Professional Documents
Culture Documents
de segunda generacin (2G) en 1988, las comunicaciones eran anlogas y no encriptadas, con lo cual la intercepcin era muy fcil para cualquier persona utilizando un escner de radio. Desde la introduccin de la tecnologa digital con las redes 2G, ha sido ms difcil interceptar llamadas debido a la codificacin digital y la compresin de datos, as como tambin a la encripcin de llamadas. Sin embargo, a travs del tiempo, investigadores, hackers y criminales han desarrollado mtodos de ataque ms sofisticados y al mismo tiempo se han apalancado en el gran incremento del poder computacional experimentado desde 1988 para aprovechar debilidades en la arquitectura de llamadas celulares. A pesar de que la encripcin estndar desarrollada por los proveedores de telefona mvil promete mantener confidenciales las llamadas, hay una cantidad de debilidades en torno a la implementacin de sta; incluyendo, que la encripcin no se encuentra activa a lo largo de los segmentos ms prolongados de la red, que los algoritmos de encripcin utilizados son dbiles y que hay vulnerabilidades a nivel de manejo de claves. Y aunque los proveedores de telefona mvil pudieran implementar medidas de seguridad para proteger las llamadas celulares cuando la llamada est bajo su control, no estn en capacidad de garantizar la seguridad de las llamadas ms all de los lmites de sus redes. Dado que una llamada internacional puede involucrar a mltiples proveedores a lo largo de la infraestructura de telecomunicaciones en gran cantidad de pases, todos operados por diferentes empresas y subcontratistas, es imposible que un proveedor especfico garantice la seguridad de la llamada al utilizar la infraestructura global pblica existente de telecomunicaciones. Las vulnerabilidades en las comunicaciones mviles pueden suscitarse en mltiples puntos a lo largo del recorrido de la llamada y existen ataques que ya han tomado provecho de cada una de ellas: En el telfono celular de la persona que realiza la llamada o del destinatario de la misma, un dispositivo de tipo fsico o software de intercepcin puede ser instalado maliciosamente. En el segmento de radio entre el telfono celular y la estacin base, equipos de intercepcin pueden escuchar las ondas radiales. En la estacin base o en las estaciones repetidoras pueden instalarse equipos de intercepcin para escuchar llamadas. Dentro de la propia red del operador de telefona mvil (donde la llamada con frecuencia no va encriptada), pueden instalarse equipos/dispositivos de intercepcin, o sistemas de intercepcin legal existentes pueden ser subvertidos, frecuentemente a travs de ataques internos donde se soborna, coacciona o se motiva de algn modo a un empleado para que lleve a cabo el ataque. Este rango de amplitud en los mtodos de ataque hace que las llamadas celulares sean susceptibles a ser interceptadas, pero generalmente estos ataques pueden ser frustrados a travs de dos acciones bsicas: proteger fsicamente el telfono mediante medidas de seguridad para el dispositivo en s; y la utilizacin de encripcin de punto-a-punto donde la llamada es encriptada del lado de la persona que llama y
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 3|P a g e
desencriptadas nicamente por el destinatario. Por supuesto, en caso de tratarse de informacin Clasificada, debern utilizarse, para comenzar, mtodos alternativos de comunicacin en lugar de telfonos celulares. Para aquellas personas que se preocupan por la seguridad de las comunicaciones, estas vulnerabilidades inherentes significan que la nica manera en que pueden sostener llamadas seguras y estar a salvo de que sus comunicaciones sean interceptadas y escuchadas es utilizando su propio sistema de encripcin puntoa-punto. Asumiendo que las claves se mantienen en secreto y que la encripcin es de alto nivel, an cuando la llamada fuera interceptada, no podra escucharse.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 4|P a g e
como por ejemplo utilizando una contrasea para poder obtener acceso al telfono o para autorizar la instalacin/descarga de software en el mismo. Medidas de prevencin ms sofisticadas incluyen la instalacin de software de antivirus o, para organizaciones que utilizan tecnologa de administracin de dispositivos mviles, hacer cumplir las polticas de seguridad corporativas.
Ataques Activos
Este tipo de ataque utiliza un escner de radio para interceptar y manipular las seales de radio entre el telfono celular y la torre de la estacin base. El ataque explota una debilidad particular de algunos sistemas celulares en los que el telfono celular no verifica la autenticidad de la estacin base a la que se conectan. Debido a que los telfonos mviles continuamente escanean ondas radiales y saltan a las estaciones base con la seal ms fuerte, es muy fcil para un escner hacerse pasar por una estacin base legtima ocasionando que los telfonos celulares en el rea se conecten a ste, simplemente transmitiendo una seal ms fuerte. Una vez que un escner obtiene el control de un telfono mvil que se ha conectado a l, est entonces en capacidad de manipular las comunicaciones en un sinfn de formas. Primera y simplemente, puede redirigir todas las llamadas salientes desde el telfono celular a travs de su propio canal de comunicaciones y grabar la llamada. Sin embargo, dado que el telfono celular no est conectado a una estacin base genuina se encuentra desconectado (offline) y por lo tanto no puede recibir llamadas entrantes (la persona que intenta llamar a ese telfono celular usualmente ser transferida al correo de voz o recibir un mensaje de usuario no disponible). En segundo lugar, puede realizar ataques de hombre-en-medio en el que llevan a cabo dos conexiones independientes, una con el telfono mvil (hacindose pasar por una estacin base legtima) y otra con la estacin base legtima (hacindose pasar por el telfono celular). Al estar transmitiendo todas las llamadas y mensajes entre ambos, puede escuchar las llamadas al tiempo que hace creer al telfono celular y estacin base que estn conectados directamente. Debido a que el telfono celular est, en efecto, conectado a una estacin base legtima (aunque a travs de una estacin intermediaria falsa), llamadas tanto entrantes como salientes pueden hacerse/recibirse y ser escuchadas. Si la encripcin estndar (como la utilizada por los operadores de telefona mvil) est siendo utilizada, este tipo de ataque tiene la capacidad de dar instrucciones al telfono celular para que apague su encripcin, evitando as la encripcin normal entre el telfono y la estacin base. La llamada no encriptada es entonces fcilmente escuchada. Este mtodo se denomina ataque activo porque interfiere activamente con las seales radiales y puede ser detectado por los operadores de telefona mvil si tuvieren instalados los equipos de deteccin apropiados. Aunque los sistemas 3G utilizan autenticacin mutua (el telfono mvil 3G verifica que la estacin base sea legtima antes de conectarse a ella por lo que el ataque no puede ser perpetrado de la
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 5|P a g e
misma manera), dichos sistemas 3G tambin interoperan con sistemas GSM a fin de maximizar la cobertura de sus redes por lo que una estacin base GSM falsa puede hacer que un dispositivo 3G se conecte a ella. La fortaleza de la encripcin en este caso es irrelevante debido a que la misma se apaga. Hackers han demostrado intercepciones simultneas de cientos de telfonos mviles utilizando este tipo de ataque a travs del uso de sistemas de software para simular estaciones base con un costo inferior a US$ 1,500 y de telfonos celulares manipulados utilizados como transmisores-receptores de seales de radio, cada uno con un costo de US$15. El software es de cdigo abierto y puede descargarse gratuitamente.
Ataques Pasivos
Este mtodo tambin intercepta la seal de radio entre el telfono mvil y la estacin base, pero lo que hace es simplemente decodificar las seales sin necesidad de interferir con ellas. Los escneres pasivos contienen software de procesamiento avanzado con la capacidad de operar en un computador porttil (laptop) y una antena radial receptora programable. Sin perturbar las operaciones normales de la red celular, los escneres pasivos escuchan las ondas radiales del telfono mvil y las procesan. Dependiendo del nivel de sofisticacin del equipo utilizado, llamadas individuales pueden ser seleccionadas o se puede tambin recolectar mltiples llamadas. Este ataque es particularmente peligroso porque es imposible de detectar, sin embargo tambin representa un reto porque debe romper la encripcin de la llamada. Las llamadas celulares utilizan diferentes versiones de encripcin, cada una con niveles de complejidad y estados de seguridad distintos. En GSM estos son: A5/1: Algoritmo de encripcin utilizado en llamadas celulares GSM (80% de las llamadas a nivel global). Se sabe que este algoritmo ha sido descifrado. A5/2: Una versin deliberadamente ms dbil que el A5/1 que fue exportada a ciertas regiones. En el ao 2006, GSM Associated orden que los telfonos celulares no la utilizaran ms. A5/3: Un algoritmo de encripcin ms robusto utilizado para llamadas 3G (15% de las llamadas a nivel global). No se ha comprobado que haya sido descifrado, pero un ataque terico ya ha sido publicado. Las llamadas GSM son susceptibles a ataques pasivos porque el algoritmo A5/1 ha sido descifrado. Equipos comerciales de alto costo solan ser los nicos escneres pasivos disponibles, pero en 2009 hackers descifraron la encripcin y publicaron una tabla de claves A5/1 pre-computadas que interpretan la encripcin. La tabla de claves o libro de cdigos (codebook) est disponible para ser descargada gratuitamente o pre-instalada en un disco duro por menos de US$200. Realizar bsquedas para desencriptar una llamada encriptada puede hacerse ahora en segundos, con lo cual escneres de muy bajo costo tienen la capacidad de operar prcticamente en tiempo real.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 6|P a g e
En cuanto al A5/3 utilizado en llamadas 3G, no se tiene la certeza o el conocimiento pblico de que haya sido descifrado fuera de los crculos de agencias de inteligencia. Sin embargo, varias vulnerabilidades en los telfonos celulares lo hacen susceptible de ataques pasivos incluyendo tomar provecho de una vulnerabilidad en la cual las claves de A5/1 y A5/3 son derivadas del mismo programa en el telfono mvil. Debido a que los telfonos 3G son tambin compatibles con GSM (y son con frecuencia degradados a esta red automticamente cuando hay congestin o falta de cobertura en la red 3G), entonces si un atacante puede grabar una llamada 3G y tambin una GSM procedentes ambas del mismo telfono, entonces pueden descifrar la llamada GSM y determinar su clave secreta, usar esta informacin para obtener la clave utilizada para encriptar la llamada 3G y luego descifrar y escuchar la llamada 3G.
Ataques Internos
Un mtodo comn de intercepcin aprovecha la infraestructura interna de las redes de telecomunicaciones, que con frecuencia demuestran ser la porcin ms vulnerable del trayecto de la llamada. Estas redes desencriptan las llamadas en la estacin base a fin de que puedan ser retransmitidas a travs de lneas fijas. Estas llamadas no encriptadas pueden fcilmente ser interceptadas por empleados que hayan sido sobornados, amenazados, coaccionados o inclusive empleados que han ingresado a la empresa con el fin de realizar ataques de intercepcin. De igual manera, estaciones base y repetidoras que utilizan seales desencriptadas de microondas se han visto comprometidas. Adicionalmente, sistemas internos incluyendo aquellos sistemas utilizados para intercepcin legal utilizados para monitorear y gestionar las llamadas podran ser subvertidos para interceptar las llamadas ilegalmente.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 7|P a g e
En 2012, investigadores de seguridad en la Universidad Ruhr Universitt Bochum lograr descifrar la encripcin de telfonos satelitales.
In 2011, se da inicio a una segunda investigacin policial en torno a la vulneracin de buzones de voz y la consecuente diseminacin de la informacin obtenida por parte del tabloide britnico News of the World. Revelaciones continuas llevaron eventualmente a su cierre. News of the World era parte del conglomerado de medios News Corp, propietario de The Times, The Sun, New York Post, The Wall Street Journal, Dow Jones, Fox y muchos otros.
En 2011, las autoridades libias publicaron llamadas interceptadas acerca de las misiones diplomticas britnicas con las fuerzas rebeldes.
En 2010, investigadores interceptaron llamadas utilizando equipos con un costo inferior a US$ 1,500. Otro investigador realiz demostraciones de intercepcin utilizando celulares de US$15.
En 2010, un tcnico que trabajaba para un operador de telefona mvil libans fue arrestado por ser un espa Israel y haber estado proporcionando acceso a llamadas telefnicas durante un lapso de 14 aos.
En 2010, autoridades de seguridad y orden pblico rumanas arrestaron a 50 personas por presuntamente haber utilizado software comercial para monitorearlas comunicaciones celulares de otras personas.
En 2010, una sesin del parlamento de la India fue interrumpida por polticos protestando contra la presunta intercepcin de telfonos celulares auspiciada por el gobierno.
En 2010, hubo evidencia de espionaje industrial de operaciones comerciales cuando la empresa Pirelli fue acusada de espiar a Micheln y Yokahoma a travs de un ataque interno perpetrado en Telecom Italia.
En 2010, un centro de espas fue descubierto en Mxico, incluyendo una unidad de espionaje mvil en una camioneta tipo van, presuntamente para ser utilizada en la intercepcin de polticos, hombres y mujeres de negocios y periodistas.
En 2010, la ex-amante del capitn del equipo de ftbol ingls introduce una demanda alegando espionaje mediante la intercepcin de su telfono mvil.
En 2010, Computer Weekly report un video de YouTube que muestra equipo de intercepcin realizando una intercepcin GSM mediante el uso de software de cdigo abierto en una laptop y un receptor de radio, todo obtenido va internet por menos de US$1,500. Un segundo video demuestra el mismo tipo de intercepcin pero utilizando en esa ocasin el uso de un telfono celular Android en lugar de una laptop.
En 2009, el New York Times y el Financial Times reportaron que un grupo internacional de investigadores de seguridad haban publicado un libro de cdigos conteniendo las claves pre-
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 8|P a g e
computadas que permite descifrar la encripcin GSM y un plano con instrucciones para construir un kit de intercepcin GSM a muy bajo costo. En 2009, en el mismo mes en el que fue reportado que el algoritmo de encripcin para las redes 3G haba sido descifrado exitosamente utilizando una tcnica que, por primera vez, poda implementarse en la prctica, dando as inicio a lo que podra ser la disponibilidad comercial de equipos de intercepcin para 3G para mediados del 2011. En 2008, Anthony Pellicano, conocido como el investigador privado de las estrellas, fue encarcelado por actividades de intercepcin que llevaba a cabo a peticin de sus clientes contra un gran nmero de celebridades y altos ejecutivos de negocios. El FBI encontr grabaciones de conversaciones de casi diez aos de antigedad. En 2008, se descubri que periodistas en el tabloide britnico News of the World contrataban de manera rutinaria a investigadores privados para que penetraran en los buzones de voz de diversas celebridades, ejecutivos de negocios y dignatarios. No todas las actividades de espionaje est relacionado con chantaje, secretos corporativos o temas de seguridad nacional en este caso se trataba de obtener informacin de primicia para las noticias. En 2005, el reporte anual al Congreso de Recaudacin Econmica y Espionaje Industrial norteamericano indic que 108 pases estaban involucrados en esfuerzos de recabar informacin sensible y confidencial relacionada con tecnologas protegidas norteamericanas. Son riesgos como este los que han acarreado la creacin de diferentes legislaciones y prcticas recomendadas que sirven de gua acerca de la forma de reaccionar de empresas y agencias. Por ejemplo, la norma de informacin ISO 27002 especficamente hace mencin al uso de encripcin para asegurar informacin sensible transmitida a travs de dispositivos mviles. De 2004 a 2005, las comunicaciones del gobierno griego fueron blanco de una operacin de espionaje altamente sofisticada que comprometi las llamadas celulares del Primer Ministro, el Ministro de la Defensa, el Ministro de Justicia y el Jefe del Servicio de Inteligencia Griego. Las intercepciones se llevaron a cabo durante meses durante las Olimpiadas de Atenas y solo fue descubierto accidentalmente debido a una investigacin no relacionada en torno al desempeo del operador de la red telefona. Las llamadas no fueron interceptadas por va area sino a travs de equipo de intercepcin legal instalado en la red de telefona.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 9|P a g e
Consejos Prcticos
Para informacin clasificada, debe evitarse la utilizacin de telfonos celulares y utilizar mtodos alternos de comunicacin. Sin embargo, debido a la ubiquidad y conveniencia de las comunicaciones celulares, la gente contina utilizando sus telfonos celulares para realizar llamadas en las que se discute informacin sensible pero no clasificada. Al tiempo que la imposicin y aplicacin de polticas de seguridad de voz a travs de procesos y tecnologa es esencial para mitigar los riesgos, la toma de conciencia individual y la correcta administracin de amenazas y vulnerabilidades es un paso simple y efectivo hacia esta meta. Algunas recomendaciones bsicas para la proteccin de llamadas en telfonos celulares son: Nunca asuma que una llamada es segura a menos que se hayan implementado medidas especficas para proteger las llamadas de punto-a-punto. Esto incluye las llamadas VoIP. Mantenga su telfono a salvo y no lo deje desatendido. Trtelo del mismo modo que lo hara con una tarjeta bancaria. Atacantes expertos se toman solo unos minutos en instalar un virus malicioso, comprometer la integridad de su tarjeta SIM o instalar en su telfono una batera especial con un micrfono integrado. Todas estas opciones pueden ser utilizadas posteriormente para interceptar y/o descifrar sus llamadas. Use y proteja los nmeros de identificacin personal (PIN) de su telfono y su correo de voz de la misma manera en que protege el PIN de su tarjeta bancaria. Nunca deje mensajes conteniendo informacin confidencial en un buzn de voz ni tampoco los enve por mensaje de texto. Los textos recibidos, particularmente en un telfono mvil, raramente son encriptados y los buzones de mensajes de los celulares pueden ser accedidos desde cualquier telfono teniendo el nmero de PIN. Est vigilante para prevenir el uso malicioso de su telfono. Sea cauteloso con las descargas de software, texto tipo SMS/MMS, correos electrnicos, mensajes del sistema o cualquier otro evento de este tipo que no haya sido solicitado, iniciado o esperado por usted (aun cuando provengan de contactos conocidos ya que los software maliciosos (malware) estn en capacidad de robar y utilizar la informacin contenida en las agendas de contactos). Canclelos, brrelos o destryalos sin abrir. Apague el Bluetooth, conexin infrarroja y Wi-Fi si no se utilizan y apague el telfono o colquelo en modo de avin si no lo necesita. Como medida de precaucin extrema remueva la batera del telfono. Instale las ltimas actualizaciones del sistema operativo del telfono y utilice software anti-malware. Revise con frecuencia que las configuraciones de su telfono no hayan cambiado. Est pendiente de cualquier cambio en el consumo de su batera y de actividades irregulares en su estado de cuenta telefnico. Simplifique las configuraciones del dispositivo y minimice el uso de aplicaciones de terceros, plug-ins y acceso a internet.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 10 | P a g e
Verifique la seal y obligue al telfono a utilizar 3G siempre que sea posible, llamadas que utilizan tecnologas nuevas como 3G o LTE son ms seguras que 2G, sin embargo, debe tener en cuenta que con frecuencia el telfono est configurado para bajar a 2G cuando 3G no est disponible. Igualmente, y debido a una vulnerabilidad conocida, una llamada 3G tambin puede ser interceptada y escuchada cuando se encuentra conectada a una estacin base GSM y una llamada encriptada 3G puede ser grabada y descifrada despus luego de haber interceptado una llamada 2G en el mismo telfono celular.
Utilice software de encripcin en el telfono, funciona en cualquier lugar en donde funcione el telfono y es tan fcil de usar como hacer una llamada normal. Asegrese que utilice encripcin de punto-a-punto que est validada por una autoridad competente independiente (como por ejemplo una acreditacin gubernamental).
Si no cuenta con otra alternativa (como el uso de software de encripcin) y requiere discutir informacin confidencial utilizando su telfono celular, se recomienda que: Se compre o rente un Nuevo telfono con una tarjeta pre-pagada para uso temporal Se elija un lugar donde nadie lo pueda escuchar Las personas que hablan cubran su boca para evitar el riesgo de que les lean los labios Se hable en voz baja y brevemente Se utilicen palabras clave o se ofusque la informacin. Con frecuencia el valor de la informacin confidencial disminuye rpidamente con el paso del tiempo, por lo que informacin retrasada pudiera ser menos valiosa para un atacante La informacin sea dividida a travs de diversos canales de comunicacin (por ejemplo, voz, correo electrnico y mensaje de texto para que as la informacin obtenida en un canal est incompleta y no sirva de nada por s sola)
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 11 | P a g e
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 12 | P a g e
Internet. Este libro de cdigos contiene todas las claves de cifrado de GSM, lo que permite que el atacante interprete todos los datos encriptados buscando la clave de cifrado asociada. El 31 de julio de 2010 en la conferencia nmero 18 de DEF CON en Las Vegas, otro investigador demostr en vivo, un ataque activo a cerca de 50 miembros de la audiencia utilizando software de cdigo abierto en un ordenador porttil convencional y un software de radio transceiver ambos disponibles por tan slo US$1,500 (USRP2). A principios de ese ao, la intercepcin en vivo usando este equipo se haba demostrado en la conferencia de seguridad RSA en San Francisco (marzo de 2010) y en la conferencia SchmooCon en Washington, DC (febrero de 2010). En la conferencia RSA, los investigadores tambin mostraron sistemas de intercepcin en donde se sustituy la computadora porttil por un telfono mvil con sistema operativo Android para ejecutar el software de interceptacin. En la conferencia anual nmero 27 del Club de Computacin Chaos en Berln (diciembre de 2010), dos investigadores demostraron la interceptacin de llamadas GSM en vivo por medio de cuatro telfonos celulares vulnerados; cada uno con un costo de US$15, con lo cual se elimin la necesidad del equipo radio transceiver. Tambin demostraron un mtodo para atacar a un usuario especfico y utilizar el libro de cdigos GSM para desencriptar las llamadas. En agosto de 2011, en la conferencia Black Hat en Las Vegas se incluye una demostracin de sistemas de intercepcin instalados en un avin tipo drone casero con piloto automtico y GPS que se ubica sobre reas objetivo. Informes de la conferencia DEF CON 19; tambin en Las Vegas, indicaron que se realiz de forma exitosa un ataque completo del tipo man-in-the-middle en contra de todas las transmisiones 4G y CDMA del recinto. En Alemania, en la feria de computacin Chaos del 2011, los piratas informticos rompieron el cifrado para redes GPRS mviles. En octubre de 2011, en el congreso de Computacin Chaos nmero 28; en Berln, se revel cmo el software para ataques pasivos puede ser modificado para interceptar llamadas satelitales derivadas del estndar GSM. Poco despus, en febrero de 2012, investigadores del Ruhr-Universitt Bochum (Alemania) indicaron que haban logrado romper la encripcin de telfonos satelitales, conocidos como GMR-1 y GMR-2. En octubre de 2012, se present una solicitud de patente en EE.UU. para una nueva forma de vulnerar GSM, sta relaciona nuevos mtodos para atacar la encripcin GSM y protocolos de seguridad que son "mucho ms fciles de aplicar y de forma mucho ms rpida".
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 13 | P a g e
Diciembre 2010/Enero 2011 Hackers apuntan, intervienen y desencriptan llamadas celulares BBC: Hackers crack open mobile network Computer Business Review: How safe are callers' data on GSM networks? InfoSecurity: Security researchers subvert GSM encryption The Register: Cellphone snooping now easier and cheaper than ever. Breaking GSM for $650 The Telegraph: Mobile network cracked by hackers
Julio/Agosto 2010 Kit de demos para la intercepcin por debajo de U$1,500 BBC: Call to check on mobile network security InfoWorld: Hacker shows how easy it is to snoop on GSM cell phones PC Magazine: DefCon Hacker Eavesdrops on GSM-based Cell Conversations for $1,500 The Independent: Hacker makes mobile phone snooping affordable The Register: Hacking into GSM for only $1500. Demonstrated and documented Washington Post: Hacker Builds $1,500 Cell-Phone Tapping Device
Diciembre 2009 Publicados los cdigos de desencripcin GSM BBC: Secret Mobile Phone Codes Cracked BusinessWeek: Guide to Breaking Cell Phone Security Revealed Channel 4: Mobile Phone Code Cracked Chicago Tribune: Group Posts Way to Crack Encryption of Cell Phones Financial Times: Secret Mobile Phone Code Cracked Financial Times: Security Fear as Mobile Phone Code Is Cracked Forbes: Guide to Breaking Cell Phone Security Revealed Fox News: Hacker Cracks Security Code That Protects Cell Phone Calls
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 14 | P a g e
International Herald Tribune: Cellphone Encryption Code Is Divulged New York Times: Cellphone Encryption Code Is Divulged New York Times: Guide to Breaking Cell Phone Security Revealed The Daily Telegraph: Mobile Phone Security Codes Cracked The Guardian: Mobile Phone Security Cracked, Says German Hacker Washington Post: Guide to Breaking Cell Phone Security Revealed GSMA Statement: Related to the breaking of GSM encryption
GSM Sniffing Diapositivas GSM Sniffing video Sitio web Sitio del Club de Computacin Chaos (27C3)
18 DEF CON - Presentacin Practical Cellphone Spying (Chris Paget) Practical Cellphone Spying Diapositivas Practical Cellphone Spying video DEF CON 18 blog
SchmooCon 2010: GSM: Seriously? (Chris Paget) GSM: Seriously? video Entrevista con Hak5 (inicio a los 9:55 m)
26 Club de Computacin Chaos - Presentacin GSM: SRSLY (Karsten Nohl y Chris Paget) GSM: SRSLY Diapositivas GSM: SRSLY video Sitio web del Club de Computacin Chaos (26C3)
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 15 | P a g e
HAR 2009 - Presentacin Cracking A5 GSM Encryption (Karsten Nohl) Cracking A5 GSM Encryption Diapositivas Cracking A5 GSM Encryption video Sitio Web HAR 2009
Recursos de Hackers
Ataque Activo: The OpenBTS Project USRP2 Radio Receiver GNURadio Software
Ataque Pasivo: Otros: Run OpenBTS on Android-based Cell Phone Open Source Cell Phone Firmware OpenBSC Project (open source GSM network) GEO Mobile Radio (specifications describing a satellite based mobile phone network) Equipo y Tutoriales USRP2 Radio Receiver GNURadio Software Airprobe GSM Protocol Analyzer Kraken GSM Codebook Processor GSM Codebook Tables
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 16 | P a g e
Acerca de Cellcrypt
Fundada en 2005, Cellcrypt ha desarrollado una tecnologa innovadora de seguridad de voz que permite obtener encriptacin robusta certificada a nivel gubernamental y que opera como una aplicacin de software sin necesidad de equipo especializado, proporcionando la encriptacin de llamadas de voz y mensajes de texto en equipos comerciales como telfonos inteligentes (smartphones) o tabletas Android, BlackBerry, iOS y Nokia. La encriptacin punta-a-punta de Cellcrypt ha sido validada bajo el estndar FIPS 140-2, siendo certificada por el Instituto Nacional de Estndares y Tecnologa NIST por sus siglas en Ingles- de EE.UU. El modelo de seguridad de Cellcrypt utiliza la suite criptogrfica B de la NSA y no hace uso de servidores de llaves/claves, lo cual evita que el sistema tenga vulnerabilidades y costos adicionales asociados a la administracin externa de llaves. Cellcrypt obtiene un alto rendimiento a travs de la implementacin de la tecnologa patentada Encrypted Mobile Content Protocol -ECMP y su red global de servidores de red, llamada Encrypted Content Delivery Network - ECDN. Los productos de comunicaciones seguras de Cellcrypt operan sobre redes 2.5G, 3G y 4G en todo el mundo; al igual, que redes Wi-Fi, satelitales, y / o sistemas tcticos celulares. Hoy en da, Cellcrypt es utilizado alrededor del mundo, por entes gubernamentales, personal administrativo, agencias y personal militar, oficiales de seguridad y diversas agencias de inteligencia y policiales. Altos ejecutivos y figuras pblicas tambin usan Cellcrypt, especialmente cuando viajan al extranjero.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 17 | P a g e
Cellcrypt Gateway es sistema de encripcin que hace uso de un servidor y permite integrar las centrales telefnicas PBX de forma segura, habilitando llamadas seguras a telfonos fijos, as como el acceso a las funciones adicionales como buzn de voz y llamadas a la red telefnica pblica. Cellcrypt Private Switch es una plataforma privada que se instala en servidores para permitir la sealizacin y gestin privada de los usuarios, dispositivos y nmeros seguros, entre otros. Cellcrypt Conferencing ofrece una solucin sencilla de usar y de fcil y rpida implementacin que garantiza la privacidad y seguridad para sus llamadas de conferencia, encriptando las llamadas de extremo a extremo cuando se implementa con los otros productos Cellcrypt. Las principales caractersticas de las soluciones Cellcrypt son: Seguridad: Encriptacin punta-a-punta certificado por el estndar de seguridad NIST FIPS 140-2. El almacenamiento y administracin de claves es en cada dispositivo y no en un sistema central, evitando as vulnerabilidades de la plataforma. Interoperabilidad: Se soportan los principales telfonos inteligentes y redes celulares. Rendimiento: Soporta redes celulares (2.5G/3G/4G, GSM / CDMA), redes Wi-Fi y satelitales con una calidad y rendimiento inigualables para voz encriptada. Integracin de telefona corporativa: Permite llamadas a telfonos fijos y proporciona un acceso seguro a las funcionalidades adicionales de las PBX. Para mayor informacin, visite www.cellcrypt.com.
2013 Cellcrypt. Todos los derechos reservados. Todas las dems marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueos. E&OE (WPVSB0113LEV4) 18 | P a g e
Contact Cellcrypt
Colombia
Calle 124 # 7-35 Of. 701 Santa Brbara Bogot D. C. Colombia Tel: +57 (1) 7053570
Europe
13-15 Carteret Street London SW1H 9DJ United Kingdom Tel: +44 (0) 207 099 5999
North America
8229 Boone Blvd Suite 430 Vienna, VA 22182 United States Tel: +1 (703) 879-3328