Seguridad en dispositivos UMTS


El tema de la seguridad en este tipo de redes, puede verse desde diversos puntos de vista, y de los que se podrían escribir innumerables post. En este caso nos centraremos en cómo se realiza la autenticación en la red de un nuevo terminal de usuario (en resumidas cuentas, nuestro teléfono móvil).





Para ello interactúan dos nodos principalmente de la red UMTS el AUC (nodo autenticador, generalmente unido al nodo HLR) y el propio terminal a través la tarjeta que todos introducimos la SIM o USIM. Aunque potencialmente existen otra serie de nodos que intervienen lo hacen de forma más o menos transparente para este punto de comunicación. Para mayor claridad se puede observar el siguiente diagrama de arquitectura de red:

UMTS

Como se puede apreciar para que un terminal de usuario (UE) pueda "hablar" con el nodo AUC debe atravesar multitud de nodos, aunque la mayoría de estos tienen otro tipo de funciones diferentes a la autenticación del usuario en la red.

Para realizar esta autenticación se realiza un sistema de reto y respuesta para proceder a la autenticación y verificación de las claves (AKA, Authentication and Key Agreement). Para ello en este tipo de redes se utiliza un vector que contiene 5 campos principales:

RAND: Número aleatorio para realizar la pregunta
CK: Clave de cifrado
IK: Clave de integridad
AUTN: Token de autenticación
XRES: Respuesta esperada.

A su vez el campo AUTN consta de los siguientes valores:
SQN: número de secuencia
AMF: Campo de gestión de autenticación
MAC-A: Código de autenticación del mensaje.

El proceso es el siguiente:

Primero el nodo de red se encarga de solicitar los datos al nodo de autenticación

1.- Una vez el nodo ha enviado la petición de acceso a la red, el nodo VLR (unido a la MSC o SGSN generalmente), se encarga de solicitar un vector de inicialización al nodo HLR/AUC (que es quien dispone junto a la USIM de la clave del usuario).
2.- El nodo HLR/AUC se encarga de calcular dichos valores basados en la clave única de usuario.
3.- Una vez terminado el cálculo responde al nodo VLR con el vector de inicialización (AV(1),..., AV(n)) correspondiente.

Posteriormente, el nodo de red (VLR) se encargará de verificar al usuario

1.- El nodo VLR se encarga de elegir un vector de inicialización (uno de los recibidos anteriormente), y envía al terminal únicamente el campo RAND y AUTN.
2.- El terminal móvil procesa los datos recibidos con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). Con esta clave el terminal es capaz de verificar que quien le ha enviado la solicitud de autenticación también dispone de dicha clave. Además el terminal se encarga de validar que el vector utilizado (AV(i)) no ha expirado en el tiempo verificando el número de secuencia (campo SEQ). Así valida que el vector de autenticación es válido. Después el terminal se encarga de general la clave de cifrado (CK), la clave de integridad (IK) y la respuesta esperada al reto enviado por el nodo de red (RES).
3.- El terminal de usuario responde con el campo RES al nodo de red.
4.- El nodo de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada (XRES) del vector de inicialización utilizado (AV(i)).

Una vez terminado el proceso la autenticación mutua es efectuada. ya que tanto el terminal a través de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: Primera la USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. Y segundo el nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES.

 

Para más información se pueden consultar los siguientes enlaces:
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html

http://ccc.inaoep.mx/Reportes/CCC-04-002.pdf

http://www.umtsworld.com/technology/security.htm

http://en.wikipedia.org/wiki/A5/3


Fuente:
Por José María Arce Guillén
http://blog.s21sec.com/

 



Otras noticias de interés:

Un malware muy (poco) profesional
Uno de los falsos mitos respecto a los códigos maliciosos, es que para desarrollar uno de estos, es necesario ser un genio en la programación, un loco de las computadoras y la seguridad, un ser con muchas capacidades para escribir códigos capaces ...
Aún no ha salido y ya tiene bug - Microsoft retrasa el lanzamiento de Office 2003 para depurar fallo
Microsoft ha comunicado que “refrescaría” el código de Office 2003, por lo que la versión definitiva de la suite se retrasará hasta el tercer trimestre del año. Esta decisión, que permitirá eliminar más bugs, podría dar como resultado un...
Microsoft no recomienda los Vista Lite
El gigante del software no recomienda adegalzar el sistema operativo con utilidades como vLite, considerado imprescindible por bastantes usuarios que lo utilizan para deshabilitar componentes o servicios considerados no esenciales, frustrados por el ...
Papirux Número 3 publicado.
La gente de papirux.org ha lanzado una nueva edición de la excelente revista eletronica Papirux. De lectura recomendada....
Firefox 11 con SPDY
SPDY es un protocolo de red desarrollado e introducido por Google a finales del año 2009 con el objetivo principal de mejorar nuestra experiencia al navegar en internet, imprimiendo mayor velocidad en la carga de páginas web. Si bien SPDY forma par...
El 25% de los gusanos están destinados a infectar por USB
Existe un creciente número de malware diseñado específicamente para distribuirse a través de dispositivos USB, según ha detectado Panda Labs....
Cuidado si te etiquetan en Facebook
BitDefender ha alertado sobre un nuevo método de ataque en Facebook utilizando el etiquetado de personas en las fotos, para hacerles llegar enlaces a malware. Facebook se está convirtiendo en una de las principales vías para distribuir enlaces mal...
Ciberactivismo y la comercialización de vulnerabilidades
El ciberactivismo y la venta de vulnerabilidades de juegos online han sido los peligros que acechan a los jugadores en la red en 2012, según se extrae del II Informe sobre la seguridad en los juegos online de la empresa de seguridad digital S2 Grupo...
Desarrollan un sistema que mide las emociones ante el ordenador y la TV
Detecta el interés de unas imágenes a partir del movimiento de los ojos del telespectador o cibernauta. La compañía japonesa NTT ha desarrollado una tecnología computacional que, con la ayuda de una cámara de vídeo, es capaz de analizar e inte...
Múltiples navegadores vulnerables a ataques XSS
Una vulnerabilidad del tipo XSS (cross-site scripting), ha sido reportada en múltiples navegadores. La misma puede ser explotada por atacantes remotos para ejecutar scripts (archivos de comandos), de forma arbitraria....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • umts
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra