Expertos rompen el cifrado de la telefonía móvil

Cuando se realiza una conexión con un enviado especial al extranjero, los reporteros utilicen conexiones vía satélite. Los equipos de telefonía por satélite suelen utilizarse en zonas en las que no existen infraestructuras de comunicación o ésta no está operativa (un desastre natural) y, hasta la fecha, este tipo de comunicaciones estaban consideradas como seguras. Sin embargo, un equipo de expertos en seguridad y comunicaciones de la Universidad Ruhr de Bochum (Alemania) afirma haber sido capaz de romper los algoritmos de seguridad de estas comunicaciones y haber encontrado vulnerabilidades a este sistema.

Los teléfonos por satélite, usados por los barcos en alta mar y en zonas de conflictos bélicos, se conectan vía satélite a una estación receptora y, desde ahí, se cursa la llamada a la pública conmutada. Hasta que la llamada llega a la red, la comunicación se cifra utilizando los algoritmos A5-GMR-1 y A5-GMR-2 definidos por el ETSI (European Telecommunications Standards Institute) que, precisamente, son los que habría roto el equipo de la Universidad Ruhr de Bochum.

Para llevar a cabo el proyecto, el equipo utilizó dispositivos comerciales y se centraron en dos de los modelos más utilizados en el mercado. Analizando el cifrado que aportaba el estándar GMR-1, los investigadores encontraron semejanzas con el método de cifrado utilizado en la telefonía móvil GSM. ¿Semejanzas con GSM? El equipo, mediante ingeniería inversa (revisando el código de las actualizaciones de firmware que los fabricantes tienen publicadas en su web), fueron capaces de reproducir los algoritmos de cifrado utilizados en dos teléfonos comerciales (huraya SO-2510 y Inmarsat IsatPhone PRO) y, mediante un análisis matemático, encontraron varias vulnerabilidades.

Teniendo en cuenta que el cifrado de GSM se había podido romper, aplicamos el mismo método para atacar el GMR-1 de las comunicaciones por satélite

Para ello, implementaron un método para obtener la clave de cifrado de las comunicaciones en el terminal del fabricante Thuraya y consiguieron romper dicho cifrado en unos 30 minutos (gracias a una aplicación desarrollada en lenguaje C que también han publicado).

Nos sorprendimos con la ausencia de medidas de protección que, si hubiesen estado, habrían complicado nuestro trabajo. Nuestros resultados muestran que el uso de teléfonos por satélite no es seguro y los algoritmos actuales de cifrado no son suficientes

Via: physorg

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s