miércoles, 20 de enero de 2010

Un grupo de expertos rompen la seguridad de la telefonía móvil


El algoritmo utilizado para proteger la seguridad de las comunicaciones del 80 por ciento de los teléfonos móviles en el mundo se puede vulnerar para interceptar llamadas, según los criptógrafos reunidos en la 26 edición del Chaos Communication Congress, una conferencia informática en Berlin. Un investigador alemán presentó un ataque dirigido al GSM (Global System for Mobile Communications)—demostrando que el posible espiar llamadas hechas con móviles e interceptar mensajes de SMS. Los móviles del mundo utilizan el GSM, aunque en Estados Unidos muchas compañías, entre las que se incluyen Verizon y Sprint PCS, utilizan un estándar de la competencia. 

Karsten Nohl, que posee un doctorado en ciencias informáticas de la Universidad de Virginia, afirma que hizo la demostración del ataque al GSM para animar a que se desarrollen nuevos medios de protección más sofisticados. El cifrado GSM fue presentado por primera vez en 1987, y empezó a mostrar signos de vulnerabilidad en los años 90. Nohl hace referencia a una serie de estudios académicos que ilustran problemas con el A5/1, que se utiliza para proteger las llamadas GSM.

Nohl señala que a pesar de estas preocupaciones, la gente confía en GSM para enviar datos aún más delicados. En particular, se han dado movimientos recientemente para utilizar el estándar dentro de la banca móvil, para hacer pagos y para la autenticación. 

En colaboración con un grupo de hackers, Nohl generó y publicó una “tabla arcoiris” para el A5/1. Esta tabla una serie optimizada de códigos que permitirían al atacante encontrar rápidamente la clave que protege a una conversación telefónica dada. El grupo también vulneró otro algoritmo que protege las conversaciones mediante el cambio de las comunicaciones entre teléfonos móviles y estaciones base a una variedad de frecuencias distintas durante una llamada. 

“Sería un buen momento para empezar a mudar los sistemas GSM a algoritmos de cifrado más avanzados,” afirma David Wagner, profesor de la Universidad de California en Berkely que estuvo involucrado en este trabajo a principios de la década del 2000 y probó que es posible entrar en el A5/1. “Deberíamos dar las gracias. No siempre se nos puede avisar de antemano de que es hora de mejorar un sistema de seguridad antes de que los tipos malos empiecen a aprovecharse de él.”

Wagner señala que la investigación no resulta sorprendente. Simplemente demuestra que atacar el cifrado del GSM es más fácil de lo que se creía anteriormente. “A fin de cuentas no cambia nada para el usuario de telefonía móvil,” afirma. “La intercepción de las llamadas GSM es posible, aunque requiere una gran sofisticación técnica.” Las agencias de inteligencia, no obstante, probablemente estén siguiendo todo esto muy de cerca, añade Wagner, puesto que están en posición para usar estas técnicas y descifrar las llamadas GSM en masa, y quizá lo estén haciendo ya.

La GSM Association, una organización con sede en Londres que “representa los intereses de la industria global de comunicaciones móviles,” tiene una opinión distinta. “En general, creemos que esta investigación, que parece estar motivada en parte por consideraciones comerciales, está muy lejos de resultar un ataque práctico sobre el GSM,” afirmó la organización en un comunicado. “Antes de que se pueda llevar a cabo un ataque práctico, la llamada GSM tiene que ser identificada y registrada desde la interfaz de radio. Hasta ahora, este aspecto de la metodología no ha sido explicado con detalle, y creemos firmemente que los equipos empeñados en desarrollar la capacidad de intercepción han infravalorado su complejidad práctica.”

No hay comentarios: