Seguridad en dispositivos UMTS


El tema de la seguridad en este tipo de redes, puede verse desde diversos puntos de vista, y de los que se podrían escribir innumerables post. En este caso nos centraremos en cómo se realiza la autenticación en la red de un nuevo terminal de usuario (en resumidas cuentas, nuestro teléfono móvil).





Para ello interactúan dos nodos principalmente de la red UMTS el AUC (nodo autenticador, generalmente unido al nodo HLR) y el propio terminal a través la tarjeta que todos introducimos la SIM o USIM. Aunque potencialmente existen otra serie de nodos que intervienen lo hacen de forma más o menos transparente para este punto de comunicación. Para mayor claridad se puede observar el siguiente diagrama de arquitectura de red:

UMTS

Como se puede apreciar para que un terminal de usuario (UE) pueda "hablar" con el nodo AUC debe atravesar multitud de nodos, aunque la mayoría de estos tienen otro tipo de funciones diferentes a la autenticación del usuario en la red.

Para realizar esta autenticación se realiza un sistema de reto y respuesta para proceder a la autenticación y verificación de las claves (AKA, Authentication and Key Agreement). Para ello en este tipo de redes se utiliza un vector que contiene 5 campos principales:

RAND: Número aleatorio para realizar la pregunta
CK: Clave de cifrado
IK: Clave de integridad
AUTN: Token de autenticación
XRES: Respuesta esperada.

A su vez el campo AUTN consta de los siguientes valores:
SQN: número de secuencia
AMF: Campo de gestión de autenticación
MAC-A: Código de autenticación del mensaje.

El proceso es el siguiente:

Primero el nodo de red se encarga de solicitar los datos al nodo de autenticación

1.- Una vez el nodo ha enviado la petición de acceso a la red, el nodo VLR (unido a la MSC o SGSN generalmente), se encarga de solicitar un vector de inicialización al nodo HLR/AUC (que es quien dispone junto a la USIM de la clave del usuario).
2.- El nodo HLR/AUC se encarga de calcular dichos valores basados en la clave única de usuario.
3.- Una vez terminado el cálculo responde al nodo VLR con el vector de inicialización (AV(1),..., AV(n)) correspondiente.

Posteriormente, el nodo de red (VLR) se encargará de verificar al usuario

1.- El nodo VLR se encarga de elegir un vector de inicialización (uno de los recibidos anteriormente), y envía al terminal únicamente el campo RAND y AUTN.
2.- El terminal móvil procesa los datos recibidos con la ayuda de su clave única y secreta (contenida únicamente en la USIM y en el nodo HLR/AUC). Con esta clave el terminal es capaz de verificar que quien le ha enviado la solicitud de autenticación también dispone de dicha clave. Además el terminal se encarga de validar que el vector utilizado (AV(i)) no ha expirado en el tiempo verificando el número de secuencia (campo SEQ). Así valida que el vector de autenticación es válido. Después el terminal se encarga de general la clave de cifrado (CK), la clave de integridad (IK) y la respuesta esperada al reto enviado por el nodo de red (RES).
3.- El terminal de usuario responde con el campo RES al nodo de red.
4.- El nodo de red verifica que la respuesta (campo RES enviado desde el móvil) es correcta comparándola con la respuesta esperada (XRES) del vector de inicialización utilizado (AV(i)).

Una vez terminado el proceso la autenticación mutua es efectuada. ya que tanto el terminal a través de la USIM y el nodo de red (VLR) se han autenticado mutuamente bajo dos condiciones: Primera la USIM ha verificado que el campo MAC en el AUTN es igual al calculado internamente utilizando la clave privada K. Y segundo el nodo de red VLR ha verificado al terminal (USIM) ya que el campo de respuesta RES es igual al campo esperado XRES.

 

Para más información se pueden consultar los siguientes enlaces:
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html

http://ccc.inaoep.mx/Reportes/CCC-04-002.pdf

http://www.umtsworld.com/technology/security.htm

http://en.wikipedia.org/wiki/A5/3


Fuente:
Por José María Arce Guillén
http://blog.s21sec.com/

 



Otras noticias de interés:

Errores en Facebook que hacen peligrar privacidad de usuarios
Facebook, la red social más popular del mundo, en varias ocasiones deja sus puertas abiertas para la fuga de información de sus usuarios. Durante los últimos años, información personal de usuarios del espacio de la empresa de Mark Zuckerberg fue...
El fallo SSL une al sector de la seguridad
Un asistente al Black Hat ha alabado cómo un fallo tan serio como el que ha afectado al sistema SSL ha llevado a las compañías a trabajar juntas por primera vez....
Las corporaciones amenazan seguridad de sus clientes
El informe de tendencias y riesgos X-Force, muestra que las vulnerabilidades de aplicaciones web son la mayor debilidad en la seguridad informática corporativa ante el aumento de ataques de browsers. ...
Anonymous: Campaña Marzo Negro
Usando las redes sociales y la colaboración de diferentes blogs y sitios web, Anonymous ha lanzado la campaña con el nombre Marzo Negro. Invitando a TODOS a no comprar productos audiovisuales durante ese mes....
Aumento de spam, phishing y gusanos en esta Navidad
Con la llegada de las fiestas de Navidad y Año Nuevo, se espera una avalancha de correo no deseado, lo que provocará no solo saturación de casillas de correo y demora en el tráfico de mensajes, sino que también aumentará el riesgo de ataques ...
Desbordante ataque de virus
Aunque se desconocen las causas de esta explosión de virus, lo único cierto es que en los últimos dos días los usuarios están siendo atacados por numerosos virus desde diferentes frentes. Slapper, bugbear, tanatos, opaserv; sin contar además co...
Microsoft lanza parche para vulnerabilidad en antivirus
Microsoft ha lanzado un parche para cubrir una vulnerabilidad en su motor de escaneo de malware que podría ser aprovechada por los hackers para tomar el control de las máquinas Windows....
Algoritmos Cuánticos en el MOOC Computación y Criptografía Cuántica de Crypt4you
Han publicado la tercera lección del curso de Computación y Criptografía Cuántica en el MOCC Crypt4you, de los autores Dra. Alfonsa García, Dr. Francisco García y Dr. Jesús García, pertenecientes al Grupo de Innovación Educativa GIEMATIC de ...
Increíble: Adobe conocía su último 0 day desde 2008
Tras unas horas de rumores Adobe confirmó que una vulnerabilidad en Flash Player estaba siendo aprovechada a través de ficheros PDF con su Adobe Reader. El fallo permitía la ejecución de código arbitrario con solo abrir un archivo PDF o visitar ...
Nueva versión de Tuquito 2.0 Beta
Nuestros amigos tucumanos de Tuquito anunciaron la versión 2 (Beta) de su cada vez más reconocida distribución LiveCD. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • umts
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra