¿Por qué las defensas estándar de MITM no dejan de ser efectivos a los receptores IMSI?

63

En los últimos años, se ha informado mucho sobre las agencias de aplicación de la ley que utilizan receptores IMSI (también conocido como como Stingrays después de una marca popular de ellos) para interceptar las comunicaciones celulares.

Si entiendo correctamente, lo que hacen los receptores IMSI es básicamente un man-in-the-middle

Sin embargo, en el contexto de Internet, hemos sabido cómo defendernos contra los ataques MITM durante décadas (a saber, a través de criptografía de clave pública ).

¿Por qué los receptores IMSI no se vuelven ineficaces por defensas similares empleadas en redes celulares?

    
pregunta HighCommander4 15.03.2016 - 04:46
fuente

3 respuestas

67

tl; dr: los protocolos se desarrollaron antes de que MITM se percibiera como una amenaza; la infraestructura implementada que ahora sirve a miles de millones de teléfonos celulares en todo el mundo no se puede cambiar fácilmente para agregar la validación de la torre celular; y los gobiernos no tienen interés en solucionar este problema.

Los protocolos de los teléfonos celulares difieren de los protocolos IP en que nunca fueron una red de dispositivos no confiables de igual a igual. Los teléfonos celulares originales eran analógicos, con solo un pequeño canal de datos digitales para transmitir información de llamadas. Estos protocolos analógicos se desarrollaron en la década de 1970 cuando las micro CPU no tenían casi energía ni almacenamiento, y el único pensamiento de seguridad era garantizar una facturación precisa. También trabajando a favor de las compañías celulares, el único equipo autorizado para transmitir en esas frecuencias estaba bajo el control total de los fabricantes de celulares; compañías como Motorola tenían un bloqueo virtual en todos los equipos en ambos extremos de la llamada. El protocolo que crearon fue tal que los teléfonos celulares confían implícitamente en las torres celulares para toda la información operativa: mediciones de intensidad de señal (para optimizar la vida útil de la batería), identificaciones de red (para cargos de facturación y roaming) y requisitos de cifrado (que deben desactivarse) en función de cada jurisdicción.) El teléfono responde con su ID para registrarse y recibir información sobre las llamadas entrantes, y la compañía telefónica autentica la ID para garantizar la facturación correcta. Pero en todo esto, el teléfono nunca autentica la torre.

Además, todos estos metadatos se intercambian en texto claro. Cuando llegaron los protocolos celulares digitales como GSM, nada había cambiado mucho en el modelo de seguridad. En la década de 1990, la principal amenaza para la seguridad era la de los espías, por lo que se aprobaron leyes en los EE. UU. Que prohíben escuchar en las llamadas a celulares. Los datos de voz digital fueron fáciles de cifrar para proteger la privacidad de las llamadas (supuestamente una agencia gubernamental se aseguró de que se seleccionaran algoritmos de cifrado débiles). De lo contrario, los protocolos celulares existentes continuaron funcionando sin muchos problemas de seguridad (los problemas de seguridad están principalmente definidos por el Compañías celulares como "personas que piratean nuestros sistemas para hacer llamadas gratis".)

Las rayas y otros receptores de IMSI violan los acuerdos de la torre celular al producir una señal ilegal, haciéndose pasar por una torre celular. Forjan una respuesta de intensidad de señal de "excelente", lo que hace que el teléfono no cambie de torre. Se identifican a sí mismos como varias ID de red comunes, por lo que los teléfonos no se alejan para evitar los cargos de roaming. Ellos controlan el indicador de cifrado, lo que hará que un teléfono reduzca la seguridad al algoritmo menos seguro o deshabilite el cifrado por completo. En lo que respecta a un MITM, pueden pasar los datos de las llamadas telefónicas a una torre legítima, o simplemente pueden devolver un código de error que el usuario ve como una falla de llamada.

En ninguna parte de los diseños de protocolo se pensó en los actores maliciosos que transmitían en sus frecuencias autorizadas. El uso ilegal de las ondas de radio ha sido durante mucho tiempo un delito grave, y su enfoque original era legal: "si alguien intenta falsificar un teléfono celular, los arrestaremos y encerraremos durante una década".

Pero resulta que no todos tienen miedo de cometer un delito, y menos de todos los departamentos de policía armados con órdenes judiciales y Stingrays. Los investigadores privados también han explotado los vacíos legales en la ley, donde transmiten señales de torres celulares legalmente en frecuencias sin licencia (la banda ISM). Esta misma banda se asigna para el uso de celulares en países extranjeros, por lo que un teléfono de cuatro bandas en los EE. UU. Recibirá con gusto las señales falsas.

    
respondido por el John Deters 15.03.2016 - 06:31
fuente
16

Prácticamente toda la tecnología de los teléfonos modernos está enraizada en la tecnología GSM, que se ha actualizado progresivamente desde entonces (la principal excepción es Japón). El GSM se originó en Europa en la década de 1980, cuando todas las redes telefónicas eran (casi) operadas por el estado. Además, esto se encontraba en una época en que el cifrado aún estaba prohibido para fines de exportación, por lo que el estándar GSM se diseñó intencionalmente para poder ejecutarse con un cifrado débil. Esto permitió la exportación de GSM a Europa del Este.

A pesar de esta visión más bien de la Guerra Fría, GSM definitivamente fue pensado como un estándar global, por lo que los teléfonos GSM, por diseño, creen una red que afirma no admitir el cifrado.

Por supuesto, en el mundo de hoy, un fabricante honesto de teléfonos ignoraría intencionalmente esas redes vulnerables. El hecho de que no lo hagan es probablemente una buena indicación de cuánto debe confiar en el proveedor de su teléfono. Es justo decir que su teléfono se conecta intencionalmente a una estación base que se conoce para ser falsificada. La ventana de ataque de MITM es por diseño .

    
respondido por el MSalters 15.03.2016 - 10:15
fuente
9

Puede comparar el receptor IMSI con el ataque de degradación de SSL. Si observa cómo funciona GSM, es compatible con diferentes protocolos, GSM clásico, GPRS, HSDPA, 3G, 4G, ...

Cada uno de estos se desarrolló en su propio momento y el protocolo más básico permitía el cifrado opcional o estaba utilizando un protocolo de cifrado "propietario" que era vulnerable.

Los teléfonos celulares deben admitir diferentes protocolos, porque no todos los países cuentan con el último protocolo. Esto significa que su iPhone todavía puede hablar GSM básico, vulnerable.

Entonces, lo que hacen estas rayas es degradar la conexión y obligar a tu teléfono a comunicar una versión vulnerable del protocolo

    
respondido por el Lucas Kauffman 15.03.2016 - 05:13
fuente

Lea otras preguntas en las etiquetas