Llegamos a ustedes gracias a:



Noticias

Investigador planea derribar la seguridad de los teléfonos con GSM

[28/08/2009] Un investigador de Estados Unidos ha publicado un nuevo método para atacar el encriptamiento que es usado para asegurar los teléfonos móviles con GSM, lo cual, considera el investigador, forzará a las redes a revisar la actual generación de seguridad en las llamadas.

Karsten Nohl de la Universidad de Virginia usó la conferencia Hacking at Random (HAR) en Holanda de hace dos semanas para esbozar un método de fuerza bruta para forzar las llaves de encriptamiento en el corazón del diseño de seguridad A5/1 del GSM, en una parte del tiempo que antes se requería. Su motivación, indicó, era forzar a la industria a mejorar la seguridad del GSM.
La técnica depende de algoritmos de su propio diseño para generar una tabla de estas llaves luego de realizar cálculos usando 80 poderosas computadoras por cerca de tres meses. De acuerdo a Nohl, una vez que el proyecto sea completado, será posible para cualquiera usar la tabla para introducirse en cualquier llamada GSM o mensaje SMS, casi en tiempo real.
Para colocar este avance en perspectiva, previamente se estimaba que crear tal tabla tomaría 100 mil años en una sola PC y requeriría vastas cantidades de datos para sustentar cualquier posibilidad de que funcione. Aunque tales recursos se encuentran disponibles para los gobiernos y agencias con el dinero para gastarlo en el problema, la técnica de Nohl podría hacer que la interceptación del GSM sea posible para cualquiera con el equipo necesario para acceder al flujo de llamadas o datos.
Nohl dijo que había decidido cambiar el proyecto a un esfuerzo de código abierto distribuido tanto como sea posible, no solo para acelerar la creación de la tabla sino para reducir la posibilidad de interferencias legales por parte de la industria de la telefonía móvil. Los participantes interesados trabajarían cada uno en una parte específica de la tabla, subiendo los datos completados en forma anónima usando BitTorrent.
Claramente, estamos haciendo el ataque más práctico y más barato, y por supuesto hay una cuestión moral de si deberíamos hacer esto, afirmó Nohl en una entrevista a CNET. Pero lo más importante es que estamos informando [a las personas] acerca de la gran vulnerabilidad que existe y, espero, evitar así que más sistemas adopten esto.
Este no es un evento único, sino que es parte de un proceso que ha estado desarrollándose por años, señaló Simon Bransfield-Garth, CEO de Cellcrypt, compañía de encriptamiento de llamadas del Reino Unido, a Techworld. Sólo tomará algunos meses a las personas construir sus propias tablas de llamadas. El problema era que, a pesar de los ataques teóricos que se han hecho públicos en años recientes, la industria aún se encontraba renuente a cambiar la tecnología de seguridad que data de 1987.
Nohl considera que al menos las compañías con una necesidad de seguridad en sus llamadas se inclinarán a cambiar hacia el encriptamiento VoIP de las llamadas del tipo que vende su compañía, aunque reconoció que la principal ventaja de esta tecnología era la necesidad de implementar un costoso software con teléfonos con capacidades VoIP en ambos lados de la conversación. Hasta que mejore la masa crítica de la VoIP, la gran mayoría de los usuarios de teléfonos móviles no tendrán más que confiar en la seguridad ofrecida dentro de la propia GSM.
John E. Dunn, Techworld.com