.

Otros

Un grupo de expertos rompen la seguridad de la telefonía móvil

1

Un investigador ha demostrado que es posible atacar al estándar de telefonía móvil que lleva usándose desde hace tiempo.

  • por Erica Naone | traducido por Francisco Reyes (Opinno)
  • 29 Diciembre, 2009

El algoritmo utilizado para proteger la seguridad de las comunicaciones del 80 por ciento de los teléfonos móviles en el mundo se puede vulnerar para interceptar llamadas, según los criptógrafos reunidos en la 26 edición del Chaos Communication Congress, una conferencia informática en Berlin. Un investigador alemán presentó un ataque dirigido al GSM (Global System for Mobile Communications)—demostrando que el posible espiar llamadas hechas con móviles e interceptar mensajes de SMS. Los móviles del mundo utilizan el GSM, aunque en Estados Unidos muchas compañías, entre las que se incluyen Verizon y Sprint PCS, utilizan un estándar de la competencia.

Karsten Nohl, que posee un doctorado en ciencias informáticas de la Universidad de Virginia, afirma que hizo la demostración del ataque al GSM para animar a que se desarrollen nuevos medios de protección más sofisticados. El cifrado GSM fue presentado por primera vez en 1987, y empezó a mostrar signos de vulnerabilidad en los años 90. Nohl hace referencia a una serie de estudios académicos que ilustran problemas con el A5/1, que se utiliza para proteger las llamadas GSM.

Nohl señala que a pesar de estas preocupaciones, la gente confía en GSM para enviar datos aún más delicados. En particular, se han dado movimientos recientemente para utilizar el estándar dentro de la banca móvil, para hacer pagos y para la autenticación.

En colaboración con un grupo de hackers, Nohl generó y publicó una “tabla arcoiris” para el A5/1. Esta tabla una serie optimizada de códigos que permitirían al atacante encontrar rápidamente la clave que protege a una conversación telefónica dada. El grupo también vulneró otro algoritmo que protege las conversaciones mediante el cambio de las comunicaciones entre teléfonos móviles y estaciones base a una variedad de frecuencias distintas durante una llamada.

“Sería un buen momento para empezar a mudar los sistemas GSM a algoritmos de cifrado más avanzados,” afirma David Wagner, profesor de la Universidad de California en Berkely que estuvo involucrado en este trabajo a principios de la década del 2000 y probó que es posible entrar en el A5/1. “Deberíamos dar las gracias. No siempre se nos puede avisar de antemano de que es hora de mejorar un sistema de seguridad antes de que los tipos malos empiecen a aprovecharse de él.”

Wagner señala que la investigación no resulta sorprendente. Simplemente demuestra que atacar el cifrado del GSM es más fácil de lo que se creía anteriormente. “A fin de cuentas no cambia nada para el usuario de telefonía móvil,” afirma. “La intercepción de las llamadas GSM es posible, aunque requiere una gran sofisticación técnica.” Las agencias de inteligencia, no obstante, probablemente estén siguiendo todo esto muy de cerca, añade Wagner, puesto que están en posición para usar estas técnicas y descifrar las llamadas GSM en masa, y quizá lo estén haciendo ya.

La GSM Association, una organización con sede en Londres que “representa los intereses de la industria global de comunicaciones móviles,” tiene una opinión distinta. “En general, creemos que esta investigación, que parece estar motivada en parte por consideraciones comerciales, está muy lejos de resultar un ataque práctico sobre el GSM,” afirmó la organización en un comunicado. “Antes de que se pueda llevar a cabo un ataque práctico, la llamada GSM tiene que ser identificada y registrada desde la interfaz de radio. Hasta ahora, este aspecto de la metodología no ha sido explicado con detalle, y creemos firmemente que los equipos empeñados en desarrollar la capacidad de intercepción han infravalorado su complejidad práctica.”

El criptógrafo Bruce Schneider, director tecnológico de BT Counterpane, desestima el comunicado de la asociación. “Las compañías siempre niegan que sea práctico,” afirma. “La verdad acerca de la criptografía es que los ataques siempre acaban mejorándose, nunca empeoran.” Aunque Schneier cree que este trabajo demuestra aún más que las llamadas GSM podrían ser interceptadas, afirma que el reciente interés por usar GSM en los pagos y la autenticación es “una razón mayor para preocuparse por este tipo de ataque.” Schneier cree que los criminales estarán más motivados a dominar las técnicas necesarias para atacar al GSM cuando haya una ganancia financiera obvia.

Nohl afirma estar decepcionado por la reacción de la GSM Association. “Casi suena como que la asociación está retándonos a que entremos completamente en el sistema, de forma tan abierta que cualquier pueda reproducirlo, antes de que reconozcan que efectivamente hay que arreglarlo.”

El comunicado de la GSM Association pone a los investigadores en una difícil posición, señala Nohl, puesto que es ilegal construir y hablar públicamente sobre una señal de radio de intercepción. Sin embargo, para el atacante, todos los componentes para construir un dispositivo como tal están totalmente disponibles, afirma.

Por el contrario, señala Nohl, el forum DECT, una asociación industrial suiza responsable del estándar avanzado de telecomunicaciones sin cable digitales (DECT), recientemente reaccionó ante un estudio similar hecho por su grupo de un modo que, según cree Nohl, mejorará enormemente la seguridad de las comunicaciones mediante teléfonos sin cables.

Nohl afirma que su grupo tiene ahora planes para contribuir con proyectos abiertos como el OpenBTS, cuyo objetivo es permitir que las personas aficionadas a los obvies puedan construir sus propias redes de telefonía móvil. Mediante la contribución a la creación de herramientas que permitan investigaciones legítimas del GSM, Nohl espera dejar claro que el GSM necesita ser actualizado y poseer mejores algoritmos, y probablemente haya que reemplazarlo por completo. Por supuesto, admite, este tipo de herramientas también podrían usarse por aquellas personas sin escrúpulos para atacar el GSM.

Otros

  1. China prohíbe la exportación de minerales críticos y lanza un aviso a EE UU

    El país asiático está dispuesto a devolver el golpe con más fuerza e infligir perjuicios económicos a su rival

  2. La IA ahora puede crear una réplica de tu personalidad

    Una entrevista de dos horas es suficiente para captar con precisión tus valores y preferencias, según una nueva investigación de Stanford y Google DeepMind

    IA alterinativa
  3. La difícil tarea de señalar quién debe pagar por el cambio climático

    Los mayores contaminadores del mundo, en cifras.