introducción a cellcrypt - bartlettbearing.com1c%92a...ascociación de gsm obligaría a los...

9
© 2009 Cellcrypt. All rights reserved www.cellcrypt.com 1 BlackBerry Collaboration Forum Introducción a Cellcrypt Agosto-Octubre 2010

Upload: lethuy

Post on 10-May-2018

225 views

Category:

Documents


3 download

TRANSCRIPT

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com1

BlackBerry CollaborationForum

Introducción aCellcrypt

Agosto-Octubre 2010

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com2

“La transmisión de voz es el único serviciode data que aún no es seguro”

Jeremy Green, Practise Leader Mobile, OvumMayo 2009

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com3

GSM - ahora bajo grave amenaza

15 de agosto de 2009 Primera demostración

pública de ataque“rainbow table” decódigos GSM

“Cracking” el códigopublicado en el dominiopúblico

Ejecuta el estándar delas tarjetas gráficas

Estimación de 80 PCdurante 3 meses

Los autores sugierendisponibilidadgeneralizada de“cracking tools”- parafinales de 2009

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com4

Dic 2009 – Tablas de Códigos GSM Divulgadas

26th Chaos CommunicationCongressHere be dragons

La AmenazaLa Amenaza

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com5

Intercepción en México: una realidad

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com6

VIDEO: Phone call interception

http://www.youtube.com/watch?v=o6aKuDSg_CQhttp://www.youtube.com/watch?v=o6aKuDSg_CQ

http://www.youtube.com/watch?v=ed1HxX38H5Ehttp://www.youtube.com/watch?v=ed1HxX38H5E

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com7

Intercepción Celular a la Venta

Equipo Requerido:

GSM Radio Receiver ($1400): http://www.ettus.com/GSM basestation software: http://sourceforge.net/projects/openbts/GSM basestation software bootableCD: http://sourceforge.net/projects/openbootts/GSM codebook encryption tables: http://reflextor.com/torrents/

Equipo en Acción:

Interview describing equipment (select second segment bookmark):http://revision3.com/hak5/shmoocon2010Live interception with basestation on a laptop:http://www.youtube.com/watch?v=o6aKuDSg_CQLive interception with basestation on a smartphone:http://www.youtube.com/watch?v=ed1HxX38H5E

© 2010 Cellcrypt. All rights reserved www.cellcrypt.com8

Enero 2010 –3G ya no es seguro

Enero 2010, Publicación hecha por Adi Shamir (Titular dela “S” in la encripción “RSA”)

Demostró un ataque práctico del estándar de encripciónA5/3

Las vulnerabilidades fueron causadas inadvertidamentecuando el A5/3 fue simplificado para reducir la cantidadde paquetes de datos adicionales enviados a través de lared

Se llevó a cabo con un ataque tipo “sandwich” con unapequeña tabla de códigos (memoria USB)

“[GSMA] dijo que si se pensara que el ataque constituye una amenaza grave, laascociación de GSM obligaría a los operadores a actualizar sus sistemas deseguridad con el uso de una forma de encripción más fuerte [A5/3]”– Financial Times, Diciembre 2009 12/09

“Estas complejidades son tan pequeñas quede hecho hemos simulado el ataque enmenos de dos horas en una sola PC, yexperimentalmente hemos verificado suexactitud y complejidad”– Adi Shamir, Enero 2010

© 2009 Cellcrypt. All rights reserved www.cellcrypt.com9

LOS HECHOS…

1998: Investigadores en el Instituto Weizmann de Israel, descubrieron unataque teórico contra el protocolo de encripción GSM. Desde entonces,los ataques han mejorado paulatina pero consistentemente cada año,haciéndose cada vez más rápidos y menos costosos. (ver 2009)

2004: Comunicaciones del gobierno griego fueron el blanco deintervenciones sofisticadas que pusieron en compromiso el teléfonocelular del Primer Ministro, el Ministro de la Defensa, el Ministro deJusticia y al Jefe del Servicio de Inteligencia Griego. Las intervencionestelefónicas fueron detectadas accidentalmente a raíz de una investigaciónno-relacionada dirigida a analizar el desempeño de la red celular.

2005: El informe anual al Congreso de los Estados Unidos acerca deRecopilación Económica Extranjera y Espionaje Industrial estableció que108 países estaban involucrados en un esfuerzo colectivo de recopilaciónde información delicada y protegida acerca de tecnologíasestadounidenses.

2008: se determinó que investigadores privados eran contratadosrutinariamente por la publicación de tabloides británica “News of theWorld”, para que entraran a los buzones de mensajes celulares dediversas celebridades, hombres de negocios y aristócratas. En este caso setrataba de obtener información para noticias exclusivas.

2008: BRASILIA (Reuters) - El Presidente, Luiz Inacio Lula da Silva,suspendió a los dirigentes de la agencia de inteligencia brasilera el pasadolunes luego de ser acusados de espiar al jefe de la Corte Suprema y amiembros del Congreso.

2009: LIMA, PERU (IPS)- Agentes de Inteligencia Naval Arrestados porPluriempleo Como Espías Privados. Fiscales del ministerio público yoficiales de policía han atrapado a un grupo de agentes de inteligencianaval activos y retirados que adicionalmente trabajaban como expertosen intercepciones telefónicas y que presuntamente estaban involucradosen actividades de espionaje. (Enero,2009)

2009: Finaliza esfuerzo colaborativo para romper la encripción GSMsolamente con el uso de una antena programable y un laptop. KarstenNohl, ingeniero de computación alemán, asegura haber descifrado ypublicado en Internet el algoritmo GSM, utilizado para proteger laprivacidad del 80% de las llamadas celulares a nivel mundial.

2010: De acuerdo con la última encuesta realizada por el PonemonInstitute (U.S.A.) a 107 ejecutivos de alto nivel pertenecientes a 75empresas diferentes, a las grandes corporaciones norteamericanas lescuesta, en promedio, 1.3 millones de dólares cada vez que un secretocorporativo es revelado a personas no autorizadas. 90% de losentrevistados estimaron que dichas pérdidas ocurren al menos una vez alaño, 61% que ocurren al menos una vez al mes y 18% que ocurren almenos semanalmente.

Igualmente, 85% del personal de TI afirmó que los asuntos relacionadoscon seguridad de datos de voz son tan importantes como otros temas deseguridad a los que se enfrentan actualmente las corporaciones.

SON SUS LLAMADASREALMENTE PRIVADAS?