tema eje 4 actividad 1

17
Seguridad en comunicaciones móviles. (4G) José Ángel López Gómez 23 de noviembre de 2014 [email protected] , [email protected] http://lgjoseangel.wordpress.com/ Resumen El artículo es el resultado de la investigación desarrollada en el presente año sobre los avances en el desarrollo de la seguridad con respecto a las comunicaciones móviles de Cuarta generación, debido a la importancia que representa en nuestros días el estar comunicados por medio de la tecnología móvil y el hecho de que se ha vuelto una herramienta complementaría de las actividades diarias. 1. Introducción. El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el abaratamiento de los servicios, pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor autonomía. Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la facilidad de uso contribuyen entre otros factores a su éxito universal. La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes, por su gran penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la UIT calcula que para el 2014 se alcanzará los 7,000 millones.

Upload: joseangel-lg

Post on 26-Jul-2015

132 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Tema eje 4 actividad 1

Seguridad en comunicaciones móviles.

(4G)

José Ángel López Gómez

23 de noviembre de 2014

[email protected] , [email protected]

http://lgjoseangel.wordpress.com/

Resumen

El artículo es el resultado de la investigación desarrollada en el presente año sobre los avances en el desarrollo de la seguridad con respecto a las comunicaciones móviles de Cuarta generación, debido a la importancia que representa en nuestros días el estar comunicados por medio de la tecnología móvil y el hecho de que se ha vuelto una herramienta complementaría de las actividades diarias.

1. Introducción.

El gran Auge de estas redes sucedió a partir de la década de los 80, y ha sido por el abaratamiento de los servicios, pero sobre todo a la reducción de costos de las terminales, que han ido mejorando tecnológicamente, con más prestaciones, mayor autonomía.

Estas terminales “Celulares” cuentan con pantallas de gran resolución y un menor tamaño, a la vez puede ofrecer voz, texto y datos. Por otra parte la facilidad que ofrece la portabilidad para cambiar de operador, la disponibilidad de cobertura en prácticamente cualquier lugar, la estandarización, la itinerancia internacional y la facilidad de uso contribuyen entre otros factores a su éxito universal.

La telefonía móvil, junto con el Internet, son las dos tecnologías de comunicación más importantes, por su gran penetración a nivel mundial desde su aparición comercial hace unos 30 y 15 años respectivamente. A principios de 2012 se habían alcanzado los 6,000 millones de usuarios de teléfonos móviles a nivel mundial equivalente al 86% de la población. “Hechos y cifras de la TIC” en 2013 confirman la constancia de una fuerte demanda de servicios de Tecnologías de la Información y las Comunicaciones (TIC), con unos 6,800 millones de usuarios de telefonía móvil en todo el mundo, la UIT calcula que para el 2014 se alcanzará los 7,000 millones.

Page 2: Tema eje 4 actividad 1

La evolución de las distintas tecnologías que soportan la telefonía móvil es impresionante, a un ritmo tan acelerado que no da tiempo de desplegar una cuando ya se está empezando a considerar otra, lo que complica la vida de operadores y usuarios.

No obstante, la tecnología sigue su ritmo, es imparable y se empieza a desplegar comercialmente algunos sistemas de 4G (LTE Y WiMAX), que conviven con los 2G (GSM) y 3G (UMTS y CDMA).

Los sistemas celulares (concepto presentado por AT&t en 1947) se forma al dividir el territorio al que se pretende dar servicio en células, normalmente hexagonales de mayor o menor tamaño, cada una de la cuales es atendida por una estación de radio que restringe su zona de cobertura a la misma.

Características de un sistema celular

-Gran capacidad de usuarios.

- Utilización eficiente del espectro.

-Amplia cobertura.

2.-Tecnología celular.

Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos , ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se fue extendiendo a otros servicios con lo que empezó a ser interesante y rentable disponer de una red amplia, con una infraestructura común que puede dar servicios a todo el que lo requiera, conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales es lo que se denomina inicialmente, entre Telefonía Móvil Automática o TMA, utilizándose ahora simplemente el término Telefonía Móvil (TM) o celular.

En los sistemas móviles avanzados es necesario manejar un gran número de usuarios dispersos en una amplia zona ; esto supone abordar una serie de problemas técnico y administrativos tales como el control , localización, transmisión y facturación, manteniendo una alta eficacia en la utilización del espectro radioeléctrico al mismo tiempo.

Los primeros sistemas analógicos (1G): AMPS, NMT, ETAC, etc. Fueron reemplazados a partir de la década de los 90 por la tecnología digital (2G, 3G y 4G), siendo GSM su estándar más representativo, que está evolucionando hacia sistemas más avanzados, como son los de 3G (UMTS) y 4G (LTE).

3.-Sistemas de segunda generación.

El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT, establecido en 1982) o sistema global para comunicaciones móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustituir a los más de diez analógicos digitales en uso hasta entonces, todos ellos muy costosos. GSM se planteó como un sistema multioperador y el estándar fue diseñado con la posibilidad de que varios operadores pudieran compartir el espectro.

3.1.-Arquitectura de una red GSM.

La arquitectura básica de una red GSM se puede dividir en los siguientes bloques que lo constituyen.

MSC (Centro de Conmutación de servicios móviles) con la función de interconectar usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de estos entre sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados.

HLR (registro de localización local) que almacena los datos estáticos más significativos relativos al abonado móvil, cuando este se registra en ella, así como los datos variables asociados a su movilidad.

VLR (registro de posiciones visitantes) que almacena toda la información sobre el abonado móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC establecer llamadas tanto terminales como salientes.

Page 3: Tema eje 4 actividad 1

OMC (Centro de operaciones y mantenimiento) para realizar las funciones de operación y mantenimiento propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de comunicación.

MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una interfaz radio.

BTS (Estación Transceptora base) que contiene los transmisores y receptores radios para cubrir una determinada área geográfica (Una o más celdas).

BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre distintas BTS, con objeto de mantener la continuidad, y la potencia con que estas se emiten, para evitar interferencias y ahorrar baterías.

El BSC genera la interfaz de señalización con el MSC, denominada interfaz A y que es una aplicación del sistema de señalización por canal común N° 7 del CCITT. Al tener la capacidad de conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del efecto trunking.

Además, cuentan con un centro de autentificación (AuC), Asociado al HLR, para proteger la comunicación contra la intrusión y el fraude, y un registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evitando el empleo de equipos móviles no autorizados.

En el enlace que se establece de la estación base radio al usuario es el enlace de bajada (Downlink), mientras que el enlace del usuario hacia la estación base es conocido como enlace de subida (uplink).

3.2.-Seguridad.

El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer uso fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad.

3.2.1-Seguridad del protocolo GSM

Los principales aspectos sobre los que norma tiene consideración y requerimientos de seguridad son:

Confidencialidad del suscriptor, es decir, de su IMSI. Esta información se considera confidencial ya que puede llevar a localizar la ubicación geográfica de una persona.

Autentificación del suscriptor: la red debe asegurarse de poder identificar al suscriptor y evitar así el fraude. Confidencialidad en las comunicaciones de señalización y de usuario: esto se consigue a través de los

mecanismos de cifrado.[3GPP02.09][3GPP42.009]

Page 4: Tema eje 4 actividad 1

3.2.2-Autenticacion GSM.

La seguridad del sistema GSM está basada en los algoritmos A3, A5 y A8, de tal modo que A5 es el responsable de cifrar las comunicaciones entre MS y BS mediante una clave de sesión Kc, que se establece

previamente entre MS y BS, una vez que el MS ha sido autenticado. Para ello, el MS debe calcular y devolver al sistema una respuesta SRESm a partir de un desafío RAND que debe cifrar con el algoritmo A3

utilizando su clave Ki que comparte con el HLR/AUC del sistema. Ese mismo desafío RAND sirve para

calcular la clave de sesión Kc mediante el algoritmo A8 y la clave Ki.

El proceso de autenticación comienza cuando el MS cambia de localización y envía al VLR una petición de autenticación que contiene su identificación temporal TMSI y el del área de localización LAI. Este nuevo VLR a partir del TMSI y a través del antiguo VLR obtiene la identificación IMSI del MS, para indicar al HLR del sistema que usuario es el que está solicitando la autenticación. Cuando el HLR recibe la petición genera n tríos (RANDi, SRESi, Kci) que envía al nuevo VLR.

El VLR debe almacenar esos tríos de parámetros con el fin de utilizarlos en sucesivas autenticaciones de este mismo MS. En cada una de estas autenticaciones el VLR envía al MS el desafío RANDi. El MS calcula

SRESm = A3 (Ki, RANDi) y lo devuelve al VLR, que lo compara con el SRESi del correspondiente trío que ha

sido generado por HLR, y calcula también la clave de sesión Kc = A8 (Ki, RANDi) que utilizará para cifrar las

posteriores comunicaciones.

Por último, cuando el VLR recibe SRESm debe comprobar si su valor coincide con

SRESi. En tal caso, el MS queda autenticado.

Como se puede comprobar, este procedimiento no proporciona autenticación mutua, puesto que solo es autenticado el MS, pero no el VLR. Es decir, el sistema controla a los usuarios que intentan acceder, pero los usuarios no pueden controlar la autenticidad de las estaciones base a las que se conectan. Esta situación es la que ha permitido la obtención de la clave de usuario Ki por parte de terceras personas, y

por tanto, la clonación de tarjetas SIM, mediante el envío sistemático de desafíos al MS.

Ki, Clave de Autenticación del usuario (Individual Subscriber Authentication Key) [128 bits].

Kc, Clave de Cifrado (Cipher key) [64 bit].

RAND, Numero aleatorio (RANDOM) [128 bits].

SRES, respuesta firmada (signed Response) [32 bits].

3.2.3- Cifrado de las comunicaciones GSM.A5/1 es un algoritmo de cifrado del flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire. Inicialmente fue mantenido en secreto pero llegó al dominio público debido a sus debilidades y a la ingeniería inversa. Varias debilidades serias han sido identificadas en el algoritmo.

La transmisión en GSM está organizada como secuencias de ráfagas. En un canal y en una dirección una ráfaga es enviada cada 4.615 milisegundos y contiene 114 bits disponibles para información. A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits de flujo de clave que es utilizado para hacer un XOR junto con los 114 bits del mensaje para su modulación. A5/1 es inicializado usando una clave de 64 bits junto con un número de frame o secuencia públicamente conocido de 22 bits. Una de las debilidades del A5/1 quizás intencionada es que 10 de los 64 bits de la clave son siempre cero, con lo que la clave efectiva resultante es de 54 bits.A5/1 está basado en una combinación de 3 registros lineales de desplazamiento con retroalimentación (LFSR) con 3 relojes desiguales. Los 3 registros se especifican como sigue:

Page 5: Tema eje 4 actividad 1

Los bits son indexados con el bit menos significativo (LSB) a 0.

Los registros son iniciados/parados siguiendo una regla mayoritaria. Cada registro tiene asociado un bit de reloj. En cada ciclo, el bit de reloj de los 3 registros es examinado y se determina el bit mayoritario. Un registro es desplazado si el bit de reloj concuerda con el bit mayoritario. Por tanto a cada paso 2 o 3 registros son desplazados, y cada registro avanza con probabilidad 3/4.

Inicialmente, los registros son inicializados a 0, luego para 64 ciclos, los 64 bits de la clave son mezclados acorde al siguiente esquema: en un ciclo , el iésimo bit de la clave es computado con el bit menos significativo de cada registro usando un XOR:

Cada registro es entonces desplazado.

De manera similar, los 22 bits del número de secuencia o frame son añadidos en 22 ciclos. Luego el sistema entero se avanza usando el mecanismo de desplazamiento normal durante 100 ciclos, descartando la salida. Después de terminar esto, el algoritmo está listo para producir 2 secuencias de 114 bits de clave de flujo, una para cada dirección de la comunicación.

3.2.4-Ataques a comunicaciones GSM.

Escucha del canal de radio.

Actividad de carácter didáctico.

El atacante se sitúa en una situación en la que puede escuchar las comunicaciones radio entre el MS y la estación base legítima (interfaz Um). El interés del atacante se centra aquí en las comunicaciones de datos del usuario, que normalmente irán cifradas con A5/1.

El atacante puede grabar l conversación cifrada completa, junto con los datos de señalización. Una vez esa comunicación completa está en manos del atacante este puede aplicar alguno de los ataques criptográficos conocidos.

Equipo necesario

Para montar este escenario el atacante debe disponer de:

Un equipo de radio que le permita recibir en la banda GSM (USRP + Tarjeta 900Mhz, o los citados equipos basados en el chipset RealTek TRL2832U).

Un radio demodulador de la señal GSM (GNU radio + airprobe). Un decodificador de los canales de control común GSM (airprobe +wireshark). Implementación de los algoritmos de frequency hopping para poder escuchar una conversación completa en

una red comercial. Técnicas criptográficas de los algoritmos de cifrado (A5 Security Project). Técnicas de decodificación de los codecs de GSM (OpenBTS + Asterisk).

4.-Sistemas de Tercera Generación.

A principios de los 90, a raíz de la finalización del desarrollo del sistema GSM, surgieron las primeras

propuestas para diseñar un nuevo sistema de comunicaciones móviles con el objetivo de aprovechar el

ímpetu ganado por el grupo de desarrollo del GSM. El cuál sería el unificador de todos los estándares

anteriores: el IMT-2000, una iniciativa de la UIT, que se ha desarrollado como una familia de sistemas

capaz de proveer acceso inalámbrico a la infraestructura global de telecomunicaciones a través de

medios terrestres, sirviendo a usuarios fijos y móviles, tanto en redes públicas como privadas.

Page 6: Tema eje 4 actividad 1

Dando como resultado los llamados sistemas 3G (UMTS) y 3.5G (HSPA). A los primeros se les conoce como

UMTS (Universal Mobile Telecommunication Syste ) que es el principal ya que existen otros en uso en

EE.UU y china , y a los segundos como HSPA(High Speed Packet Access). Ambas tecnologías son la

evolución de los sistemas GSM y GPRS.UMTS (Sistema 3G basado en WCDMA o W-CDMA) es una de las tecnologías seleccionadas por la UIT para formar parte del IMT-2000.

4.1 Arquitectura de una red UMTS.

La arquitectura de una red UMTS mantiene los elementos de las redes GSM/GPRS intencionadamente, con el fin de que el upgrade de estas redes al soporte UMTS sea lo más sencillo posible. Sin embargo los protocolos que residen en las unidades funcionales son muy diferentes lo que lleva a las terminales móviles deben de ser rediseñadas de nuevo, porque los métodos de acceso radio son diferentes.

La arquitectura UMTS se representa en la siguiente figura.

Donde

Uu e Iu son las interfaces entre estas entidades. La figura a continuación presenta una visión más detallada de esta arquitectura.

RNS: Radio Network Subsystem; RNC: Radio Network controller; Iur: Es la interface entre dos RNS.

Los protocolos utilizados en la comunicación entre entidades en esta arquitectura buscan mantener compatibilidad con los definidos actualmente para el GSM, principalmente en lo que se refiere a la parte del usuario.

La señalización SS7 utilizada fue sin embargo modificada en las partes inferiores del protocolo MTP de modo a soportar un transporte de datos con tasas más altas.

Page 7: Tema eje 4 actividad 1

La comunicación realizada a través de la interface radio de UTRAN utiliza 3 tipos de canales como presentado a continuación.

4.2 Seguridad.

Para 3G la arquitectura y seguridad fueron ampliadas considerablemente respecto a 2G.

De cara a las funcionalidades a tener en cuenta, la norma define 5 grupos:

Seguridad en el acceso a la red – Network acces security: definición de funcionalidades de seguridad diseñadas principalmente para proteger las comunicaciones de los usuarios contra ataques en el interfaz de radio.

Seguridad en el dominio de red- Network domain security: conjunto de funcionalidades de seguridad definidas para securizar el intercambio de información entre nodos de la red, protegiéndolo así de los ataques en la red cableada del operador.

Seguridad en el dominio del usuario- User domain security: funcionalidades de seguridad con el acceso a lo EU.

Seguridad en el dominio de la aplicación –Aplicattion domain security: funcionalidades de seguridad para el intercambio seguro de mensajes7 en el dominio del a aplicación.

Visibilidad y configuración de la seguridad - visiblity and configurability of security: funcionalidades relacionadas con la información al usuario de las funcionalidades de seguridad en uso.

4.3.-Ataques a comunicaciones UMTS.

En junio de 2011, el blog de seguridad The Hacker´s Choice(THC), hizo público un artículo en su Wiki, detallado como era posible convertir una femtocelda autentica de Vodafone UK en una femtocelda falsa, bajo control, absoluto del poseedor de la femtocelda , pudiendo interceptar , descifrar , manipular y suplantar , las comunicaciones de cualquier usuario victima en su radio de cobertura .

Para entrar en más detalles consultar la bibliografía.

5.-Sistemas de cuarta generación.

Al igual que en otras generaciones la Unión Internacional de Telecomunicaciones (UIT) creó un comité para definir las generaciones. Este comité es el IMT-Advanced y en él se definen los requisitos necesarios para que un estándar sea considerado de la generación 4G.Este es el resumen de los requerimientos mínimos contemplados en el documento REPORT ITU-R M.2134.

Eficiencia espectral de celda: definida con el ancho de banda agregado del total de usuarios dividido por el ancho de banda del canal, dividido por el número de celdas, y se mide en bits/s/Hz/cell. La eficiencia espectral debe estar entre 0.7 y 3.

Eficiencia espectral de pico: definida como la tasa máximo de transferencia de datos que una sola MS puede realizar, normalizada con el ancho de banda. este valor debe ser multiplicado por el ancho de banda para obtener la tasa de transferencia máxima en Kbits/s. la eficiencia espectral de pico debe ser como mínimo 15 bits/s/Hz descendente y 6.75 bit/s/Hz en ascendente.

Page 8: Tema eje 4 actividad 1

Ancho de banda: las capacidades de asignación de un ancho de banda por una o más señales portadoras. Mínimo 40Mhz.

Eficiencia espectral en los bordes de celda: definida como el punto de 5% de la función de distribución acumulativa (CDF) del ancho de banda normalizado de usuario. Debe estar entre 0.015 y 0.1 dependiendo del entorno.

Latencia. Debe ser como máximo de 100 ms en el plano de control y de 10 ms en el plano de usuario.

Movilidad: se definen requerimientos mínimos de trasmisión en 4 clases de usuario (estáticos, peatones, vehiculares “10-120 km/h”, y de alta velocidad”120- 350 km/h”).

Handover: el tiempo máximo permitido de interrupción de servicio en el paso de servicio se fija entre 27.5 ms y 60 ms, dependiendo del tipo de handover.

Capacidades de voz sobre IP(VoIP): el número mínimo de usuarios activos en conversaciones VoIP que el sistema soporta se establece entre 30 y 50 usuarios/sector/Mhz, dependiendo del entorno.

En octubre de 2010, ITU-R completo el análisis de las tecnologías candidatas y determino que dos de ellas cumplían con los requisitos establecidos por ITU-R, y por lo tanto fueron oficialmente reconocidas como tecnologías IMT-Advanced o 4G, las ganadoras fueron LTE- Advance y WirelessMan-Advanced.

5.1 LTE- Advanced.

LTE-Advanced , está construido sobre LTE con el objetivo de cumplir y sobrepasar los requerimientos IMT-Advanced, de manera que pueda ser considerado 4G, pero manteniendo compatibilidad con los equipamientos y tecnologías LTE.

LTE-Advanced es compatible con LTE.LTE-Advanced no es compatible con la tecnología de acceso de radio de 3G (UTRAN).LTE proporciona mecanismos de acceso a su red EPS (Envolved Packet System) core de suscriptores USIM que han accedido a través de celdas UTRAN e incluso GERAN, tanto para reseleccíon de celda como handover. La compatibilidad de usuarios 2G (SIM) no está soportada por considerarse inseguro el método de autenticación y establecimiento de clave.

LTE y LTE-Advanced tienen la misma arquitectura y solo se diferencian en aspectos como las velocidades de transferencia que ambas consiguen. Pero que no tiene relevancia desde el punto de vista de seguridad.

LTE proporciona tasas de transferencia en el downlink de 100 Mbit/s y en uplink de 56Mbit/s, con una latencia en el tiempo de RAN round-trip de menos de 10 ms.Soporta anchos de banda desde 1.4 Mhz hasta 20 Mhz y soporta TDD (Time Division Duplexing) y FDD (Frecuency Division Duplexing).

La arquitectura de red Core de LTE se denomina System Architecture Evolution, una arquitectura de red IP destinada unificar otras rede IP, tales Como GPRS o WiMAX, y que reemplaza a la arquitectura de la GPRS Core Network.

5.1.1.-E-Utran.

Se trata del estándar de red de acceso de radio llamada a remplazar a las tecnologías UMTS y HSPA. A diferencia de HSPA, se trata de un interfaz aéreo totalmente nuevo, diferente e incompatible con W-CMDA. Proporciona mayores velocidades de transferencia de datos, menor latencia, y esta optimizado para transferir paquetes de datos.

Funcionalidades. Data bit rates:

o Hasta 292 Mbit/s en el downlink.o Hasta 71 Mbit/sen el uplink.

Latencias < 5ms. Movilidad soportada en terminales con velocidades en el rango de 350 Km/h a 500 Km/h. Soporta a FDD Y TDD en la misma tecnología de radio. Ancho de banda estandarizados de 1.4 MHz, 3 MHz, 5 MHz, 15 MHz y 20 MHz. Hasta 2 a 5 veces mejor eficiencia espectral que HSPA release 6. Rango de radio de celda desde decenas de metros a 100 Km. Arquitectura simplificada. la parte de acceso de red E-UTRAN solo se compone de enodebs. Soporte interoperación con GSM/EDGE; UMTS, CDMA2000 y WiMAX.

Page 9: Tema eje 4 actividad 1

Interfaz de radio mediante conmutación de paquetes solo. Red totalmente IP.

5.1.2 Arquitectura.

En la parte de red, E-UTRAN consiste únicamente en enodeBS. Se reduce la latencia con esta simplificación. El interfaz de conexión entre NODEBs se denomina X2. El interfaz de conexión con la red de conmutación de paquetes es el interfaz S1.

Pila de protocolos La pila de protocolos E-UTRAN se compone de los siguientes niveles:

El nivel físico: trasporta toda la información de los canales MAC sobre el interfaz de radio .realiza funciones como adaptación del link, control potencia, selección de celda, medidas, etc.

MAC: ofrece los canales lógicos al subnivel RLC, el cual los multiplexa en canales físicos. Gestiona la corrección de errores, priorización de canales, etc.

RLC: transporta las PDUs de los PDCCps.

RRC: controla la señalización en el canal de radio , la información de broadcast, el transporte de mensajes NAS, paging, establecimiento y liberación de los canales RRC, gestión de las claves de seguridad, handover, medidas relativas a decisiones de movilidad, etc.

Las interfaces que ofrece son: NAS: protocolos entre el Eu y Los elementos de la red core. Realiza funciones de autentificación,

control de seguridad generación de una parte de los mensajes de paging. IP. los datos de usuario siempre en forma IP.

Nivel físico

El nivel físico de LTE presenta como características principales: Modulación: E-UTRA utiliza OFMD (Orthogonal Frecunecy-Division Multiplexing), la cual utiliza un

esquema de modulación digital multi-portadora, en el que un gran número de sub-portadoras ortogonales transportan sub- streams de datos paralelos que, agregados convenientemente, constituyen el stream de datos principal. Posteriormente, cada sub-portadora se modula con un esquema de modulación convencional que típicamente tiene una tasa de símbolos baja. OFDM mejora el comportamiento del esquema de modulación frente a atenuación, interferencias, multipathing y ecualización.

MIMO (multiple-input Multiple-Ouptut). Es una de las múltiples tecnologías conocidas como “antenas inteligentes” y consiste en el uso de múltiples antenas para mejorar el rendimiento de las comunicaciones.

FDD y TDD: LTE soporta tanto FDD como TDD Tramas de radio: las tramas de radio tienen duración de 10 ms, y consisten en 10 subtramas de 1

ms. Codificación: la codificación de símbolos se realiza mediante un turbo coding y QPP (Quadratic

permutation polynomial).

SAE.SAE (System Architecture Evolutons) es la arquitectura de red core de las 3GPP LTE, y constituyen la evolución y alternativa a las redes core GPRS. Las diferencias principales frente a estas son:

Arquitectura simplificada. Red totalmente Ip (AIPN- All Ip network).

Page 10: Tema eje 4 actividad 1

Mejor rendimiento y menores latencias. Soporte a movilidad entre múltiples RAN (Radio Access network) heterogéneos incluyendo, por

ejemplo, GPRS y WiMAx.Los componentes principales de la arquitectura SAE constituyen el EPC (Envolved Packect Core) o SAE core. Los subcomponentes que la forman son:

MME (Mobility Management Entity): es el nodo de control para la red de acceso LTE. Es responsable de:

o La gestión de las UE en modo idle(pging, tracking y restransmisiones).o Los procesos de activación/desactivación.o La elección del SGW (Serving Gateway) para un EU en el proceso de attach inicial y en el

proceso de intra-LTE handover que implica reasignación de nodo en el red core.o Autenticación del usuario, mediante interacción con el HSS.o Finalización de la señalización en el NAS.o Generación de identidades temporales para los EU.o Verificación de la autorización de un UE para campar en un PLMN.o Asegurar el cumplimiento de las restricciones de roaming de un UE.o Punto terminación de la protección de cifrado e integridad para la señalización NAS.o Gestiona las claves de seguridad.o Gestiona los procesos de interceptación legal.o Gestiona los procesos de movilidad entre LTE y redes 2G/3G.

SGW (Serving Gateway):o Enruta paquetes de datos de usuario.o Actúa como punto de control de mobility management entre LTE Y otras tecnologías

3GPP.o Para UE en modo idle, termina el camino en el DL y lanza los procedimientos de paging

cuando recibe datos para los UE.o Gestiona los contextos UE (parámetros para el transporte IP, información de routing.o Realiza la replicación de tráfico de usuario para la intercepción legal.

PGW (PDN Gateway):

o Proporciona conectividad del UE a redes de conmutación de paquetes externas, siendo el punto de entrada/salida del tráfico a/desde UE. Un UE puede tener conexiones simultáneas a más de un PGW.

o Hace cumplir las políticas de seguridad, filtrado de paquetes de usuario, etc.o Punto de control (anchor) para movilidad con tecnologías no 3GPP, tales como WiMAX y

3GPP2.

Page 11: Tema eje 4 actividad 1

5.2.-Seguridad en 4G.

En la definición de LTE, 3GPP realizo un ejercicio de evaluación de amenazas.

Áreas de amenaza consideradasLas siguientes áreas de amenaza han sido analizadas por 3GPP junto con propuestas de medidas de mitigación:

Amenazas sobre los UE:o IMSI de los UE.o Rastreo de las UE.o Handover forzado.o Protección de los mensajes iniciales UE <- ->red: mensajes enviados antes del

procedimiento de establecimiento de la integridad, podrían producirse situaciones de desnegacion de servicio sobre los UE.

o Protección de la información de broadcast, para evitar que un atacante pueda impersonar la señal de la red.

Amenazas sobre lo eNB:o Inyección de paquetes en el plano de usuario. en el interfaz eNB ->MME o en la

interfaz radio (simulando ser un UE legitimo).o Modificación de paquetes de usuario.o escucha de paquetes de usuario.o Ataques físicos contra los Enb.o Ataques de denegación de servicio contra los Enb.o Ataques en el procedimiento de recuperación en un fallo de radio RLF.

Amenazas sobre los MME:o Denegación de servicio desde la red de accesos.

Amenazas sobre la gestión de movilidad.o Acceso no autorizado al plano de control.o Privacidad.o Manipulación no autorizada de los datos de control.o Denegación de servicio mediante ataque a los servicios de red.o Acceso no autorizado a los servicios de red.

Gran parte de los ataques contra LTE son teóricos no se han podido realizar pruebas de los conceptos.

6.-Conclusion

Aún es muy pronto para evaluar la seguridad del mundo 4G .pero no debemos de olvidar que lo que ahora parece seguro pronto serán encontradas sus debilidades debido al desarrollo de sistemas, aplicaciones, hardware, etc. que van a facilitar hacer notar las debilidades del 4G, como le ha pasado al protocolo GSM al cual se le considera inseguro puesto que es vulnerable a varios ataques , entre ellos el ataque mediante estación base falsa, el cual es difícil de detectar y tiene un impacto potencial muy alto. Tendrán que actualizar el protocolo LTE conforme se den los avances en tecnología.

Page 12: Tema eje 4 actividad 1

Bibliografías:

Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE

Jose Pico García/David Pérez Conde

2da edición.

Edición ZeroxWord computing S.L. 2014, Juan Ramón Jiménez, 8.28932 Móstoles (Madrid).

Sistemas de TELEFONIA

Jose Manuel Huidobro Moya/Rafael Conesa Pastor

5 edición, international Thomson Editores Spain paraninfo, S.A. Magallanes, 25, 28015 Madrid ,España, 2006.

Comunicaciones Móviles Sistemas GSM,UMTS y LTE

Jose Manuel Huidobro Moya

ISBN: 978-84-9964-129-4, Edición original publicada por RA-MA editorial, Madrid, España , Noviembre 2012.

X Forum AUSAPE Decálogo de seguridad maligno

J.M. Alonso

Obtenido de httP://youtube.com/wacth?v=jTdmPC9Bpk0, 23 de noviembre 2014.

Protocolos de Autenticación y Canales Anónimos en GSM

Alberto Peinado

Depto. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación, Universidad de Málaga campus de Teatinos, E-9071 Málaga, España, Octubre 2003.

Information and Communication Technologies (ICT) Programme Project No: FP7-ICT- 214063 SEA

Imad Al Bekai (Nomor)

Status -Version: Final, 30 June 2009, Confidentiality: Public, SEA_D6.1.1_NOM_20090630.doc

Webs:

http://www.teleco.com.br/es/tutoriais/es_tutorialumts/pagina_2.asp

https://wiki.thc.org/vodafone

https://www.itu.int/dms_pub/itu-r/opb/rep/R-REP-M.2134-2008-PDF-E.pdf

http://centrodeartigo.com/articulos-noticias-consejos/article_126664.html