@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com



Documentos relacionados
Atacando 3G (Chapter II)

Atacando 3G vol. III.

Nuevos escenarios de ataque con estación base falsa GSM/GPRS

IMEI = TAC / FAC / SNR / SP

Ampliando el arsenal de ataque Wi-Fi.

Comunicaciones Móviles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

Capítulo 1. Estructura de la red UMTS.

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

CONFIGURACIÓN GR-3 NTRIP

Capítulo 4 PROCEDIMIENTOS ENTRE ELEMENTOS

GUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

Resumen del trabajo sobre DNSSEC

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

Seguridad en comunicaciones móviles

Int. Cl.: 72 Inventor/es: Haumont, Serge y Hurtta, Tuija. 74 Agente: Curell Suñol, Marcelino

Infraestructura Extendida de Seguridad IES

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

PRÁCTICA 4. OSCILOSCOPIO DIGITAL HM 408: TIEMPO DE REBOTE DE UN RELÉ. MODULACIÓN EN FRECUENCIA II.

Hacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres

Introducción a la Firma Electrónica en MIDAS

GSM. Objetivos del módulo. Al final del módulo, el estudiante será capaz de:

CONFIGURACIÓN EN WINDOWS 7.

Ayuda de Symantec pcanywhere Web Remote

Sistema de posicionamiento Global. Coral Pérez Andrea Cardín 1º E de Bachillerato

Como crear una red privada virtual (VPN) en Windows XP

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

ControlGAS Uso de TPV.

CONFIGURACION DE SERVIDOR NTP Y LOGS EN ZEROSHELL 1. USAR ZEROSHELL COMO SERVIDOR NTP (NETWOORK TIME PROTOCOL):

Manual de Re-registro para Modems HN7000s.

Comunicaciones Móviles. El sistema GSM. Carlos Crespo Departamento de Teoría de la Señal y Comunicaciones ccrespo@us.es

Cablemodem WIFI Cisco DPC2420 Manual del usuario

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Práctica 5. Curso

Manual de Instalación y Uso para El software i2cryptlight

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Seguridad de comunicaciones móviles 3G. David Pérez y José Picó

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Glosario de términos

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

GSM Device Detection & Location System

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

TECNOLOGIA DE ANTENAS INTELIGENTES EN LOS SISTEMAS DE COMUNICACIONES MOVILES

Configuración de un punto de acceso inalámbrico

Novedades PhotoGestion 5

BREVE INTRODUCCIÓN A IPSEC

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

CLOUD ENIAC BACKUP. Sus datos son importantes?

Configuración de DNS seguros

Configuración de Access Point 3com 7760 series

51 Int. CI.: H04W 4/12 ( ) TRADUCCIÓN DE PATENTE EUROPEA

ATAQUE Y CONTRAMEDIAS

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED

Tema 3. Redes celulares

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Carpetas Compartidas en MS Windows XP

Módulo SINCRONISMO Y QoS

Introducción. Algoritmos

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.

Ejemplo de configuración de la autenticación de mensajes EIGRP

4G+ Tu móvil ya es 4G+ Vodafone Power to you

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

Manual de Usuario. XCPDriver

SISTEMA DE POSICIONAMIENTO GLOBAL. (GPS). PRACTICA PECUARIA III PROFESOR: DANIEL GRANDE CANO HAY-LIN WONG HERNANDEZ.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Encriptación en Redes

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Redes de Computadores I

Iptables, herramienta para controlar el tráfico de un servidor

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Entidad Certificadora y Políticas Pertinentes

El Estándar Global para la Gestión de Transacciones Digitales

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Control Horario. Dispositivos para Control Horario

Premios Islas Canarias 2014 Sociedad de la Información

Soluciones profesionales de videoanálisis

ESCUELA POLITECNICA DEL EJERCITO

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Manual de Configuración

Lección 12: Seguridad en redes Wi Fi

Capítulo 1. Introducción

Aspectos Básicos de Networking

SPI. Teoría y Aplicaciones. INGENIERIA EN MICROCONTROLADORES Protocolo SPI( Serial Peripherical Interface) Protocolo

USER MANUAL v.5 Settop Repeater

Transcripción:

@layakk wwwlayakkcom Atacando 3G José Picó josepico@layakkcom David Pérez davidperez@layakkcom 1

RootedCON en Valencia 2

Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa: IMSI Catching Downgrade Geolocalización de dispositivos selectivo a 2G Denegación de servicio Interceptación de comunicaciones En 3G existen dispositivos comerciales que cubren parte de la funcionalidad anterior Algunos investigadores de renombre dicen que en 3G no se pueden realizar estos ataques en esta charla os contamos que gran parte de lo anterior sí puede hacerse pero sobre todo queremos desvelar? cómo Nota: La información teórica expuesta a continuación es un resumen de información que ya era de dominio público, aunque no muy divulgada 3

BACKGROUND TEÓRICO 4

Cómo es posible? Los mensajes de señalización en 3G están protegidos en integridad, gracias al security mode command y a la estructura del protocolo La criptografía detrás de la protección de integridad y del cifrado no ha sido rota (al menos públicamente) Todos los mensajes? 5

Security mode set-up procedure MS SRNC VLR/SGSN 1 Establecimiento de conexión RRC 2 Mensaje inicial de nivel 3 (Id) 3 Identificación de usuario 4 Autenticación y establecimiento de clave Determinación de algoritmos de cifrado e integridad 5 Security Mode Command (UIAs, IK, UEAs, CK, etc) 6 7 Inicio de cifrado y protección en integridad 6

Establecimiento de un canal de radio (protocolo RRC) UE SRNC 1 RRC CONNECTION REQUEST (Establishment Cause, Initial UE Identity, ) RRC CONNECTION SETUP (Frequency info, secondary CCPCH, ) 2 3 RRC CONNECTION SETUP COMPLETE (RRC transaction identifier, UE radio access capability, ) 7

Rechazo de solicitud de establecimiento de conexión RRC UE SRNC 1 RRC CONNECTION REQUEST (Establishment Cause, Initial UE Identity, ) RRC CONNECTION REJECT (Rejection Cause, Redirection info, ) 2 Frequency info Inter-RAT info 8

Mensajes de señalización RRC no protegidos en integridad HANDOVER TO UTRAN COMPLETE PAGING TYPE 1 PUSCH CAPACITY REQUEST PHYSICAL SHARED CHANNEL ALLOCATION SYSTEM INFORMATION SYSTEM INFORMATION CHANGE INDICATION TRANSPORT FORMAT COMBINATION CONTROL (TM DCCH only) RRC CONNECTION REQUEST RRC CONNECTION SETUP RRC CONNECTION SETUP COMPLETE RRC CONNECTION REJECT RRC CONNECTION RELEASE (CCCH only) 9

Mensajes MM (DL) permitidos antes del security mode command AUTHENTICATION REQUEST AUTHENTICATION REJECT IDENTITY REQUEST LOCATION UPDATING REJECT LOCATION UPDATING ACCEPT (at periodic location update with no change of location area or temporary identity) CM SERVICE ACCEPT, if the following two conditions apply: no other MM connection is established; and the CM SERVICE ACCEPT is the response to a CM SERVICE REQUEST with CM SERVICE TYPE IE set to emergency call establishment CM SERVICE REJECT ABORT 10

Infraestructura necesaria: estación base 3G Infraestructura HW necesaria Emisor / receptor de radio con ancho de banda de al menos 5 MHz Tasa de muestreo >= 3,84 Msps Frecuencia y precisión de reloj adecuada Infraestructura SW Módem SW 3G Emulación de las partes del protocolo que nos interesan Supongamos (de momento) que todo esto existe 11

ATAQUES IMSI / IMEI Catching Geolocalización de dispositivos Denegación de Servicio Downgrade selectivo a 2G 12

IMSI / IMEI Catching UE SRNC 1 Establecimiento de conexión RRC 2 Location Update Request Identity Request (IMSI / IMEI / TMSI) 3 4 Identity Response Location Update Reject 5 13

Geolocalización de dispositivos Los datos necesarios para la geolocalización viajan en los canales de señalización establecidos Tan sólo es necesario establecer el canal RRC con un dispositivo y tras ese momento el resto es idéntico al caso 2G Hace falta aceptar el registro del terminal? 14

Geolocalización de dispositivos UE SRNC RRC CONNECTION REQUEST (Establishment Cause, Initial UE Identity, ) RRC CONNECTION SETUP (Frequency info, secondary CCPCH, ) RRC CONNECTION SETUP COMPLETE (RRC transaction identifier, UE radio access capability, ) Este canal radio puede mantenerse abierto el tiempo suficiente para realizar mediciones, hasta que finalmente el móvil desiste en su intento de registrarse en la celda falsa 15

Denegación de servicio 3G Puesto que el mensaje Location Update Reject puede enviarse previamente al establecimiento de la protección en integridad, el ataque de denegación de servicio basado en los LU Reject Cause Codes es totalmente posible en 3G 16

Downgrade selectivo a 2G El downgrade selectivo a 2G puede realizarse de 2 formas (al menos): Si se conoce el identificador temporal del dispositivo (lo cual puede obtenido mediante otra acción previa), puede redirigirse el establecimiento de conexión selectivamente a una celda 2G, mediante el uso de Inter-RAT info Con cualquier identificador del dispositivo, puede utilizarse una celda configurada con el LAC de la celda (en el caso de que existan 2 celdas en el entorno con diferentes LAC pueden utilizarse 2 estaciones base) y rechazar el registro con Location Area not allowed 17

Infraestructura necesaria: estación base 3G Infraestructura HW necesaria Emisor / receptor de radio con ancho de banda de al menos 5 MHz Tasa de muestreo >= 3,84 Msps Frecuencia y precisión de reloj adecuada Infraestructura SW Módem SW 3G Emulación de las partes del protocolo que nos interesan Supongamos (de momento) que todo esto existe 18

19

Para recepción de una señal en el downlink DESARROLLO DE UN MODEM SW 3G 20

Infraestructura HW CAPTURA GigE UHD UmTRX https://codegooglecom/p/umtrx/ 21

Cómo es una señal 2G en plano IQ CAPTURA 22

Cómo es una señal 3G en plano IQ CAPTURA 23

Recepción en el downlink CAPTURA RESAMPLING La frecuencia de muestreo debe ser un múltiplo de la tasa de símbolos por segundo En UMTS se emiten 3,84 Msps (1 símbolo representa 1 chip) 13 Msps 3,84 Msps 24

Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH 25

Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT 26

Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DE SSC GROUP 27

Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DE SSC GROUP SINCRONIZACIÓN DE FRAME 28

Recepción en el downlink (I) CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DE SSC GROUP SINCRONIZACIÓN DE FRAME IDENTIFICACIÓN SCRAMBLING CODE 29

Recepción en el downlink (II) 1 1 30

DEMO 31

Master Information Block 90850023aa1909143219218438c0b48000aa 10010000 10000101 00000000 00100011 10101010 00011001 00001001 00010100 00110010 00011001 00100001 10000100 00111000 11000000 10110100 10000000 00000000 10101010 214 01 MCC (España) MNC (Vodafone) 32

Infraestructura necesaria: estación base 3G Infraestructura HW necesaria Emisor / receptor de radio con ancho de banda de al menos 5 MHz Tasa de muestreo >= 3,84 Msps Frecuencia y precisión de reloj adecuada Infraestructura SW Módem SW 3G Emulación de las partes del protocolo que nos interesan 33

Conclusiones Ataques posibles en 3G 2G utilizando la técnica de estación base falsa: IMSI Catching Downgrade Geolocalización de dispositivos selectivo a 2G Denegación de servicio Interceptación de comunicaciones En 3G existen dispositivos comerciales que cubren parte de la funcionalidad anterior Algunos investigadores de renombre dicen que en 3G no se pueden realizar estos ataques en esta charla os contamos que gran parte de lo anterior sí puede hacerse pero sobre todo queremos desvelar? cómo 34

PARA SABER MÁS 35

PREGUNTAS 36

@layakk wwwlayakkcom Atacando 3G José Picó josepico@layakkcom David Pérez davidperez@layakkcom 37