Quais s├úo as configura├ž├Áes de seguran├ža das redes m├│veis GSM?

procurar

Para as necessidades desta pesquisa foram utilizados hardware e software amplamente dispon├şveis, sendo o custo do equipamento inferior a 100 euros. Em particular, foi utilizada a plataforma open source, Arduinojuntamente com o complemento GSM escudoconseguindo assim a cria├ž├úo de um telem├│vel com maior funcionalidade.

GSMImagem 1: O telefone GSM experimental desenvolvido

O know-how necess├írio, bem como a configura├ž├úo experimental, foram desenvolvidos por alunos de p├│s-gradua├ž├úo do departamento de “Seguran├ža de Sistemas Digitais” do Departamento de Sistemas Digitais da Universidade de Pireu. Os experimentos ocorreram na ├írea de Atenas para todas as tr├¬s operadoras de telefonia m├│vel gregas. O estudo foi realizado pelos alunos de p├│s-gradua├ž├úo: F. Lalagiannis, Gr. Valtas e N. Kapetanakis, sob a orienta├ž├úo do Sr. Christos Xenakis, Professor Assistente da Universidade de Pireu e Sr. Christoforos Dantoyan, pesquisador e professor da mesma institui├ž├úo .

O objetivo dos experimentos era registrar e analisar os principais par├ómetros envolvidos na cart├úo inteligente SIM dos telefones que participaram dos experimentos, como chaves de criptografia e identidades tempor├íriaspara avali├í-lo n├şvel de seguran├ža fornecidos por organiza├ž├Áes de telecomunica├ž├Áes em suas redes.

Inicialmente, estudou-se frequ├¬ncia com que alteram o chaves de criptografia (Kc) para proteger os dados de voz em tr├ónsito pelo canal sem fio. As chaves de criptografia precisam ser renovadas com a maior frequ├¬ncia poss├şvel, mesmo ap├│s cada chamada, caso contr├írio, os usu├írios ficam vulner├íveis ÔÇőÔÇőa escutas telef├┤nicas e roubo de identidade.

Observou-se que (ver Tabela 1) o provedor A renova suas chaves de criptografia a cada 16 telefonemasa praia 6 chamadasenquanto C, em m├ędia, a cada 10 liga├ž├Áesuma vez que n├úo parece haver nenhum padr├úo particular seguido no seu caso.

tabela 1. Frequ├¬ncia de renova├ž├úo da chave de criptografia para cada provedor.

Fornecedor Taxa de atualiza├ž├úo Kc
UMA 16 chamadas de voz
B 6 chamadas de voz
C 10 chamadas de voz (em m├ędia)

A exist├¬ncia de um padr├úo na renova├ž├úo das chaves (provedores A e B) facilita as a├ž├Áes de pessoas mal-intencionadas no lan├žamento de ataques, pois conhecem antecipadamente o comportamento da rede. Al├ęm disso, essa situa├ž├úo resulta em usu├írios fazendo ou recebendo de 2 a 3 chamadas por dia, manter a mesma chave de criptografia por dias ou at├ę semanas, o que os coloca em risco.

Ent├úo, como eles mudam foi explorado identidades de usu├írio tempor├írias (Tempor├írio M├│vel Assinante Identidade – TMSI), que s├úo atribu├şdos pela rede a cada assinante para manter seu anonimato. Idealmente, os TMSIs tempor├írios devem ser trocados em intervalos regulares. Caso contr├írio, os usu├írios podem ser facilmente identificados por terceiros, que podem rastrear seus movimentos.

Na primeira fase, a periodicidade com que as identidades TMSI mudam para usu├írios est├íticos, que permanecem por muito tempo no mesmo ├ürea de cobertura (Localiza├ž├úo ├ürea – AL). Observou-se, portanto, que (ver Tabela 2) os provedores A e B n├úo alteram as identidades tempor├írias de TMSI de seus usu├írios desde que permane├žam na mesma ├írea de cobertura. Em vez disso, o provedor C atualiza TMSIs tempor├írios a cada aproximadamente 240 minutos.

mesa 2. TMSIs temporários para usuários que permanecem na mesma área de cobertura

Provedor A TMSI Provedor B TMSI Fornecedor C TMSI
701590D9 A8B32A7A 23B9C7A8
701590D9 A8B32A7A 23BA25D0
701590D9 A8B32A7A 23BA82D0
701590D9 A8B32A7A 23BAE940
701590D9 A8B32A7A 23BB46B0
701590D9 A8B32A7A 23BBADE8
701590D9 A8B32A7A 23BC0A98
701590D9 A8B32A7A 23BC7448
701590D9 A8B32A7A 23BCD8B0
701590D9 A8B32A7A 23BD4298
701590D9 A8B32A7A 23BDB418
701590D9 A8B32A7A 23BE15D8
701590D9 A8B32A7A 23BE74B0
701590D9 A8B32A7A 23BED9C8

Em seguida, os pesquisadores queriam descobrir o que acontece com os IDs temporários (TMSI) dos usuários, quando mover e alterar a área de cobertura (AL). Os resultados do estudo mostram que (ver Tabela 3) os provedores A e C alteram os valores das identidades temporárias (TMSI) para usuários que se deslocam de uma região para outra, seguindo boas práticas. Em contrapartida, o Telecom Park B não renova identidades, colocando em risco seus assinantes, que podem ser facilmente rastreados.

Tabela 3: IDs TMSI temporários para usuários que mudam de área de cobertura

UMA B C
LACA TMSI LACA LACA LACA TMSI
004A 4921B2CF 3908 58B315A2 0025 12A83908
0016 18242A12 29CC 58B315A2 0020 14A9E4B8
0025 4823F122 2744 58B315A2 0021 15AF0E08

Por fim, vale ressaltar que as operadoras de telecomunica├ž├Áes tratam seus assinantes com alto uso de rede exatamente da mesma forma que aqueles com baixo uso de rede. ├ë muito importante ressaltar que em todas as atividades com a rede, os usu├írios s├úo identificados por sua identidade tempor├íria, que fica exposta a m├║ltiplas amea├žas. Portanto, recomenda-se substitu├ş-lo com base em seu uso e grau de exposi├ž├úo.

Artigos Relacionados

Back to top button