sábado, 25 de junio de 2011

SEGURIDAD EN (GSM – UMTS) y (EVDO- WCDMA)



UN ESTUDIO COMPARATIVO SOBRE INVESTIGACIONES TECNOLÓGICAS.
Escrito por: Ing. Roiman Valbuena
INTRODUCCIÓN: Una comunicación donde sea, con quien sea, y en cualquier momento, fue siempre el sueño de investigadores, ingenieros y usuarios desde el advenimiento de los primeros sistemas de comunicaciones inalámbricas. La invención de eficientes algoritmos y procesos de compresión de datos para cualquier tipo de señal, así como el despliegue de protocolos de comunicación bastante flexibles se han sumado a los logros en esta materia. 

El este mundo nuevo de tanta movilidad, existe una creciente necesidad de estar conectados compartiendo información. Esta necesidad es el soporte para investigaciones tecnológicas en el área de redes de acceso inalámbrico donde la seguridad juega un importante rol, esto principalmente debido a la naturaleza de origen de las comunicaciones inalámbricas las cuales son más susceptibles a ataques que las redes cableadas. Existen varias tecnologías de redes inalámbricas; las celulares; Bluethoot; Wi Fi; Wi Max; la Ultrawideband (UWB); las Redes de Tecnología Pervasiva y los modos híbridos de acceso inalámbrico. Sin embargo, se tratarán sólo las redes celulares de segunda y tercera generación GSM (2G) y UMTS (3G), además de sus esquemas de multiplexión y acceso al medio EVDO y WCDMA.

El presente artículo muestra una muy breve descripción de la metodología que debe ser empleada a la hora de evaluar tecnologías aplicadas a redes de telefonía móvil celular (con énfasis en su seguridad) o que en función de ella evolucionaron. Si se desarrolla un estudio comparativo entre tecnologías, lo ideal es conceptualizar cada una; definir elementos e indicadores a ser confrontados previa estructuración de los grupos bajo estudio. Su objetivo general se circunscribe a comparar uno o más eventos, implicará entonces encontrar semejanzas y diferencias para luego proceder a generar una serie de indicadores que permitirán ser usados en una posterior investigación confirmatoria. 

TEORÍAS REFERIDAS AL ESTUDIO

El sistema global para las comunicaciones móviles (GSM, proviene del francés groupe spécial mobile). GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA). Aunque muchos autores afirman [1] que como el GSM original ha sufrido cambios significativos, puede ser considerado no como una extensión 3G, sino como otra tecnología. El mismo autor considera que ambas tecnologías no son compatibles, afirmando que UMTS supera a GSM en su interfaz de aire. 

Por su lado, UMTS representa Universal Mobile Telecommunications System. UMTS es una de las tecnologías de telefonía móvil emergente conocida como de tercera generación, o 3G. Los sistemas de tercera generación están diseñados para incluir tareas tan tradicionales como las llamadas telefónicas, correo de voz y de paginación, sino también las tareas de las nuevas tecnologías como acceso a Internet, vídeo y SMS, o mensajes de texto.

El Sitio Web umtsinfo.co.uk, reconocido por sus aportes técnicos al área, sostiene que a diferencia de GSM, UMTS usa GRAN (Generic Radio Access Network), significando esto que puede ser conectado a un amplio rango de redes, tales como Internet, ISDN (Red Digital de Servicios Integrados), GSM, o incluso a otra red UMTS por sí misma. Este sitio Web, converge en opinar que GSM y UMTS no son compatibles, pero los teléfonos UMTS que actualmente son comercializados poseen un modo dual. UMTS define una colección de protocolos y estándares de tercera generación, la interfaz aire de UMTS es W-CDMA. Mientras que GSM usa un stack de protocolos interdispositivos. 

EV-DO (de las siglas inglesas Evolution-Data Optimized o Evolution-Data Only), abreviado a menudo EV, es un estándar de telecomunicaciones para la transmisión inalámbrica de datos a través de redes de telefonía celular evolucionadas desde IS-95 (cdmaOne). EV-DO utiliza técnicas de multiplexación como CDMA y TDMA para maximizar la cantidad de información transmitida. EV-DO en redes CDMA2000 es significativamente más rápido que EDGE (Enhanced Data rates for GSM of Evolution, Tasas de Datos Mejoradas para la evolución de GSM) utilizado en redes GSM. EVDO es una línea de banda ancha para CDMA, puede trabajar entre 1.8 y 3.4 mbps de velocidad pero usualmente permanece en la línea de 2.4.

Obsérvese que hasta el momento se han proporcionado elementos (indicadores) de cada una de las tecnologías a ser comparadas, en primera instancia se detalló GSM, posteriormente se establecieron características para UMTS, para finalmente entrar con EVDO y sus elementos constitutivos. En el transcurso de las descripciones anteriores se dio origen a una estructura argumentativa que, mediante frases hilvanadas, permitirá al investigador un procesamiento infográfico que lo llevará a crear la matriz de comparación. Aclarado el asunto, se continuarán agregando elementos a la discusión.

La seguridad en GSM consta de los siguientes aspectos: Autenticación de la Identidad del usuario; Confidencialidad de la Identidad del usuario; Confidencialidad de los Datos de Señalización y Confidencialidad de los Datos del Usuario. Todo esto a nivel micro. Por otro lado, la arquitectura de seguridad GSM puede ser definida como un sistema de cifrado bajo clave simétrica, usando para ello un árbol de algoritmos de seguridad (A3 – A5 – A8). Al contrastarse estos resultados y compararlos con los esquemas de seguridad para UMTS se encontraron congruencias: en las primeras versiones de UMTS su tecnología de radio acceso fue cambiada desde TDMA hacia CDMA, para ese tiempo los requerimientos de seguridad cambiaron, también lo hicieron para GSM.

Como prerrequisito para evolucionar, a UMTS se le exigió adoptar un conjunto de mecanismos de cifrado y autenticación, esto debido a que nadie hubiese querido pagar por una llamada efectuada por otro, Niemi y Nyberg (2003, p. 29). La confidencialidad de las llamadas de voz era ejecutada por el protocolo de radioenlace RAN (Radio Access Network). Y permitía elegir al usuario su nivel de confiabilidad mediante el uso de software incluido en el equipo de telefonía. 

Las redes de comunicaciones inalámbricas poseen propiedades inherentes a la seguridad, las tecnologías hasta el momento comparadas incluyen muchos aspectos de seguridad que son importantes, ambas conservan semblantes bastante diferenciables en su seguridad física y su seguridad lógica. No obstante, el siguiente apartado ahondará en algunos detalles que nutrirán la matriz de indicadores de comparación. Recuerde que este trabajo no trata de hacer una deducción lógica sobre que tecnología es mejor o peor, solo trata de, posterior a un ciclo de indagación intelectualmente riguroso, extraer indicadores dignos de comparación con el objeto de aplicar sobre ellos un análisis de causa efecto y factores intervinientes para ser usados en una posterior investigación confirmatoria.

En GSM hay un dispositivo denominado Equipment Identify Register (EIR), sirve para la seguridad puesto que contiene la identificación de cada equipo móvil, el cual deniega la llamada posterior a un robo. El Autentication Center (AuC) consiste en una base de datos que contiene the International Subscriber Movil Identity (IMSI), the Subscriber Autentication Key (Ki) en donde una serie de algoritmos desde A3 hasta A8 son definidos para la encriptación.

The Individual Subscriber Autentication Key (Ki), es una clave secreta de 128 bits, la cual es compartida entre la estación móvil y el Home Locator Register (HLR) o Registro Local de Visitantes. La clave Ki se genera desde la SIM de la estación móvil (llámese teléfono) utilizando un algoritmo A8. Para propósitos de seguridad esa parte de la SIM no es accesible para los usuarios, sin embargo, hay formas de violar esas normas y aplicar un sistema de análisis forense a la tarjeta que dejará al descubierto algunos datos.

En las redes de telecomunicaciones se utilizan algoritmos diferentes a los aplicados a las redes de datos, esto debido al escenario al que la data está expuesta, mientras que las redes de datos actualmente incrementaron su seguridad al usar encriptación por capas, en redes GSM las señales de radiofrecuencia se exponen a un sin número de vulnerabilidades aéreas. El algoritmo A3 es usado para la autenticación, el mismo genera una respuesta señalizada de 32 bits denominada (SRES).
El algoritmo A5 es usado para la encriptación y no para la autenticación, este algoritmo presenta varios niveles, los concernientes a A5/0 no usan encriptación; el A5/1 es utilizado por GSM en Europa; el A5/2 es un algoritmo bastante débil y es utilizado en los estados unidos; el A5/3 es uno de los más fuertes de todos y fue tomado para el 3rd Generation Partnership Project (3GPP). El algoritmo A8 es utilizado para generar claves aleatorias provenientes del MSC (Master Switching Control).

Hasta ahora se realizó una caracterización de algunos elementos de seguridad en redes GSM, con argumentos suficientes para haber llenado la primera matriz de comparación. A los cuales no pueden escapar, eficiencia, seguridad, eficacia y velocidad de transmisión en ambas redes. Hay una pregunta obligatoria que deben estar haciéndose los lectores, si se está comparando a las Redes GSM y UMTS, ¿Por qué el título del trabajo incluye EVDO y WCDMA? 

La explicación es un poco compleja, las Redes GSM y UMTS son susceptibles de comparación, sin embargo, EVDO y WCDMA no son redes en sí, por lo que sería imposible hacer comparaciones entre elementos totalmente diferentes, es como comparar dos vehículos, se podrían tomar como indicadores; potencia del motor; eficiencia del aire acondicionado; consumo de combustible entre otros. No obstante, comparar un vehículo con un avión resulta por demás absurdo, es el caso que se presenta aquí. 

EVDO está clasificado como un acceso de banda ancha y utiliza técnicas de multiplexación como CDMA (Code Division Multiple Access) y TDMA (Time Division Multiplex Access) para maximizar la cantidad de información transmitida en las redes mencionadas. En ese sentido, no se debe comparar un modelo matemático de multiplexación con una red completa, EVDO y WCDMA forman parte cada uno de los modos de acceso a cada red, por lo que deben ser comparados entre ellos y no en otra forma. 

Véase ahora el contraste; UMTS usa a WCDMA como portadora con un ancho de banda de 5MHZ, mientras que CDMA2000 usa portadoras múltiples con un ancho de banda de varios canales de 1.25MHZ. También maneja un Chip Rate de 3.84 Chip/s. UMTS emplea estaciones de radio base asíncronas con una mínima longitud de Frame de 10 milisegundos. Con respecto a la seguridad; el objetivo primordial de las arquitecturas de seguridad en las redes de tercera generación (3G) es corregir las deficiencias e implementar nuevos mecanismos de los que la segunda generación (2G) de donde proviene GSM, carecía. 

Sobre la seguridad a nivel de sistemas en UMTS; Niemi y Nyberg (Ïbid) aseguran que el sistema es tan fuerte como su eslabón más débil, los atacantes siempre tratarán de romper los puntos más débiles del sistema, una vez dentro los siguientes pasos son siempre más fáciles de ejecutar. Comentario: “Por lo general es difícil encontrar elementos unipersonales queriendo hacer daño a una red completa, estos ataques son ejecutados en gran proporción por empresas rivales” 

Aplicaciones de Seguridad sobre plataformas UMTS, las aplicaciones bancarias sobre internet, y que deben transitar por redes UMTS, típicamente usan mecanismos hechos a su medida, por lo que aplicar un tratamiento diferente a este tipo de datos podría ocasionar problemas al proveedor, sin embargo, si no lo hace también los tendrá. Hay cinco diferentes sets de seguridad que fueron diseñados para UMTS y de los que GSM no esta tan actualizado. Primero: Seguridad en el Acceso a la Red; son un conjunto de características disponibles para el usuario con el objeto de proveerle los servicios propios de las redes 3G, confidencialidad y autenticación de usuarios usando para ello una clave de cifrado intercambiable.

Segundo, Seguridad en el Dominio de Red, esta característica habilita nodos en el proveedor que asegura el intercambio de data señalizada y previene ataque a redes cableadas. Tercero, Seguridad en el Dominio de Usuario; disponible en los enlaces de subida y bajada con el objeto de asegurar y blindar el acceso a las estaciones de radio base. Cuarto, Seguridad sobre aplicaciones; habilitado para mantener la integridad de los servicios de mensajes de texto de la red. Y por último, la Visibilidad y Configurabilidad de la seguridad, generalmente manejada a través de software de aplicaciones en el dispositivo móvil.

UMTS también utiliza un mecanismo de seguridad denominado AKA (Autentication and Key Agreement), provee autenticación mutua entre usuarios y la red, donde ambos manejan una clave de cifrado (CK) y una clave de integridad (IK), usados hasta que las claves expiren. Lo anteriormente planteado es ejecutado por el UMTS Integrity Algorithm (UIA) implementado tanto por la estación móvil y el Radio Network Controller (RNC). Por otro lado, los ataques a redes 3G no difieren mucho de los efectuados a las redes 2G, primariamente se manejan dos vectores de origen en esencia; los de fuera de la red y los internos a ella. 

Sin embargo, sobresale un tipo de ataque no común en otros sistemas, el Ataque de Sobrefacturación (Overbilling Attack), se manifiesta luego que ha sido robada una dirección IP de un móvil ya autenticado (Hijacking Users IP Addresses), y posteriormente se procede a copar el canal de descarga, lo que lleva a una sobrefacturación de la empresa a un usuario que realmente es inocente.

CONCLUSIONES

El presente trabajo se ejecutó con la intención de mostrar un modelo del tipo de investigación comparativa sobre tecnologías de redes celulares de segunda y tercera generación. Se trató al máximo de aplicar criterios de clasificación entre ambas redes, sin embargo, no se ejecutó ni delimitó ningún tipo de indicador sobre las tecnologías EVDO y WCDMA, eso se deja al lector. En toda investigación comparativa la pregunta de indagación se planteará en términos de semejanzas y diferencias, elementos que son iguales y otros que no los son. 

Se dejó plasmado un conjunto de indicadores de seguridad susceptibles de comparación entre las redes mencionadas, no obstante, alguien podría argumentar que no se puede realizar una comparación entre redes de segunda y otra de tercera generación, puesto que no evolucionaron al mismo tiempo, algo totalmente cierto, a ello se le denomina Coexistencia Tecnológica. En muchos países hay funcionando ambas redes en distintos operadores, por lo que sí es posible hacerlo en función de que el usuario encuentre aspectos diferenciables que le permitan elegir a su proveedor. Cuando se emprende un proyecto de diseño de seguridad para alguna red inalámbrica este consiste en el mejor método.

BIBLIOGRAFIA

Niemi, Valtteri; Nyberg Kaisa. (2003) UMTS Secutity. Investigadores del Centro Nacional de Investigaciones de Telecomunicaciones de Nokia en Finlandia.
Kartalopoulos, Stamatios. (2009) Security of Information and Communications Networks. IEEE Press Series of Information and Communication Security.
(1) Sauter, Martin. (2011). From GSM to LTE: and Introduction to Mobile Networks and Mobile Broadband. Editorial Wiley Interscience.
Venkataran, Pallapa. (2010). Wireless and Mobile Network Secutity. McGraw Hill.