Julio López
está desaparecido
hace 6442 días
versión para imprimir - envía este articulo por e-mail

(seguridad telefónica) Protocolo SS7: la realidad atropella a la teoría
Por (reenvio) squirrel - Friday, May. 29, 2015 at 5:23 AM

24/12/2014 / Alerta sobre el antiguo protocolo (usado desde 1977) en la telefonía mundial.

Siendo esta (http://www.kriptopolis.com) una página principalmente dedicada a la descripción, análisis y ataque de protocolos y cifrados, lo más habitual que nos encontramos por aquí son sesudos análisis de vulnerabilidades teóricas o matemáticas de dichos cifrados, como frecuentemente se ve en los retos que se presentan y suelen ser pasto de las feroces fauces de nuestros avezados criptoanalistas.

Lo que se ve menos frecuentemente en estas páginas es que algoritmos sobre los que no se encuentran ataques factibles caigan espectacularmente porque la base teórica sobre la que se asientan desaparezca (lo que ocurriría con AES, por ejemplo, si mañana alguien consiguiese resolver el problema de la factorización de enteros en tiempo polinómico).

Pues bien, aunque en este caso no se trate en sí mismo de un algoritmo de cifrado, sino de un protocolo de comunicación, eso es exactamente lo que ha ocurrido con el sistema de control de telefonía SS7, el protocolo utilizado por las compañías telefónicas para gestionar desde la conexión de móviles a la red hasta los SMS o el roaming internacional.

El protocolo SS7 se definió en 1977 como respuesta a las vulnerabilidades presentes en los protocolos anteriores (SS5 y SS6), que debido a tratarse de protocolos dentro de banda, eran vulnerables a la actividad de elementos hostiles mediante la generación de sonidos especiales de frecuencias concretas. Para aquellos que no estén al tanto de en qué consistían esas actividades, términos como phreaking o Captain Crunch se hicieron famosos en esa época debido a ellas. El SS7, decía, surgió como defensa a esos ataques, y sus avances consistieron principalmente en pasar a un sistema fuera de banda, lo que imposibilitaba el seguir usando las técnicas de phreaking, y el paso a señalización digital para poder aprovechar mejor las múltiples ventajas del entonces relativamente incipiente boom de los sistemas de enrutado digitales. Por tanto, al considerar que eliminaba definitivamente la molesta presencia de elementos ajenos, se estimó innecesario plantear otras medidas de seguridad añadida y se pasó a definir sobre él todo tipo de servicios y funcionalidades.

Sin embargo, como muchos podréis ya imaginar, una de las asunciones básicas del sistema SS7 (la de que los elementos hostiles habían sido erradicados) ha resultado ser su perdición, al encontrarnos actualmente en una época donde los precios de los dispositivos de comunicación ya no son desorbitados y, si bien siguen sin estar al alcance de cualquier mindundi, sí lo están ya para servicios de espionaje, crimen organizado o gobiernos hostiles de países remotos. Es en este momento cuando surgen los problemas, ya que los mismos mecanismos que se usan para gestionar la redirección de llamadas o el salto entre antenas permite a estos nuevos agentes hostiles el realizar desde la interceptación y grabación de llamadas y mensajes hasta la geolocalización desde el otro extremo del mundo o incluso la recuperación de contraseñas de cifrado en tránsito 3G para su descifrado posterior.

Como comentan en otros blogs de seguridad, no se trata de una nueva vulnerabilidad, pero sí de una que pone al descubierto que en las comunicaciones telefónicas nos encontramos en un momento similar al que se encontró el correo electrónico con la aparición del primer SPAM. Visto en perspectiva, la mentalidad "Todos nos conocemos y somos de fiar" no era un buen fundamento teórico para el sistema y la realidad ha venido a dejarlo claro.

fuente http://www.kriptopolis.com/ss7

agrega un comentario