Está en la página 1de 8

SEGURIDAD EN REDES GSM

GSM SECURITY
Sndor Otero Rodrguez1 Maykel Molina Sotolongo2

1 Etecsa, Cuba, sandor.otero@cubacel.cu


2 Etecsa, Cuba, maykel.molina@cubacel.cu

RESUMEN: Los servicios mviles han experimentado de manera violenta un incremento de su demanda, tra-
ducido en un aumento del nmero de usuarios mviles, siendo las redes GSM las ms densas y por tanto las
ms expuestas a intentos de vulnerar su seguridad. A pesar de las funciones de seguridad que intentan salva-
guardar la integridad de la informacin de los suscriptores y los algoritmos de cifrado y encriptacin de los datos
implementados en estas redes, son conocidas fallas de seguridad en GSM. Existen en la actualidad soluciones
que disminuyen la probabilidad de que estas redes sean transgredidas intencionalmente conservando as la
informacin que es manejada. La proteccin ante ciertas vulnerabilidades tiene un impacto econmico y van
desde la mejora de la seguridad de la infraestructura hasta proporcionar la seguridad extremo a extremo. GSM
se considera el estndar inalmbrico pblico ms seguro del mundo.
Palabras Clave: Seguridad, algoritmos, encriptacin.

ABSTRACT: Mobile services have experienced an increase in violent demand, resulted in an increase in the
number of mobile users. GSM networks are denser and therefore more exposed to attempts to undermine its
security. Despite the security features that are intended to safeguard the integrity of the subscriber information
and the encryption algorithms and data encryption implemented in these networks, there are security flaws in
GSM. There are now solutions that reduce the likelihood that these networks are intentionally transgressed thus
preserving the information that is handled. Protection against certain vulnerabilities has an economic impact,
ranging from improving the infrastructure's security to provide end-to-end security. GSM is considered the most
secure public wireless standard in the world.

KeyWords: Security, algorithms, encryption.

1. INTRODUCCIN 168 pases [1].


En 1982, la Conferencia Europea de Administracio-
El Sistema Global para Comunicaciones Mviles nes de Correos y Telecomunicaciones (CEPT) for-
(GSM), es el sistema de telefona mvil ms popu- m un grupo llamado Grupo Spciale Mobile (GSM)
lar del mundo, que representa el 72,4% de los tel- para desarrollar un sistema celular paneuropeo que
fonos mviles del mundo. De acuerdo con un co- reemplazara los en Europa.
municado de prensa de la Asociacin GSM en En 1987, un hito fue alcanzado con la firma del
2010, existan ms de cinco mil millones de telfo- Memorando GSM de Entendimiento (MoU) por ope-
nos mviles GSM en uso en ms de 168 pases. El radores GSM, acordando implementar redes celula-
xito en las telecomunicaciones mviles se debe en res, con base en las especificaciones GSM. Si bien
gran medida a GSM. Una de sus fortalezas es su estaba claro desde el principio que GSM sera un
capacidad de roaming internacional, ofreciendo a sistema digital, se anunci oficialmente en 1987.
los consumidores un servicio sin fisuras en ms de
El servicio GSM se inici en 1991. En el mismo ao,
VII Simposio de Telecomunicaciones
Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

GSM fue rebautizado con el nombre Sistema Global 2.1.2 Subsistema de Estacin Base (BSS)
para Comunicaciones Mviles.
Aunque GSM se desarroll inicialmente como un El papel del subsistema de estacin base (BSS)
estndar de comunicacin digital europea para consiste en conectar al usuario de un telfono mvil
permitir a los usuarios utilizar sus dispositivos mvi- con otro telfono fijo o usuarios mviles. La estacin
les sin problemas en toda Europa, rpidamente se transceptora base (BTS) es el contacto indirecto
convirti en un estndar con un crecimiento sin entre los telfonos mviles a travs de la interfaz
precedentes a nivel mundial. aire y puede ser pensado como un mdem de radio
Las claves fundamentales de GSM son: complejo. El controlador de estacin base (BSC) es
responsable del control de las BTS. Supervisa cada
Roaming internacional- un nico nmero de llamada y decide cundo entrega la llamada de una
mvil en todo el mundo. BTS a otra, as como gestiona las frecuencias de
Alta calidad de voz- mejor que los sistemas radio asignadas para las llamadas a travs de la
analgicos celulares anteriores. BTS.
Alto nivel de seguridad- la informacin de 2.1.3 Subsistema de Red (NSS)
usuario a salvo y segura.
Terminales mviles universales y baratos. Es un intercambio completo, capaz de encaminar
Conveniencia digital- tiempo de habla es el llamadas desde una red fija a travs del BSC y BTS
doble por vida de la batera y en redes digitales la a una estacin mvil. El Centro de Conmutacin de
posibilidad de manejar mayores volmenes de lla- Servicios Mviles (MSC) interconecta la red celular
madas al mismo tiempo que en los sistemas anal- con la red telefnica pblica conmutada (PSTN). El
gicos. MSC sirve tambin para coordinar el establecimien-
to de llamadas hacia y desde usuarios de GSM.
Nuevos servicios- llamada en espera, des-
vo de llamadas, SMS, GPRS. El Home Location Register (HLR) almacena infor-
macin de todos los abonados pertenecientes a una
Compatibilidad digital- facilidad de interfa- zona atendida por un MSC. Se almacenan los datos
ces con las redes digitales actuales, ejemplo IDSN. permanentes, tales como el IMSI, servicios suscri-
2. ARQUITECTURA GSM tos por el usuario, el nmero de abonado de una
red pblica, KI y algunos otros datos temporales. El
2.1.1 Estacin Mvil HLR tiene que proporcionar al MSC toda la informa-
cin necesaria cuando la llamada proviene de una
Cada telfono mvil GSM tiene un mdulo de iden- red pblica.
tidad de abonado (SIM). La SIM proporciona al m- El Visitor Location Register (VLR) contiene informa-
vil una identidad nica a travs del uso de la Identi- cin relevante de todos los mviles actualmente
dad de Abonado Mvil Internacional (IMSI). La SIM servidos por un MSC. Los datos permanentes al-
es como una llave, sin la que el telfono mvil no macenados en el VLR tambin se almacenan en el
puede funcionar. En la SIM es posible almacenar HLR. Adems, tambin se almacena la Identidad de
nmeros de telfonos personales y mensajes cortos Abonado Mvil Temporal (TMSI), que se utiliza en
[2]. Tambin se almacena informacin relacionada intervalos limitados para evitar la transmisin de la
con la seguridad, tales como el algoritmo de auten- IMSI a travs de la interfaz area. El VLR tiene que
ticacin A3, el algoritmo de generacin de claves de apoyar al MSC durante el establecimiento de llama-
cifrado A8, la clave de autenticacin (KI) y el IMSI. da y la autenticacin cuando la llamada se origina
El mvil almacena el algoritmo de cifrado A5. en una estacin mvil.
La SIM es extrable, lo que permite a los usuarios El Registro de Identidad de Equipo (EIR) almacena
viajar al extranjero llevando consigo slo su tarjeta todos los datos de IMEI (Identidad Internacional de
SIM. Se tendra que informar al proveedor local los Equipo Mvil) de equipos mviles y sus derechos en
pases que estaran visitando, antes de su partida. la red. El EIR mantiene una lista blanca, gris y ne-
En su destino, pueden simplemente conectar la gra. Los que estn en la lista blanca se permiten en
tarjeta SIM en un telfono celular y hacer uso del la red, mientras que los de la lista negro estn blo-
mvil. La SIM puede estar protegida con un Nmero queados desde la red. La lista gris se compone de
de Identificacin Personal (PIN) elegido por el abo- un equipo defectuoso que puede ser un problema
nado. El PIN se almacena en la tarjeta y si se intro- en la red, pero todava estn autorizados a partici-
duce incorrectamente tres veces, se bloquea la par en la red. El IMEI revela el nmero de serie de
tarjeta. En este punto, habr que ponerse en con- la estacin, el fabricante, la homologacin de tipo
tacto con su proveedor de telefona mvil que pue- mvil y el pas de produccin.
de desbloquear su telfono mvil, mediante la intro-
duccin de un cdigo de ocho dgitos o Clave de El centro de autenticacin (AUC) es una base de
desbloqueo personal (PUK), que tambin se alma- datos de proteccin que alberga el KI, el algoritmo
cena en la tarjeta. de autenticacin A3, el algoritmo de cifrado A5 y el
algoritmo de generacin de claves de cifrado A8. Es

VII Simposio de Telecomunicaciones


Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

responsable de crear los conjuntos de nmeros fono por primera vez, su IMSI se transmite al AUC
aleatorios (RAND), respuesta firmada (SRES) y la de la red. Despus de lo cual, una Identidad de
clave de cifrado (KC), aunque los conjuntos creados Abonado Mvil Temporal (TMSI) le es asignada. El
se almacenan en el HLR y VLR. IMSI se transmite raramente despus de este punto
2.2 SEGURIDAD GSM a menos que sea necesario. Esto evita que un in-
truso pueda identificar a un usuario GSM por su
Como todas las comunicaciones celulares se en- IMSI. El usuario contina utilizando el mismo TMSI,
van a travs de la interfaz area, es menos segura dependiendo de con qu frecuencia se producen
que una red cableada, ya que abre la puerta a los actualizaciones de ubicacin. Cada vez que se pro-
intrusos con receptores adecuados. Varias funcio- duce una actualizacin de ubicacin, la red asigna
nes de seguridad se construyeron en GSM para un nuevo TMSI al telfono mvil. La TMSI se alma-
salvaguardar la privacidad del suscriptor [3]. Estas cena junto con el IMSI en la red. La estacin mvil
Incluyen: utiliza el TMSI para informar a la red o durante el
inicio de la llamada. Del mismo modo, la red utiliza
Autenticacin solo de los usuarios registra-
el TMSI, para comunicarse con la estacin mvil. El
dos.
Visitor Location Register (VLR) realiza la asigna-
Datos seguros transferidos a travs del uso cin, la administracin y la actualizacin del TMSI.
de encriptacin. Cuando est apagado, el mvil almacena el TMSI
Proteccin de la identidad del suscriptor. en la tarjeta SIM para asegurarse de que est dis-
Los telfonos mviles son inoperables sin la ponible al conectarse nuevamente.
SIM. 2.2.3 Cifrado y descifrado de datos
Las SIM duplicadas no estn permitidas en
la red. GSM hace uso de una clave de cifrado para prote-
ger los datos de usuario y sealizacin en la interfaz
Almacenamiento seguro de KI. aire. Una vez que el usuario est autenticado, el
2.2.1 Autenticacin RAND (suministrado desde la red) junto con el KI
(de la SIM) se enva a travs del algoritmo de gene-
El procedimiento de autenticacin comprueba la racin de claves de cifrado A8, para producir una
validez de la tarjeta SIM del abonado y despus clave de cifrado (KC). El algoritmo A8 se almacena
decide si est permitida la estacin mvil en una red en la tarjeta SIM. El KC creado por el algoritmo A8,
particular. La red autentica al abonado mediante el entonces se utiliza con el algoritmo de cifrado A5
uso de un mtodo de desafo-respuesta. para cifrar o descifrar los datos. El algoritmo A5 se
En primer lugar, un nmero aleatorio de 128 bits implementa en el hardware del telfono mvil, ya
(RAND) se transmite a la estacin mvil a travs de que tiene que cifrar y descifrar datos sobre la mar-
la interfaz aire. El RAND se pasa a la tarjeta SIM, el cha.
que se enva a travs del algoritmo de autenticacin
A3 junto con la KI. La salida del algoritmo A3, la
respuesta firmada (SRES) se transmite a travs de
la interfaz aire desde la estacin mvil de vuelta a la
red. En la red, el AUC compara su valor de SRES
Fig. 2. Cifrado de datos.
con el valor de SRES que ha recibido desde la es-
tacin mvil. Si los dos valores de SRES coinciden,
la autenticacin es exitosa y el abonado se une a la
red. El AUC en realidad no almacena una copia de 2.3 Algoritmos GSM
SRES pero consulta el HLR o el VLR para ello, se-
gn sea necesario. Una consecuencia del roaming internacional es el
intercambio de informacin entre los proveedores
en diferentes pases. Todos los pases tienen regu-
laciones estrictas en contra de la exportacin de los
algoritmos de cifrado y, por tanto GSM funciona en
torno a ellas. Cuando un usuario intenta utilizar su
telfono en otro pas por ejemplo, las redes locales
solicitan al HLR de la red local del abonado la
RAND, SRES y KC, que es suficiente para la auten-
Fig. 1. Procedimiento de autenticacin. ticacin y el cifrado de datos. As, la red local no
necesita saber nada acerca de los algoritmos A3 o
A8 almacenados en la tarjeta SIM.
2.2.2 Anonimato 2.3.1 Algoritmo de Autenticacin A3

Cuando un nuevo abonado GSM enciende su tel- Es dependiente del operador y es una opcin del

VII Simposio de Telecomunicaciones


Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

operador. El algoritmo A3 es una funcin unidirec- actualidad, este tipo de ataque es completamente
cional. Esto significa que es fcil de calcular los aplicable debido a los costos disminuidos.
parmetros de salida SRES utilizando el algoritmo 2.4.2 Los defectos en la implementacin
A3 pero muy compleja para recuperar los parme-
tros de entrada (RAND y KI) del parmetro de sali-
de los algoritmos A3 / A8
da. Recuerde que la clave para la seguridad de Aunque la arquitectura GSM permite al operador
GSM est en mantener KI desconocido. Si bien elegir cualquier algoritmo para A3 y A8, muchos
puede sonar extrao que cada operador puede operadores utilizan COMP128 (o COMP128-1) que
optar por utilizar A3 independiente, era necesario se desarroll en secreto por la asociacin GSM. La
para cubrir el caso del roaming internacional. estructura de COMP128 finalmente fue descubierta
2.3.2 Algoritmo de cifrado A5 por ingeniera inversa y algunas documentaciones
reveladas, esto hizo que muchos fallos de seguri-
Actualmente, existen varias implementaciones de dad fueran posteriormente descubiertos. Adems
este algoritmo, aunque los ms comnmente utili- del hecho de que COMP128 hace posible en reve-
zados son A5/0, A5/1 y A5/2. La razn de las dife- lado de Ki, especialmente cuando son introducidos
rentes implementaciones se debe a restricciones en algunos desafos, establece deliberadamente diez
la exportacin de tecnologas de cifrado. A5/1 es la bits de la derecha de Kc igual a cero lo que hace
versin ms fuerte y se utiliza ampliamente en Eu- que los algoritmos criptogrficos desplegados sean
ropa Occidental y Amrica, mientras que el A5/2 es 1.024 veces ms dbiles y ms vulnerables, debido
de uso comn en Asia. Los pases bajo sanciones a la disminucin del espacio de clave. Algunos ope-
de la ONU y algunos pases del tercer mundo utili- radores de red GSM intentaron otro nuevo algoritmo
zan el A5/0, que viene sin cifrado. para el A3 / A8, llamado COMP128-2. COMP128-2
2.3.3 Algoritmo de Cifrado de Generacin tambin fue diseado en secreto y hered el pro-
de Clave blema de la disminucin del espacio de claves. A
pesar de tal problema, no hay otros problemas re-
Es dependiente del operador. En la mayora de los portados hasta ahora. Sin embargo, esperamos
proveedores los algoritmos A3 y A8 se combinan en nuevas vulnerabilidades descubiertas en el futuro ya
una sola funcin hash conocida como COMP128. El que est diseado en secreto. Tambin se propone
COMP128 crea KC y SRES, en una sola instancia. una versin mejorada de COMP128-2, llamado
COM128-3, que genera 64 bits de clave de sesin y
2.4 RETOS DE SEGURIDAD EN GSM se resuelve el problema de la disminucin del espa-
cio de claves.
La apertura de las comunicaciones inalmbricas
hace que las partes que se comunican sean ms 2.4.3 Clonado de la SIM card
vulnerables a las amenazas de seguridad. Aunque
GSM trat de complicar la intercepcin mediante el Otro reto importante es derivar la clave raz de KI de
uso de varias tcnicas tales como el salto de fre- SIM del abonado. En abril de 1998, la SDA y el gru-
cuencia, la intercepcin en tiempo real de la infor- po de investigacin ISAAC pudieron encontrar una
macin intercambiada es completamente posible vulnerabilidad importante en el algoritmo COMP128
[4]. Actualmente, hay equipos comerciales capaces que les ayud a extraer Ki en ocho horas mediante
de interceptar simultneamente varios abonados. el envo de muchos retos a la SIM. Posteriormente,
GSM fue pensado para ser un sistema inalmbrico se propusieron algunos otros regmenes que se
seguro para la autenticacin de usuarios y el cifrado basan en los desafos escogidos y fueron capaces
sobre-el-aire. Sin embargo es completamente vul- de extraer KI en un menor nmero de veces. En
nerable a varios ataques. A continuacin, se enu- ltima instancia, un ataque de canal lateral, llamado
meran brevemente los fallos de seguridad ms im- ataque de particin fue propuesto por los investiga-
portantes de GSM. dores de IBM que fueron capaces de extraer KI si
poda acceder a la SIM del abonado slo por un
2.4.1 Autenticacin unilateral y la vulne- minuto [5]. El atacante puede clonar la tarjeta SIM y
rabilidad al ataque man-in-the- utilizarla para sus fines fraudulentos. El algoritmo
middle COMP128 necesita grandes tablas de bsqueda
para filtrar informacin importante a travs de los
La red autentica a los usuarios. El usuario no auten- canales laterales cuando se implementa en una
tica la red por lo que el atacante puede utilizar una pequea SIM.
BTS falsa con el mismo cdigo de red mvil y ha-
cerse pasar por el usuario y realizar un ataque man- 2.4.4 Cracking Over-the-air
in-the-middle. El atacante puede implementar varios
Es posible hacer mal uso de la vulnerabilidad de
escenarios para modificar o fabricar los datos inter-
COMP128 para extraer el KI del usuario de destino
cambiados. En la fase de diseo de los protocolos
sin ningn acceso fsico a la SIM. Esto se puede
GSM, este tipo de ataque pareca poco prctico
lograr mediante el envo de varios retos a travs del
debido a los costosos equipos necesarios. En la
aire a la SIM y el anlisis de las respuestas. Sin

VII Simposio de Telecomunicaciones


Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

embargo, este enfoque puede llevar varias horas. El tenticacin se pueden obtener de AUC hacindose
atacante tambin puede extraer el IMSI utilizando pasar por otra entidad del sistema, por ejemplo, un
un enfoque que se explicar ms adelante. Des- HLR. Accesos no autorizados a HLR, AUC, y el
pus de encontrar el KI y el IMSI del abonado de MSC tambin puede causar problemas [8].
destino, el atacante puede clonar la tarjeta SIM y 2.4.7 Falta de visibilidad del usuario
hacer y recibir llamadas y otros servicios como el
SMS en nombre del suscriptor vctima. Sin embar- El cifrado se controla por la BTS. El usuario no reci-
go, el atacante se encontrar con un pequeo pro- be una alerta cuando el modo de cifrado est des-
blema, la red GSM permite slo una SIM para tener activado. Un falso BTS tambin puede desactivar el
acceso a la red en un momento dado, si el atacante modo de cifrado y forzar a la MS para enviar datos
y el suscriptor vctima tratan de acceder desde dife- de forma no cifrada.
rentes ubicaciones, la red se dar cuenta de la exis-
tencia de las tarjetas duplicadas y deshabilita la 2.4.8 Fugas en el anonimato del usuario
cuenta afectada.
Cuando un abonado entra en un rea de ubicacin
2.4.5 Fallos en los algoritmos criptogrfi- por primera vez o cuando la tabla de asignacin
cos entre TMSI del abonado y la IMSI se pierde, la red
pide al abonado declarar claramente la IMSI. Esto
Tanto el algoritmo A5/1 como A5/2 fueron desarro- puede hacer peligrar el anonimato del usuario y se
llados en secreto. La salida del A5/1 es el XOR de puede lograr mediante el envo de un comando de
tres LFSRs. Un ataque eficiente para A5/1 utilizado solicitud identidad de una falsa BTS a la MS del
por un criptoanalista en tiempo real en una PC pue- usuario de destino para encontrar el IMSI corres-
de ser de dos maneras: primero se requiere que pondiente.
con los dos primeros minutos de conversacin ci-
2.4.9 La vulnerabilidad a los ataques DoS
frada espiados sea capaz de extraer la clave de
cifrado en aproximadamente un segundo, mientras Un solo atacante es capaz de desactivar toda una
que el segundo slo necesita dos segundos de con- clula GSM a travs de una (DoS) ataque de dene-
versacin cifrada para extraer la clave de cifrado en gacin de servicio. El atacante puede enviar el
varios minutos [6]. A5/2 es la variante debilitada de mensaje PETICIN DE CANAL al BSC varias ve-
A5/1. Un ataque eficiente para A5/2 requiere menos ces, pero l / ella no completan el protocolo y pide
de un segundo de conversacin cifrada para extraer otro canal de sealizacin. Dado que el nmero de
la clave de cifrado en menos de un segundo en una canales de sealizacin est limitado, esto conduce
PC [7]. a un ataque DoS. Es factible ya que el protocolo de
2.4.6 Rango corto de proteccin establecimiento de llamada realiza las asignaciones
de recursos sin una adecuada autenticacin. Este
El cifrado slo ocurre entre el mvil y la BTS. No ataque es econmico ya que no tiene ningn cargo
hay ninguna proteccin sobre otras partes de la red para el atacante. Tambin se puede utilizar para
y la informacin se enva claramente sobre las par- muchas situaciones prcticas, tales como ataques
tes fijas. Esta es una gran exposicin para GSM, terroristas [9].
especialmente cuando se realiza la comunicacin
2.4.10 La ausencia de proteccin de la in-
entre BTS y BSC en los enlaces inalmbricos que
tienen vulnerabilidades potenciales para ser inter- tegridad
cedidos. En algunos pases, el cifrado en la interfaz
Aunque la arquitectura de seguridad GSM considera
aire no se habilita. Tambin hay problemas de se-
autenticacin y confidencialidad, no existe ninguna
guridad en backbone GSM. El despliegue de SS7
disposicin para cualquier proteccin de la integri-
tiene tambin varias vulnerabilidades de seguridad.
dad de la informacin. Por lo tanto, el destinatario
Los mensajes en SS7 pueden ser modificados o
no puede verificar que un determinado mensaje no
incluso fabricados en el sistema global SS7 de una
se ha alterado.
manera incontrolada. SS7 incorpora procedimientos
de autenticacin muy limitados ya que fue diseado 2.4.11 La vulnerabilidad a los ataques de
originalmente para las comunidades de telecomuni- repeticin
caciones cerradas. La interconexin con Internet
tambin puede tener sus posibles vulnerabilidades. El atacante puede abusar de los mensajes inter-
Vulnerabilidades adicionales han surgido luego de cambiados previamente entre el abonado y la red
que los sistemas SS7 fueran interconectados usan- con el fin de realizar los ataques de repeticin.
do Internet. La administracin remota de los ele- 2.4.12 Aumento de la redundancia debido a
mentos troncales GSM que se pueden realizar me- la preferencia de codificacin
diante la conexin a las redes IP tambin puede
introducir vulnerabilidades adicionales. Si el HLR y El Forward Error Correccin (FEC) se lleva a cabo
el AUC se separan fsicamente, puede ser un nuevo antes del cifrado as que hay una redundancia que
punto de vulnerabilidad ya que los tripletes de au- aumenta las vulnerabilidades de seguridad de los

VII Simposio de Telecomunicaciones


Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

algoritmos criptogrficos desplegados. ponibles a precios muy bajos.


2.5 SOLUCIONES A FALLAS DE SEGURI- 2.5.2 Usando algoritmos seguros de cifra-
DAD EN GSM dos
Las especificaciones GSM han sido revolucionadas Los operadores pueden utilizar nuevos y ms segu-
durante tiempo. En 2002, varios esfuerzos fueron ros algoritmos, como A5/3, siempre que dichas
hechos para disear nuevos algoritmos criptogrfi- mejoras sean permitidas por el consorcio GSM. Los
cos para GSM, ECSD, GPRS y EGPRS que han algoritmos criptogrficos desplegados deben apli-
sido implementados en telfonos de modo dual. En carse en la BTS y el mvil. Cualquier cambio en los
ltima instancia, A5/3 para GSM y ECSD/EDGE, algoritmos criptogrficos requiere el acuerdo y la
GEA3 para GPRS, y f8 para UMTS han sido las cooperacin de los fabricantes de software y hard-
propuestas, teniendo todos una estructura similar. ware, ya que deben realizar los cambios apropiados
Los mecanismos de seguridad de GPRS son simila- para sus productos. Dado que los algoritmos cripto-
res a GSM. Sin embargo, en lugar de utilizar el algo- grficos deben aplicarse en los telfonos celulares,
ritmo A5, GPRS utiliza el algoritmo de cifrado GPRS tambin se requiere el acuerdo de los fabricantes
(GEA) que en la actualidad cuenta con tres versio- de telfonos mviles. Sin embargo, una moderniza-
nes: GEA1, GEA2 y GEA3. En GPRS, el cifrado del cin de los algoritmos criptogrficos desplegados no
terminal lejano se mueve hacia un punto ms pro- es tan til. A pesar de que los algoritmos de cifrado
fundo en la red, es decir, el SGSN. Aunque el cifra- se reemplazan con los ms fuertes, el atacante
do se realiza en la capa fsica de GSM, este se lleva puede simplemente hacerse pasar por la red real y
a cabo en la capa de Control de Enlace Lgico forzar al MS para desactivar el modo de cifrado por
(LLL) de GPRS. El UMTS, adems de sus nuevas lo que tambin es necesario modificar los protoco-
aplicaciones que ofrece, ha analizado los problemas los de autenticacin.
de seguridad GSM y ha resuelto la mayora de ellos. 2.5.3 Asegurar el trfico de red troncal
La razn principal de los problemas de seguridad
GSM es debido al hecho de que su seguridad fue Cifrar el trfico de red troncal entre los componen-
proporcionada por la oscuridad de sus algoritmos. tes de la red puede impedir que un atacante pueda
Los algoritmos de UMTS fueron diseados abierta- espiar o modificar los datos transmitidos. Aunque
mente. En consecuencia, sus algoritmos no presen- esta solucin se puede implementar sin las bendi-
tan problemas graves. Aunque se proponen algunos ciones del consorcio GSM, todava se requiere la
ataques tericos, no son viables en la prctica con cooperacin de los fabricantes de hardware.
la tecnologa actual. Sin embargo, tambin hay al-
gunos otros problemas relacionados con los proto- 2.5.4 Seguridad extremo a extremo
colos desplegados. La mejor, ms fcil y ms rentable solucin es im-
Independientemente de mejoras de la seguridad en plementar la seguridad de extremo a extremo en la
las redes superiores, es necesario proporcionar capa de aplicacin. La mayora de las vulnerabilida-
soluciones para mejorar la seguridad de los siste- des de seguridad GSM (excepto clonacin SIM y
mas 2G actualmente disponibles. A continuacin, se ataques DoS) no se orientan a la gente comn, sus
proponen algunas soluciones prcticas para este objetivos son generalmente restringidos a grupos
fin. especiales por lo que es razonable y econmico que
2.5.1 Usando implementaciones seguras estos grupos realicen sus comunicaciones seguras
para algoritmos A3/A8 basadas en la seguridad de extremo a extremo. El
establecimiento de encriptacin se realiza en las
Esto puede frustrar el peligro de ataque de clonado entidades finales, no se requerir ningn cambio en
de la SIM. Esta solucin es rentable ya que los ope- el hardware GSM. De esta manera, incluso si la
radores de red pueden realizar tales mejoras sin conversacin es espiada por las organizaciones
necesidad de acudir a los fabricantes de software y policiales o jurdicas, no pueden descifrar los datos
hardware. Sin embargo, esta solucin requiere el transmitidos sin tener la clave de cifrado verdadera,
suministro y la distribucin de nuevas tarjetas SIM y siempre que un algoritmo criptogrfico lo suficien-
la modificacin del software del HLR. Actualmente, temente seguro sea desplegado. Por lo tanto, con el
tanto COMP128-2 como COMP128-3 impiden la fin de evitar las actividades ilegales, debe ser trans-
clonacin de tarjetas SIM y el robo over-the-air de parente tanto para el operador GSM y proveedores
Ki. COMP128-3 aumenta la longitud efectiva de la de servicios. Tambin puede ser necesario encon-
clave haciendo uso de los 10 bits, permitiendo al trar soluciones para una interceptacin legal.
algoritmo criptogrfico desplegar su seguridad no- La seguridad extremo a extremo tiene una flexibili-
minal. Aunque es pronto para juzgar sobre la segu- dad completa a los algoritmos implementados don-
ridad real de COMP128-2 y COMP128-3, tienen de las actualizaciones se pueden lograr fcilmente
evidentes ventajas sobre el tradicional COMP128-1 cuando sea necesario. Generalmente, la seguridad
donde los aparatos de clonacin de SIM estn dis- de extremo a extremo se puede proporcionar en los

VII Simposio de Telecomunicaciones


Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

sistemas celulares siguiendo uno o algunos de los adicional (para los telfonos de dos slots), o un
siguientes enfoques: hardware de seguridad en el telfono. Existen tam-
La explotacin de las capacidades de procesamien- bin propuestas para la infraestructura inalmbrica
to de telfonos mviles que utilizan los lenguajes de de clave pblica (WPKI).
programacin como J2ME (Java 2 Mobile Edition): 3. CONCLUSIONES
Con el apoyo de los ms recientes telfonos celula-
res y asistentes digitales personales (PDA) con la En este trabajo, se evala la seguridad de la red
capacidad de procesamiento mejorada. GSM, y se realiza una revisin de sus problemas de
La explotacin de las capacidades de procesamien- seguridad.
to de la tarjeta SIM utilizando el Kit de herramientas Est demostrado que la red GSM tiene muchas
de aplicaciones SIM (SAT) [10]: No es compatible fallas de seguridad inherentes que pueden ser mal
con todas las tarjetas SIM; Se requieren tarjetas utilizadas con fines fraudulentos o engaosos para
SIM especiales; los recursos de procesamiento los usuarios.
todava limitados; y las operaciones pueden tardar Han sido expuestas algunas soluciones prcticas
mucho tiempo. para mejorar la seguridad de las redes 2G disponi-
La explotacin de las capacidades de procesamien- bles actualmente.
to de una tarjeta inteligente adicional, por ejemplo, Algunas soluciones incluyen la mejora de la seguri-
Java Card: No es compatible con los telfonos habi- dad de la infraestructura, mientras que otras tienden
tuales; requiere telfonos celulares de doble ranura a proporcionar la seguridad extremo a extremo.
costosos.
Tambin se deduce que la seguridad extremo a
La explotacin de las capacidades de procesamien- extremo a nivel de aplicacin es la mejor y ms
to de un ordenador porttil (laptop) conectado a la rentable solucin para los sistemas 2G disponibles
ME: adecuado para mecanismos de seguridad con actualmente.
grandes requisitos de procesamiento y de memoria,
A pesar de las violaciones de seguridad expuestas,
por ejemplo, comunicaciones de voz en tiempo real
GSM es ms seguro que los sistemas celulares
de extremo a extremo seguras a travs del canal de
analgicos anteriores y sigue siendo el estndar
voz GSM.
inalmbrico pblico ms seguro del mundo.
La explotacin de las capacidades de procesamien-
to de un procesador criptogrfico que est incrusta- 4. REFERENCIAS BIBLIOGRFICAS
do en el ME: Debe ser realizado por el fabricante de [1] [1] GSM World News - Statistics, 01 2013. [En lnea].
mviles; no puede ser cambiado o manipulado por Available:
el usuario; y puede ser un objeto de control de ex- http://www.gsmworld.com/news/statistics/index.shtml.
[2] [2] a. W. E. W. Rankl, Smart Card Handbook, 3rd ed.,
portaciones. John Wiley and Sons, 2003.
Los primeros cuatro enfoques tienen una ventaja [3] [3] a. Y.-J. C. C-C Lo, Secure Communication Mecha-
inherente debido a su capacidad de ser manipulado nisms for GSM Networks,, IEEE Transactions on Con-
sumer Electronics, vol. 45, n 4, pp. 1074-1080, 1999.
simplemente por las entidades finales. Sin embargo, [4] [4] J. V.-A. J. P. F. d. V. a. M. F.-I. F.J. Gonzalez-
se debe elegir el mtodo ms rentable en funcin Castano, Real-Time Interception Systems for the GSM
de algunos parmetros tales como memoria y re- Protocol,, IEEE Transactions on Vehicular Technology,
cursos de procesamiento requeridos para una apli- vol. 51, n 5, pp. 904-914, 2002.
[5] [5] P. R. H. a. S. T. J.R. Rao, Partitioning Attacks: Or
cacin determinada. Por ejemplo, si la voz es cifra- How to Rapidly Clone Some GSM Cards,, IEEE Sympo-
da extremo a extremo sobre el canal de datos, pue- sium on Security and Privacy (S&P'02), pp. 31-41, 2002.
de ser implementado por una aplicacin de software [6] [6] A. S. a. D. W. A. Biryukov, Real Time Cryptanalysis
que est instalada en un telfono celular avanzado. of A5/1 on a PC,, Fast Software Encryption Workshop,
Por otro lado, para el cifrado sobre el canal de voz pp. 1-18, 2010.
[7] [7] E. B. a. N. K. E. Barkan, Instant Ciphertext-Only
que es difcil de ser rastreado y tan atractiva para Cryptanalysis of GSM Encrypted Communication,,
las actividades terroristas e ilegales, el cuarto enfo- CRYPTO, pp. pp.600-616, 2003.
que puede ser adecuado [11]. [8] [8] T. M. G. M. J. H. a. S. S. G. Lorenz, Securing SS7
Telecommunications Networks,, IEEE Workshop on In-
La seguridad de extremo a extremo puede ser es- formation Assurance and Security, pp. 273-278, 2011.
tablecida tanto para el cifrado simtrico como asi- [9] [9] a. V. C. V. Bocan, Mitigating Denial of Service
mtrico. El cifrado asimtrico es usualmente dema- Threats in GSM Networks,, de 1st IEEE International
siado lento para ser utilizado en aplicaciones en Conference on Availability, Reliability and Security, 2006.
[10] [10] E. T. S. Institute., Security mechanisms for the SIM
tiempo real y puede ser utilizado para el estableci- Application, de Digital cellular Telecommunications sys-
miento de claves de un algoritmo de cifrado simtri- tem, 2008.
co. [11] [11] K. A.-N. S. V. a. A. K. N.N. Katugampala, Real-time
End-to-end Secure Voice Communications Over GSM
Las claves pblicas son generalmente articuladas Voice Channel,, de 13th European Signal Processing
con los certificados. Las claves privadas y los certi- Conference (EUSIPCO'05), Turkey, 2005.
ficados se pueden almacenar de forma segura en [12] [12] A. A. B. Mohsen Toorani, Solutions to the GSM
cualquiera de las tarjetas SIM, una tarjeta inteligente Security Weaknesses, de 2nd International Conference on
Next Generation Mobile Applications, Services, and Tech-

VII Simposio de Telecomunicaciones


Otero Rodrguez, Sndor; Molina Sotolongo, Maykel. | Seguridad en Redes GSM

nologies (NGMAST'08), pp.576-581, University of Glamor- En el ao 2002 matriculo en la Universidad Central Martha
gan, Cardiff, UK, 2008. Abreu de Las Villas en la Facultad de Elctrica la carrera de
[13] P. Chandra, Bulletproof Wireless Security, GSM, UMTS, Ingeniera en Telecomunicaciones y Electrnica. Me gradu en
802.11 and Ad hoc Security, Elsevier, 2010. el ao 2007 con ttulo de oro siendo el graduado ms integral de
5. SNTESIS CURRICULARES DE LOS AU- la Facultad de Ingeniera Elctrica en el ao 2007.
TORES Comenc mi vida laboral en el 2007 en MoviTel. En 2012
participo en un entrenamiento de tecnologa digital mvil en la
Universidad de ZTE en China. En 2014 matriculo en la 5ta
Sndor Otero Rodrguez, nac el 18 de septiembre de 1983 en
edicin de la Maestra en Telemtica en la UCLV. En septiembre
Ciego de vila. Inici mis estudios primarios en 1989. En el ao
de 2014 comienzo a trabajar como Especialista C en
1996 estando en sptimo grado fui al Segundo Congreso
Telemtica en el Departamento de Servicios Mviles, Etecsa
Nacional de los Pioneros. Durante los tres aos de secundaria
Ciego de vila. Investigo actualmente sobre seguridad en redes
fui jefe de colectivo y particip en concursos provinciales y
mviles y optimizacin en redes mviles 3G. Particip como
nacionales. En noveno pas a formar parte de las filas de la
ponente en el CIE 2015.
UJC. En 1998 inici el preuniversitario en el IPVCE Ignacio
Agramonte.

VII Simposio de Telecomunicaciones