La seguridad de GSM vuelve a ponerse en entredicho

El estándar más usado para la transmisión de llamadas entre móviles –GSM- ha visto probada de nuevo su seguridad por dos investigadores participantes en la conferencia Black Hat, celebrada la pasada semana en Amsterdam.

David Hulton y Steve Muller mostraron en el evento de seguridad Black Hat que se celebró el pasado mes en Estados Unidos, cómo se podía romper la encriptación en una llamada GSM de 30 minutos utilizando equipamiento estándar y software relativamente barato. El ataque permitió la escucha de llamadas móviles a más de 32 kilómetros de distancia.

Los investigadores aún están refinando su técnica, que implica forzar el cifrado de flujo A5/1, un algoritmo usado para encriptar conversaciones, pero en sólo un mes, podrán forzar cerca del 95% de tráfico en una red GSM en 30 minutos o incluso menos con hardware más avanzado, tal y como avanzaron en la edición europea de esta cita de la seguridad, que tuvo lugar del 25 al 28 de marzo de 2008 en Amsterdam (Holanda).

Las investigaciones de Hulton y Muller están motivadas en parte por la ausencia de un método de encriptación más seguro, pese a las advertencias sobre la débil seguridad GSM que se han venido generando desde hace años. “Estamos esperando que los operadores móviles inicien un cambio para proteger sus redes”, afirma Muller. “Han tenido 10 años y no lo han hecho. En mi opinión, sólo hablan un idioma y se llama ingresos. Tan pronto como pierdan ingresos empezarán a cambiar”.

Desde 1991, cuando se estrenaron las redes GSM, la integridad de su seguridad ha ido decayendo tal y como han probado los investigadores. Ya en 1998, el A5/1 y el A5/2, un cifrado de flujos más débil, fueron atacados.

Los equipos de intercepción están disponibles a nivel comercial y permiten hacer escuchas de llamadas por un coste de cerca de un millón de dólares. Hulton y Muller se iniciaron en un juego para intentar hacerlo por menos dinero y por cerca de 700 dólares compraron un Universal Software Radio Peripheral, que puede captar cualquier frecuencia por encima de los 3 GHz. Modificaron el software para capturar la emisión de señales GSM desde estaciones base y las compararon con las señales captadas por un teléfono Nokia 3310, con una capacidad de software integrada que proporciona una idea de cómo funciona una red GSM.

Hulton y Muller estudiaron cómo se autentica un teléfono GSM con una estación base y establece una llamada encriptada. Posteriormente crearon una máquina con mucha memoria que utiliza un Field-Programmable Gate Array (FPGA), un potente hardware empleado para cálculos intensivos, con el objetivo de romper la encriptación de la llamada. Ahora pretenden comercializar la técnica, aunque según Hulton, investigarán a los compradores antes de la venta. Asimismo, confirmó que aún no han tenido ninguna respuesta de los operadores acerca de su investigación.

Por su parte, Muller advirtió que surgirán ataques más rápidos contra las redes GSM, haciendo más imperativa una solución para la industria móvil. “Empezamos este proyecto porque todos decían que no podríamos hacerlo. Y los ataques siempre mejorarán, nunca empeorarán”.



TE PUEDE INTERESAR...

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital