consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · consideraciones de...

29
Agosto 2011 Consideraciones de seguridad para aplicaciones móviles Mauro Flores ([email protected]) Guillermo Dotta ([email protected]) @DeloitteUYSeg

Upload: others

Post on 26-Jun-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

Agosto 2011

Consideraciones de seguridad para

aplicaciones móviles

Mauro Flores ([email protected])

Guillermo Dotta ([email protected])

@DeloitteUYSeg

Page 2: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Agenda.

¿Qué ha Cambiado?

Almacenamiento de información

Software del dispositivo

Autenticación de usuarios

Transporte de datos

Conclusiones

Page 3: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Qué ha Cambiado?

Page 4: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Introducción

Organización a fines de los „90

Page 5: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Introducción

Organización HOY

Page 6: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Introducción

¿Qué implica para nosotros…?

La movilidad es muy

buscada por el Negocio

Entran al juego nuevas plataformas

Los dispositivos

son más personales que nunca

Debemos

volver a

analizar

nuestras

premisas!!!

Page 7: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Es confiable almacenar

información en el

dispositivo?

Page 8: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¿Es confiable almacenar información en el dispositivo?

● Datos de transferencias

● Credenciales almacenadas temporalmente

● Cookies de sesión persistentes

● Tokens de verificación

● Archivos temporales de navegación

¿De que información hablamos?

8

Page 9: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Ataques Conocidos

● Acceso Bluetooth

Es posible acceder a los archivos de los dispositivos haciendo uso de ataques al

protocolo y sus servicios.

● Robo del Dispositivo (acceso a la memoria)

Las memory card que se utilizan en los celulares están con un sistema de archivos

FAT el que no tiene cifrado por defecto.

Usando un SIM propio es posible acceder a la memoria interna del celular.

¿Es confiable almacenar información en el dispositivo?

9

Page 10: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Es confiable almacenar información

en el dispositivo?

Page 11: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Puedo confiar en el

software de mi dispositivo?

Page 12: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¿Puedo confiar en el software de mi dispositivo?

Instalación de aplicaciones vía OTA

12

● Over The Air attacks

Las compañías de celulares pueden instalar software en los dispositivos utilizando la

banda celular.

Este mecanismo no requiere consentimiento por parte del usuario del dispositivo.

Mediante un Phantom Station cualquiera podría instalar software en nuestro

dispositivo.

Page 13: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¿Puedo confiar en el software de mi dispositivo?

Repackaging

13

Descarga

Desarrollo

Oficial

Descarga

AppStore de Tercero

Sube versión

con Malware

Envío de

Información

Page 14: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Malware

¿Puedo confiar en el software de mi dispositivo?

14

Android

• Soundminer

• Droid Dream

• FakePlayer

Symbian

• SymOS.Yxe

• Lopsoy

• Zbot

IOSX

• Ike

Page 15: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Malware (cont.)

Se propagan a través de páginas Web (Market o descargas de terceros), mensajes

MMS y Bluetooth.

¿Puedo confiar en el software de mi dispositivo?

15

Blackberry

• Zeus(Man in the Middle)

Windows Mobile

• Sejweek

• TerDial

Page 16: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Caso 1 – Robo de Información

16

Soundminer

Escucha el

Micrófono

Procesa para

obtener datos

concretos

Deliverer

Comunica por un

“Covert Channel”

Envía los datos

al servidor remoto

Page 17: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Caso 2 – Man In the Middle

Falla suscitada porque iOS no comprobaba las Basic Constraints de los

certificados digitales para cerciorarse del origen de los mismos.

SSLSniff – herramienta de propósito general para MITM del protocolo SSL

17

SSLSniff

Emite certificado

a partir de uno

legítimo

No realiza

chequeos

suficientes

Page 18: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Caso 3 – Denial Of Service

18

Accede al sitio

malicioso

El dispositivo

queda bloqueado

Se genera alto

consumo de

recursos

Page 19: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Puedo confiar en el software de mi

dispositivo?

Page 20: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Puedo confiar en el

número de celular para

autenticar al usuario?

Page 21: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¿Puedo confiar en el número de celular para autenticar al usuario?

Autenticación del móvil

1 - IMSI

2 – IMSI

3 – Ki, RANDi, SRESi

4 – RANDi

5 – SRESm = A3(Ki, RANDi)

IMSI Ki Cel.

### *** 09x1234

21

Page 22: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¿Puedo confiar en el número de celular para autenticar al usuario?

Ataques conocidos

● La SIM contiene “el identificador” del usuario

Almacena el IMSI y la Ki del lado del cliente.

● Clonación de la SIM

Es posible en COMP128 v1 - Técnica de Kaljevic para el

crackeo de la Ki en menos de 20K challenges.

En la nueva versión de COMP 128 (v2) el bug existente fue

eliminado, lo que dificulta el proceso de obtención de la Ki.

● Phantom Station

Posibilidad de realizar envíos sistemáticos de desafíos al

celular.

Ataque de THC a Vodafone.

22

Page 23: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Puedo confiar en el número de

celular para autenticar al usuario?

Page 24: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Es posible confiar en el transporte de datos?

Page 25: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¿Puedo confiar en el transporte de datos?

Algoritmos

A3/A8, A5Mobile Equipment

SIM

Base Transeiver

Station

GSM - Sistema Global para comunicaciones Móviles

Algoritmos

A3/A8, A5

Sistema de Autenticación

Internet

PSTN

Com. sin cifrado

25

Page 26: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

¿Puedo confiar en el transporte de

datos?

Page 27: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

Conclusiones

Page 28: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

Conclusiones

● Utilizar el dispositivo móvil únicamente como interfaz de ingreso de datos.

● Utilizar mecanismos de autenticación complementarios al número de celular

(ej: claves, PIN, firma electrónica, etc.) y establecer controles ante

reintentos fallidos.

● No almacenar ningún tipo de información sensible en el dispositivo móvil.

● Utilizar protocolos robustos de cifrado (ej: SSLv3) para el transporte de

datos.

● El cifrado debe cubrir la transferencia desde el móvil hasta el servidor de la

institución que brinda el servicio.

28

Que el teléfono sea muy

personal NO IMPLICA que

sea un ambiente seguro!!!

Page 29: Consideraciones de seguridad para aplicaciones móviles. · 2015-06-09 · Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo

© 2011 Deloitte S.C.

¡Muchas Gracias!

Mauro Flores

[email protected]

@mauro_fcib

@DeloitteUySegGuillermo Dotta

[email protected]

@ghdotta