Cellcrypt Voice Security Brief | January 2010
Informe de Seguridad de Voz Cellcrypt
Enero 2013
Una Introducción a la
Intercepción y Seguridad de
Llamadas Móviles
NavGIS Corporation es distribuidor de los Productos Cellcrypt en Colombia. Cualquier información escribir a: [email protected]
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 2 | P a g e
Las Llamadas Móviles son Vulnerables
Ataques de alto perfil en llamadas celulares han demostrado que las redes celulares son
vulnerables en cuanto a seguridad se refiere. Recientemente, hackers que se hacen llamar a sí
mismos “hackers éticos” han expuesto estas vulnerabilidades públicamente y han,
adicionalmente, puesto a disponibilidad de cualquier persona, herramientas y técnicas para tomar
provecho de éstas. Todo esto incrementa el riesgo de intercepción al proporcionar acceso, a muy
bajo costo, a equipos de intercepción para cualquier entidad, incluso criminal, en lugar de estar
limitado a profesionales que han utilizado equipos de un alto costo, como sucedía anteriormente.
El gobierno norteamericano reconoce claramente la nueva naturaleza de estas amenazas. En
febrero de 2012, la Agencia Nacional de Seguridad norteamericana (NSA, por sus siglas en inglés)
anunció y publicó la primera versión del Paquete de Funcionalidad Móvil (Mobility Capability
Package) para el despliegue de funcionalidades móviles seguras “que pueda evolucionar al ritmo
de los mercados comerciales actuales, y lograr un equilibrio entre los requerimientos de seguridad
y la experiencia del usuario”. Adicionalmente, en mayo de 2012, la Agencia de Sistemas de
Información de Defensa (DISA, por sus siglas en inglés) anunció y dio inicio a su serie de pilotos
de comunicaciones móviles clasificadas y no clasificadas. Cellcrypt está activamente involucrada
en ambas iniciativas.
Ataques de alto perfil en llamadas celulares han demostrado que las redes celulares son vulnerables en
cuanto a seguridad se refiere. Recientemente, hackers que se hacen llamar a sí mismos “hackers éticos”
han expuesto estas vulnerabilidades públicamente y han, adicionalmente, puesto a disponibilidad de
cualquier persona, herramientas y técnicas para tomar provecho de éstas. Todo esto incrementa el riesgo
de intercepción al proporcionar acceso, a muy bajo costo, a equipos de intercepción para cualquier entidad,
incluso criminal, en lugar de estar limitado a profesionales que han utilizado equipos de un alto costo, como
sucedía anteriormente.
El gobierno norteamericano reconoce claramente la nueva naturaleza de estas amenazas. En febrero de
2012, la Agencia Nacional de Seguridad norteamericana (NSA, por sus siglas en inglés) anunció y publicó la
primera versión del Paquete de Funcionalidad Móvil (Mobility Capability Package) para el despliegue de
funcionalidades móviles seguras “que pueda evolucionar al ritmo de los mercados comerciales actuales, y
lograr un equilibrio entre los requerimientos de seguridad y la experiencia del usuario”. Adicionalmente, en
mayo de 2012, la Agencia de Sistemas de Información de Defensa (DISA, por sus siglas en inglés) anunció
y dio inicio a su serie de pilotos de comunicaciones móviles clasificadas y no clasificadas. Cellcrypt está
activamente involucrada en ambas iniciativas.
El uso de teléfonos celulares se ha incrementado notablemente desde que se realizara la primera llamada
celular en 1973 convirtiéndose, hoy en día, en la tecnología de comunicaciones más generalizada en el
mundo entero con usuarios que exceden los 4 mil millones de líneas. Previo a la llegada de redes celulares
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 3 | P a g e
de segunda generación (2G) en 1988, las comunicaciones eran análogas y no encriptadas, con lo cual la
intercepción era muy fácil para cualquier persona utilizando un escáner de radio.
Desde la introducción de la tecnología digital con las redes 2G, ha sido más difícil interceptar llamadas
debido a la codificación digital y la compresión de datos, así como también a la encripción de llamadas. Sin
embargo, a través del tiempo, investigadores, hackers y criminales han desarrollado métodos de ataque
más sofisticados y al mismo tiempo se han apalancado en el gran incremento del poder computacional
experimentado desde 1988 para aprovechar debilidades en la arquitectura de llamadas celulares.
A pesar de que la encripción estándar desarrollada por los proveedores de telefonía móvil promete
mantener confidenciales las llamadas, hay una cantidad de debilidades en torno a la implementación de
ésta; incluyendo, que la encripción no se encuentra activa a lo largo de los segmentos más prolongados de
la red, que los algoritmos de encripción utilizados son débiles y que hay vulnerabilidades a nivel de manejo
de claves. Y aunque los proveedores de telefonía móvil pudieran implementar medidas de seguridad para
proteger las llamadas celulares cuando la llamada está bajo su control, no están en capacidad de garantizar
la seguridad de las llamadas más allá de los límites de sus redes.
Dado que una llamada internacional puede involucrar a múltiples proveedores a lo largo de la infraestructura
de telecomunicaciones en gran cantidad de países, todos operados por diferentes empresas y
subcontratistas, es imposible que un proveedor específico garantice la seguridad de la llamada al utilizar la
infraestructura global pública existente de telecomunicaciones.
Las vulnerabilidades en las comunicaciones móviles pueden suscitarse en múltiples puntos a lo largo del
recorrido de la llamada y existen ataques que ya han tomado provecho de cada una de ellas:
En el teléfono celular de la persona que realiza la llamada o del destinatario de la misma, un
dispositivo de tipo físico o software de intercepción puede ser instalado maliciosamente.
En el segmento de radio entre el teléfono celular y la estación base, equipos de intercepción
pueden escuchar las ondas radiales.
En la estación base o en las estaciones repetidoras pueden instalarse equipos de intercepción para
escuchar llamadas.
Dentro de la propia red del operador de telefonía móvil (donde la llamada con frecuencia no va
encriptada), pueden instalarse equipos/dispositivos de intercepción, o sistemas de intercepción
legal existentes pueden ser subvertidos, frecuentemente a través de ataques “internos” donde se
soborna, coacciona o se motiva de algún modo a un empleado para que lleve a cabo el ataque.
Este rango de amplitud en los métodos de ataque hace que las llamadas celulares sean susceptibles a ser
interceptadas, pero generalmente estos ataques pueden ser frustrados a través de dos acciones básicas:
proteger físicamente el teléfono mediante medidas de seguridad para el dispositivo en sí; y la utilización de
encripción de punto-a-punto donde la llamada es encriptada del lado de la persona que llama y
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 4 | P a g e
desencriptadas únicamente por el destinatario. Por supuesto, en caso de tratarse de información
“Clasificada”, deberán utilizarse, para comenzar, métodos alternativos de comunicación en lugar de
teléfonos celulares.
Para aquellas personas que se preocupan por la seguridad de las comunicaciones, estas vulnerabilidades
inherentes significan que la única manera en que pueden sostener llamadas seguras y estar a salvo de que
sus comunicaciones sean interceptadas y escuchadas es utilizando su propio sistema de encripción punto-
a-punto. Asumiendo que las claves se mantienen en secreto y que la encripción es de alto nivel, aún
cuando la llamada fuera interceptada, no podría escucharse.
Amenazas Múltiples de Intercepción
Hay una gran cantidad de métodos para interceptar llamadas celulares, con técnicas y equipos que mejoran
continuamente. Hay una industria comercial ya madura dedicada a proporcionar soluciones de vigilancia y
anti-vigilancia que son utilizadas por gobiernos, militares y agencias de seguridad pública. Aunque estos
sistemas requieren de licenciamiento para operar, inevitablemente parte de la tecnología e investigación se
subvierte para el uso ilegal de organizaciones criminales, investigadores y hackers.
A medida que el costo y la complejidad técnica de las ondas radiales se reduce y se torna más accesible a
un mayor número personas, una nueva dimensión de amenazas surge y se hace presente – además de
que los individuos sean activamente el blanco de ataques – en la que múltiples llamadas en una ubicación
particular son aleatoriamente capturadas y grabadas para su análisis posterior. Esta recolección de
llamadas usualmente predomina alrededor de oficinas de gobierno, distritos financieros, urbanizaciones de
celebridades, conferencias políticas y de negocios, distritos de hotelería internacional o cualquier área de
alta densidad de población que pudiera producir conversaciones que contengan datos confidenciales. Con
frecuencia, información que a primera vista pudiera parecer intrascendente, es en conjunto extremadamente
valiosa para los esfuerzos de recolección organizada de inteligencia.
A continuación, los métodos más comunes de interceptar y escuchar llamadas móviles.
Ataques al Interior del Dispositivo
Un método de intercepción externo a la misma llamada es el de colocar un dispositivo de escucha
(hardware o software) en el teléfono celular, el cual monitorea el micrófono y el auricular/altavoz y graba o
retransmite las llamadas al atacante.
Esta técnica es más compleja para los atacantes en el sentido de que deben tener acceso físico al teléfono
celular para poder instalar el micrófono oculto. En el caso de software esto involucra la instalación secreta
de software no autorizado en el dispositivo y puede evitarse adoptando medidas sencillas de seguridad
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 5 | P a g e
como por ejemplo utilizando una contraseña para poder obtener acceso al teléfono o para autorizar la
instalación/descarga de software en el mismo. Medidas de prevención más sofisticadas incluyen la
instalación de software de antivirus o, para organizaciones que utilizan tecnología de administración de
dispositivos móviles, hacer cumplir las políticas de seguridad corporativas.
Ataques Activos
Este tipo de ataque utiliza un escáner de radio para interceptar y manipular las señales de radio entre el
teléfono celular y la torre de la estación base. El ataque explota una debilidad particular de algunos
sistemas celulares en los que el teléfono celular no verifica la autenticidad de la estación base a la que se
conectan. Debido a que los teléfonos móviles continuamente escanean ondas radiales y saltan a las
estaciones base con la señal más fuerte, es muy fácil para un escáner hacerse pasar por una estación base
legítima ocasionando que los teléfonos celulares en el área se conecten a éste, simplemente transmitiendo
una señal más fuerte.
Una vez que un escáner obtiene el control de un teléfono móvil que se ha conectado a él, está entonces en
capacidad de manipular las comunicaciones en un sinfín de formas. Primera y simplemente, puede redirigir
todas las llamadas salientes desde el teléfono celular a través de su propio canal de comunicaciones y
grabar la llamada. Sin embargo, dado que el teléfono celular no está conectado a una estación base
genuina se encuentra desconectado (offline) y por lo tanto no puede recibir llamadas entrantes (la persona
que intenta llamar a ese teléfono celular usualmente será transferida al correo de voz o recibirá un mensaje
de “usuario no disponible”).
En segundo lugar, puede realizar ataques de “hombre-en-medio” en el que llevan a cabo dos conexiones
independientes, una con el teléfono móvil (haciéndose pasar por una estación base legítima) y otra con la
estación base legítima (haciéndose pasar por el teléfono celular). Al estar transmitiendo todas las llamadas
y mensajes entre ambos, puede escuchar las llamadas al tiempo que hace creer al teléfono celular y
estación base que están conectados directamente. Debido a que el teléfono celular está, en efecto,
conectado a una estación base legítima (aunque a través de una estación intermediaria falsa), llamadas
tanto entrantes como salientes pueden hacerse/recibirse y ser escuchadas.
Si la encripción estándar (como la utilizada por los operadores de telefonía móvil) está siendo utilizada, este
tipo de ataque tiene la capacidad de dar instrucciones al teléfono celular para que apague su encripción,
evitando así la encripción normal entre el teléfono y la estación base. La llamada no encriptada es
entonces fácilmente escuchada.
Este método se denomina ataque activo porque interfiere “activamente” con las señales radiales y puede
ser detectado por los operadores de telefonía móvil si tuvieren instalados los equipos de detección
apropiados. Aunque los sistemas 3G utilizan autenticación mutua (el teléfono móvil 3G verifica que la
estación base sea legítima antes de conectarse a ella por lo que el ataque no puede ser perpetrado de la
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 6 | P a g e
misma manera), dichos sistemas 3G también interoperan con sistemas GSM a fin de maximizar la cobertura
de sus redes por lo que una estación base GSM falsa puede hacer que un dispositivo 3G se conecte a ella.
La fortaleza de la encripción en este caso es irrelevante debido a que la misma se apaga. Hackers han
demostrado intercepciones simultáneas de cientos de teléfonos móviles utilizando este tipo de ataque a
través del uso de sistemas de software para simular estaciones base con un costo inferior a US$ 1,500 y de
teléfonos celulares manipulados utilizados como transmisores-receptores de señales de radio, cada uno con
un costo de US$15. El software es de código abierto y puede descargarse gratuitamente.
Ataques Pasivos
Este método también intercepta la señal de radio entre el teléfono móvil y la estación base, pero lo que hace
es simplemente decodificar las señales sin necesidad de interferir con ellas. Los escáneres pasivos
contienen software de procesamiento avanzado con la capacidad de operar en un computador portátil
(laptop) y una antena radial receptora programable. Sin perturbar las operaciones normales de la red
celular, los escáneres pasivos escuchan las ondas radiales del teléfono móvil y las procesan. Dependiendo
del nivel de sofisticación del equipo utilizado, llamadas individuales pueden ser seleccionadas o se puede
también recolectar múltiples llamadas.
Este ataque es particularmente peligroso porque es imposible de detectar, sin embargo también representa
un reto porque debe romper la encripción de la llamada. Las llamadas celulares utilizan diferentes
versiones de encripción, cada una con niveles de complejidad y estados de seguridad distintos. En GSM
estos son:
A5/1: Algoritmo de encripción utilizado en llamadas celulares GSM (80% de las llamadas a nivel
global). Se sabe que este algoritmo ha sido descifrado.
A5/2: Una versión deliberadamente más débil que el A5/1 que fue exportada a ciertas regiones. En
el año 2006, GSM Associated ordenó que los teléfonos celulares no la utilizarían más.
A5/3: Un algoritmo de encripción más robusto utilizado para llamadas 3G (15% de las llamadas a
nivel global). No se ha comprobado que haya sido descifrado, pero un ataque teórico ya ha sido
publicado.
Las llamadas GSM son susceptibles a ataques pasivos porque el algoritmo A5/1 ha sido descifrado.
Equipos comerciales de alto costo solían ser los únicos escáneres pasivos disponibles, pero en 2009
hackers descifraron la encripción y publicaron una tabla de claves A5/1 pre-computadas que interpretan la
encripción. La tabla de claves o “libro de códigos” (codebook) está disponible para ser descargada
gratuitamente o pre-instalada en un disco duro por menos de US$200. Realizar búsquedas para
desencriptar una llamada encriptada puede hacerse ahora en segundos, con lo cual escáneres de muy bajo
costo tienen la capacidad de operar prácticamente en tiempo real.
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 7 | P a g e
En cuanto al A5/3 utilizado en llamadas 3G, no se tiene la certeza o el conocimiento público de que haya
sido descifrado fuera de los círculos de agencias de inteligencia. Sin embargo, varias vulnerabilidades en
los teléfonos celulares lo hacen susceptible de ataques pasivos incluyendo tomar provecho de una
vulnerabilidad en la cual las claves de A5/1 y A5/3 son derivadas del mismo programa en el teléfono móvil.
Debido a que los teléfonos 3G son también compatibles con GSM (y son con frecuencia degradados a esta
red automáticamente cuando hay congestión o falta de cobertura en la red 3G), entonces si un atacante
puede grabar una llamada 3G y también una GSM procedentes ambas del mismo teléfono, entonces
pueden descifrar la llamada GSM y determinar su clave secreta, usar esta información para obtener la clave
utilizada para encriptar la llamada 3G y luego descifrar y escuchar la llamada 3G.
Ataques Internos
Un método común de intercepción aprovecha la infraestructura interna de las redes de telecomunicaciones,
que con frecuencia demuestran ser la porción más vulnerable del trayecto de la llamada. Estas redes
desencriptan las llamadas en la estación base a fin de que puedan ser retransmitidas a través de líneas
fijas. Estas llamadas no encriptadas pueden fácilmente ser interceptadas por empleados que hayan sido
sobornados, amenazados, coaccionados o inclusive empleados que han ingresado a la empresa con el fin
de realizar ataques de intercepción. De igual manera, estaciones base y repetidoras que utilizan señales
desencriptadas de microondas se han visto comprometidas.
Adicionalmente, sistemas internos – incluyendo aquellos sistemas utilizados para intercepción legal –
utilizados para monitorear y gestionar las llamadas podrían ser subvertidos para interceptar las llamadas
ilegalmente.
Creciente Evidencia del Problema
La publicidad de casos de intercepción celular recientemente se ha vuelto más y más frecuente y ha
revelado un creciente número de fuentes de amenazas así como también del volumen de instancias de
intercepción al tiempo que ha expuesto cómo las vulnerabilidades han sido atacadas. Los ataques
provienen de espionaje industrial por parte de competidores y gobiernos extranjeros, criminales y
periodismo de investigación. Ejemplos recientes incluyen:
En 2012, el ex-jefe del FMI, Dominique Strauss-Kahn, afirma que espías relacionados al ex-
Presidente francés, Nicolas Sarkozy y su partido político interceptaron sus llamadas telefónicas y
generaron un escándalo internacional.
En 2012, el conocido grupo de hackers, Anonymous, interceptó una conferencia telefónica entre el
FBI y Scotland Yard. En la grabación se puede escuchar a los investigadores discutiendo una
investigación conjunta relacionada con crimen cibernético.
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 8 | P a g e
En 2012, investigadores de seguridad en la Universidad Ruhr Universität Bochum lograr descifrar la
encripción de teléfonos satelitales.
In 2011, se da inicio a una segunda investigación policial en torno a la vulneración de buzones de
voz y la consecuente diseminación de la información obtenida por parte del tabloide británico News
of the World. Revelaciones continuas llevaron eventualmente a su cierre. News of the World era
parte del conglomerado de medios News Corp, propietario de The Times, The Sun, New York Post,
The Wall Street Journal, Dow Jones, Fox y muchos otros.
En 2011, las autoridades libias publicaron llamadas interceptadas acerca de las misiones
diplomáticas británicas con las fuerzas rebeldes.
En 2010, investigadores interceptaron llamadas utilizando equipos con un costo inferior a US$
1,500. Otro investigador realizó demostraciones de intercepción utilizando celulares de US$15.
En 2010, un técnico que trabajaba para un operador de telefonía móvil libanés fue arrestado por ser
un espía Israelí y haber estado proporcionando acceso a llamadas telefónicas durante un lapso de
14 años.
En 2010, autoridades de seguridad y orden público rumanas arrestaron a 50 personas por
presuntamente haber utilizado software comercial para monitorearlas comunicaciones celulares de
otras personas.
En 2010, una sesión del parlamento de la India fue interrumpida por políticos protestando contra la
presunta intercepción de teléfonos celulares auspiciada por el gobierno.
En 2010, hubo evidencia de espionaje industrial de operaciones comerciales cuando la empresa
Pirelli fue acusada de espiar a Michelín y Yokahoma a través de un ataque interno perpetrado en
Telecom Italia.
En 2010, un centro de espías fue descubierto en México, incluyendo una unidad de espionaje móvil
en una camioneta tipo van, presuntamente para ser utilizada en la intercepción de políticos,
hombres y mujeres de negocios y periodistas.
En 2010, la ex-amante del capitán del equipo de fútbol inglés introduce una demanda alegando
espionaje mediante la intercepción de su teléfono móvil.
En 2010, Computer Weekly reportó un video de YouTube que muestra equipo de intercepción
realizando una intercepción GSM mediante el uso de software de código abierto en una laptop y un
receptor de radio, todo obtenido vía internet por menos de US$1,500. Un segundo video demuestra
el mismo tipo de intercepción pero utilizando en esa ocasión el uso de un teléfono celular Android
en lugar de una laptop.
En 2009, el New York Times y el Financial Times reportaron que un grupo internacional de
investigadores de seguridad habían publicado un libro de códigos conteniendo las claves pre-
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 9 | P a g e
computadas que permite descifrar la encripción GSM y un plano con instrucciones para construir un
kit de intercepción GSM a muy bajo costo.
En 2009, en el mismo mes en el que fue reportado que el algoritmo de encripción para las redes 3G
había sido descifrado exitosamente utilizando una técnica que, por primera vez, podía
implementarse en la práctica, dando así inicio a lo que podría ser la disponibilidad comercial de
equipos de intercepción para 3G para mediados del 2011.
En 2008, Anthony Pellicano, conocido como el investigador privado de las estrellas, fue encarcelado
por actividades de intercepción que llevaba a cabo a petición de sus clientes contra un gran número
de celebridades y altos ejecutivos de negocios. El FBI encontró grabaciones de conversaciones de
casi diez años de antigüedad.
En 2008, se descubrió que periodistas en el tabloide británico News of the World contrataban de
manera rutinaria a investigadores privados para que penetraran en los buzones de voz de diversas
celebridades, ejecutivos de negocios y dignatarios. No todas las actividades de espionaje está
relacionado con chantaje, secretos corporativos o temas de seguridad nacional – en este caso se
trataba de obtener información de primicia para las noticias.
En 2005, el reporte anual al Congreso de Recaudación Económica y Espionaje Industrial
norteamericano indicó que 108 países estaban involucrados en esfuerzos de recabar información
sensible y confidencial relacionada con tecnologías protegidas norteamericanas. Son riesgos como
este los que han acarreado la creación de diferentes legislaciones y prácticas recomendadas que
sirven de guía acerca de la forma de reaccionar de empresas y agencias. Por ejemplo, la norma de
información ISO 27002 específicamente hace mención al uso de encripción para asegurar
información sensible transmitida a través de dispositivos móviles.
De 2004 a 2005, las comunicaciones del gobierno griego fueron blanco de una operación de
espionaje altamente sofisticada que comprometió las llamadas celulares del Primer Ministro, el
Ministro de la Defensa, el Ministro de Justicia y el Jefe del Servicio de Inteligencia Griego. Las
intercepciones se llevaron a cabo durante meses durante las Olimpiadas de Atenas y solo fue
descubierto accidentalmente debido a una investigación no relacionada en torno al desempeño del
operador de la red telefonía. Las llamadas no fueron interceptadas por vía aérea sino a través de
equipo de intercepción legal instalado en la red de telefonía.
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 10 | P a g e
Consejos Prácticos
Para información clasificada, debe evitarse la utilización de teléfonos celulares y utilizar métodos alternos de
comunicación. Sin embargo, debido a la ubiquidad y conveniencia de las comunicaciones celulares, la
gente continúa utilizando sus teléfonos celulares para realizar llamadas en las que se discute información
sensible pero no clasificada. Al tiempo que la imposición y aplicación de políticas de seguridad de voz a
través de procesos y tecnología es esencial para mitigar los riesgos, la toma de conciencia individual y la
correcta administración de amenazas y vulnerabilidades es un paso simple y efectivo hacia esta meta.
Algunas recomendaciones básicas para la protección de llamadas en teléfonos celulares son:
Nunca asuma que una llamada es segura a menos que se hayan implementado medidas
específicas para proteger las llamadas de punto-a-punto. Esto incluye las llamadas VoIP.
Mantenga su teléfono a salvo y no lo deje desatendido. Trátelo del mismo modo que lo haría con
una tarjeta bancaria. Atacantes expertos se toman solo unos minutos en instalar un virus malicioso,
comprometer la integridad de su tarjeta SIM o instalar en su teléfono una batería especial con un
micrófono integrado. Todas estas opciones pueden ser utilizadas posteriormente para interceptar
y/o descifrar sus llamadas.
Use y proteja los números de identificación personal (PIN) de su teléfono y su correo de voz
de la misma manera en que protege el PIN de su tarjeta bancaria. Nunca deje mensajes
conteniendo información confidencial en un buzón de voz ni tampoco los envíe por mensaje de
texto. Los textos recibidos, particularmente en un teléfono móvil, raramente son encriptados y los
buzones de mensajes de los celulares pueden ser accedidos desde cualquier teléfono teniendo el
número de PIN.
Esté vigilante para prevenir el uso malicioso de su teléfono. Sea cauteloso con las descargas
de software, texto tipo SMS/MMS, correos electrónicos, mensajes del sistema o cualquier otro
evento de este tipo que no haya sido solicitado, iniciado o esperado por usted (aun cuando
provengan de contactos conocidos ya que los software maliciosos (malware) están en capacidad de
robar y utilizar la información contenida en las agendas de contactos). Cancélelos, bórrelos o
destrúyalos sin abrir. Apague el Bluetooth, conexión infrarroja y Wi-Fi™ si no se utilizan y apague el
teléfono o colóquelo en modo de avión si no lo necesita. Como medida de precaución extrema
remueva la batería del teléfono. Instale las últimas actualizaciones del sistema operativo del
teléfono y utilice software anti-malware. Revise con frecuencia que las configuraciones de su
teléfono no hayan cambiado. Esté pendiente de cualquier cambio en el consumo de su batería y de
actividades irregulares en su estado de cuenta telefónico. Simplifique las configuraciones del
dispositivo y minimice el uso de aplicaciones de terceros, plug-ins y acceso a internet.
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 11 | P a g e
Verifique la señal y obligue al teléfono a utilizar 3G siempre que sea posible, llamadas que
utilizan tecnologías nuevas como 3G o LTE son más seguras que 2G, sin embargo, debe tener en
cuenta que con frecuencia el teléfono está configurado para bajar a 2G cuando 3G no está
disponible. Igualmente, y debido a una vulnerabilidad conocida, una llamada 3G también puede ser
interceptada y escuchada cuando se encuentra conectada a una estación base GSM y una llamada
encriptada 3G puede ser grabada y descifrada después luego de haber interceptado una llamada
2G en el mismo teléfono celular.
Utilice software de encripción en el teléfono, funciona en cualquier lugar en donde funcione el
teléfono y es tan fácil de usar como hacer una llamada normal. Asegúrese que utilice encripción de
punto-a-punto que esté validada por una autoridad competente independiente (como por ejemplo
una acreditación gubernamental).
Si no cuenta con otra alternativa (como el uso de software de encripción) y requiere discutir información
confidencial utilizando su teléfono celular, se recomienda que:
Se compre o rente un Nuevo teléfono con una tarjeta pre-pagada para uso temporal
Se elija un lugar donde nadie lo pueda escuchar
Las personas que hablan cubran su boca para evitar el riesgo de que les lean los labios
Se hable en voz baja y brevemente
Se utilicen palabras clave o se ofusque la información. Con frecuencia el valor de la información
confidencial disminuye rápidamente con el paso del tiempo, por lo que información retrasada
pudiera ser menos valiosa para un atacante
La información sea dividida a través de diversos canales de comunicación (por ejemplo, voz, correo
electrónico y mensaje de texto para que así la información obtenida en un canal esté incompleta y
no sirva de nada por sí sola)
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 12 | P a g e
Apéndice: Vulneración de GSM
Cifrado GSM - utilizado por el 80% de los teléfonos
celulares en todo el mundo - está basado en los
estándares definidos en 1988 y ha sido un objetivo
de hackers durante muchos años. Hoy en día, la
encriptación GSM ha sido vulnerada y se ha
publicado de forma gratuita una tabla de códigos
pre-computados para desencriptar llamadas GSM.
Sin embargo, para ejecutar con éxito un ataque de
intercepción pasiva se deben tener en cuenta tres
particularidades: identificar el teléfono de interés,
capturar las ondas de radio, y desencriptar la
llamada. Ataques activos únicamente necesitan
identificar el teléfono de interés y capturar las ondas
de radio, haciendo innecesario el descifrado, ya que
este se apaga en el ataque. Existe equipamiento
comercial sofisticado en capacidad de hacer los
tres, pero la comunidad de hackers ha estado
investigando y desarrollando equipos y programas
que se ocupan de estos tres desafíos.
Un resumen de los desarrollos más recientes de los Hackers
El proyecto para romper la encriptación GSM se basa en el trabajo publicado por investigadores en 2003 y
se complementa en el año 2006, en donde se indica que un ataque práctico podría ser ejecutado teniendo
la capacidad computacional suficiente.
En agosto de 2009, investigadores en la conferencia HAR 2009 (Hacking at Random) distribuyen un
programa a la comunidad de hackers para poder obtener los recursos computacionales requeridos (80
computadoras por 3 meses). Técnicas de compresión, incluyendo tablas tipo rainbow y cadenas de puntos
destacados (distinguished point chains) fueron incorporados para reducir la tabla resultante de 100
Petabytes a una tabla mucho más manejable de solo 3 Terabytes.
El 27 de diciembre de 2009 en la edición número 26 del Congreso de Comunicaciones Chaos (26C3) en
Berlín, investigadores en seguridad anunciaron que "libro de códigos" para GSM - una tabla completa de las
claves de cifrado GSM - había sido calculada correctamente y estaba disponible de forma gratuita en
Diagram: GSM Phone Call Interception and Cracking
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 13 | P a g e
Internet. Este libro de códigos contiene todas las claves de cifrado de GSM, lo que permite que el atacante
interprete todos los datos encriptados buscando la clave de cifrado asociada.
El 31 de julio de 2010 en la conferencia número 18 de DEF CON en Las Vegas, otro investigador demostró
en vivo, un ataque activo a cerca de 50 miembros de la audiencia utilizando software de código abierto en
un ordenador portátil convencional y un software de radio “transceiver” ambos disponibles por tan sólo
US$1,500 (USRP2).
A principios de ese año, la intercepción en vivo usando este equipo se había demostrado en la conferencia
de seguridad RSA en San Francisco (marzo de 2010) y en la conferencia SchmooCon en Washington, DC
(febrero de 2010). En la conferencia RSA, los investigadores también mostraron sistemas de intercepción
en donde se sustituyó la computadora portátil por un teléfono móvil con sistema operativo Android para
ejecutar el software de interceptación.
En la conferencia anual número 27 del Club de Computación Chaos en Berlín (diciembre de 2010), dos
investigadores demostraron la interceptación de llamadas GSM en vivo por medio de cuatro teléfonos
celulares vulnerados; cada uno con un costo de US$15, con lo cual se eliminó la necesidad del equipo radio
“transceiver”. También demostraron un método para atacar a un usuario específico y utilizar el libro de
códigos GSM para desencriptar las llamadas.
En agosto de 2011, en la conferencia Black Hat en Las Vegas se incluye una demostración de sistemas de
intercepción instalados en un avión tipo drone casero con piloto automático y GPS que se ubica sobre áreas
objetivo. Informes de la conferencia DEF CON 19; también en Las Vegas, indicaron que se realizó de forma
exitosa un ataque completo del tipo “man-in-the-middle” en contra de todas las transmisiones 4G y CDMA
del recinto. En Alemania, en la feria de computación Chaos del 2011, los piratas informáticos rompieron el
cifrado para redes GPRS móviles.
En octubre de 2011, en el congreso de Computación Chaos número 28; en Berlín, se reveló cómo el
software para ataques pasivos puede ser modificado para interceptar llamadas satelitales derivadas del
estándar GSM. Poco después, en febrero de 2012, investigadores del Ruhr-Universität Bochum
(Alemania) indicaron que habían logrado romper la encripción de teléfonos satelitales, conocidos como
GMR-1 y GMR-2.
En octubre de 2012, se presentó una solicitud de patente en EE.UU. para una nueva forma de vulnerar
GSM, ésta relaciona nuevos métodos para atacar la encripción GSM y protocolos de seguridad que son
"mucho más fáciles de aplicar y de forma mucho más rápida".
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 14 | P a g e
Publicaciones relacionadas en los Medios
The Register: Satellite phones lift skirt, flash cipher secrets at boffins
ExtremeTech: 4G and CDMA reportedly hacked at DefCon
ZDNET: Drone aims to eavesdrop from the sky
Forbes: Flying drone can crack Wi-Fi networks and snoop on cell phones
The Register: Hackers crack crypto for GPRS mobile networks
Fierce CIO: Mobile data security weaker than you think
Diciembre 2010/Enero 2011 – Hackers apuntan, intervienen y desencriptan llamadas celulares
BBC: Hackers crack open mobile network
Computer Business Review: How safe are callers' data on GSM networks?
InfoSecurity: Security researchers subvert GSM encryption
The Register: Cellphone snooping now easier and cheaper than ever. Breaking GSM for $650
The Telegraph: Mobile network cracked by hackers
Julio/Agosto 2010 – Kit de demos para la intercepción por debajo de U$1,500
BBC: Call to check on mobile network security
InfoWorld: Hacker shows how easy it is to snoop on GSM cell phones
PC Magazine: DefCon Hacker Eavesdrops on GSM-based Cell Conversations for $1,500
The Independent: Hacker makes mobile phone snooping affordable
The Register: Hacking into GSM for only $1500. Demonstrated and documented
Washington Post: Hacker Builds $1,500 Cell-Phone Tapping Device
Diciembre 2009 – Publicados los códigos de desencripción GSM
BBC: Secret Mobile Phone Codes Cracked
BusinessWeek: Guide to Breaking Cell Phone Security Revealed
Channel 4: Mobile Phone Code Cracked
Chicago Tribune: Group Posts Way to Crack Encryption of Cell Phones
Financial Times: Secret Mobile Phone Code Cracked
Financial Times: Security Fear as Mobile Phone Code Is Cracked
Forbes: Guide to Breaking Cell Phone Security Revealed
Fox News: Hacker Cracks Security Code That Protects Cell Phone Calls
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 15 | P a g e
International Herald Tribune: Cellphone Encryption Code Is Divulged
New York Times: Cellphone Encryption Code Is Divulged
New York Times: Guide to Breaking Cell Phone Security Revealed
The Daily Telegraph: Mobile Phone Security Codes Cracked
The Guardian: Mobile Phone Security Cracked, Says German Hacker
Washington Post: Guide to Breaking Cell Phone Security Revealed
GSMA Statement: Related to the breaking of GSM encryption
Presentaciones y Demostraciones relevantes de Hackers
27o Club de Computación Chaos – Presentación "GSM Sniffing" (Karsten Nohl y Sylvain Munaut)
“GSM Sniffing” Diapositivas
“GSM Sniffing” video
Sitio web Sitio del Club de Computación Chaos (27C3)
18o DEF CON - Presentación “Practical Cellphone Spying” (Chris Paget)
“Practical Cellphone Spying” Diapositivas
“Practical Cellphone Spying” video
DEF CON 18 blog
SchmooCon 2010: “GSM: Seriously?” (Chris Paget)
“GSM: Seriously?” video
Entrevista con Hak5 (inicio a los 9:55 m)
Videos de Investigación en Interceptación (Chris Paget)
Intercepción en vivo en el RSA - Video 1
Intercepción en vivo en el RSA - Video 2
26o Club de Computación Chaos - Presentación “GSM: SRSLY” (Karsten Nohl y Chris Paget)
“GSM: SRSLY” Diapositivas
“GSM: SRSLY” video
Sitio web del Club de Computación Chaos (26C3)
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 16 | P a g e
HAR 2009 - Presentación “Cracking A5 GSM Encryption” (Karsten Nohl)
“Cracking A5 GSM Encryption” Diapositivas
“Cracking A5 GSM Encryption” video
Sitio Web HAR 2009
Recursos de Hackers
Ataque Activo:
The OpenBTS Project
USRP2 Radio Receiver
GNURadio Software
Ataque Pasivo:
Equipo y Tutoriales
USRP2 Radio Receiver
GNURadio Software
Airprobe GSM Protocol Analyzer
Kraken GSM Codebook Processor
GSM Codebook Tables
Otros:
Run OpenBTS on Android-based Cell Phone
Open Source Cell Phone Firmware
OpenBSC Project (open source GSM network)
GEO Mobile Radio (specifications describing a satellite based mobile phone network)
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 17 | P a g e
Acerca de Cellcrypt
Fundada en 2005, Cellcrypt ha desarrollado una tecnología innovadora de seguridad de voz que permite
obtener encriptación robusta certificada a nivel gubernamental y que opera como una aplicación de software
sin necesidad de equipo especializado, proporcionando la encriptación de llamadas de voz y mensajes de
texto en equipos comerciales como teléfonos inteligentes (smartphones) o tabletas Android™, BlackBerry®,
iOS® y Nokia.
La encriptación punta-a-punta de Cellcrypt ha sido validada bajo el estándar FIPS 140-2, siendo certificada
por el Instituto Nacional de Estándares y Tecnología –NIST por sus siglas en Ingles- de EE.UU. El modelo
de seguridad de Cellcrypt utiliza la suite criptográfica B de la NSA y no hace uso de servidores de
llaves/claves, lo cual evita que el sistema tenga vulnerabilidades y costos adicionales asociados a la
administración externa de llaves.
Cellcrypt obtiene un alto rendimiento a través de la implementación de la tecnología patentada Encrypted
Mobile Content Protocol™ -ECMP y su red global de servidores de red, llamada Encrypted Content
Delivery Network™ - ECDN. Los productos de comunicaciones seguras de Cellcrypt operan sobre redes
2.5G, 3G y 4G en todo el mundo; al igual, que redes Wi-Fi, satelitales, y / o sistemas tácticos celulares.
Hoy en día, Cellcrypt es utilizado alrededor del mundo, por entes gubernamentales, personal administrativo,
agencias y personal militar, oficiales de seguridad y diversas agencias de inteligencia y policiales. Altos
ejecutivos y figuras públicas también usan Cellcrypt, especialmente cuando viajan al extranjero.
INFORME DE SEGURIDAD DE VOZ CELLCRYPT | Enero 2013
© 2013 Cellcrypt. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar
productos y/o servicios de sus respectivos dueños. E&OE (WPVSB0113LEV4) 18 | P a g e
Cellcrypt- Productos y Servicios
Cellcrypt Mobile™ encripta las llamadas de voz y mensajería de texto en los principales teléfonos
inteligentes y tabletas líderes en el mercado, incluyendo Android, BlackBerry, iPad ®, iPhone ® y Nokia –
por medio de una aplicación amigable y fácil de usar, que permite que realizar llamadas seguras sea tan
simple como hacer una llamada telefónica normal. Una solución de software descargable que provee
encriptación punta-a-punta con la certificación de seguridad NIST FIPS 140-2 de EE.UU., permite a
Cellcrypt Mobile implementarse en cuestión de minutos en cualquier lugar del mundo.
Cellcrypt Gateway™ es sistema de encripción que hace uso de un servidor y permite integrar las centrales
telefónicas PBX de forma segura, habilitando llamadas seguras a teléfonos fijos, así como el acceso a las
funciones adicionales como buzón de voz y llamadas a la red telefónica pública.
Cellcrypt Private Switch™ es una plataforma privada que se instala en servidores para permitir la
señalización y gestión privada de los usuarios, dispositivos y números seguros, entre otros.
Cellcrypt Conferencing™ ofrece una solución sencilla de usar y de fácil y rápida implementación que
garantiza la privacidad y seguridad para sus llamadas de conferencia, encriptando las llamadas de extremo
a extremo cuando se implementa con los otros productos Cellcrypt.
Las principales características de las soluciones Cellcrypt son:
Seguridad: Encriptación punta-a-punta certificado por el estándar de seguridad NIST FIPS 140-2.
El almacenamiento y administración de claves es en cada dispositivo y no en un sistema central,
evitando así vulnerabilidades de la plataforma.
Interoperabilidad: Se soportan los principales teléfonos inteligentes y redes celulares.
Rendimiento: Soporta redes celulares (2.5G/3G/4G, GSM / CDMA), redes Wi-Fi y satelitales con
una calidad y rendimiento inigualables para voz encriptada.
Integración de telefonía corporativa: Permite llamadas a teléfonos fijos y proporciona un acceso
seguro a las funcionalidades adicionales de las PBX.
Para mayor información, visite www.cellcrypt.com.
Colombia
Calle 124 # 7-35 Of. 701
Santa Bárbara
Bogotá D. C.
Colombia
Tel: +57 (1) 7053570
North America
8229 Boone Blvd
Suite 430
Vienna, VA 22182
United States
Tel: +1 (703) 879-3328
(West Coast Office)
2nd Floor
530 Lytton Avenue
Palo Alto, C
United States
Tel: +1 (650) 617-3219
Europe
13-15 Carteret Street
London
SW1H 9DJ
United Kingdom
Tel: +44 (0) 207 099 5999
Middle East, Africa and Asia Pacific
Cellcrypt FZE
PO Box 38255
Dubai
UAE
Tel: +971 (0) 4454 1271
Email: [email protected]
Web: www.cellcrypt.com
Contact Cellcrypt
NavGIS Corporation es distribuidor de los Productos Cellcrypt en Colombia. Cualquier información escribir a: [email protected]