seguridad en telefon a m vil n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad en Telefonía Móvil PowerPoint Presentation
Download Presentation
Seguridad en Telefonía Móvil

Loading in 2 Seconds...

play fullscreen
1 / 20

Seguridad en Telefonía Móvil - PowerPoint PPT Presentation


  • 158 Views
  • Uploaded on

Seguridad en Telefonía Móvil. Daniel Casabona PSEM. ÍNDICE. Introducción Riesgos Modos de Ataque: Bluetooth MMS Software malicioso. Modelos de seguridad en Windows Mobile Software Recomendaciones Bibliografía. Introducción. + conectividad = + riesgo

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Seguridad en Telefonía Móvil' - shamara


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
ndice
ÍNDICE
  • Introducción
  • Riesgos
  • Modos de Ataque:
    • Bluetooth
    • MMS
    • Software malicioso.
  • Modelos de seguridad en Windows Mobile
  • Software
  • Recomendaciones
  • Bibliografía
introducci n
Introducción
  • + conectividad = + riesgo
  • Malware de ordenadores de sobremesa, no afecta a dispositivos móviles.
  • El riesgo en dispositivos móviles implica riesgo económico.
  • Gran variedad de SO, incremento del riesgo de vulnerabilidades.
  • Gran desconocimiento por parte del usuario estándar
  • Seguridad a nivel de SO, operador y usuario.
riesgos
Riesgos
  • Consumo de saldo:
    • Llamadas de voz.
    • Envío de mensajes SMS
    • Conexión de datos.
  • Acceso a información confidencial:
    • Agenda de contactos
    • Mensajes SMS/MMS
    • Calendario de citas
    • Multimedia: fotos, videos, emails, documentos …
  • Inutilización del terminal:
    • Bloqueo del teléfono, reinicio,…
    • Desvío de llamadas.
modos de ataque
Modos de ataque
  • Ataques a través de Bluetooth
    • Comandos AT.
    • Acceso a través de OBEX PUSH y OBEX FTP.
    • Ataque DoS (Denegación de servicio).
  • Ataques a través de MMS.
    • Buffer Overflow (Sin memoria).
    • Ejecución de código arbitrario.
    • Ataque DoS.
  • Ataques a través de software malicioso
    • Buffer Overflow.
    • Ejecución de código arbitrario.
    • Ejecución de código malicioso.
seguridad en bluetooth
Seguridad en Bluetooth
  • AUTENTICACIÓN
    • Proceso por el cual un dispositivo verifica su identidad en otro dispositivo para acceder a los servicios que ofrece.
    • Durante la primera comunicación hay un emparejamiento de dispositivos.
      • Intercambio de PIN.
      • Se genera una clave de enlace
  • AUTORIZACIÓN
    • Es el proceso que determina los derechos que tiene un dispositivo para acceder a los servicios que ofrece un sistema.
    • Se gestiona mediante una lista de confianza que determina la capacidad de acceso a los servicios.
      • Dispositivos de confianza: acceso sin restricciones.
      • Dispositivos “sin confianza”: se requiere autorización.
seguridad en bluetooth ii
Seguridad en Bluetooth II
  • CIFRADO DE DATOS
    • Garantiza la confidencialidad de la información transmitida sobre un enlace.
    • Implementación opcional, pero siempre tras una autenticación.
    • Clave de cifrado basada en la clave de enlace y otros parámetros.

Asignar dispositivo de confianza

comandos at
Comandos AT
  • Diversas aplicaciones en Linux y windows, permiten detectar dispositivos y mandar comandos AT.
  • Los comandos AT permiten configurar el móvil o enviar instrucciones a ejecutar.
  • Podemos acceder a información de la SIM o a la memoria del teléfono.
  • No todos los dispositivos soportan los mismos bloques de comandos AT. En algunos podemos tener activadas las opciones de SMS, mientras que en otros pueden tener sólo la opción de accede a agenda
  • Nos permiten básicamente las posibilidades de:
    • Control de llamadas.
    • Mandar/leer/borrar SMS.
    • Leer/grabar entradas de agenda
    • Desviar realizar llamadas de voz/datos.
acceso a trav s de obex
Acceso a través de OBEX
  • OBEX Push profile, originalmente se desarrollo para intercambiar tarjetas de negocios y otros objetos.
  • Punto central del Hacking en los primeros teléfonos que implementaban Bluetooth.
  • BlueSnarf: (TERMINALES ANTIGUOS)
    • Realizando una petición OBEX GET de la agenda y el calendario (‘telecom/pb.vcf’ ‘telecom/cal.vcs’ ).
    • En algunos casos se podía tener acceso a esta información, depende como este implementado el firmware.
  • HeloMoto: (TERMINALES ANTIGUOS)
    • Se inicia una conexión utilizando OPP, mandando una tarjeta de negocios.
    • Se interrumpe el proceso pero el aparato atacante se queda en la lista de confiables de la víctima.
    • Al tener al atacante en confianza, este se puede conectar a perfiles que requieren autorización y usar comandos AT. (Motorolas antiguos)
situaci n actual bluetooth
Situación actual Bluetooth
  • Seguridad mejorada:
    • Casi todos los perfiles Bluetooth requieren autenticación. (Alguna excepción)
    • Todos los perfiles requieren autorización.
    • Algunos modelos deniegan automáticamente intentos de conexión de equipos desconocidos.
    • Se incorporan temporizadores que desconectan el Bluetooth si pasa un tiempo de inactividad.
  • Pero siguen existiendo problemas y modos de ataque: Blueline, Blue Mac Spoofing + BTCrack.
    • Blueline:
      • Similar al Helomoto, pero en este caso se requiere autorización para el perfil de pasarela de voz.
      • Se modifica la interfaz para que el usuario caiga en la trampa.
      • Una vez se permita el acceso, podremos utilzar comandos AT.
      • http://es.youtube.com/watch?v=4bnE5_esbOU
ataques a trav s de mms
Ataques a través de MMS

NOTIFLOOD MMS DoS (Collin Mulliner).

  • Inundación de nuevas notificaciones de mensajes MMS entrantes, Pocket PC.
    • Se notifica el envío de mensajes a través de WLAN, UDP:2948. (Los pocket PC aceptan notificaciones enviadas a la dirección broadcast)
    • El teléfono intenta conectarse a GPRS para descargar el mensaje.
    • Gran número de notificaciones consumen la memoria del teléfono.
  • Consecuencias:
    • Teléfono se bloquea.
    • Bandeja de entrada llena.
ataques a trav s de mms ii
Ataques a través de MMS II
  • Commwarrior: Primer gusano capaz de propagarse por Bluetooth y MMS.
    • Usuarios afectados Symbian OS.
    • http://www.elpais.com/articulo/elpcibpor/20060330elpcibpor_3/Tes/

NOTIFLOOD MMS

http://www.milw0rm.com/exploits/2156

software malicioso
Software malicioso
  • Archivos: Virus, troyanos, programas que realizan acciones no esperadas.
  • Vías de entrada:
    • MMS
    • Tarjeta de memoria extraíbles.
    • Bluetooth / Infrarrojos
    • Wifi, descargas, adjuntos correo.
  • En SO como windows Mobile, no suponen un gran riesgo gracias a los certificados
    • Se requiere autorización del usuario para ejecutar software no firmado.
    • Software no firmado, tiene limitaciones y menos privilegios.
modelos de seguridad windows mobile
Modelos de seguridad Windows Mobile
  • Combinación de políticas de seguridad, roles y certificados.
    • Configuración.
    • Acceso local / remoto
    • Ejecución de aplicaciones.
  • Políticas de seguridad, proporcionan flexibilidad para controlar el acceso al dispositivo.
    • Controlan:
      • las aplicaciones que tiene autorización para ejecutarse en el sistema
      • El alcance de las acciones que pueden ejecutarse.
      • Quien puede acceder a determinados ajustes de configuración y con que privilegios.
      • El alcance de las acciones que pueden realizar aplicaciones de PC por a acceso remoto
  • Los roles de seguridad determinan el acceso basándose en el origen del mensaje o como esta firmado
modelos de seguridad windows mobile ii
Modelos de seguridad Windows Mobile II
  • Los certificados se utilizan para firmar ejecutables, dll y archivos comprimidos que pueden ejecutarse en dispositivos Windows Mobile.
software
Software
  • Antivirus:
    • Panda, McAfee, Symantec o Karpesky tiene su versión de antivirus para dispositivos móviles.
    • Características generales:
      • Monitorización de puntos de acceso: MMS, Bluetooth y WAP/Http.
      • Antispam mensajería.
      • Varios sistemas operativos.
      • Análisis programado, de acceso y a solicitud.
      • Detección y eliminación de malware
software1
SOFTWARE
  • Encriptación: Aplicaciones que permiten encriptar SMS.
    • KripText: aplicación para Symbian, el mensaje permanece encriptado en bandeja de entrada. Sólo se puede abrir en una aplicación con clave de acceso.
  • “Seguridad externa”: Elementos intermedios entre emisor/receptor
    • Spamina Mobile: Servicio que controla las cuentas de correo y actúa como filtro antes de que el receptor reciba el mensaje.
      • Independiente del SO que se tenga.
      • No consume memoria del dispositivo al ser un filtro externo.
recomendaciones
Recomendaciones
  • Desactivar Bluetooth mientras no se utilice. Si no se puede, configurar en modo oculto.
  • No aceptar conexiones de usuarios no confiables.
  • No aceptar archivos de dispositivos desconocidos, ni aunque parezca un hot spot de una marca comercial.
  • Eliminar entradas de emparejamiento en desuso.
  • Disponer de software para detectar malware.
  • No descargar archivos adjuntos en MMS de baja confianza.
  • Manteniendo un comportamiento prudente y responsable, el riego es limitado.
bibliograf a
Bibliografía
  • Bluetooth
    • http://foro.elhacker.net/index.php/board,51.0.html
    • http://bluehack.elhacker.net/proyectos/index.html
  • Seguridad (en general)
    • http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/index.html
    • http://elblogdegospel.blogspot.com/
    • http://gospel.endorasoft.es/eventos/alcolea07/Alcolea07_SeguridadMobile.pdf
  • Seguridad a nivel de operadoras (Extra)
    • http://www.tdx.cesca.es/TESIS_UPC/AVAILABLE/TDX-1214101-123807//TESIS.pdf
  • Antivirus
    • http://www.blogantivirus.com/category/antivirus/moviles/