Está en la página 1de 3

SEGURIDAD

SEGURIDAD
GPRS
Estás en una importante reunión de negocios, tu teléfono celular de
última generación, entra en acción, y sin que te enteres, están gra-
bando toda la conversación. Más tarde un hacker, recibe vía Internet
todo el audio almacenado, y la reunión privada ya no lo es.

E
Pedro Paixao Para una introducción a las tecnologías de comunicaciones móviles, ver el artículo de
Ezequiel Pawelko publicado en la NEX IT Specialist #23, pág. 38.
Security Expert Manager, Check Point

Este es sin duda un escenario preocupante pero GPRS ción.Otra de las ventajas es que el mismo canal de
muy lejos de ser ciencia ficción. Los teléfonos celu- La mayoría de las operadoras brindan servicios de tráfico puede ser utilizado por varios usuarios a
lares están convirtiéndose en puras plataformas de conectividad de datos vía GPRS, o General Packet través una multiplexación estadística.
cómputo, con capacidades multimedia y de comu- Radio Service. El GPRS está basado en la infraes- Para aumentar el ancho de banda disponible para
nicación integradas.Pueden ejecutar código,y apli- tructura de comunicaciones GSM, y tiene como datos, el GPRS puede hacer uso de varios canales
caciones complejas, y prácticamente todos ellos ya objetivos facilitar la utilización de servicios de de tráfico en simultáneo, siempre que la operado-
soportan, de una manera u otra, email, chat, fotos, datos basados en paquetes, mejorar, o eliminar el ra lo permita y se requieran más recursos de la
video, y web. Seguramente en un futuro no muy tiempo de conexión a la red, reducir costos de uti- red. Paquetes de datos pueden ser directamente
lejano, éstos irán reemplazando a las laptops como lización de servicios de datos, y mejorar el ancho encaminados entre móviles y redes fijas, sobre
dispositivos de cómputo móviles por excelencia. de banda disponible. TCP/IP o X25.
Al igual que otros dispositivos móviles, los celula- En una red GSM se multiplexan los canales de En la Figura 1 podemos ver la utilización, y optimi-
res tienen su sistema operativo, sus aplicaciones, y radio en 8 canales de tráfico de 14.4Kbps, que se zación, que el GPRS hace de los canales de tráfico
claro sus vulnerabilidades. En junio de 2004 asisti- mantienen alocados durante toda la duración de GSM, y verificar que el GPRS no añade ancho de
mos al nacimiento del Cabir, el primer gusano una llamada. Este método de comunicación, nor- banda al servicio GSM, antes comparte con este
para teléfonos celulares, que se propaga vía malmente designado por conmutación de circui- los recursos disponibles en cada momento. (Fig.1)
Bluetooth. En febrero de 2005 el teléfono de Paris tos, o Circuit Switched en inglés, no es eficiente
Hilton es atacado y le roban, fotos y videos perso- para aplicaciones basadas en paquetes de datos, Arquitectura del Sistema GSM/GPRS
nales, números de teléfono de otras celebridades, que se comunican por ráfagas. Una mejor utiliza- La Figura 2 enseña la arquitectura de una red
mensajes cortos SMS, así como notas de texto y ción de recursos pasa por liberar el canal de trafi- GSM/GPRS en sus componente esenciales. Una
otra información. En minutos todo esto estaba co inmediatamente, siempre que no existan más celda es formada por el área de radio cubierta
publicado en Internet siendo accesible a millones datos para transmisión. Este método de comuni- por una Base Station (BS) también conocida
de personas en todo el mundo. Es una cuestión de cación es conocido como conmutación de paque- como Base Transciever Station (BTS). Un conjun-
tiempo para que escenarios como el inicialmente tes, y es el utilizado en GPRS, permitiendo tam- to de varias BTSs es controlado por un Base
descripto se conviertan una realidad. bién una facturación mas amistosa para los usua- Station Controller (BSC), y el grupo de BTSs, más
Desafortunadamente el problema no está sola- rios, una vez que no es necesario cobrar las cone- el BSC se llama de Base Station Subsystem (BSS).
mente en los equipos terminales, los celulares. xiones por tiempo, sino por cantidad de informa- El tráfico combinado de los móviles en sus res-
Para brindar servicios Internet siendo cada opera-
dora tiene que instalar complejos sistemas de
comunicación que ellos mismos son pasibles de
ser atacados y a su vez comprometidos.
En un ataque más serio a redes móviles el hacker
Nicolas Jacobsen se declaró culpable de las acusa-
ciones de acceder a sistemas de cómputo de T-
Mobile (operadora Americana) y durante más de
un año poder leer correos, y otra información, de
los más de 16 millones de usuarios de esa red, Fig.1 Utilización de Canales GSM por parte del GPRS
incluyendo los servicios secretos de los EE.UU.

|40| NEX IT SPECIALIST www.nexweb.com.ar


cación que se desee utilizar.
GPRS/GSM GSM - Core Network
Access Network La comunicación entre SGSNs y GGSNs es total-
BTS VLR VLR mente basada en TCP/IP utilizando el GPRS
Tunneling Protocol (GTP) y el backbone que los
MSC MSC Voice (ISDN) interconecta es una red IP. Por cuestiones de
Network
seguridad no deben existir protocolos no IP en el
BTS
backbone GPRS.
BTS BSC
Gs
En la Figura 2 podemos ver también las varias
HLR interfaces que interconectan los varios elementos
Gc
y los más importantes para nuestra discusión son:
Gr
Otro GPRS Gp - Gb - Conecta el BSC con SGSN
PLMN
SGSN
Gn
GGSN
(PDN) - Gn - Conecta SGSNs y GGSNs en la misma red
Data (IP)
Gi Network
- Gp - Conecta SGSNs y GGSNs en redes distintas
Gp
Gf
Gd (socios de roaming)
GGSN - Gf - Para consultas durante el período de regis-
EIR SMS tro para evitar fraudes
- Gi - Conecta la red móvil a redes de paquetes
Fig.2 Arquitectura de la red GMS/GPRS externas (Internet u otras)

pectivas celdas es encaminado hacia el "cere- ser utilizado si un SIM con un IMSI válido es intro- Administración de Sesiones
bro" de la red, o el Mobile Switching Center ducido, en un equipo con un IMEI también valido. Antes que un móvil pueda utilizar los servicios de la
(MSC). El MSC se encarga de hacer la conmuta- El número de teléfono real, o el Mobile Subcriber red GPRS éste tiene que conectarse y registrarse en
ción de llamadas, interfaz con otras redes móvi- ISDN (MSISDN) es atribuido a cada suscriptor y la red. A este proceso se llama “attach”. Durante la
les o fijas, y también como mantenerse informa- almacenado en el SIM. fase de attach la red verifica la identidad del usuario
do de la ubicación del móvil en la red. El MSC La integración de los servicios GPRS a la red GSM (autenticación), verificando enseguida si este puede
solo procesa llamadas de voz. requiere el upgrade de algunos elementos exis- utilizar los servicios GPRS (autorización). Finalmente
En el MSC existen varias bases de datos que son se copia la información del HLR
utilizadas para el control de llamadas y adminis- para el SGSN y se atribuye un
tración de red. Entre ellas están el Home Location IMSI temporal (P-TMSI).
Register (HLR), el Visitor Location Register (VLR), y El proceso reverso se llama de
el Equipment Identity Register (EIR). El HLR alma- “detach” y puede ser iniciado
cena toda la información permanente de cada por el móvil o por la red (SGSN,
suscriptor de la red, y también alguna información o HLR.)
temporal como su ubicación. El VLR es responsa- Después del attach, y antes de
ble por un conjunto de BSSs que forman una poder comunicarse con redes
Location Area (LA) y almacena los datos de los externas (Packet Data Net-
suscriptores que se encuentran es su área de res- works), el móvil tiene que
ponsabilidad.Esto incluye datos que fueron copia- pedir una dirección de la red.A
dos del HLR para acceso más rápido, y otra infor- esta dirección se llama un
mación temporal que solo es relevante en su área Packet Data Protocol address o
Fig.3 Activación del PDP Context
local. El EIR almacena datos sobre los equipos PDP address, que normalmen-
móviles y es normalmente utilizado para comba- te va ser una dirección IP; sin
tir fraudes, manteniendo, por ejemplo, el listado tentes,como el HLR y VLR así como la introducción embargo el GPRS soporta también el X25. Para
de equipos clonados. de dos nuevos elementos que se llaman de GPRS garantizar que los paquetes sean encaminados
En GSM se distingue usuario y equipo terminal Support Nodes (GSN). El Serving GPRS Support apropiadamente, los GSNs (SGSN y GGSN) y el
(teléfono) explícitamente. Además del número de Node (SGSN) es responsable por la entrega de móvil, tienen que almacenar todas las característi-
teléfono,y serial del equipo terminal,existen otros paquetes a los móviles en su área de servicio, cas de cada sesión. Ésto se hace creando un con-
identificadores, o direcciones, que son utilizados haciendo ruteo de paquetes, registro y ubicación. texto de sesión que se llama de PDP Context. El
para administración de ubicación, o direcciona- Se encarga también de hacer el handoff a otro PDP Context contiene información como el tipo
miento de otros elementos de red. SGSN cuando el móvil sale de su área de cobertu- (ejemplo IPv4), el PDP address (ejemplo
Así tenemos el International Mobile Station ra y entra en el área de otro SGSN. 10.1.120.3), la calidad de servicio requerida, la
Equipment Identity (IMEI), que es como el núme- El Gateway GPRS Support Node (GGSN) es la inter- dirección IP del SGSN y GGSN que soportan la
ro serial del terminal, y es único a nivel mundial. El faz entre la red GPRS y las redes de datos externas, sesión,etc.Después que se crea el PDP context y la
IMEI es colocado en cada teléfono por el fabrican- convirtiendo los paquetes que provienen del sesión está activa, el móvil es visible en la PDN
te, y normalmente puede ser cambiado por soft- SGSN en el formato de protocolo apropiado a la externa (ejemplo Internet).
ware, por lo que no es muy utilizado en mecanis- red con la cual el usuario
mos de seguridad. Cada suscriptor de la red es desea comunicarse. Otra res-
identificado por International Mobile Subscriber ponsabilidad del GGSN es la
Identity (IMSI) que es almacenado en el smart facturación de servicios al
card, o Susbscriber Identity Module (SIM) del telé- usuario.
fono. El IMSI es como el serial del SIM, y es creado Por lo general un GGSN puede
por la operadora del móvil, no por el fabricante. El ser la puerta a otras redes, de
IMSI no puede ser cambiado por el usuario por lo varios SGSNs y cada SGSN
que puede ser utilizado para mecanismos de puede enviar paquetes a varios
seguridad. En GSM, un terminal móvil solo puede GGSNs dependiente de la apli- Fig.4 Estructura de un paquete GTP

|42| NEX IT SPECIALIST www.nexweb.com.ar


Respuesta GGSNs actuales, como la genera-
M W Datos ción de paquetes GTP dentro de
Paquete GTP GTP, abren la puerta a ataques
BTS G S W M Datos muy sofisticados,dentro de la red
BSC W M Datos GPRS, en el caso en que un único
M W Datos INTERNET GGSN sea comprometido. Este
Pedido GRPS
Backbone
tipo de ataque se agranda cuan-
do tenemos en cuenta socios de
SGSN GGSN
M W Datos W F Datos
roaming. Hoy día, raras son las
Dirección IP Descripción
S G M W Datos
Respuesta operadoras que implementan
M Equipo Móvil
Paquete GTP sistemas de seguridad sobre GTP,
F W Datos
W Web Server Pedido en el interfaz Gp. Esto significa
S SGSN Pedido M W Datos que un GGSN comprometido en
G GGSN Respuesta Destino una operadora remota con la
F Interfaz Externa Firewall
Origen Web Server cual se tenga un acuerdo de roa-
ming, permite atacar directa-
Fig.5 Routing en Redes GPRS mente el backbone de la opera-
dora local. O sea la seguridad de
GPRS Tunneling GGSNs no son tan maduras como el demás softwa- la operadora local depende de la seguridad de un
Protocol (GTP) re utilizado en Internet, que ha estado bajo escruti- sin fin de otras empresas en todo el mundo! Esto
La comunicación entre SGSN y GGSN se hace exclu- nio contínuo durante años. Estas aplicaciones es posible aún cuando existen firewalls tradicio-
sivamente en GTP y ningún otro sistema en la red sufren de los mismos problemas de seguridad a nales en las interfaces Gp, pues todo el tráfico
debe utilizarlo o conocer su existencia. Él es trans- que ya nos acostumbramos, como buffer over- entre GSNs se hace dentro del GTP, que para un
parente para los móviles y las PDNs, es como si el flows, ataques de denial of service, virus y gusanos. firewall tradicional es un simple servicio UDP.Si no
móvil estuviera directamente conectado con la red Debido a la interfaz de usuario limitada de los ter- se utilizan firewalls capaces de "abrir" e inspeccio-
externa sin enterarse que es el GTP el que transpor- minales móviles GPRS, algunos de estos ataques nar el GTP es posible comprar el interfaz Gp con
ta sus datos entre GSNs. El GTP es un protocolo son de difícil ejecución pero no imposibles. En un enlace Internet sin protección alguna.
complejo y su descripción completa está fuera del mayo del 2003 se confirmó el primer ataque de Podemos entonces decir que los ataques sobre
los objetivos de este artículo. DoS contra un GGSN proveniente de un móvil. En GPRS se dividen en tres categorías:
esta instancia era posible parar el GGSN por com- - Anomalías del Protocolo GTP. Este tipo de ata-
Routing en GPRS pleto, causando un reboot de la máquina, y con ques buscan impactar malas implementaciones
En la Figura 5 podemos ver como se hace el rou- ello la completa disrupción de servicio a todos los de GSNs utilizando paquetes malformados que
ting de paquetes en redes GPRS. Después del suscriptores de la red que utilizaban dicho GGSN. no cumplen con los estándares y como tal, jamás
attach y la creación de la sesión GPRS y su PDP Otro ataque ya implementado se conoce con el deberían ser utilizados en una red en buen fun-
context, el móvil está listo para comunicarse con nombre de Overbilling, o facturación excesiva. En cionamiento.
servidores externos. Cuando el usuario del móvil una versión de este ataque, el hacker, utilizando un - Ataques de Infraestructura. Estos ataques bus-
'M' intenta ver una pagina del servidor web 'W', se móvil GPRS conectado a una operadora, genera can obtener acceso a sistemas restringidos de la
genera un paquete HTTP que es enviado al SGSN pedidos UDP hacia un servidor malicioso en red, como por ejemplo, GSNs u otros sistemas de
'S', que encapsula el pedido original dentro de un Internet, que empieza a contestarle continuamen- administración.
paquete GTP, y lo envía al GGSN 'G' que brinda ser- te. Después el hacker desconecta su móvil liberan- - Denegación de Servicios. Estos ataques intentar
vicios de conectividad web hacia Internet.El GGSN do la dirección IP, o PDP Address que utilizó en la agotar los recursos existentes en la red para evi-
'G' desempaqueta el GTP, retira el pedido original preparación del ataque. Un nuevo suscriptor, la víc- tar que se puedan atender otros usuarios. Por
del móvil y lo encamina hacia el firewall 'F' de sali- tima, se conecta a la red GPRS y recibe la dirección ejemplo generar miles PDP Context activations
da hacia Internet. El firewall 'F' hace una traduc- IP que pertenecía al hacker. Como el servidor mali- hacia un SGSN.
ción de direcciones, y envía el paquete traducido cioso en Internet sigue enviando paquetes UDP El impacto de estos ataques puede ser muy gran-
al servidor web 'W'. El servidor, después de proce- hacia esta dirección, le será facturado al usuario el de, como es el ejemplo de GTP spoofing, que falsi-
sar el pedido, forma la respuesta y la envía de uso de un servicio que éste no desea utilizar, y ni fica direcciones IP de sistemas en el backbone
vuelta a 'F', luego el proceso se invierte. siquiera debería recibir. Esto no es un ataque de GPRS, o el GTP Attack Tunneling que encapsula
seguridad per se,pero permite al hacker causar gra- ataques comunes de Internet en paquetes GTP,
Problemas de Seguridad ves problemas a la operadora y sus usuarios, que enviándolos contra el SGSN o GGSN.
En su concepción el GPRS presenta varios proble- ven su factura crecer sin explicación aparente. Como siempre se diseñaron protocolos y estándares
mas de seguridad que son evidentes, y pueden ser Uno de los problemas más graves de las redes que no tienen en su base la seguridad, y en este
explotados para abusar de la red, de sus usuarios, GPRS es que el SGSN y GGSN confían uno en el momento la puerta está abierta para que un hacker
no pagar por servicios,causar facturación excesiva otro, y no hay mecanismos de seguridad entre cause disrupciones de servicio, robe información de
a suscriptores, entre otros. ellos. Por otra parte hay muy poca segmentación otros suscritores,o envíe software directamente para
Como vimos en las secciones anteriores, el GPRS del backbone GPRS, redes de administración y otros móviles, vía Chat o otra aplicación, que le per-
tiene muchos y complejos componentes que son enlaces con partners de roaming. miten el completo control de esos dispositivos.Cabe
implementados utilizando hardware y sistemas ope- Un hacker podría conectarse a la operadora, obte- a las operadoras segmentar apropiadamente sus
racionales comunes. También se discutió que la ner la dirección IP del GGSN al cual está conecta- redes, instalar sistemas de seguridad GTP, y a nos-
comunicación entre muchos de estos sistemas,en el do y, vía la interfaz Gi, intentar obtener la direc- otros, los usuarios, nos cabe la constante atención a
backbone GPRS,se hace con TCP/IP.Podemos enton- ción IP de otros GGSNs, que le permitan utilizar nuestra factura de teléfono, así también como las
ces concluir que todas las vulnerabilidades y ataques otros servicios no disponibles en su plan, o no aplicaciones que se encuentran en él instaladas. La
conocidos del mundo Internet y sus servicios,se apli- pagar por la utilización de estos servicios. próxima vez que compres un teléfono celular,éste ya
can directamente a estos elementos del GPRS. Este método, combinado con otros ataques que va a hacer tantas cosas que seguramente vas a decir:
Por otro lado las implementaciones de SGSNs y pueden hacerse contra implementaciones de Mirá mi teléfono también hace llamadas!

|44| NEX IT SPECIALIST www.nexweb.com.ar

También podría gustarte