miércoles, 11 de julio de 2018

4G y posiblemente 5G vulnerables a la interceptación


 

El protocolo Long Term Evolution (LTE) más conocido como 4G, es el más utilizado entre los móviles actuales y en teoría debía solventar las carencias de seguridad que mostraba el protocolo  GSM, sin embargo un equipo de investigadores ha descubierto una vulnerabilidad en el protocolo que podría permitir a los atacantes espiar las comunicaciones que usan este protocolo, pudiendo modificar el contenido e incluso redirigirlas a sitios web maliciosos.

Para proporcionar una transmisión segura, LTE utiliza varios mecanismos de seguridad. Cuando el teléfono del usuario se conecta a la red, establece la autenticación mutua y deriva una clave compartida. La autenticación mutua significa que la red y el teléfono pueden verificar la identidad del socio, respectivamente. En la siguiente comunicación, la clave derivada se usa para encriptar el control y el tráfico del usuario. Además, el tráfico de control está protegido por integridad, lo que significa que el atacante no puede manipular el tráfico durante la transmisión. A pesar de estos mecanismos de seguridad, encontramos ataques pasivos y activos que permiten observar a qué sitios web accedió el usuario e incluso redirigirlo a un sitio web falso.

En un ataque pasivo, el adversario no interfiere con la red, sino que solo escucha a escondidas una conexión. Si alguien despliega un dispositivo de rastreo cerca del usuario tendrá acceso a toda la información que se envía a la red y recibe en respuesta, por ejemplo, el sitio web al que desea acceder. La capa de enlace de datos protege las transmisiones a través del cifrado. Sin embargo, un atacante aún puede obtener metainformación sobre el proceso de comunicación (por ejemplo, cuándo y con qué frecuencia se transmiten los datos).

En un ataque activo, el adversario envía señales a la red o al dispositivo mediante el uso de un dispositivo específico que es capaz de simular la red legítima o el dispositivo del usuario. En nuestro caso, el adversario hace ambas cosas e intercepta todas las transmisiones entre el usuario y la red. Por lo tanto, usted percibe al adversario como su proveedor de red habitual y se conecta al dispositivo de simulación. Hacia la red real, el adversario actúa como si ella fuera usted.

Para protegerse como usuario de estos ataques solo se ha recomendado usar "HTTPS". Esta vulnerabilidad podría ser solucionada actualizando su especificación de LTE (4G) para que use un protocolo de cifrado y autenticación como AES-GCM o ChaCha20-Poly1205. Sin embargo esto conlleva que las operadoras hagan un esfuerzo financiero y organizativo.

No hay comentarios:

Publicar un comentario