Seguridad en dispositivos UMTS


El tema de la seguridad en este tipo de redes, puede verse desde diversos puntos de vista, y de los que se podrían escribir innumerables post. En este caso nos centraremos en cómo se realiza la autenticación en la red de un nuevo terminal de usuario (en resumidas cuentas, nuestro teléfono móvil).





Para ello interactúan dos nodos principalmente de la red UMTS el AUC (nodo autenticador, generalmente unido al nodo HLR) y el propio terminal a través la tarjeta que todos introducimos la SIM o USIM. Aunque potencialmente existen otra serie de nodos que intervienen lo hacen de forma más o menos transparente para este punto de comunicación. Para mayor claridad se puede observar el siguiente diagrama de arquitectura de red:

UMTS

Como se puede apreciar para que un terminal de usuario (UE) pueda "hablar" con el nodo AUC debe atravesar multitud de nodos, aunque la mayoría de estos tienen otro tipo de funciones diferentes a la autenticación del usuario en la red.

Para realizar esta autenticación se realiza un sistema de reto y respuesta para proceder a la autenticación y verificación de las claves (AKA, Authentication and Key Agreement). Para ello en este tipo de redes se utiliza un vector que contiene 5 campos principales:

RAND: Número aleatorio para realizar la pregunta
CK: Clave de cifrado
IK: Clave de integridad
AUTN: Token de autenticación
XRES: Respuesta esperada.

A su vez el campo AUTN consta de los siguientes valores:
SQN: número de secuencia
AMF: Campo de gestión de autenticación
MAC-A: Código de autenticación del mensaje.

El proceso es el siguiente:

Primero el nodo de red se encarga de solicitar los datos al nodo de autenticación

1.- Una vez el nodo ha enviado la petición de acceso a la red, el nodo VLR (unido a la MSC o SGSN generalmente), se encarga de solicitar un vector de inicialización al nodo HLR/AUC (que es quien dispone junto a la USIM de la clave del usuario).
2.- El nodo HLR/AUC se encarga de calcular dichos valores basados en la clave única de usuario.
3.- Una vez terminado el cálculo responde al nodo VLR con el vector de inicialización (AV(1),..., AV(n)) correspondiente.

Posteriormente, el nodo de red (VLR) se encargará de verificar al usuario

1.- El nodo VLR se encarga de elegir un vector de inicialización (uno de los recibidos anteriormente), y envía al terminal únicamente el campo RAND y AUTN.
2.- El terminal móvil procesa los datos recibidos con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). Con esta clave el terminal es capaz de verificar que quien le ha enviado la solicitud de autenticación también dispone de dicha clave. Además el terminal se encarga de validar que el vector utilizado (AV(i)) no ha expirado en el tiempo verificando el número de secuencia (campo SEQ). Así valida que el vector de autenticación es válido. Después el terminal se encarga de general la clave de cifrado (CK), la clave de integridad (IK) y la respuesta esperada al reto enviado por el nodo de red (RES).
3.- El terminal de usuario responde con el campo RES al nodo de red.
4.- El nodo de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada (XRES) del vector de inicialización utilizado (AV(i)).

Una vez terminado el proceso la autenticación mutua es efectuada. ya que tanto el terminal a través de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: Primera la USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. Y segundo el nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES.

 

Para más información se pueden consultar los siguientes enlaces:
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html

http://ccc.inaoep.mx/Reportes/CCC-04-002.pdf

http://www.umtsworld.com/technology/security.htm

http://en.wikipedia.org/wiki/A5/3


Fuente:
Por José María Arce Guillén
http://blog.s21sec.com/

 



Otras noticias de interés:

La situación de la seguridad empresarial no cambiará en 2009
GFI acaba de hacer público sus predicciones sobre cuáles son los propósitos que no se van a cumplir en materia de seguridad. Y es que, la firma asegura que, a pesar de las declaraciones de intenciones de los responsables de TI a principio de año,...
Las claves criptográficas de los teléfonos móviles en peligro
Un grupo de investigadores de Cryptography Research han descubierto otra manera de que nuestra información personal esté al alcance de los hackers....
Informe de Vulnerabilidades del 2do. Trimestre de 2010
INTECO-CERT publica el segundo informe trimestral de Vulnerabilidades con información resumida de los fallos de seguridad dados de alta en los últimos 3 meses....
Errores más frecuentes de un Administrador de Redes
Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal....
El director de la división Linux de IBM explica: ¿Por qué apuesta IBM por Linux?
Anteriormente, IBM tenía miles de programadores que cobraban elevados salarios por su trabajo. Ahora, la compañía tiene más de 2 millones de programadores registrados, que trabajan gratuitamente. En su mayoría se trata de estudiantes que sueñan...
La mayoría de los usuarios de Kazaa comparten archivos personales
Según un estudio publicado en el site de la compañía Hewlett-Packard, se descubrió que un gran número de usuarios del servicio de intercambio de archivos Kazaa expone gran parte de su disco rígido, sino todo, por configurar incorrectamente el p...
El peligro de reutilizar contraseñas
Si la seguridad de tus datos te importa, nunca -y digo nunca- utilices la misma contraseña en varios servicios web. Lo sé; es incómodo tener una contraseña diferente para cada sitio, pero no queda más remedio. Una vez más, la comodidad es el pe...
Android Honeycomb, cerrado por los momentos
Google decidió no permitir el acceso a los códigos fuente de su SO (Android Honeycomb) a los desarrolladores. La compañía ha confirmado que por el momento no quieren que programadores externos puedan acceder al material de su software y adaptarlo...
Facebook estudia cambios en su política de privacidad
La red social de internet Facebook estudia hacer cambios para proteger mejor la vida privada de sus cerca de 300 millones de usuarios, a quienes solicita su opinión sobre la cuestión antes del 5 de noviembre....
Vulnerabilidad en RealPlayer 11 puede ejecutar código
RealPlayer es propenso a una vulnerabilidad no especificada del tipo desbordamiento de búfer, que puede permitir a un atacante la ejecución remota de código, o que la aplicación deje de responder. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • umts
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra