Lunes, Julio 26, 2021

Las redes móviles fueron diseñadas para hackearse desde el principio

movil-antena-error

En la actualidad, todos los estándares que utilizamos se diseñan al milímetro para evitar las puertas traseras o cualquier fallo de seguridad. O al menos así debería ser, ya que por desgracia las puertas traseras no son algo inusual en la industria. Ahora, han descubierto que las redes móviles que usamos hoy en día fueron diseñadas para ser inseguras desde el principio.

Así lo ha revelado un estudio llamado «Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2«. En él, los investigadores afirman haber encontrado evidencias suficientes en el algoritmo de cifrado GEA-1 usado en las redes GPRS para afirmar que estas redes fueron diseñadas con el hackeo en mente. Para ello, habrían detectado la presencia de patrones poco comunes que indican que había vulnerabilidades incluidas por defecto para limitar el nivel de seguridad.

Los estándares GPRS son extensiones del estándar GSM (2G y 3G) que permitía a los móviles usar datos a través de redes móviles antes de la llegada de las redes 4G. Para garantizar la seguridad de los datos, el estándar incluía protección, para lo cual usan los estándares de cifrado GEA-1 y GEA-2.

Cifrado GEA-1: mucho más inseguro de lo que debería

Por ello, en una era donde la mayoría de webs y servicios no usaban TLS o HTTPS, el único mecanismo de protección que había disponible para los usuarios en la década de los 2000 era la protección que usaban las redes móviles. Sobre el papel, el cifrado GEA-1 podía generar 264estados diferentes, pero debido a una serie de circunstancias, en la práctica sólo era posible tener 240estados diferentes. Eso equivale a un 0,000006% de la cantidad de estados que ofrecía el estándar, o 16,7 millones de veces menos.

Este pequeño cambio permite que se puedan realizar ataques de espionaje en conexiones de datos GEA-1 protegidas, siendo necesario capturar sólo 65 bits de una fuente que ya conozcas en texto plano. Casualmente, el diseño de GPRS incluye multitud de encabezados de paquetes y otros elementos que son predecibles, siendo realmente sencillo obtener cualquier keystream de 65 bits y conocer el equivalente cifrado para posteriormente obtener la clave.

GEA-2 es más seguro, y hay que ir pensando en GEA-3

Sin embargo, eso no es lo peor de todo. Los investigadores, tras descubrir esto, trataron de descubrir si este fallo de diseño se trataba de un accidente. Para ello, trataron de generar parámetros aleatorios para el cifrado para ver si esto podía ocurrir por accidente. Tras 1 millón de intentos, no pudieron replicar la situación, lo cual implica que los diseñadores tuvieron muy mala suerte, o que GEA-1 estaba diseñado para contener una vulnerabilidad desde el principio. Esto último puede deberse a que el estándar estaba diseñado para poder ser utilizado en zonas con baja capacidad de procesamiento, ya que un algoritmo más seguro podría haber generado problemas de autenticación.

Por suerte, la mayoría de conexiones que se hacen en la actualidad no usan GEA-1 ni GEA-2, aunque sí existen multitud de móviles compatibles con él lanzados incluso en 2018, como el iPhone XR o el Galaxy S9. Desde 2013, el ETSI prohíbe que se implemente GEA-1 en las redes móviles, aunque GEA-2 y GEA-0 sí son obligatorios. Los investigadores recomiendan también que se empiece a trabajar en GEA-3 para prevenir.

 

Fuente: Springer Link | adslzone

¿Quién está en línea?

Hay 349 invitados y ningún miembro en línea

Contador de Visitas

13078110
Hoy Hoy 898
Ayer Ayer 1177
Esta semana Esta semana 898
Este mes Este mes 26670
Total de Visitas Total de Visitas 13078110

Día con más
visitantes

07-25-2021 : 1177

Gracias por su visita