Determinar la posición del propietario de un teléfono, dejarle sin cobertura u obligarle a establecer conexión con redes 2G - que son completamente inseguras - para llevar a cabo ataques más sofisticados son algunas de las amenazas que los investigadores españoles José Picó y David Pérez han hallado durante su investigación del 3G
No. Como hemos dicho, [...] es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión [...]
Si eso es demostrar...
#4:
Lo que comentan se puede hacer y además lleva implementado hace ya años. De hecho las fuerzas de seguridad del estado las usan en España desde hace tiempo.
Titular sensacionalista a mi modo de ver. La red UMTS es de momento segura y usa una encriptación hasta la fecha estable. No obstante, se ha logrado crackear, pero con un porcentaje de acierto bajo y con un total de 11 días hasta conseguir una clave válida. Por lo que ser capaz de interceptar una llamada es imposible y mucho menos hacerte pasar por una red válida, ya que el teléfono no pasará por el aro.
Básicamente aprovechan el comportamiento natural de un teléfono para hacerlos moverse a la red GSM insegura y crackeada de verdad hace ya varios años. Eso sí, se puede saber la localización de un teléfono en modo 3G, pero el terminal debe contar con A-GPS, y muy poquitos moviles actuales lo tienen.
En fin... nada nuevo bajo el sol.
#10:
#9 Lo han demostrado de forma teórica en un congreso sobre seguridad informática, delante de los profesionales de su sector y jugándose su prestigio. Lo mismo que se hace en los congresos de físicos, de médicos y de cualquier otra profesión.
Las cosas no siempre se pueden demostrar de forma práctica a la primera (por falta de recursos, porque se necesita más tiempo...) y eso no resta valor a la demostración teórica.
¿Hombre de paja? Tengo uno mejor. A Higgs no le dieron el Nobel hasta que el CERN llevó a cabo la demostración empírica de sus teorías, años y millones de euros más tarde. Pero su demostración teórica era correcta. ¿Ves por dónde voy con la falacia?
#8:
#2 ¿Entonces cualquier demostración teórica es floja? Pues se acaban de ir al traste la mitad de la Física, las Matemáticas...
No. Como hemos dicho, [...] es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión [...]
#2 La cita de tu comentario es tendenciosa, veamos:
¿Y todo esto puede hacerse ya?
No. Como hemos dicho, el acercamiento de José y David a estos ataques es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión de que varios ataques conocidos en 2G también funcionarán en la tercera generación de redes móviles.
#5 Por más que releo el extracto de tu comentario, no entiendo por qué lo que pone en mi comentario es más tendencioso que lo que pone en el tuyo. He quitado la paja y he dejado lo demás intacto, incluso la palabra que pones en negrita.
#8 Buen ejemplo de falacia del hombre de paja en tu comentario.
El titular dice que han demostrado que se pueden 'hackear' las redes 3G, no habla de física ni de matemáticas.
Para que yo demuestre que me mide 25 cm, ¿tengo que leer una pila de folios y dar una conferencia, o tengo que enseñarla? Pues eso, que no la han enseñado.
#9 Lo han demostrado de forma teórica en un congreso sobre seguridad informática, delante de los profesionales de su sector y jugándose su prestigio. Lo mismo que se hace en los congresos de físicos, de médicos y de cualquier otra profesión.
Las cosas no siempre se pueden demostrar de forma práctica a la primera (por falta de recursos, porque se necesita más tiempo...) y eso no resta valor a la demostración teórica.
¿Hombre de paja? Tengo uno mejor. A Higgs no le dieron el Nobel hasta que el CERN llevó a cabo la demostración empírica de sus teorías, años y millones de euros más tarde. Pero su demostración teórica era correcta. ¿Ves por dónde voy con la falacia?
#18 No son casos comparables. Si sabes que un sistema real implementa cierto protocolo, te lees las especificaciones del protocolo y encuentras un fallo, sabes con certeza que ese sistema tiene el fallo y que se podra aprovechar en la practica. Si no fuese asi significaria que el sistema realmente no implementa el protocolo.
En el caso de la fisica es completamente diferente ya que la realidad no se creo a partir de un diseño humano, asi que no podemos saber realmente que "protocolo" sigue, solo podemos hacer cierta ingenieria inversa de la realidad, y sacar aproximaciones, que a saber si se cumplen siempre o no, y sin ninguna certeza de que el protocolo deducido es completo y correcto en todos los casos.
#2 "Pero para 3G eso no existe o no está disponible, así que hay que construir todas las comunicaciones de un sistema para que hable 3G desde cero”. Algo así como enseñarle a un ordenador el idioma que hablan los móviles con las redes"
Lo que comentan se puede hacer y además lleva implementado hace ya años. De hecho las fuerzas de seguridad del estado las usan en España desde hace tiempo.
Titular sensacionalista a mi modo de ver. La red UMTS es de momento segura y usa una encriptación hasta la fecha estable. No obstante, se ha logrado crackear, pero con un porcentaje de acierto bajo y con un total de 11 días hasta conseguir una clave válida. Por lo que ser capaz de interceptar una llamada es imposible y mucho menos hacerte pasar por una red válida, ya que el teléfono no pasará por el aro.
Básicamente aprovechan el comportamiento natural de un teléfono para hacerlos moverse a la red GSM insegura y crackeada de verdad hace ya varios años. Eso sí, se puede saber la localización de un teléfono en modo 3G, pero el terminal debe contar con A-GPS, y muy poquitos moviles actuales lo tienen.
#4 ¿Nada nuevo bajo el sol? Están escribiendo los protocolos para poder poner en práctica estos ataques. En cuestión de meses, lo que ahora es teoría será perfectamente factible, es decir: downgrade a 2G y a partir de ahí lo que quieras. Eso es lo más preocupante.
Que yo sepa ahora mismo no hay nada por ahí que te permita obligar a un móvil a conectarse a 2G. ¿Tú conoces algo?
El cifrado, ahí llevas razón, es seguro. Pero da igual. Lo que ellos dicen es que todo esto puede hacerse ANTES de que empiece el cifrado. Lo hacen durante las primeras comunicaciones por radio entre la red y el móvil, suplantando a la red.
#6 Sí, lo conozco. Y no es cuestión de meses, existe desde hace mucho e insisto, no es hackear la 3G, es conocer el comportamiento de un teléfono y hacerle creer que se encuentra en diferentes escenarios, así de simple. O qué te crees que pasa cuando en modo dual estás en una conversación en carretera y te quedas sin cobertura 3G? Tú teléfono irá a 2G naturalmente y de manera directa. Ese el el downgrade que será cuestión de meses... lo hacen los teléfonos por sí solos desde el origen de UMTS. Si la señal 3G es débil o fluctúa, echa un vistazo a tu terminal y estará en GSM.
Absolutamente nada nuevo bajo el sol.
Lo que tú comentas de las "primeras comunicaciones" y que ya he descrito en mi primer comentario, puedes saber sólo la localización del teléfono por un método que ocurre antes del negociamiento inicial y, ojo, con AGPS. Vamos, que para ese tipo de cosas ya existe SITEL, con orden judicial, claro. Sitel ya está implantado en la red, aquí se habla de suplantación de red.
"Vamos, que para ese tipo de cosas ya existe SITEL, con orden judicial, claro. "
¡Pero no es lo mismo!.
Una cosa es decir a un sospechoso de un delito grave le intercepten las llamadas o le localicen la posición quien debe hacerlo (jueces, policías y demás fuerzas de seguridad)...
y otra cosa muy diferente es que lo haga quien no debe hacerlo: tu vecino, o un cotilla que pasa por ahí, o un periodista... ¡¡¡Creo que la diferencia es abismal !!! Que la policía entre en tu casa por orden judicial lo veo correcto y conveniente, pero que cualquier mindundi entre en nuestras casas cuando quiera no lo veo bien y no es ni parecido.
#26 Cualquier mindungui no tiene acceso a este tipo de herramientas. Como he dicho SITEL está implantado en la red, de lo que hablamos son dispositivos que se hacen pasar por la red.
Bueno, pero esto es sencillo. Opciones - Opciones Adicionales - Redes móviles - Tipo de red preferida - Sólo WCDMA. Y yastá, si tratan de hacerte un downgrade a 2G, el móvil la rechazará. Peor caso, se desconectará completamente, y ahí ya te olerías algo. Si estás en un pueblo en la sierra, igual 2G sí es necesario, pero en la ciudad deberías de tirar bien con 3G.
#4 Muy poquitos móviles tienen A-GPS? Yo diría que TODOS los teléfonos móviles comprados en los últimos 3-4 años tienen A-GPS. Si tienes un Samsung, llevan viniendo con A-GPS desde el primer Galaxy S. Es decir, Galaxy S, S2, Note, Note 2, S3, S4, Note 3 y ahora el S5. HTC, pues lo propio, y todos los nexus desde el primero, el Nexus One. Que es un teléfono de 2010, oigan.
Es muy sencillo: A-GPS utiliza la recepción móvil o de wifi para asistir en la geo-localización al GPS. Es decir, no hace falta hardware adicional, mediante software se intercomunican dispositivos ya instalados en el móvil.
#14 mi Nexus 4 no tiene de fábrica la opción WCDMA exclusivo.
Tiene solo dos opciones: preferido 2G y preferido 3G. Si no encuentra 3G/UMTS/HDPA/HSUPA/WCDMA (o como quieras llamarlo) se conectará automágicamente a la red 2G que pille.
Imagino que con root y nuevo firmware se podrá habilitar la opción 3G exclusivo pero de fábrica no la incluye.
Respecto al GSM (redes 2G para llamadas y datos, todos los SMS) que es inseguro es por diseño. Por presión de los servicios de espionaje británicos. Durante el diseño en los 80 se especificó inicialmente un cifrado de 128bits, que para la época era algo irrompible, y aún hoy día puede complicar la vida para un ataque de fuerza bruta. Pero a los británicos eso no les gustó. Y apretaron para fuera de unos miserables 48 bits. Esto se rompe por fuerza bruta en menos y nada. Obviamente a los alemanes y otros países esto no les interesaba, por el espionaje de alemania del este, y pelearon por obtener al menos 64bits de cifrado. Al final oficialmente GSM se aprobó con 64bits de cifrado, de los cuales realmente sólo se usan 54bits, ya que los últimos 10 son todo ceros. Así que eso...54bits de cifrado es una castaña, y por eso es absolutamente inseguro. Gracias a los británicos.
#16 Bueno, no estoy seguro, pero yo creo que en la actualidad ya sí son 64bits. De todas formas, en España al menos, en Vodafone y Movistar, usan para GSM los el mismo algoritmo de 128bit usado para las 3G (teléfonos que admitan 3G, claro)
Creo que tú hablas del algoritmo A52, que es muuucho más débil y obtienes la misma cadena codificada para A51. Pero afortunadamente, ningún teléfono actual lo soporta.
Ya en su charla del Rooted Con 2013 hablaban de forzar a que la conexión bajase a 2G para poder detectar la posición de un teléfono con el sistema que desarrollaron. Muy recomendable...
Vamos, que es extramadamente improbable que alguien lo haga. Excepto que tenga los recursos y determinación: probablemente un gobierno o alguien pagado por una empresa.
Muchos de estos ataques que se descubren son únicamente teóricos. El problema es que a alguien le de por pasar de la teoría a la práctica (como a la NSA, por ejemplo).
Hace unos 3 años ví una presentación en un foro de seguridad informática (de los de reunirse en la realidad, no de los de internet) sobre esta misma técnica, tal vez incluso hecha por los mismos investigadores. En todo caso me pregunto por qué es esto noticia ahora.
Esto esta mas trillado que nada, cualquier persona que haya cursado 5 de Ingeniería De telecomunicaciones tras la salida de 3g especialidad redes móviles sabe estas cosas...
Comentarios
¿Y TODO ESTO PUEDE HACERSE YA?
No. Como hemos dicho, [...] es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión [...]
Si eso es demostrar...
#2 La verdad es que es un poco sensacionalista el titular.
#2 La cita de tu comentario es tendenciosa, veamos:
¿Y todo esto puede hacerse ya?
No. Como hemos dicho, el acercamiento de José y David a estos ataques es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión de que varios ataques conocidos en 2G también funcionarán en la tercera generación de redes móviles.
#5 Por más que releo el extracto de tu comentario, no entiendo por qué lo que pone en mi comentario es más tendencioso que lo que pone en el tuyo. He quitado la paja y he dejado lo demás intacto, incluso la palabra que pones en negrita.
#2 ¿Entonces cualquier demostración teórica es floja? Pues se acaban de ir al traste la mitad de la Física, las Matemáticas...
#8 Buen ejemplo de falacia del hombre de paja en tu comentario.
El titular dice que han demostrado que se pueden 'hackear' las redes 3G, no habla de física ni de matemáticas.
Para que yo demuestre que me mide 25 cm, ¿tengo que leer una pila de folios y dar una conferencia, o tengo que enseñarla? Pues eso, que no la han enseñado.
#9 Lo han demostrado de forma teórica en un congreso sobre seguridad informática, delante de los profesionales de su sector y jugándose su prestigio. Lo mismo que se hace en los congresos de físicos, de médicos y de cualquier otra profesión.
Las cosas no siempre se pueden demostrar de forma práctica a la primera (por falta de recursos, porque se necesita más tiempo...) y eso no resta valor a la demostración teórica.
¿Hombre de paja? Tengo uno mejor. A Higgs no le dieron el Nobel hasta que el CERN llevó a cabo la demostración empírica de sus teorías, años y millones de euros más tarde. Pero su demostración teórica era correcta. ¿Ves por dónde voy con la falacia?
#10 así que a Higgs no le dieron el Nobel hasta que no se demostró?
En el propio caso del Bosón de Higgs, que encaje matemáticamente no significa que esté demostrado (e.g. teoría de cuerdas).
#18 No son casos comparables. Si sabes que un sistema real implementa cierto protocolo, te lees las especificaciones del protocolo y encuentras un fallo, sabes con certeza que ese sistema tiene el fallo y que se podra aprovechar en la practica. Si no fuese asi significaria que el sistema realmente no implementa el protocolo.
En el caso de la fisica es completamente diferente ya que la realidad no se creo a partir de un diseño humano, asi que no podemos saber realmente que "protocolo" sigue, solo podemos hacer cierta ingenieria inversa de la realidad, y sacar aproximaciones, que a saber si se cumplen siempre o no, y sin ninguna certeza de que el protocolo deducido es completo y correcto en todos los casos.
#20 yo no he sido el que las ha comparado, ha sido #8
Pero aún así: en teoría, la práctica y la teoría son lo mismo. En la práctica...
#20 El concepto de que la investigación científica es hacerle "ingeniería inversa a la realidad" me ha molao.
#2 "Pero para 3G eso no existe o no está disponible, así que hay que construir todas las comunicaciones de un sistema para que hable 3G desde cero”. Algo así como enseñarle a un ordenador el idioma que hablan los móviles con las redes"
Todos se hacen a través del IMSI.
http://es.wikipedia.org/wiki/IMSI
Lo que comentan se puede hacer y además lleva implementado hace ya años. De hecho las fuerzas de seguridad del estado las usan en España desde hace tiempo.
Titular sensacionalista a mi modo de ver. La red UMTS es de momento segura y usa una encriptación hasta la fecha estable. No obstante, se ha logrado crackear, pero con un porcentaje de acierto bajo y con un total de 11 días hasta conseguir una clave válida. Por lo que ser capaz de interceptar una llamada es imposible y mucho menos hacerte pasar por una red válida, ya que el teléfono no pasará por el aro.
http://www.chw.net/2010/01/crackean-encriptacion-128-bit-de-3g-gsm-en-solo-2-horas/
Básicamente aprovechan el comportamiento natural de un teléfono para hacerlos moverse a la red GSM insegura y crackeada de verdad hace ya varios años. Eso sí, se puede saber la localización de un teléfono en modo 3G, pero el terminal debe contar con A-GPS, y muy poquitos moviles actuales lo tienen.
En fin... nada nuevo bajo el sol.
#4 ¿Nada nuevo bajo el sol? Están escribiendo los protocolos para poder poner en práctica estos ataques. En cuestión de meses, lo que ahora es teoría será perfectamente factible, es decir: downgrade a 2G y a partir de ahí lo que quieras. Eso es lo más preocupante.
Que yo sepa ahora mismo no hay nada por ahí que te permita obligar a un móvil a conectarse a 2G. ¿Tú conoces algo?
El cifrado, ahí llevas razón, es seguro. Pero da igual. Lo que ellos dicen es que todo esto puede hacerse ANTES de que empiece el cifrado. Lo hacen durante las primeras comunicaciones por radio entre la red y el móvil, suplantando a la red.
#6 Sí, lo conozco. Y no es cuestión de meses, existe desde hace mucho e insisto, no es hackear la 3G, es conocer el comportamiento de un teléfono y hacerle creer que se encuentra en diferentes escenarios, así de simple. O qué te crees que pasa cuando en modo dual estás en una conversación en carretera y te quedas sin cobertura 3G? Tú teléfono irá a 2G naturalmente y de manera directa. Ese el el downgrade que será cuestión de meses... lo hacen los teléfonos por sí solos desde el origen de UMTS. Si la señal 3G es débil o fluctúa, echa un vistazo a tu terminal y estará en GSM.
Absolutamente nada nuevo bajo el sol.
Lo que tú comentas de las "primeras comunicaciones" y que ya he descrito en mi primer comentario, puedes saber sólo la localización del teléfono por un método que ocurre antes del negociamiento inicial y, ojo, con AGPS. Vamos, que para ese tipo de cosas ya existe SITEL, con orden judicial, claro. Sitel ya está implantado en la red, aquí se habla de suplantación de red.
http://es.wikipedia.org/wiki/SITEL
#12 Qué magneticos tus comentarios joder, se nota que pilotas de cojones!
#12 Después del revuelo SITEL sigue en marcha?
(No me sorprendería...)
#12
"Vamos, que para ese tipo de cosas ya existe SITEL, con orden judicial, claro. "
¡Pero no es lo mismo!.
Una cosa es decir a un sospechoso de un delito grave le intercepten las llamadas o le localicen la posición quien debe hacerlo (jueces, policías y demás fuerzas de seguridad)...
y otra cosa muy diferente es que lo haga quien no debe hacerlo: tu vecino, o un cotilla que pasa por ahí, o un periodista... ¡¡¡Creo que la diferencia es abismal !!! Que la policía entre en tu casa por orden judicial lo veo correcto y conveniente, pero que cualquier mindundi entre en nuestras casas cuando quiera no lo veo bien y no es ni parecido.
cc #24
#26 Cualquier mindungui no tiene acceso a este tipo de herramientas. Como he dicho SITEL está implantado en la red, de lo que hablamos son dispositivos que se hacen pasar por la red.
Pero bueno, obviamente no, no es lo mismo.
#6 Sera seguro el de 3G pero si te pasan a 2G o estas en 2G estas jodido que eso es descifrable.
Bueno, pero esto es sencillo. Opciones - Opciones Adicionales - Redes móviles - Tipo de red preferida - Sólo WCDMA. Y yastá, si tratan de hacerte un downgrade a 2G, el móvil la rechazará. Peor caso, se desconectará completamente, y ahí ya te olerías algo. Si estás en un pueblo en la sierra, igual 2G sí es necesario, pero en la ciudad deberías de tirar bien con 3G.
#4 Muy poquitos móviles tienen A-GPS? Yo diría que TODOS los teléfonos móviles comprados en los últimos 3-4 años tienen A-GPS. Si tienes un Samsung, llevan viniendo con A-GPS desde el primer Galaxy S. Es decir, Galaxy S, S2, Note, Note 2, S3, S4, Note 3 y ahora el S5. HTC, pues lo propio, y todos los nexus desde el primero, el Nexus One. Que es un teléfono de 2010, oigan.
Es muy sencillo: A-GPS utiliza la recepción móvil o de wifi para asistir en la geo-localización al GPS. Es decir, no hace falta hardware adicional, mediante software se intercomunican dispositivos ya instalados en el móvil.
#14 mi Nexus 4 no tiene de fábrica la opción WCDMA exclusivo.
Tiene solo dos opciones: preferido 2G y preferido 3G. Si no encuentra 3G/UMTS/HDPA/HSUPA/WCDMA (o como quieras llamarlo) se conectará automágicamente a la red 2G que pille.
Imagino que con root y nuevo firmware se podrá habilitar la opción 3G exclusivo pero de fábrica no la incluye.
Que puedan saber dónde estoy me da un poco igual, pero que puedan hacerse pasar por la persona a la que estoy llamando me da un canguelo del carajo
Respecto al GSM (redes 2G para llamadas y datos, todos los SMS) que es inseguro es por diseño. Por presión de los servicios de espionaje británicos. Durante el diseño en los 80 se especificó inicialmente un cifrado de 128bits, que para la época era algo irrompible, y aún hoy día puede complicar la vida para un ataque de fuerza bruta. Pero a los británicos eso no les gustó. Y apretaron para fuera de unos miserables 48 bits. Esto se rompe por fuerza bruta en menos y nada. Obviamente a los alemanes y otros países esto no les interesaba, por el espionaje de alemania del este, y pelearon por obtener al menos 64bits de cifrado. Al final oficialmente GSM se aprobó con 64bits de cifrado, de los cuales realmente sólo se usan 54bits, ya que los últimos 10 son todo ceros. Así que eso...54bits de cifrado es una castaña, y por eso es absolutamente inseguro. Gracias a los británicos.
#16 Bueno, no estoy seguro, pero yo creo que en la actualidad ya sí son 64bits. De todas formas, en España al menos, en Vodafone y Movistar, usan para GSM los el mismo algoritmo de 128bit usado para las 3G (teléfonos que admitan 3G, claro)
Creo que tú hablas del algoritmo A52, que es muuucho más débil y obtienes la misma cadena codificada para A51. Pero afortunadamente, ningún teléfono actual lo soporta.
Ya en su charla del Rooted Con 2013 hablaban de forzar a que la conexión bajase a 2G para poder detectar la posición de un teléfono con el sistema que desarrollaron. Muy recomendable...
Para el interesado y relacionado (teléfonos que creen que la torre con la que comunican son reales, la comunicación de la que habla el artículo: el número identificativo que va de la teleco al telefono -no bidireccional- como en 2G, "hola, soy yo, tu compañía pásate a 2g, que el 3G no va bien, gracias)
Ojo que he puesto relacionado, no que sea lo mismo:
2011 http://www.wired.com/threatlevel/2011/11/feds-fake-cell-phone-tower/ "Feds’ Use of Fake Cell Tower: Did it Constitute a Search?"
"
201 http://www.techdirt.com/articles/20130508/17171423010/judge-allows-fbi-to-use-evidence-collected-via-stingray-fake-cell-towers.shtml "Judge Allows FBI To Use Evidence Collected Via Stingray Fake Cell Towers (Privacy)"
Vamos, que es extramadamente improbable que alguien lo haga. Excepto que tenga los recursos y determinación: probablemente un gobierno o alguien pagado por una empresa.
Muchos de estos ataques que se descubren son únicamente teóricos. El problema es que a alguien le de por pasar de la teoría a la práctica (como a la NSA, por ejemplo).
Errónea. No han demostrado nada. Solo es teórico.
Hace unos 3 años ví una presentación en un foro de seguridad informática (de los de reunirse en la realidad, no de los de internet) sobre esta misma técnica, tal vez incluso hecha por los mismos investigadores. En todo caso me pregunto por qué es esto noticia ahora.
Oh... El CNI nos escucha.. (!)
Esto esta mas trillado que nada, cualquier persona que haya cursado 5 de Ingeniería De telecomunicaciones tras la salida de 3g especialidad redes móviles sabe estas cosas...
Pues nada, hasta que no haya comunicaciones cuánticas y de uso masivo, no cambio mi bote de yogurt con un hilo.