencialidad
El objetivo de mantener la confidencialidad de la información es que llegue
solamente a las personas autorizadas. Existen algunos ataques en contra de la
confidencialidad o secreto que los crackers pueden establecer fugas y filtraciones
de información, así como accesos no autorizados a los sistemas de
comunicaciones móviles. La confidencialidad es una propiedad de difícil
recuperación, pudiendo minar la confianza de los demás en las operadoras que
no es diligente en el mantenimiento del secreto y pudiendo suponer el
incumplimiento de leyes y compromisos contractuales relativos a la custodia de
los datos.[17]
A estas dimensiones canónicas de la seguridad, la metodología Magerit permite
evidenciar otras instancias de seguridad derivadas que acerquen a la percepción
de los usuarios de los sistemas de comunicaciones móviles:
Trazabilidad
Aseguramiento de que en todo momento se podrá determinar quién hizo qué y en
qué momento, es esencial para analizar los incidentes, perseguir a los atacantes
y aprender de la experiencia, se materializa en la integridad de los registros de
actividad.
Todas estas características pueden ser requeridas o no dependiendo de cada
caso, ya que cuando se requieren no es evidente que se disfruten, sino garantizar
62
la protección de los datos. Lo habitual que haya que poner medios y esfuerzo para
conseguirlas.[17]
A racionalizar este esfuerzo se dedican las metodologías de análisis y gestión de
riesgos que comienzan con una definición:
RIESGO
La metodología de la investigación Magerit determina que un riesgo es una
estimación del grado de exposición a que una amenaza se materialice sobre uno
o más activos causando daños o perjuicios a las operadoras móviles ubicadas en
la ciudad de Guayaquil.[17]
El riesgo indica lo que le podría suceder a los activos si no se implementaría
técnicas de protección adecuadas ante las vulnerabilidades donde están presente
los riesgos que ocasionan daños a la información sensible. Magerit determina el
tipo de importancia y características que contienen cada activo, así como saber
en qué medida estas características están en peligro, es decir, analizar el sistema
de comunicaciones móviles.[17]
Análisis de riesgos
Magerit establece un proceso sistemático para estimar la magnitud de los riesgos
a qué está expuesta una organización que provee servicios de
telecomunicaciones. Sabiendo lo que podría pasar a los activos, se debe tomar
las decisiones respectivas para poder establecer políticas y controles para mitigar
los riesgos. Además Magerit brinda múltiples formas de tratar un riesgo:
Establecer medidas de seguridad para evitar las circunstancias que
provocan los riesgos.
Reducir las posibilidades de que ocurra un riesgo o incidente de seguridad
en los sistemas de comunicaciones móviles.
Acotar sus consecuencias.
Compartirlo con otra organización de telefonía móvil (típicamente
contratando un servicio o un seguro de cobertura), o, en última instancia,
aceptando que pudiera ocurrir o estar prevenido con los recursos para
actuar cuando sea necesario.
63
Describir todas las amenazas internas y externas a las que se exponen
cada activo.
Identificar los tipos de salvaguardas correspondientes a cada activo.
Definir una estimación del impacto en caso de que alguna amenaza
estuviera presente.[17]
Una opción legítima es aceptar el riesgo. Frecuentemente oír que la seguridad
absoluta no existe; en efecto, siempre hay que aceptar un riesgo siempre y cuando
el mismo sea conocido y sometido por los administradores de seguridad de las
operadoras móviles al umbral de calidad que se requiere del servicio.
Magerit indica que la mayor parte de las operadoras de servicios móviles aceptan
los riesgos operacionales para acometer actividades que pueden reportar un
beneficio que supera al riesgo, o teniendo la obligación de afrontar.[17]
El análisis de riesgos en los sistemas de comunicaciones móviles de 2G, 3G y 4G
permite determinar cómo es, cuánto vale y cómo se encuentra protegido el sistema
de comunicaciones móviles. En coordinación con los objetivos, estrategia y
política de la Organización que proporciona Magerit, las actividades de
tratamiento de los riesgos permiten elaborar un plan de seguridad, implantado y
operado, que satisfaga los objetivos propuestos con el nivel de riesgo que acepta
la organización de telefonía móvil. Al conjunto de estas actividades se le denomina
Proceso de Gestión de Riesgos.[17]
La implantación de las medidas y políticas de seguridad requiere una organización
gestionada y la participación informada de todo el personal que trabaja con el
sistema de información de comunicaciones móviles de todas las operadoras
existentes en el Ecuador, este personal es el responsable de la operación que se
realiza a diario, la reacción ante incidencias y de la monitorización en general del
sistema de comunicación móvil para determinar si satisface con eficacia y
eficiencia los objetivos propuestos.[17]
Este esquema de trabajo debe ser repetitivo pues los sistemas de información rara
vez son inmutables; más bien se encuentran sometidos a evolución continua tanto
propia (nuevos activos) como del entorno (nuevas amenazas), lo que exige una
64
revisión periódica en la que se aprende de la experiencia y se adapta al nuevo
contexto.[17]
El análisis de riesgos proporciona un modelo del sistema en términos de activos,
amenazas y salvaguardas, y es la piedra angular para controlar todas las
actividades con fundamento. La fase de tratamiento estructura las acciones que
se acometen en materia de seguridad para satisfacer las necesidades detectadas
por el análisis.[17]
Los sistemas de gestión de la seguridad de la información (SGSI) [ISO 27001]
formalizan cuatro etapas cíclicas:
Gráfico 13 Proceso de Gestión de Riesgos
Fuente: Trabajo de Investigacion
Autor: Dirección General Administrativa, de Modernización de, Impulso
Electrónica, Administración
El análisis de riesgos es parte de las actividades de planificación, donde se toman
decisiones de tratamiento. Estas decisiones se materializan en la etapa de
implantación, donde conviene desplegar elementos que permitan la
monitorización de las medidas de seguridad desplegadas para poder evaluar la
efectividad de las mismas y actuar en consecuencia, dentro de un círculo de
excelencia o mejora continua.[17]
65
Tratamiento de los riesgos
Son aquellas actividades que van encaminadas a modificar la situación de riesgo
presente, que permite organizar la defensa minuciosa y prudente, Es así que
mediante la reevaluación del riesgo y la evaluación de riesgo se ha determinado
nuevas técnicas de protección que ayuden a disminuir el tipo de amenaza frente
a un activo evitando que existan perdidas económicas dentro de las operadoras
móviles ubicadas en la ciudad de Guayaquil, para seguir operando en las mejores
condiciones.[17]
Gráfico 14 Proceso de tratamiento de Riesgos
Fuente: Trabajo de Investigación
Autor: Dirección General Administrativa, de Modernización de, Impulso
Electrónica, Administración
Tipo de investigación.- El tipo de investigación exploratorio que obtiene Magerit
Versión 3, indica que los análisis de riesgos son los procesos de evaluación,
certificación, auditoría y acreditación que formalizan la confianza que merece un
sistema de comunicación móvil, la evaluación de cada sistema de redes móviles
concreto requiere amoldarse a los componentes que lo constituyen. La
metodología Magerit indica que los análisis de riesgos proporciona una visión
singular de cómo es cada sistema de comunicación móvil de las operadoras
ubicadas en la ciudad de Guayaquil, qué valor posee, a qué amenazas está
expuesto y de qué salvaguardas se ha dotado. Magerit implementa una
metodología de la investigación para poder llevar a cabo todas las tareas
mencionadas, que se relacionan según el siguiente esquema de los análisis de
riesgos:
66
Gráfico 15 Cuadro de Análisis de Riesgos
Fuente: Trabajo de Investigación
Autor: Dirección General Administrativa, de Modernización de, Impulso
Electrónica, Administración
Este tipo de investigación está basado en un análisis y gestión de riesgos, las
amenazas, las vulnerabilidades, los ataques y salvaguardas a los que se
enfrentan los sistemas de comunicaciones móviles, tomando en consideración
que llegar a una protección total no es posible y que el máximo grado de
seguridad tampoco es el más adecuado para salvaguardar los activos, ésta
investigación en sí servirá para recomendar las soluciones de seguridad
apropiadas que las operadoras de telefonía móvil deben tomar en cuenta para
mitigar estos riesgos presentes al máximo. Esta metodología Magerit proporciona
un análisis de gestión de riesgos diseñado para las tecnologías de la información
y comunicación (TIC), y la herramienta Pilar versión 6.6 que es un software
desarrollado en java expresamente para el análisis de impacto existente,
amenazas y gestión de los riesgos.[17]
Introducción
La metodología del proceso de análisis de gestión de riesgos Magerit Versión 3
es un método valido para investigar los riesgos que soportan los sistemas de
67
comunicaciones móviles GSM, UMTS y LTE donde los operadores de telefonía
móvil pueden proponer alternativas de solución de seguridad que deberán
acoplarse para mitigar los riesgos presentes en los sistemas de comunicaciones
móviles. MAGERIT es la metodología de análisis de los sistemas de información
de las administraciones públicas, el cual fue creado por el Consejo Superior de
Administración Electrónica (CSAE). El uso de esta metodología es de carácter
privado y público en general, pertenece al Ministerio de Administraciones
Públicas (MAP) de España. El uso de tecnologías de la información y
comunicaciones (TIC), supone beneficios evidentes para los ciudadanos; pero
también da lugar a ciertos riesgos que deben gestionarse prudentemente con
medidas de seguridad que sustenten la confianza de los usuarios de los
servicios.[17]
Determinación de los activos en las operadoras móviles
Un activo es un bien que representan un valor determinado o un beneficio para
cualquier operadora que provee servicios de telecomunicaciones especialmente
servicios de telefonía móvil. Los activos requieren de un nivel de seguridad
avanzado y protección para la operatividad de la operadora o del negocio.[18]
Los activos de acuerdo a (Código de práctica para la gestión de la seguridad de
la información) los activos se clasifican de la siguiente manera:
Activos de Información: Base de datos donde se manejan
procedimientos de suscriptores móviles, archivos de datos.
Documentación del sistema, manuales de usuario. Materiales de
entrenamiento. Procedimientos operativos de apoyo y planes de
continuidad de negocio.[18]
Documentos impresos: Contratos, lineamientos, documentos de la
organización y documentos que contienen resultados importantes del
negocio.[18]
Activos de software: Software de aplicación a las comunicaciones
móviles, software de sistemas de suscriptores móviles.[18]
Activos físicos: Arquitecturas de redes móviles, estaciones de trabajo
donde está integrado el sistema de comunicación móvil de cada
operadora y otros equipos técnicos.[18]
68
Personas: Funcionarios que laboran en la operadora móvil, suscriptores
y proveedores, Imagen y reputación de la operadora.[18]
Servicios: servicios de redes móviles (Voz, Dato y Video). Otros servicios
técnicos.[18]
Gráfico 16 Tipos de Activos esenciales
Fuente: Trabajo de Investigación
Autor: Dirección General Administrativa, de Modernización de, Impulso
Electrónica, Administración
Caracterización de Activos
Los activos se pueden caracterizar de la siguiente manera:
Identificación de los activos físicos y lógicos de las arquitecturas de las
redes móviles (GSM, UMTS y LTE)
Dependencia entre los activos
Valoración de activos de las operadoras móviles
Identificación de los Activos
El paso inicial de un análisis de gestión de riesgos se planifica mediante un
proceso de elección, verificación y aceptamiento de todos los activos físicos y
lógicos involucrados en el sistema de comunicaciones móviles de las operadoras
que prestan este tipo de servicios, los elementos abarcados a gestionar se
definen en esta tarea para ir diagnosticando el tipo de fortaleza y el grado de
seguridad que poseen luego de su ejecución.
69
Se debería ser muy minucioso al momento de identificar los activos puesto que
esto lleva a descubrir la dependencia y luego darle su valoración con referencia
a los mismos.
La fase de identificación de activos, ayuda a identificar y valorar todos los tipos
de amenazas presentes, para establecer políticas y controles que ayuden a
salvaguardar el sistema de redes móviles.
Servicios internos en las operadoras móviles
Las organizaciones y empresas que utilizan los servicios de tecnologías 2G, 3G
y 4G manejan los siguientes servicios:
Internet
Tecnología inalámbrica (Redes Móviles)
Aplicaciones software
Servidor de Gestor de Base de datos
Sistema de Autenticación con las torres celular
Sistema de encriptación de llamadas y datos
Firmware para la configuración de componentes dentro de una red móvil
Ficheros cifrados
Copias de respaldo
Ficheros de datos
Herramientas de seguridad
Equipos
Tarjetas SIM (GSM, UMTS y LTE)
Equipos móviles o celulares
Estaciones de trabajo
Comunicaciones
Internet
Redes móviles
70
Equipamiento auxiliar
Cableado
Alimentación eléctrica
Antenas celulares
Personal:
Usuario o suscriptor móvil (Internos, Externos)
Administrador de Base de Datos
Administrador de las comunicaciones
Administrador de seguridad
Administrador del sistema
Mantenimiento y soporte
Departamento de atención al cliente
En la herramienta pilar ingresamos todos los activos vinculados a las operadoras
móviles para iniciar el proceso de análisis una vez que se haya reconocido todos
los activos.
Se debe ir ingresando activo por activo según la clasificación establecida por la
herramienta Pilar.
HERRAMIENTA PILAR
Pilar es una herramienta desarrollada en la plataforma java, donde se orienta al
análisis de procesos de gestión de riesgos la misma que proporciona la
información necesaria para el inicio de las actividades para el tratamiento de los
diferentes riesgos presentes. Las actividades consisten en realizar tareas,
agregar activos (físicos y lógicos), amenazas, vulnerabilidades y mecanismos de
protección.[17]
Pilar está compuesto por un grupo de opciones específicas para realizar el
análisis de riesgos de distintas dimensiones de la seguridad gestionando atender
las necesidades de los sistemas de tecnología especialmente en el tema de
investigación los sistemas de comunicaciones móviles, esta garantiza la
confidencialidad, integridad, disponibilidad y trazabilidad de los datos transmitidos
71
en redes móviles trata de disminuir los tiempos en que se interrumpe un servicio
frente a un ataque informático de una amenaza. El análisis que ejecuta puede ser
cualitativo o cuantitativo, se basa en la metodología de Magerit para realizar los
diferentes cálculos de gestión de riesgos.[19]
AMENAZAS
Las amenazas son aquellas que producen una eventualidad en la organización,
ocasionando un daño o pérdidas en los activos de la información del sistema de
comunicaciones móviles (GSM, UMTS y LTE). Una amenaza es un potencial
evento que podría traer secuelas, perturbando el estado actual de la seguridad
de la red móvil de las operadoras.
Tipos de amenazas
Los tipos de amenazas se clasifican según su naturaleza:
No humanas
Humanas involuntarias
Humanas intencionales
Humana intencional (proceden de un origen remoto).
Amenazas en las redes móviles
Como cualquier tecnología de red móvil, las amenazas a los sistemas de
comunicaciones móviles vienen dadas por un acceso no autorizado por un
atacante malicioso y la facilidad de alterar la confidencialidad de la información
transmitida entre dos usuarios que se conectan a una estación base para
establecer un canal de comunicación entre ellos, para que un actor
malintencionado obtenga el acceso a dicha comunicación establecida el utiliza
técnicas de ataques como por ejemplo un MITM15 el mismo establece una
estación base falsa engañando al suscriptor que está conectado a la torre
15 MITM: Ataque Hombre en el Medio
72
verdadera y a su vez accediendo a la información transmitida entre dos
abonados, la otra forma de tener acceso a una comunicación ya sea 3G o 4G el
atacante implementa la misma torre falsa con una potencia mayor que las
estaciones móviles que existen alrededor de una zona establecida esta técnica
obliga al usuario a autenticarse a la BTS falsa haciéndolo creer que está teniendo
una comunicación móvil de calidad. La amenaza dependerá de la oportunidad
que tenga el atacante o el cracker de poder acceder a los medios componentes
que conforman una red móvil, existen una serie de amenazas que se deben
considerar, para establecer medidas de control de las mismas evitando que
existan daños a los activos de las operadoras móviles.
Ataques Denegación de Servicio a las redes móviles
En este tipo de amenaza consiste que el atacante deja inutilizable las
comunicaciones móviles GSM, UMTS y LTE dejando sin cobertura a una zona
donde existen estaciones base móviles, aplicando pulsos electromagnéticos
dejando inaccesible la comunicación móvil durante un periodo de tiempo a los
usuarios que manejan las distintas tecnologías. Este tipo de ataque ocasiona que
las operadoras sufran perdidas de cobertura y económicas donde pueden existir
quejas por parte de los usuarios o abonados móviles. Uno de los fines u objetivos
que los crackers establecen este tipo de ataque es para que una vez que se
restablezca el servicio los suscriptores se autentiquen a la estación base falsa del
atacante.
Ataque del hombre en el medio
Este tipo de ataque es muy conocido en el medio informático, su forma es tener
el acceso especialmente a una comunicación móvil ya se 2G, 3G o 4G para
establecer su respectiva escucha.
73
DESARROLLO DEL ANÁLISIS Y PROCESO DE GESTIÓN DE
RIESGOS PARA LOS SISTEMAS DE COMUNICACIONES MÓVILES
(GSM, UMTS Y LTE).
Actividades Preliminares
El objetivo principal del desarrollo del análisis de gestión de riesgo para los
sistemas de comunicaciones móviles es:
Definir un esquema general con alusión a la seguridad de los sistemas de
comunicaciones móviles
Basado en el objetivo se desplegaran una seria previa al análisis de la gestión de
riesgos:
Estudio de factibilidad o viabilidad
Determinación de los activos del proyecto
Elaborar un cronograma de actividades para la planificación del proyecto
Estudio de factibilidad o viabilidad
Dentro del estudio de factibilidad tendremos como objetivo:
Promover el desarrollo del proyecto de gestión de riesgos en la seguridad
de los sistemas de redes móviles.
La tecnología móvil y su aplicación en diferentes ámbitos de la vida cotidiana, han
ido tomando un lugar muy importante en el contorno laboral, académico y
socioeconómico, muchas operadoras móviles han descartado los problemas de
seguridad y amenazas que están implícitas en esta tecnología y esto puede
ocasionar daños a toda la red móvil por la falta de concientización de las
compañías de telecomunicaciones.
Muchos estudios demuestran que los sistemas de comunicaciones móviles no
son seguros al 100 %, esto ha causado perjuicios a muchos usuarios y
organizaciones alrededor del mundo.
Por la falta de auditorías de seguridades en redes móviles han surgido muchos
problemas de vulnerabilidades esto acarrea que existan riesgos que ocasionen
muchas pérdidas de información sensible en las empresas que prestan este tipo
de servicios.
74
Las comunicaciones móviles pueden ser interceptadas por dispositivos
específicamente diseñados para capturar cualquier comunicación ya sea GSM,
UMTS o LTE establecida por usuarios inscritos en la operadora, donde por estos
equipos los atacantes tienen acceso a la información que puede manejar
cualquier usuario de carácter público o privado.
Existen técnicas para montar una estación base falsa y esta pueda tener
autenticado a un sinnúmero de usuarios de distintas operadoras y así poder
obtener información de las tarjetas SIM y aplicar ataques de Geolocalización,
para la sustracción de datos sensibles de los equipos móviles.
Determinación de medidas de seguridad para la protección de las
redes móviles
Según los objetivos del proyecto se determinaran tres ciclos que ayuden a
salvaguardar o establecer mecanismos de defensa los cuales permitan mitigar o
poder tenerlos bajo control los riesgos presentes en los activos de los sistemas
de comunicaciones móviles.
Los tres ciclos que detallaremos son los siguientes:
Detallar un plan de contingencia para establecer controles de seguridad
ante amenazas, riesgos e incidentes.
Analizar las vulnerabilidades y deficiencias propias o heredadas por la
convergencia de las diferentes tecnologías de comunicaciones móviles
(GSM, UMTS y LTE).
Proyectar un cronograma de auditorías de seguridad en las redes móviles
de forma periódica con el fin de disminuir los posibles problemas de
vulnerabilidades presentes en las tecnologías de red celular.
Planificación de Proyecto
Mediante el estudio realizado en el proyecto del uso de herramientas de
pentesting para el análisis en los sistemas de comunicaciones móviles para las
operadoras ubicadas en la ciudad de Guayaquil, se realizará un cronograma de
actividades para ejecutar los planes de seguridad requeridos para este tipo de
análisis de gestión de riesgos.
75
FASES DE PRUEBAS DE LA HERRAMIENTA PILAR
Gráfico 17 Identificación de Activos de operadoras móviles
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
76
Gráfico 18 Clases de Activos
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
Gráfico 19 Valoración de los Activos
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
77
Gráfico 20 Valoración de los Activos II
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
TIPOS DE AMENAZAS QUE AFECTAN A LAS COMUNICACIONES
MÓVILES
Gráfico 21 Tipos de Amenazas
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
78
Gráfico 22 Identificación de Amenazas I
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
Gráfico 23 Identificación de Amenazas II
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
79
Gráfico 24 Identificación de Amenazas III
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
Gráfico 25Valoración de Amenazas
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
80
IDENTIFICACIÓN DE LA SALVAGUARDAS
Gráfico 26 Salvaguardas
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
RESULTADOS DE LOS RIESGOS Y LOS IMPACTOS ACUMULADOS
Gráfico 27 Riesgo acumulado
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
81
Gráfico 28 Resultados de pilar
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
Gráfico 29 Impacto acumulado
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
82
Gráfico 30 Nivel de salvaguarda
Fuente: Pilar 6.2
Autores: Carolina Pérez-Jairo Quiñones
POBLACIÓN Y MUESTRA
Población
La población es el conjunto de elementos que serán analizados en la elaboración
de un experimento o investigación. Todos los componentes de la población son
llamados individuos o unidad estadística. En la investigación se deben considerar
puntos y características importantes al seleccionarse la población.
Basado en un análisis inicial para el éste estudio se establece como población,
los abonados de las operadoras móviles residentes en la ciudad de Guayaquil.
Muestra
La muestra es una porción seleccionada del Universo, el tamaño de la muestra
dependerá de la calidad y de las características que se requieran para el estudio
de la población, de acuerdo al entorno que se esté desarrollando la investigación,
en este caso se opta por los abonados que usan las operadoras de telefonía móvil.
Los escenarios que se estipulan para realizar un estudio a partir de una muestra
83
en lugar de estudiar la población total pueden ser varios, el autor Rafael Álvarez
Cáceres menciona dos:
1. En la mayoría de las ocasiones no es posible estudiar a toda la población
debido al tiempo y al dinero que habría que invertir.
2. En otros momentos, aunque es posible estudiar a todos los elementos de
una población, una muestra si tiene el tamaño apto para proporcionar con
exactitud suficiente los fines de un estudio sin necesidad de estudiar toda
la población.
Para el caso si se encontró una muestra en la que se enfocara el análisis e
interpretación de los resultados para la confirmación de la propuesta.
CUADRO 4 Tabla distributiva de la población
INVOLUCRADOS POBLACIÓN PORCENTAJE
Usuarios suscriptores de las
operadoras móviles ubicadas en la
ciudad de Guayaquil.
2.149.824 100%
TOTAL: 2.149.824 100%
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaborado por: Carolina Pérez-Jairo Quiñones
Tamaño de la muestra.
Para efectuar el cálculo de la extensión de la muestra se utiliza la siguiente
fórmula, donde se define el tamaño de la población, el porcentaje de confianza y
el margen de error, luego de verificar que la población es finita, se ejecuta la
operación matemática para determinar el tamaño de la muestra de la población a
encuestar. Se describen los siguientes valores:
84
P = Probabilidad de éxito (0.50)
Q = Probabilidad de fracaso (0.50)
N= Tamaño de la población (2’149,824)
E= error de estimación (6%)
K= # de desviac. Típicas “Z” (1: 68%, 2: 95,5%, 3: 99.7%)
n = Tamaño de la muestra
Formula
𝒏 =0.50 ∗ 0.50 ∗ 2′149,824
((2′, 149,824 − 1)(0,062/22)) + (0.50 ∗ 0.50)
𝒏 =0.50 ∗ 0.50 ∗ 2′149,824
(2′149,823 ∗ (0.0036/4)) + (0.50 ∗ 0.50)
𝒏 =537,456
(2′149,823 ∗ 0.0009) + 0.25
𝒏 =537,456
1,934.84 + 0.25
𝒏 =537,456
1,935.09
𝒏 =277.74
278 personas encuestadas.
nP Q N
N E K P Q
. .
( ) / .1 2 2
PRIMER MÉTODO
85
CUADRO 5 Tabla distributiva de la muestra
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Responsable: Carolina Pérez-Jairo Quiñones
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS
Para la presente investigación en la recolección de datos se debe utilizar una serie
de técnicas e instrumentos de análisis estadísticos para determinar la obtención
de los datos que serán proporcionados por los operadoras de telefonía celular,
entre las cuales mencionamos a continuación:
Indique con exactitud la(s) técnica (s) de campo que va a utilizar para recolectar
la información y datos que requiere para:
Dar una contestación a las preguntas directrices.
Conseguir los objetivos específicos del proyecto.
Fundamentalmente elaborar el diagnóstico de la necesidad de elaborar la
propuesta.
Instrumentos
Son herramientas que se utilizan para producir información o datos
empleados para tener un resultado.
Cuando se selecciona una técnica para la recolección de la información
que requiere una investigación, ésta le determina el o los instrumentos que
se debe utilizar.
INVOLUCRADOS POBLACIÓN MUESTRA PORCENTAJE
Usuarios de las operadoras
de la ciudad de Guayaquil. 2’149,823 278 100%
TOTAL: 2’149,823 278 100%
86
Entrevista
La persona que hace el papel de consultor debe generar las preguntas dirigida a
las personas involucradas y que proporcionen datos de interés por medio de
diálogo. Un beneficio de la entrevista radica en que son los mismos actores
sociales quienes proporcionan los datos relativos a sus conductas, opiniones,
deseos, actitudes y expectativas.
Es decir, no existe mejor persona que la misma involucrada para dar a conocer lo
que siente de lo que ha experimentado o piensa hacer. En base a las técnicas
mencionadas se manejará como instrumento de recolección de datos la encuesta.
La información resultante de las preguntas a realizar ayudará a determinar el
análisis de los datos estadísticos provenientes de los estudiantes, docentes y
personal administrativos del establecimiento para definir el nivel de aceptación por
parte del personal involucrado.
RECOLECCIÓN DE LA INFORMACIÓN
Para llevar a cabo este proceso se elaboró una lista de preguntas que recalquen
el tema a tratar “USO DE HERRAMIENTAS DE PENTESTING PARA EL
ANÁLISIS DE VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES
PARA LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL”.
Los datos de manera investigativa fueron proporcionados por la Agencia de
regulación y control de las telecomunicaciones (ARCOTEL), para la obtención de
información con fecha de corte Febrero del 2017, de las operadoras móviles
ubicadas en la ciudad de Guayaquil. Dichos datos estaban enfocadas
directamente a los suscriptores, a las operadoras móviles y los tipos de tecnología
con los cuales operan en la ciudad de Guayaquil, la cual ha permitido poder
visualizar, como han ido evolucionando las tecnologías y el grado de aceptación
de los suscriptores hacia ciertas operadoras.
Se procede a tabular las incógnitas ejecutadas con la utilización de tablas
valorativas donde se registraron todos los datos proporcionados por ARCOTEL.
87
Durante el proceso se detalla la interpretación, las conclusiones y
recomendaciones de los resultados obtenidos y de ésta manera poder realizar un
resumen general y medir el nivel de factibilidad.
Los valores resultantes servirán como una guía a la aceptación del desarrollo de
la propuesta por medio de la información conocida de los diferentes niveles de
personal, representa un estimado de acción para sostener la resolución del
inconveniente planteado, los datos mosteados están adjuntos dentro del presente
documento, con su respectiva representación en tablas con su análisis e
interpretación para cada gráfico.
PROCESAMIENTO Y ANÁLISIS
El proceso y análisis en el proyecto se da por finalizado luego de haber tomado
los datos proporcionados por ARCOTEL y de ésta manera se comienza a la
interpretación de cada resultado. Se utilizó la herramienta Microsoft Excel, la cual
permite desarrollar gráficos de pastel para la tabulación de datos por medio de la
utilización de complementos como crear gráficos de pastel estadísticos, en este
caso el gráfico estadístico circular fue el seleccionado para la representación de
salida.
Esto permite manejar una excelente distribución de la información para un
adecuado análisis y compresión de la operación llevando así, a lograr la
interpretación de datos concretos e ir obtenido los porcentajes generales para
sustentar los argumentos y propuestas validos puntualizados en el presente
documento.
Todo el proceso requiere seguir una serie de pasos sencillos para elaboración de
cada opción mencionada en el texto:
1. Planteamiento de las preguntas.
2. El objetivo por el cual se formuló las preguntas, consultar las opiniones.
3. Elaborar los gráficos de pastel y porcentaje de los resultados
obtenidos.
4. Representar gráficamente los porcentajes resultantes de la encuesta.
88
5. Análisis e interpretación de la información por cada pregunta.
6. Una resumen de los resultados obtenidos.
7. Se presentan la validación de la hipótesis.
8. Finalmente se elabora el documento respectivo de toso el proceso
realizado.
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS
Se visualizarán los datos proporcionados por ARCOTEL, entre esto es el origen
del análisis e interpretación de resultados en base a la aplicación previa de los
instrumentos y herramientas de recolección para la información obtenida.
En el proceso cada pregunta fue enfocada a los suscriptores, a las operadoras y
tecnologías proporcionadas por las Operadoras.
El formulario está conformado por 3 ítems. La finalidad de la operación se basa
en recopilación de datos para validar, respaldar y mantener resultados claros,
precisos y evidenciables. La distribución de información que se reflejará está
sustentada por su respectiva conclusión y la resolución de los casos manejados
en la investigación.
1.- ¿Qué operadora de telefonía móvil, usan actualmente los usuarios
residentes en la ciudad de Guayaquil?
CUADRO 6 TABULACIÓN DE DATOS 1
OPERADORAS USUARIOS PORCENTAJES
CLARO 997,145 46.38%
MOVISTAR 767,420 35.70%
CNT 385,259 17.92%
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaboración: Carolina Pérez-Jairo Quiñones
89
Gráfico 31 Alto índice de uso de la operadora por parte de los usuarios
Fuente: ARCOTEL (Agencia de regulación y control de las telecomunicaciones)
Elaboración: ARCOTEL
Análisis e interpretación
La ARCOTEL, indica que la operadora móvil CLARO con el 46.38% de abonados,
es la más utilizada en la ciudad de Guayaquil.
2.- ¿Cuál es la operadora que más innova tecnológicamente en el mercado
de las telecomunicaciones en el Ecuador?
CUADRO 7 TABULACIÓN DE DATOS 2
OPERADORAS PORCENTAJES
CLARO 58.50%
MOVISTAR 30.59%
CNT 10.91%
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaboración: Carolina Pérez-Jairo Quiñones
OTECEL S.A.767.42035,70%
CONECEL S.A.997.14546,38%
CNT EP.385.25917,92%
90
Gráfico 32 Nivel de aceptación en el mercado
Fuente: ARCOTEL (Agencia de regulación y control de las telecomunicaciones)
Elaboración: ARCOTEL
Análisis e interpretación
El 58.50% de los resultados definen que CLARO es la operado con más
innovación tecnológica en el mercado de la ciudad de Guayaquil
3.- ¿Cuál es la tecnología de operadoras móviles más utilizada por los
suscriptores móviles residentes en la ciudad Guayaquil?
CUADRO 8 TABULACIÓN DE DATOS 3
OPERADORAS PORCENTAJES
GSM 25%
UMTS 54%
LTE 21%
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaborado: Carolina Pérez-Jairo Quiñones
CONECEL
58,50%
OTECEL
30,59%
CNT
10,91%
91
EVOLUCIÓN DE LAS TECNOLOGÍAS MÓVILES UTILIZADAS POR
LOS USUARIOS DE CADA OPERADORA DE TELEFONÍA MÓVIL DE
LA CIUDAD DE GUAYAQUIL.
Gráfico 33 Índice de portadores por tecnología de red móvil de claro
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaborado: ARCOTEL
92
Gráfico 34 Índice de portadores por tecnología de red móvil de movistar
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaborado: ARCOTEL
93
Gráfico 35 Índice de portadores por tecnología de red móvil de CNT
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaborado: ARCOTEL
94
Gráfico 36 Nivel de Aceptación de las tecnologías de redes móviles
Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)
Elaborado: Carolina Pérez-Jairo Quiñones
Análisis de Interpretación
Dentro de los resultados obtenidos, la tecnología de tercera generación UMTS es
la más utilizada por los suscriptores móviles residentes en la ciudad de Guayaquil,
según los datos proporcionados por ARCOTEL, con fecha de corte Febrero del
2017.
VALIDACIÓN DE LA IDEA A DEFENDER
La propuesta del uso de herramientas de pentesting para el análisis de
vulnerabilidades en los sistemas de comunicaciones móviles para las operadoras
ubicadas de ciudad de Guayaquil, busca la factibilidad de la creación de un área
de laboratorio para mostrar a las operadoras de telefonía celular a que tipos de
riesgos están expuestos y poder dar las soluciones de seguridad que se requiere
para que las comunicaciones móviles estén protegidas, por medio de un
levantamiento de información, los resultados que se pueden conseguir con la
implementación de dicha propuesta es un contar con área enfocada en análisis de
seguridad en redes móviles, tener personal especializado, tecnología informática
GSM25%
UMTS54%
LTE21%
95
actualizada tanto en hardware como en software y obtener el mejor. En el
transcurso que duro la investigación del proyecto se anotaron requerimientos
necesarios y a tener en consideración por intermedio del personal con mayor
conocimiento en el área de seguridad sobre los sistemas de redes celulares
buscando respaldar la aceptación de los involucrados.
Los valores proporcionados por la ARCOTEL (Agencia de Regulación y Control
de las Telecomunicaciones) a los suscriptores y operadoras móviles dan
sustentación al desarrollo del proyecto, dado que entre la muestra escogida
existen en su totalidad personal involucrado en el tema planteado, consiguiendo
la transparencia y validez de los datos. Conocer los requerimientos, necesidades
y nivel de aceptación ayuda a la contribución de una planificación más específica
de estudio para aclarar dudas o corregir posibles errores inconsistentes que solo
los usuarios operacionales pueden conocer y que podrían presentarse durante el
levantamiento de información o en tal caso durante la selección de herramientas
de seguridad para el hacking de redes móviles.
Al analizar la información proporcionada por la ARCOTEL, los resultados
mostraron que la operadora claro es la más utilizada por los usuarios residentes
en la ciudad de Guayaquil y es la que tiene más participación en el mercado,
además se pudo verificar que la tecnología más utilizada por los habitantes de la
misma localidad es la red de tercera generación UMTS con un porcentaje de
aceptación del 54% seguido por GSM con un 25% y LTE con 21%, ya que con
estos resultados obtenidos los atacantes buscan vulnerar las comunicaciones
móviles de la empresa de telefonía móvil más fuerte en el mercado y la más
utilizada.
Una vez finalizado todos los procesos se realiza la creación de los documentos
que almacenen toda la información detallada por los entrevistados y validar como
fundamento primordial la implementación del proyecto en beneficio de las
operadoras y de los suscriptores garantizando la confidencialidad, integridad y
disponibilidad de los datos.
96
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
ANÁLISIS DE FACTIBILIDAD
Este proyecto contempla el desarrollo del uso de herramientas de pentesting para
el análisis de vulnerabilidades en los sistemas de comunicaciones móviles para
las operadoras ubicadas en la ciudad de Guayaquil, evaluando así las
características de las arquitecturas de redes móviles GSM, UMTS y LTE, tomando
en cuenta las vulnerabilidades detectadas y a su vez medir los riesgos que pueden
tener las operadoras de telecomunicaciones, el proyecto abarca los análisis de las
tecnologías móviles existentes que utilizan los usuarios, en unas de las
condiciones óptimas por lo que presentan deficiencias, en las cuales
presenciamos muchos fallos en la seguridad de la red móvil, por donde los
atacantes maliciosos llamados también crackers tienen varias formas de realizar
una penetración maliciosa para establecer el hurto y el daño a los activos de las
operadoras, mediante la necesidad se requiere analizar toda la red de las de las
empresas de telefonía móvil, anteriormente a ella misma de forma inmediata
resolver los problemas de seguridad que tiene la red móvil actual. Varias de las
razones por la cual es factible el proyecto, por lo que se demostrará, con todas las
posibles herramientas de pentesting para el análisis de agujeros de seguridad de
toda la red móvil y las auditorias de seguridad informática, pruebas de hacking
ético y test de penetración, entre otras, más funcionalidades que presenta las
herramientas para el hackeo de redes móviles.
Las operadoras móviles en su intento de protección de sus activos lógicos y físicos
ante los cybercriminales y el robo de información sensible saben que los
dispositivos de seguridad actuales, no aseguran la máxima protección de los datos
97
que se transmiten, usando tecnologías de red celular y que siempre estarán
expuestos a ataques internos, ataques externos y pérdida de información
catalogada como confidencial, dependiendo de la información que se esté
manejando. Mediante un pentest (simulador de ataque), se espera detectar los
posibles huecos de seguridad de la red móvil, y se dictarán acciones de mejoría y
presentación de informes y anexos para las posibles soluciones de seguridad en
las operadoras móviles.
Al evaluar los diferentes problemas que se dieron a conocer de la seguridad de la
red móvil actual en las operadoras, se llega a la conclusión que el proyecto en
todas sus etapas del uso de herramientas de penetración para el análisis en los
sistemas de comunicaciones móviles y el hackeo ético son factibles para poderlo
desarrollar. Cabe mencionar que con la constante colaboración del personal a
cargo del área de seguridad informática y el personal administrativo se puede
llegar a la implementación de dicho proyecto en las compañías de telefonía celular.
Factibilidad Operacional
El levantamiento de información de las tecnologías móviles realizado, determinó
que las operadoras cuentan con una infraestructura de red multiservicios, el
mejoramiento de la seguridad de las redes móviles solucionaría múltiples
inconvenientes que en la actualidad se presentan como: el robo de información
propagada por los cyberdelincuentes a las operadoras que proveen servicios
móviles a los usuarios residentes en la ciudad de Guayaquil, por lo que se
garantiza que las empresas de telecomunicaciones, estén de acuerdo con los
análisis de vulnerabilidades en los sistemas de comunicaciones móviles y que
harán uso permanente de ésta una vez que sea implementada. También se
provee con el personal de seguridad necesario con conocimientos en la materia
referente a test de penetración y el hacking ético. Mediante el pentest (Simulación
de Ataque) el personal de seguridad de las operadoras definirá los siguientes
procedimientos:
Definición de Políticas de Seguridad que serán respetadas y cumplidas por
el personal administrativo.
98
Es importante la participación de todos los usuarios para que dichas
políticas sean cumplidas y a su vez poder proteger la información.
Se realizará una evaluación de todos los servicios que brinda la institución y de
esa forma plantear una estrategia de protección por medio de herramientas de
código de acceso libre.
Factibilidad Técnica
Se va a realizar un análisis en los sistemas de comunicación móviles para verificar
el estado y la disponibilidad de la red móvil tomando en cuenta la información de
cada estación base, componentes y arquitecturas móviles, realizando ataques
cibernéticos por medio de un sistema operativo de código abierto para verificar el
tipo de autenticación de los usuarios GSM, UMTS y LTE en la red y se tomará en
cuenta la información transmitida por toda la red móvil.
Los dispositivos móviles a analizar son los siguientes:
Estaciones base móviles.
Servidores de autenticación a la red móvil.
SIM CARD.
Componentes de la red UMTS
Componentes de la red LTE
Se utilizará un software de acceso libre para verificar el estado de la red actual
indicando las herramientas siguientes:
OpenBTS Falsa
Software Defined Radio.
RTL 2832.
Sistemas Operativos especialistas en las auditorias de seguridad en redes
móviles.
Wireshark.
Factibilidad Legal
El análisis que se realizará en los sistemas de comunicaciones móviles para
verificar el estado y la disponibilidad de cada arquitectura móvil, tomando en
cuenta la información del componente de tecnología móvil, se va a realizar
ataques cibernéticos por medio de una herramienta de código abierto, donde el
99
análisis propuesto a las operadoras móviles, no viola ni vulnera los artículos
vigentes de la seguridad de la información del código orgánico integral penal ni la
ley de telecomunicaciones, ya que se va a armar un laboratorio donde las pruebas
sean simuladas.
Art. 178 Violación a la intimidad.- La persona que, sin contar con el
consentimiento o la autorización legal, acceda, intercepte, examine, retenga,
grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz,
audio y vídeo, objetos postales, información contenida en soportes informáticos,
comunicaciones privadas o reservadas de otra persona tiene una pena privativa
de 1 a 3 años.
Factibilidad Económica
En este caso el proyecto de investigación no incurre en grandes gastos
económicos que impliquen la compra de tecnología para realizar las respectivas
pruebas de laboratorio de campo, se utilizarán herramientas de código abierto
para la realización de simulación a nivel de laboratorio de hacking en
comunicaciones móviles sin la necesidad de recurrir gastos significativos.
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
Para el desarrollo del proyecto se eligió la metodología Magerit donde ésta
proporciona un esquema de cómo realizar un análisis de procesos de gestión de
riesgos. Dado a su enfoque de Diseño, Implementación, Seguimiento y Mejora en
la ejecución de los proyectos.
100
Gráfico 37 Método de trabajo de Magerit
Fuente: Trabajo de Investigación
Autor: Dirección General Administrativa, De Modernización De, Impulso
Electrónica, Administración
Dueño de Producto: Operadoras de telefonía móvil de la ciudad de Guayaquil
Master Magerit: Ing. Marlon Altamirano Di Luca
Equipo de trabajo Magerit: Carolina Pérez-Jairo Quiñones
Entregables del proyecto
Anexos
Se anexaran todas las pruebas de investigación realizadas en el laboratorio
demostrando las vulnerabilidades presentes en los sistemas de comunicaciones
móviles.
Criterios de validación de la propuesta
La validez del presente proyecto “Uso de herramientas de pentesting para el
análisis de vulnerabilidades en los sistemas de comunicaciones móviles para las
operadoras ubicadas en la ciudad de Guayaquil”, se da por medio de las
101
soluciones que se proporcionan en la toma de decisiones para la implementación
de mecanismos de seguridad informática mediante el análisis de vulnerabilidades
a los sistemas de comunicaciones móviles, demostrando el riesgo que puede
ocurrir al no cubrir los fallos de seguridad presentes en las redes de telefonía
móvil.
Una vez finalizado el análisis de factibilidad con cada una de sus respectivas
etapas, dando como resultado la factibilidad o la viabilidad del mismo. Se verifica
que lo expuesto dentro del documento desde la investigación realizada y recursos
propuestos, tanto como herramientas para el análisis de vulnerabilidades en las
redes móviles, por medio de una planificación son óptimos y recomendados para
la ejecución del proyecto.
Criterios de aceptación del Producto o Servicio
A continuación se evalúa el criterio de aceptación en base al alcance mediante
una tabla:
102
CUADRO 9 CRITERIO DE ACEPTACIÓN 1
CRITERIO
ALCANCE
Positiva Indiferente Negativa
Asesorar a las autoridades competentes o
departamento encargado de la seguridad
informática de las operadoras de
telecomunicaciones para mitigar las
posibles vulnerabilidades existentes en
los sistemas de comunicaciones móviles a
través de herramientas tecnológicas que
permitan detectar las falencias en los
sistemas de seguridad.
X
El resultado de este análisis será
transmitido a los especialistas para que
implementen un control adecuado bajo el
modelo Magerit, el cual permite a través
de sus plantillas un análisis de gestión de
riesgos.
X
Se realizará un estudio completo que
incluye: Información de red móvil
confidencial del objeto de análisis.
Tales como: rango de cobertura público,
en el cual se encuentran las estaciones
base falsas y los demás componentes de
las tecnologías móviles, con el fin de
establecer conclusiones precisas, las
cuales permitirán una solución adecuada
y acorde a las necesidades que se
presentan en las operadoras.
X
Elaborado por: Carolina Pérez-Jairo Quiñones
Fuente: Datos de la investigación.
103
CUADRO 10 CRITERIO DE ACEPTACIÓN 2
CRITERIO
ALCANCE
Positiva Indiferente Negativa
Al final del estudio se presenta una simulación del
análisis realizado sobre los sistemas de
comunicaciones móviles a las operadoras, no siendo
posible su demostración en los mismos, debido a que
se vulnera la ley de telecomunicaciones y el COIP, lo
recomendable en estos casos es no realizar ningún
tipo de ataques en ellos debido a la criticidad que
representan.
X
Es necesario citar que para la demostración del estudio
realizado, se replicará un ambiente virtual de acuerdo
a las características y servicios que presten los
sistemas de redes móviles, en ésta simulación se
podrá observar cómo se realizan los ataques
informáticos y de qué manera podría llegar afectar la
infraestructura.
X
Autores: Carolina Pérez-Jairo Quiñones
Fuente: Datos de la investigación
104
.CONCLUSIONES Y RECOMENDACIONES
Conclusiones
• La infraestructura GSM maneja la multiplexación por división de tiempo
para la transferencia de voz por medio de un solo canal dedicado, GSM se
debe considerar inseguro, ya que es vulnerable a varios ataques, entre
ellos a estación base falsa la misma que es difícil de detectar y a ataques
criptográficos contra la A5/1 ataques que violan la integridad y
confidencialidad de la información. En el caso de la infraestructura UMTS,
opera en la conmutación por paquete, donde se define un canal de
comunicación para la transmisión de voz y dato, si bien es cierto aquí la
criptografía es más fuerte precautelando la integridad de la información,
UMTS también es susceptible a ataques mediante estación base falsa,
IMSI Catching, Geolocalización, denegación de servicio y Downgrade
selectivo a 2G, y en cambio la infraestructura LTE es una red
convergente donde obtiene un canal para la transmisión de voz, datos y
video, por medio de redes IP, por su naturaleza puede ser visible a
atacantes que pueden intentar vulnerar su seguridad y también es
susceptible a interferencias electromagnéticas dirigidas por los crackers.
• Se concluye que luego de haber realizado las simulaciones de ataques,
estos permiten verificar que tan vulnerable es un sistema de comunicación
móvil y medir el nivel de amenaza al cual se está expuesto, de tal forma
que un cracker realice un ataque cibernético y violente la confidencialidad,
integridad y la disponibilidad de la información.
• Cumplido el proceso de evaluación de las vulnerabilidades presentes en
los sistemas de comunicaciones móviles por medio de un test de intrusión,
éste ayuda a indicar el nivel de inseguridad en la infraestructura y ver el
nivel de riesgo y amenaza presente.
• Una vez evaluadas las vulnerabilidades en los sistemas de
comunicaciones móviles se determinan todas las técnicas de protección
para cubrir los fallos de seguridad detectados.
105
Recomendaciones
• Se recomienda tener actualizada toda la infraestructura de red móvil de las
operadoras ubicadas en la ciudad de Guayaquil, para proporcionar un
mejor servicio a los usuarios salvaguardando la confidencialidad de la
información e incrementando la confiabilidad de las empresa dedicadas a
la prestación de servicios móviles para que los suscriptores tenga la mayor
fiabilidad del uso de estas redes.
• Implementar auditorias de seguridades periódicas, para detectar las
vulnerabilidades existentes en la red celular y de esta manera poder
determinar si existen fallos en los sistemas de comunicaciones móviles.
• Integrar software de aplicación que evalúe las vulnerabilidades presentes
en los sistemas de comunicaciones móviles e informe al usuario el estado
de éstos respecto a la seguridad de la red de la operadora.
• Configurar los terminales móviles para que solamente utilicen servicios de
la tecnología 3G o 4G para evitar que éstos se autentiquen a una estación
base falsa que utiliza la tecnología 2G, ocasionando daños en la
comunicación móvil por medio de atacantes maliciosos.
106
BIBLIOGRAFÍA
[1] J. P. García and D. P. Conde, HACKING Y SEGURIDAD EN
COMUNICACIONES MÓVILES GSM/GPRS/UMTS/LTE, 2° Edición. 2014.
[2] C. McAbee, M. Tummala, and J. McEachen, “GSM to UMTS network
handover vulnerability testing using software-defined radio,” Proc. Annu.
Hawaii Int. Conf. Syst. Sci., vol. 2015–March, pp. 5422–5431, 2015.
[3] P. Stenumgaard, K. Fors, and K. Wiklundh, “Interference impact on LTE
from radiated emission limits,” IEEE Int. Symp. Electromagn. Compat., vol.
2015–Septm, pp. 165–170, 2015.
[4] M. Khosroshahy, D. Qiu, and M. K. Mehmet Ali, “Botnets in 4G cellular
networks: Platforms to launch DDoS attacks against the air interface,” 2013
Int. Conf. Sel. Top. Mob. Wirel. Networking, MoWNeT 2013, pp. 30–35,
2013.
[5] E. Kammoun, F. Zarai, and M. S. Obaidat, LTE and 5G systems, no. Mcc.
Elsevier Inc., 2016.
[6] P. B. Copet, G. Marchetto, R. Sisto, and L. Costa, “Formal verification of
LTE-UMTS and LTE-LTE handover procedures,” Comput. Stand.
Interfaces, vol. 50, no. February 2016, pp. 92–106, 2017.
[7] Y. C. Wang and C. A. Chuang, “Efficient eNB deployment strategy for
heterogeneous cells in 4G LTE systems,” Comput. Networks, vol. 79, pp.
297–312, 2015.
[8] A. Carlos and A. Agesta, “TRABAJO DE DIPLOMA ‘ Análisis de
vulnerabilidades en Redes Móviles Celulares 2G y 3G ’ Universidad Central
‘ Marta Abreu ’ de Las Villas TRABAJO DE DIPLOMA ‘ Análisis de
vulnerabilidades en Redes Móviles Celulares 2G y 3G ,’” 2015.
[9] Hakin9, Mobile Security, vol. 6, no. 4. Elsevier Inc., 2011.
[10] S. Mathi and L. Dharuman, “Prevention of Desynchronization Attack in 4G
LTE Networks Using Double Authentication Scheme,” Procedia Comput.
Sci., vol. 89, pp. 170–179, 2016.
[11] A. Dubey, “Demonstration of Vulnerabilities in GSM Security with USRP
B200 and Open-Source Penetration Tools,” pp. 496–501, 2016.
[12] R. Acedo-Hernández, M. Toril, S. Luna-Ramírez, I. De La Bandera, and N.
Faour, “Analysis of the impact of PCI planning on downlink throughput
107
performance in LTE,” Comput. Networks, vol. 76, pp. 42–54, 2015.
[13] D. República, “Constitución de la República del Ecuador,” no. 653, 2015.
[14] M. De Justicia, Código Orgánico Integral Penal. .
[15] R. O. S. De, L. F. Badillo, and R. Oficial, “PUBLICOS,” pp. 1–20, 2014.
[16] H. Pirzadeh, S. M. Razavizadeh, and E. Bjornson, “Subverting Massive
MIMO by Smart Jamming,” IEEE Wirel. Commun. Lett., vol. 5, no. 1, pp. 20–
23, 2016.
[17] D. General, D. M. Administrativa, I. De, and A. Electrónica, “Metodología de
Análisis y Gestión de Riesgos de los Sistemas de Información.”
[18] M. A. Amutio Gómez, “Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información,” p. 75, 2012.
[19] M. A. Amutio Gómez, “Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información,” p. 127, 2012.
108
ANEXOS
INTERCEPCION DE LLAMADAS POR MEDIO DE LA HERRAMIENTA
ETTERCAP
Con el comando Ettercap –G se ejecuta el modo gráfico de la herramienta.
En ésta ventana ya se tiene ejecutada la interfaz gráfica de Ettercap.
109
Aquí se escoge la opción de Sniff para elegir el tipo de tarjeta de Red.
Se selecciona el tipo de tarjeta de red, para interceptar las llamadas, en éste caso
se elige la interfaz de red eth0.
110
Elegida la interfaz, se activa el modo escucha.
Activado el modo escucha de la interfaz de red, se empieza a escanear los host
disponibles en la red.
111
Luego se listan los host ya escaneados, para montar éste ataque.
Una vez listados los host se procede a seleccionar la dirección IP de la BTS falsa.
112
Se procede a añadir el target 1 a la IP de la BTS falsa.
En éste gráfico se procede a seleccionar la dirección IP de la víctima para
interceptar sus respectivas llamadas y se añade el target 2
113
En la siguiente ventana se escoge la opción MITM y se realiza el ataque de
envenenamiento de la tabla ARP.
Aquí se selecciona la opción de intercepción de conexiones remotas y se elige
OK.
114
Finalizado el proceso de Ettercap se ejecuta la herramienta Wireshark
En esta ventana se selecciona el tipo de tarjeta de red.
115
Seleccionada la tarjeta de red, se dirige a la opción Capture y se da click en Start.
Finalizado el ataque MITM, en ésta herramienta de análisis de tráfico se empieza
a escuchar el protocolo de voz de llamada, una vez que la víctima establezca una
comunicación móvil.
116
En esta ventana se escuchan las llamadas en tiempo real por medio del Protocolo
RTP.
Aquí se dirige a la opción de telefonía y se selecciona la herramienta VoIP Calls.
117
Seleccionada la herramienta VoIP Calls se escoge la llamada capturada y se da
click en Play Stream.
Se visualiza la siguiente ventana y se da click en escuchar.
118
INSTALACIÓN DE LA HERRAMIENTA PILAR PARA EL PROCESO DE
ANÁLISIS DE GESTIÓN DE RIESGOS
Para iniciar el proceso de instalación de Pilar, se da click en Siguiente>
Se selecciona la ruta para almacenar todos los archivos referentes a la
herramienta y se da click en Siguiente>
119
A continuación se deja por defecto la carpeta con el nombre de Pilar la cual
almacenará los accesos directos del programa y se da click en Siguiente>
Se procede a crear un icono en el escritorio para la ejecución directa de la
herramienta y se da click en Siguiente>
120
Finalizados los procesos requeridos se procede con la instalación de Pilar y se da
click en Instalar.
En ésta ventana se procede a verificar el proceso de instalación de Pilar.
121
Finalizada la instalación de Pilar, se selecciona la opción de ejecutar Pilar y se da
click en Finalizar.