Você está na página 1de 22

Alisson Stadler de Paula

Este trabalho foi inteiramente realizado em equipe, onde todos os integrantes pesquisaram, estudaram e discutiram todos os temas aqui abordados, contudo tive slidas contribuies nos captulos de Segurana em redes mveis 2G GS!"G#$S"E%GE, #rincipais avanos de segurana do 2G, principais vulnerabilidades do 2G, Segurana em redes mveis &G '!(S, #rincipais avanos do &G e #rincipais vulnerabilidades do &G)

SEGURANA EM REDES MVEIS


*lisson Stadler de #aula !arcos *rtur +ressan (a,umi *be

#s Gradua-o em $edes e Segurana de Sistemas #ontifcia 'niversidade .atlica do #aran/

Resumo Com a evoluo e popularizao dos sistemas de comunicao mvel, principalmente para acesso a servios de dados, torna-se cada vez mais importante um olhar mais atento aos sistemas de segurana para estes usurios. Desde os sistemas analgicos, posteriormente GS , passando pelo ! "S e mais recentemente com a #uarta gerao, o $"%, muitas modi&ica'es e evolu'es ocorreram. Ser #ue as redes mveis disp'em de sistemas su&icientemente seguros( )uais so as vulnera*ilidades em cada gerao e como podemos nos precaver( +o intuito de responder estes #uestionamentos , #ue desenvolvemos este estudo, e-planando so*re os sistemas e comparando-os. .alavras chave/ Segurana0 Redes veis0 GS 0 ! "S0 $"%0 1i 23

0rientador1 #rof) !arcelo E) #ellenz

.uritiba, fevereiro de 223&

1. Introduo
%esde o surgimento da primeira gera-o de tecnologia para comunica-o mvel celular, em meados de 3452, muitos avanos e mudanas tecnolgicas ocorreram) .onforme 6arte e +o7ler 839:, na primeira gera-o v/rias tecnologias foram desenvolvidas, por e;emplo, o (*.S <"otal 2ccess Communication S4stem=, o >!( <+ordic o*ile "elephone=, o !.S <5apanese o*ile Cellular S4stem=, o >*!#S <+arro6*and 2 .S= e o sistema *!#S <2dvanced o*ile .hone Service= que foi utilizado inicialmente no +rasil) (odos estes sistemas s-o analgicos, transportam somente voz e sem criptografia) ?inalizando a primeira gera-o, sendo considerada a transi-o para a segunda gera-o de telefonia mvel, veio o %@*!#S <Digital *!#S=, que utilizava canais de &2,6z mantendo a compatibilidade plena com o sistema analgico A/ implantado) Essa tecnologia ficou conhecida pelo nome da tBcnica de mCltiplo acesso utilizada, o (%!* <"ime Division ultiple 2ccess ou *cesso !Cltiplo por divis-o de (empo=) >ela foi possvel aumentar em & vezes a capacidade em rela-o ao sistema *!#S alBm de ofertar novos servios, como identificador de chamadas e mensagens de te;to <S!S @ Short essage Service=) %e acordo com *llan 8D:, com a segunda gera-o em ascendEncia surgiram as tecnologias digitais .%!*2222 <Code Division ultiple 2ccess= e o GS! <Glo*al S4stem &or o*ile communication=, que trou;eram a criptografia sobre a voz e mecanismos para autentica-o de usu/rios mais eficientes) .om o 2G, alBm de voz e servios de S!S havia um servio para transmiss-o de dados, o .S%"6S.S% <Circuit S6itch Data78igh Speed CSD= que modulam dados em canais de voz) .om 6S.S% a ta;a de do6nload tpica B de F5,bps) >a seqGEncia, .hang 84: mostra as tecnologias G#$S <General .ac9et Radio Service : &G## $4D= e E%GE <%nhanced Data rates &or Glo*al %volution : &G## $45= para transmiss-o de dados com modula-o, canais e controles prprios e que foram agregadas a segunda gera-o) .om o G#$S e a utiliza-o de v/rios canais simultaneamente, a ta;a de transferEncia em do6nlin9 chegava a H9,bpsI >o sistema E%GE, que oferecia uma nova modula-o na interface aBrea @ 5#SJ @ houve uma evolu-o significativa de ta;a, atingindo 2F2,bps) #rincipalmente a partir desse momento houve um grande crescimento na transmiss-o de dados via redes mveis para as mais diversas aplicaes, tais como m/quinas de cart-o de crBdito e dBbito, controle de frotas <Knibus e caminhes=, monitoramento de centrais de alarme, dentre outros) .om a chegada da terceira gera-o, conforme Sverzut 8&2:, o '!(S <!niversal o*ile "elecommunications S4stem=, baseando no &G## $44 e $F teve inicio a banda larga mvel, com ta;a de apro;imadamente 2 !bps) *s evolues mais recentes, ainda dentro do &G, permitem ao usu/rio atingir uma ta;a de do6nload de atB F2 !bps, com o uso da tecnologia 6S#*L <8igh Speed .ac9et 2ccess .lus : &G## $D=)

* vertente paralela, de acordo com Esteves e S7art 832:, tem como terceira gera-o as tecnologias .%!* 3;EM@%0 <%volution, Data-;ptimized= com otimizaes que permitiram a transmiss-o de dados em ta;as de atB 2,F!bps, porBm portadoras distintas s-o necess/rias para voz e dadosI posteriormente com a tecnologia .%!* 3;EM@%M <%volution, Data and <oice= voz e dados passaram a compartilhar a mesma portadora de freqGEncia) * quarta gera-o enfim, FG, conforme Sesia, (oufi,, e +a,er 82D: B representada pelas tecnologias N(E <$ong "erm %volution : &G## $5 e $4=, tambBm nomeado de e'!(S <%volved ! "S= e Oi!*P <1orld6ide =nteropera*ilit4 &or icro6ave 2ccess : QEEE 522)3H= que oferecem ta;as de do6nload de atB 392!bps numa primeira fase, e de &22!bps ou atB 3 Gbps numa segunda etapa, denominada de "rull4 >G <referentes ao &G## $elease 32 @ $"%-%volution ou $"%-2dvance e ao QEEE 522)3Hm para o Oi!*P=) 0 quadro abai;o ilustra a evolu-o dos sistemas e as tecnologias envolvidas) * denominada R?amlia GS!S B que se faz presente na grande maioria das operadoras pelo mundo)

Evolu-o das tecnologias mveis


?onte1 (ENE.0 8&2:

*lguns autores indicam que o 6S#*L <&G## Release D= A/ B um sistema de quarta gera-o, assim como outros afirmam que o N(E <&G## Release 5= ainda faz parte do &G) .om o aumento das ta;as de do6nload muitas aplicaes que antes somente podiam ser utilizadas em bases fi;as, passam a ser utilizadas tambBm em equipamentos com acesso a redes mveis, como por e;emplo, a navega-o na internet, email, redes sociais, e principalmente as aplicaes que necessitam de elevadas ta;as de transmiss-o como, por e;emplo, a transmiss-o de vdeos de alta defini-o e"ou em tempo real) *liado a tudo isso, e;iste uma grande preocupa-o com a segurana dos dados transmitidos)

.rescimento da +anda Narga


?onte1 (ENE.0 <0'M!, StrategT *nalitics U Qnternal Ericsson= 8&2:

2. Principais ameaas de segurana em redes mveis


Em pouco mais de uma dBcada houve um crescimento e;traordin/rio associado V telefonia mvel tanto em nCmero de usu/rios quanto em tecnologia, que saiu da primeira para a quarta gera-o) %evido a esse fenKmeno os aparelhos celulares mudaram o seu status, se tornando cada vez menos telefones e mais computadores, e, portanto ficando gradativamente mais suscetveis as diversas formas de ataques) 'm celular desprotegido associado a uma rede RinseguraS pode resultar numa invas-o muitssimo onerosa a privacidade individual, possibilitando fatos como adultera-o de dados ou atB mesmo um roubo via o*ile ?an9ing, por e;emplo) Em outras palavras significa que um invasor pode ouvir suas chamadas, ler suas mensagens de te;to, acompanhar sua atividade na internet e n-o obstante apontar sua localiza-o geogr/fica) #ara que uma rede seAa considerada minimamente segura em padres internacionais, de acordo com a norma QS0 QE. 3DD44 83D:, ela deve seguir alguns preceitos b/sicos de segurana1 @ .onfidencialidade1 Garante que o acesso Vs informaes esteAa ligado somente a entidades legtimas, ou seAa, Vquelas autorizadas pelo propriet/rio da informa-oI @ Qntegridade1 Garante que toda informa-o manipulada mantenha todas as caractersticas originais estabelecidas pelo propriet/rio da informa-o, incluindo mudanas, nascimento, manuten-o e fim da informa-oI @ %isponibilidade1 Garante que a informa-o esteAa sempre disponvel para o uso legtimo, ou seAa, por aqueles usu/rios autorizados pelo propriet/rio da informa-o)

@ *utenticidade1 Garante que a informa-o foi produzida, modificada ou descartada por uma determinada pessoa fsica, rg-o, entidade ou sistema com intuito de validar sua origem) 0s conceitos do quarteto acima n-o se referem apenas a sistemas computacionais, mas sim a todo e qualquer modelo de informaes, dados e comunicaes) >esse conte;to ser-o enfocados os seguintes tipos de ataques mais comuns em redes mveis1 @ Acesso no autorizado (Unauthorized Access)1 Se um mBtodo de autentica-o n-o B propriamente aplicado ou B mal configurado, ent-o um invasor pode ter acesso livre a rede e usar seus servios mesmo n-o sendo autorizado para issoI @ Obstru o do !eio (Channel Jamming)1 W uma tBcnica usada pelos invasores cuAo obAetivo B destruir ou degradar o sinal da interface aBrea, e dessa forma desabilitar o acesso dos usu/rios legtimos dessa rede dei;ando@os e;postos a RoutrasS redesI @ Ne"a o de ser#i o (Denial of Service)1 W causada pelo envio e;cessivo de dados na rede, mais do que ela pode suportar, dei;ando os usu/rios sem os recursos de rede disponveisI @ Es$iona"e! (Eavesdropping)1 Se o tr/fego na interface aBrea n-o for fortemente criptografado, um invasor pode espiar ou interceptar dados importantes ou ligaes telefKnicas confidenciaisI @ Mensa"ens %alsi&icadas (Message Forger )1 Se o canal de comunica-o n-o for suficientemente seguro, um invasor pode mudar o conteCdo das mensagens em ambas as direes sem ao menos que os reais receptores perceberem issoI @ Ata'ue In#asor(no(!eio (Man !n "he Middle Attac#)1 'm atacante pode estar entre um telefone celular e um ponto de acesso da rede para interceptar mensagensI @ Se'uestro de sesso (Session $i%ac#ing)1 'm usu/rio malicioso pode sequestrar uma sess-o A/ estabelecida e atuar como um legtimo usu/rio de uma determinada *ase station) %evido ao dinamismo da tecnologia e V natureza aBrea de uma rede mvel, n-o h/ como oferecer qualquer tipo de Rcerteza de segurana definitivaS na solu-o destes problemas) #orBm e;istem muitos mBtodos de minimizar ou em v/rios casos eliminar essas tentativas de quebra dos mecanismos de segurana das redes mveis)

3. Segurana em redes mveis 1G - AMPS


+aseando@se em (ude 8&F:, o sistema *!#S <2dvanced o*ile .hone S4stem= foi desenvolvido pela ?ell $a*s em 34D5 e padronizado pela *>SQ EQ*"(Q*@99&) ?oi a primeira gera-o de telefonia celular adotada em larga escala no mundo e tambBm no +rasil) Suas redes eram totalmente analgicas e somente transmitiam informa-o de voz usando canais de frequEncia separados para cada chamada)

(inha transmiss-o full@duple; e usava a fai;a de frequEncia que variava de 522!6z a 422!6z, dependendo da localidade) 0 mBtodo de acesso aos canais de &2,6z <em cada sentido= era via ?%!* <@re#uenc4 Division ultiple 2ccess= utilizando modula-o analgica ?!) Qsso trazia algumas desvantagens como e;igEncia de largura de banda consider/vel para v/rios usu/rios simultXneos, linhas cruzadas <cross tal9ing=, interferEncias e principalmente problemas de segurana que ser-o mencionados na sequEncia)

+anda para (elefonia .elular1 592!6z e o sistema *!#S


?onte1 (ENE.0 8&2:

(ude 8&F: e;plica ainda que essa topologia de rede n-o oferecia sistemas de criptografia e, portanto qualquer pessoa que coletasse os dados na interface aBrea poderia facilmente decodificar os dados) >os anos 42 essa pr/tica acabou se tornando cada vez mais comum) 'm atacante com equipamentos especializados como um $? Scanner '6? que demodula sinais ?! podia facilmente escutar ou reproduzir conversas particulares, quebrando o sigilo telefKnico) *lBm disso, era possvel tambBm capturar o ES> <%lectronic Serial +um*er= e o !Q> < o*ile =denti&ication +um*er= que autenticavam o usu/rio ao sistema) 0 ES> era um nCmero de 32 dgitos enviados pelo telefone celular para a rede Core da operadora para efeitos de tarifa-o e identifica-o de usu/rios) >o entanto esses dados eram transmitidos em formato te;to e caso alguBm interceptasse o par ES>"!Q> esses dados poderiam ser clonados para outro telefone gerando um enorme precedente de problemas e vulnerabilidades)

*rquitetura de rede mvel 3G


?onte1 (ENE.0 8&2:

%e acordo com Engel 833: um e;emplo de ataque pode ser descrito ou realizado em trEs partes) #rimeiramente B preciso um receptor de $?, como por e;emplo o Qcom #.$@3222, que pode ser sintonizado num canal reverso, que B a frequEncia em que os telefones mandam os dados para a torre) 0 segundo item seria um computador com uma placa de som comum e um soft7are chamado +anpaia instalado e por Cltimo um telefone f/cil de ser configurado para ser clonado como o 0JQ 422) Sintonizando o receptor de $? na frequEncia apropriada, ele recebe o sinal transmitido pelo celular a ser clonado contendo o par ES>"!Q>) Esse sinal deve ser introduzido na entrada de /udio do #. e o soft7are +anpaia vai decodificar esse sinal contendo o ES>"!Q> e mostr/@lo na tela) #or fim, esses dados revelados s-o configurados no celular 0JQ 422 e aps um reset no aparelho a rede n-o distingue mais entre o verdadeiro e o clonado, dando ao impostor a chance de atuar como o assinante legtimo)

Principais vulnera ilidades do 1G


* fraca autentica-o e a n-o e;istEncia de criptografia certamente eram os pontos mais fracos dessa rede) !esmo para os padres da Bpoca era relativamente f/cil burlar os poucos mecanismos de confidencialidade, integridade e autenticidade adotados para o *!#S) >ota@se claramente que a rede era suscetvel a quase todas as formas de ataque, como acesso n-o autorizado, espionagem, ataque invasor@no@meio, sequestro de sess-o e clonagem) Essas vulnerabilidades tomaram uma propor-o t-o grande que algumas operadoras comearam adotar um sistema de .=+ Code antes de se efetuar uma chamada) %e qualquer forma os problemas foram apenas minimizados e n-o totalmente sanados) Ent-o, a solu-o mais plausvel seria converter as redes analgicas para redes digitais) %iante disso a organiza-o norte@americana ?.. <@ederal Communications Commission= decidiu em 2222 que n-o iria mais conceder portadoras de banda * e + para suportar o servio *!#S a partir de 35 de fevereiro de 2225) >esse cen/rio as operadoras se viram

foradas a evoluir suas redes para %@*!#S <Digital *!#S @ mais conhecida como (%!*= ou para tecnologias concorrentes e mais bem sucedidas como o .%!*2222, GS!, entre outras) *ssim se iniciou a segunda gera-o das redes mveis celulares)

!. Segurana em redes mveis 2G " GSM#GP$S#%&G%


Segundo (ude 8&9: e Silva 825:, a segunda gera-o de telefonia celular encontrou no GS! <Glo*al S4stem &or o*ile Communications= o padr-o de maior sucesso, sendo ainda hoAe o sistema mais utilizado mundialmente) #ara a implanta-o do GS! no +rasil foram licitadas as bandas ., % e E que trabalham na fai;a de 3522!6z de frequEncia) Esse espectro foi divido em &D& canais com banda de 222,6z para o par de frequEncias de transmiss-o e recep-o, conhecidos como *$?.> <2*solute Radio @re#uenc4 Channel +um*er= que s-o utilizados tanto como canais de tr/fego quanto canais de controle) * modula-o digital utilizada B o G!SJ <Gaussian inimum Shi&t Ae4ing= operando com divis-o de 5 timeslots atravBs de (%!*) ?oi com esta tecnologia que pela primeira vez dados comearam a ser transmitidos na interface aBrea de forma digital) *lBm disso, novos servios comearam a ser ofertados, como S!S <Short essage Service=, transmisses de pacotes de dados, identificador de chamadas, alBm de melhor eficiEncia na utiliza-o do espectro de frequEncias) ?inalmente ganhou@se facilidade e fle;ibilidade de utiliza-o de recursos convenientes para aperfeioar a segurana das informaes, pois todo e qualquer dado transmitido tem criptografia digital) Essa nova forma de transmitir dados foi revolucion/ria em termos de segurana se comparado V tecnologia anterior, porBm ainda n-o foi o suficiente para evitar outras formas de ataques) * estrutura de uma rede mvel 2G est/ ilustrada na figura abai;o1

*rquitetura de rede GS!


?onte1 (ENE.0 8&2:

Em termos de segurana, segundo .hang 84:, os primeiros itens a serem pensados numa rede 2G s-o a identifica-o e autentica-o do usu/rio, por isso foi criado o SQ! <Su*scri*er =dentit4 odule=) >o SQ! Card est/ registrado o Q!SQ <=nternational o*ile Su*scri*er =dentit4=, que B Cnico na rede e a partir dele que s-o iniciados os processos de segurana) !olva 83H: descreve que a rede GS! realiza o processo de autentica-o do assinante atravBs do SQ! usando um mecanismo tipo desafio"resposta) 0 processo se inicia quando a ?ase Station envia ao mvel um nCmero aleatrio de 325 bits, chamado Challenge R2+D. #ara poder responder ao R2+D, o S= Card estando ligado ao telefone utiliza o algoritmo *& e a =ndividual Su*scri*er 2uthentication Ae4, conhecida como Ji <Cnica para cada S= card= e dessa forma pode criar o Signed Response de &2bits <ou S$ES= e o manda de volta para a rede) .aso o S$ES corresponda com o valor prB@calculado pela ?ase Station, ent-o o pr;imo passo B dado) >a segunda etapa, o SQ! utiliza um algoritmo diferente, o *5, Auntamente com o Ji e o Challenge R2+D original para calcular a Session Ae4 <Jc=I e novamente envia ao Core da rede) #or fim essa chave de sess-o <Jc= B utilizada Aunto ao algoritmo *9 para criptografar e descriptografar os dados que ser-o enviados na interface aBrea, conforme o diagrama abai;o1

GS! SecuritT
?onte1 >et7or,s and (elecommunications $esearch Group 835:

>o lado da rede o respons/vel pela verifica-o, c/lculo e autentica-o dos "riplets <$*>%, S$ES e Jc= B o *u. <2uthentication Center= e todo o processo B feito num sistema de handsha9e, ou seAa, caso algum dos valores n-o coincidam em ambos os lados <rede e terminal=, a cone;-o B interrompida e a falha de autentica-o B reportada) *dicionalmente, est/ previsto a troca da chave de criptografia de tempos em tempos) (ambBm B utilizado o parXmetro (!SQ <"emporar4 o*ile Su*scri*er =dentit4=,

evitando que o Q!SQ seAa divulgado na interface aBrea) 0 (!SQ, gerenciado pela !S. < o*ile S6itching Center= B enviado para o terminal depois que os procedimentos de autentica-o e cifragem estiverem concludos tornando o sistema ainda mais resistente a ataques) >as redes G#$S"E%GE, segundo .hang 84:, o processo B semelhante, porBm ao invBs do (!SQ, associa@se ao usu/rio um (NNQ <"emporar4 $ogical $in9 =dentit4= tratado pelo SGS> <Serving G.RS Support +ode=) * autentica-o do usu/rio em G#$S B similar ao procedimento usado em GS!) *dicionalmente a chave de cifragem B gerada com o algoritmo GE* <G.RS %ncr4ption 2lgorithm=, ao invBs do algoritmo *9, usado para voz)

Principais avanos de segurana do 2G


Gardezi 83F: discorre que pela primeira vez as redes mveis tiveram um nvel de segurana moderado) Se comparado com os mBtodos das redes da gera-o anterior, houve uma significativa melhora no processo de autentica-o e confidencialidade dos usu/rios) *lBm do S= Card agora tambBm se utilizam os algoritmos *&"*5 Aunto ao *u., e devido a isso a clonagem de telefones ficou reduzida a um valor quase ine;pressivo) 0utro avano importante foi a ado-o de algoritmos de cifragem *9)3, *9)2 e *9)& na interface aBrea, garantindo maior segurana das informaes)

Principais vulnera ilidades do 2G


.om o passar do tempo todos os algoritmos de criptografia e autentica-o mencionados acima acabaram se mostrando fracos e A/ foram quebrados, tendo no *9 <tanto na vers-o 3 quanto a 2= os pontos de vulnerabilidade mais e;plorados) %entre os principais pontos fracos de uma rede GS! est-o1 @ .haves de tamanho pequeno <HFbits=I @ *penas o usu/rio se autentica na rede e n-o vice@versaI @ >-o possui verifica-o na integridade de dadosI @ (ransmiss-o de chaves de forma insegura, entre outros) %iante dessas vulnerabilidades, mais uma vez a rede celular mvel se encontrou diante de problemas A/ enfrentados no passado, como acesso n-o autorizado, nega-o de servio, espionagem, ataque invasor@no@meio, sequestro de sess-o, etc) E;istem algumas formas de burlar os mecanismos de segurana de uma rede 2G, atB mesmo via fora bruta devido a velocidade dos processadores dos computadores de hoAe em dia) 'm dos ataques mais comuns, e;plicitados por #erez e #ic 823:, acontece atravBs do mBtodo R$ogue +(SS, que e;plora o fato do aparelho mvel n-o autenticar a rede onde ele se conecta e a possibilidade que os aparelhos possuem de operarem sem cifragem) 0 e;emplo pode ser considerado um ataque an-in-the- iddle numa rede G#$S"E%GE) #ara isso, utiliza@se um bloqueador de sinal <channel Bammer=, uma nano+(S comercial <Rogue ?"S= e um computador com os seguintes soft7ares

livres instalados1 Oireshar,, 0pen+S., 0smoSGS>, 0penGGS> <esses trEs Cltimos rodando em m/quinas virtuais= para emular o pac9et core da rede) #rimeiramente se obstrui o sinal da operadora com channel Bammer, e paralelo a isso se inicia a transmiss-o da Rogue ?"S <falsa=) 0 celular ir/ perceber a piora sCbita do sinal da rede onde ele est/ conectado e automaticamente ir/ procurar um sinal melhor) .omo a +(S falsa estar/ com nvel de sinal maior, o celular ir/ tentar se conectar a ela) 0 celular e;ecuta um cell re-selection, um location update re#uest e attach re#uest, com isso a falsa rede obtBm seus parXmetros de entrada) 0bviamente os emuladores da falsa rede trabalhar-o sem cifragem <*9)2 ou GE*)2= e propositalmente autenticam esse usu/rio, que conseqGentemente, se conecta na Rogue ?"S) .om o Oireshar, <em especial na vers-o 3)5)&= se monitora toda a transmiss-o de pacotes provenientes do mvel, tendo assim um bem sucedido ataque man-in-the-middle, como ilustrado na figura a seguir)

*taque pr/tico contra comunicaes mveis


?onte1 #erez e #ic 823:

!edidas de segurana em qualquer sistema tem uma validade limitada e obviamente que os sistemas de segurana das redes 2G A/ est-o ultrapassados, permitindo os mais variados tipos de ataques) .om a evolu-o para os sistemas &G muitas destas vulnerabilidades foram sanadas, conforme e;posto na seqGEncia)

'. Segurana em redes mveis 3G " (M)S


Sverzut 8&2: mostra que nas redes '!(S muitas caractersticas foram herdadas da rede GS!, toda a parte de S6itching Core e .ac9et Core da rede foram mantidos, no entanto se diferenciam totalmente na parte de acesso <Radio 2ccess=. Em termos de segurana o processo de uso do (!SQ e (NNQ B idEntico as redes GS!"G#$S"E%GE e isso facilita bastante para que se tenha uma migra-o suave ou interoperabilidade entre redes 2G e &G) #ara prote-o dos dados na interface aBrea, #Gtz, Schmitz e !artin 829: demonstram que o '!(S adiciona como camada de segurana de prote-o, o 'E* <! "S %ncr4ption 2lgorithm=, que possui uma grande vantagem sobre os modelos utilizados nas redes 2G, *9); e GE*;, pois ele n-o B secreto, fazendo com que sua fora n-o esteAa em seu desconhecimento e sim na sua prpria robustez, tornando@se eficaz contra ataques de engenharia reversa) Straccialano 824: demonstra o modelo de stream cipher aplicado no 'E*, tanto para sinaliza-o como para dados de usu/rio, denominado ?5, possui como referEncia o algoritmo J*S'!Q) 0 ?5 possui chave de 325 bits, tornando ataques como o ?irthda4 2ttac9s e fora bruta invi/veis) 0 algoritmo de integridade <!=2 : ! "S =ntegrat4 2lgorithm=, denominado ?4, B implementado no terminal e na $>. <Radio +et6or9 Controller=) >o &G tambBm foi implementado um novo cart-o SQ!, denominado uSQ! <'!(S"'($*> SQ!= e com ele as novas tBcnicas de autentica-o e cifragem puderam ser aplicadas) 0 mBtodo de autentica-o e troca de chaves, *J* <2uthentication and Ae4 2greement=, utiliza o mecanismo de desafio"resposta <Challenge7Response= semelhante ao utilizado no GS!, porBm com 9 elementos <#uintuplets= ao invBs de & <triplets=) *tualmente a recomenda-o &G## para *J* B a chamada =$$%+2G%, que se baseia no compartilhamento popular de algoritmos de chaves secretas, chamadas *ES ou $iAndael) 0 algoritmo *J* fornece autentica-o mCtua para o usu/rio e a rede, alBm disso, o usu/rio e a rede combinam uma chave de cifragem <Chiper Ae4 : CA= e uma chave para integridade <=ntegrat4 9e4 : =A=) * arquitetura b/sica de uma rede '!(S B mostrada na figura abai;o1

*rquitetura de rede '!(S ?onte1 %rive(est+r 832:

Principais avanos do 3G
.om o uso do uSQ! novas tBcnicas de autentica-o se tornaram possveis, e ent-o, n-o mais & elementos s-o usados, mas 9 <$*>%, P$ES, .,, Q, e *'(>=) *lBm disso, o tamanho das chaves foi aumentado de HF para 325bits, dificultando bastante ou atB inviabilizando ataques por fora bruta) ?oi criada tambBm uma camada de segurana, o 'E*, e nela os algoritmos de autentica-o, cifragem e integridade s-o aplicados) #ara aumentar a confidencialidade, somente o algoritmo 'E*3 <*ES= B utilizado, por ser o mais forte) *travBs do algoritmo *J* <2uthentication and Ae4 2greement= B feita a autentica-o do terminal com a rede, assim como nos sistemas 2G, mas tambBm a autentica-o da rede ao terminal) %esta forma os ataques por falsa esta-o r/dio base se tornam invi/veis)

Principais vulnera ilidades do 3G


'm dos tipos de ataque contra as redes &G utiliza a tBcnica de esta-o r/dio base falsa, porBm como na rede &G ocorre a autentica-o mCtua, faz@se necess/rio inibir o sinal &G com o uso de bloqueadores de sinal para que o terminal busque uma outra rede, e desta forma a esta-o r/dio base falsa, em 2G, poder/ ser utilizada para o ataque) *taques oriundos de interfaces Q#, tais como nega-o de servio @ %0S, SC+-&lood ou smur&, s-o possveis, porBm bastante controlados pelas ferramentas de segurana da rede de pacotes)

*. Segurana em redes mveis !G - +)%


* quarta gera-o dos sistemas de comunica-o mvel teve como princpio de desenvolvimento ser totalmente Q#, isto B, todos os elementos, com e;ce-o do terminal, devem se comunicar por interfaces puramente Q#) .om isso, v/rias tBcnicas de autentica-o, integridade e confidencialidade A/ e;istentes e utilizadas nas redes Q# s-o empregadas no FG, como por e;emplo, o Q#Sec, o .!# <Certi&icate anagement .rotocol= e o (NS <"ransport $a4er Securit4=) %e acordo com #oole 82&: e >iemi 822: uma rede de quarta gera-o utiliza menos elementos fsicos, equipamentos, porBm cada um com mais funes) W previsto ainda a utiliza-o de cBlulas para cobertura de pequenas /reas, tais como residEncias ou escritrios, denominadas ?emto .ells <6e>+ 6ome e>+=) >o N(E a cifragem B aplicada para os dados de usu/rio e de controle, e a prote-o de integridade B aplicada somente para os dados de controle, atravBs do protocolo #%.# <.ac9et Data Convergence .rotocol=)

.om o #%.# ocorre o controle da quantidade de pacotes enviados e recebidos <C;!+"= e o controle da seqGEncia dos pacotes <S+ : se#uence num*er=) .om esse procedimento os ataques do tipo repla4 attac9, onde o invasor tenta reenviar um pacote capturado anteriormente, B bastante dificultado) 0 uso do valor C;!+" tambBm previne o sistema de ataques contra as chaves de autentica-o e cifragemI neste caso o sistema usa chaves incorrelacion/veis entre dois pacotes transmitidos) * integridade B garantida atravBs do campo !*.@Q < essage 2uthentication Code &or =ntegrit4= para cada pacote, calculado com base nas chaves *S <2ccess Stratum=, na mensagem em si, no $+Q <Radio ?earer =D=, na dire-o <!plin9 ou Do6nlin9= e no valor do C;!+") * arquitetura b/sica de uma rede N(E B ilustrada na figura abai;o)

*rquitetura de rede N(E


?onte1 +rea,ing point STstems 85:

.ada vez mais os sistemas de comunica-o mvel s-o utilizados para transmiss-o de dados e com isso alguns requisitos b/sicos de segurana precisam ser seguidos1 * segurana em N(E deve oferecer pelo menos o mesmo nvel de segurana que foi fornecido pelos servios &GI *s medidas de segurana n-o devem afetar a conveniEncia do usu/rioI %ever-o fornecer defesa de ataques vindos da QnternetI *s medidas de segurana devem ser compatveis e permitir a transi-o com &G)

>iemi 822: mostra que para garantir esses requisitos b/sicos de segurana, um novo sistema hier/rquico de chaves foi introduzido, permitindo a renova-o das chaves por diversas razes) ?unes de segurana distintas s-o aplicadas para +on-2ccess Stratum <>*S= que envolve elementos na rede N(E, e 2ccess Stratum <*S= que envolve elementos de redes &G e 2G)

.om a transi-o 2G @ GS! para &G @ '!(S, a idBia do S= card foi atualizada para o cart-o 'SQ! ! "S S= card) #ara o N(E apenas o cart-o 'SQ! pode ser usado e os antigos cartes SQ! n-o s-o mais compatveis)

Principais avanos do !G
(odas as interfaces, e;ceto a de r/dio, s-o Q# e isto facilita e fle;ibiliza bastante a instala-o e manuten-o das redes) 0s sistemas de autentica-o e troca de chaves foram melhorados, se comparados com os sistemas aplicados Vs redes 2G e &G, utilizando chaves 6!*.@S6*@29H) * criptografia utiliza vetores de autentica-o incompatveis com os utilizados em redes &G e para se manter a compatibilidade dos usu/rios, o 'SQ! deve verificar o bit de separa-o <separation *it=) 0s algoritmos utilizados s-o o 2%S e o S+;1 DG, que utilizam chaves de 325 bits, e com capacidade de processar chaves de 29H bits, num pr;imo release) >as interfaces S3@' e S3@!!E podem, opcionalmente, ser aplicados mecanismos de segurana baseados em Q#Sec)

Principais vulnera ilidades do !G


E;istem vulnerabilidades devido V opera-o conAunta com redes 2G e &G e ataques oriundos das interfaces Q# <nega-o de servio @ %0S, SC+-&lood ou smur&=) *ssim como nas redes &G, onde muitos usu/rios utilizam smart phones, ataques podem e;plorar vulnerabilidades dos sistemas operacionais atravBs de cdigos maliciosos escondidos em aplicativos, mensagens de te;to ou mensagens multimdia)

,. Segurana em redes mveis !G - -iMA.


(ei;eira 8&3: disserta sobre o padr-o QEEE 522)3H, finalizado em 2223 e publicado em 2222, que especifica uma interface sem fio para redes metropolitanas <O!*>=) ?oi atribudo a este padr-o o nome Oi!*P <1orld6ide =nteropera*ilit4 &or icro6ave= criado por um grupo de indCstrias cuAo obAetivo B promover a compatibilidade e interoperabilidade entre equipamentos baseados no padr-o QEEE 522)3H) Este padr-o B similar ao padr-o Oi@?i <QEEE 522)33=, que A/ B bastante difundido, porBm agrega novos recursos, visando um melhor desempenho de comunica-o permitindo velocidades de atB 3 Gbps)

*rquitetura de rede Oi!*P mvel


?onte1 (eleco 8&2:

0 padr-o Oi!*P obAetiva estabelecer a parte final da infra@estrutura de cone;-o de banda larga <last mile= oferecendo conectividade para uso domBstico, empresarial e em hotspots, com possibilidade de ta;a de transmiss-o de 3 a D9!bps) $econhecendo a importXncia da segurana, os grupos de trabalho destinados a especifica-o do padr-o 522)3H desenvolveram v/rios mecanismos para prote-o do prestador de servio contra roubo de servio e para proteger o cliente de divulga-o de informaes n-o autorizadas)

Principais avanos de segurana do -IMA.


Yang 8&D: descreve que o Oi!*P utiliza o $S* <Rivest Shamir 2dleman=, o %ES@.+. <Data %ncr4ption Standard- Cipher ?loc9 Chaining= e *ES@..! <2dvanced %ncr4ption Standard in Counter 6ith C?C- 2C= como algoritmos de criptografia) #ara cifragem, o 6!*. <8ashed essage 2uthentication Code= e o .!*. <Cipher-*ased essage 2uthentication Code= s-o utilizados) 0 padr-o 522)3H ainda especifica que cada esta-o de assinante <Su*scri*er Station - SS= deve utilizar o certificado P)924 para identific/@lo) 0 uso de certificados P)924 torna difcil um atacante falsificar a identidade dos assinantes legtimos, oferecendo ampla prote-o contra roubo de servio) * emenda 522)3He adicionou suporte para o %-tensi*le 2uthentication .rotocol <E*#= para redes Oi!*P, que B atualmente opcional para prestadores de servios)

Principais vulnera ilidades do -IMA.


*pesar das boas intenes para a segurana no Oi!*P, e;istem vulnerabilidades e;ploradas principalmente por ataques por estaes base falsas <Rogue ?ase Stations=, ataques de nega-o de servio <DoS 2ttac9s=, ataques man-in-the-middle e manipula-o de rede com quadros de gerenciamento <+et6or9 manipulation 6ith spoo&ed management &rames=) >a especifica-o 522)33 <Oifi=, os quadros de gerenciamento n-o s-o criptografados, permitindo ao invasor coletar informaes sobre os assinantes e outras caractersticas da rede potencialmente sensveis) .om a altera-o 522)3He, permitindo a cifragem *ES, houve uma grande melhoria na confidencialidade dos dados) >guTen 834: ressalta que muitas vulnerabilidades foram encontradas no padr-o 522)3H, principalmente com a adi-o de mobilidade <522)3He=) 'ma das falhas mais sBrias B a falta de autentica-o da rede pelo usu/rio, permitindo ataques man-in-the-middle e ataques de disponibilidade) 0 protocolo de gerenciamento de chaves #J! <.rivac4 Ae4 anagement= B utilizado para compartilhamento de informaes de autentica-o e atB o 522)3H o #J!v3 B utilizadoI no 522)3He foi introduzido o #J!v2, onde ocorre a autentica-o mCtua entre +S <*ase station= e SS)

/. )a ela 0omparativa
*bai;o B disposta uma tabela comparativa entre as geraes de comunica-o mvel com rela-o aos critBrios de segurana de sistemas)
)on&idencialidade .G /AMPS0 1G /GSM2EDGE0 >-o tem *9)3, *9)2 e *9)&) Inte"ridade >-o tem >-o tem Dis$onibilidade >-o tem >-o tem Autenticidade ES>"!Q> <fraco= (riplets para autenticar o usu/rio apenas) Zuintuplets e autentica-o mCtua Zuintuplets e autentica-o mCtua .ertificado P)924 *a!an+o das )+a#es >-o tem HF bits Poss,#eis Prote -es *do-o de #Q> .ode *do-o da cifragem *9)&

3G /UM*S0

'E*3 ou 'E*2 <f5= EE*3 <*ES= ou EE*2 <S>0O= $S*, %ES@.+. ou *ES@..!

'Q*3 ou 'Q*2 <f4= EQ*3 <*ES= ou EQ*2 <S>0O= .+.@!*.

>-o tem

325 bits

?i;ar o terminal para operar somente em redes &G .uidados na camada de aplica-o e emprego de Q#SE. entre a +(S e .ore .uidados na camada de aplica-o e emprego de E*#

4G /5*E0 4G /6iMA70

>-o tem >-o tem

325"29H bits 3H2 bits

1. 0onsidera2es 3inais
.om a evolu-o das tecnologias nota@se claramente o emprego de tBcnicas cada vez mais elaboradas para preven-o de ataques e aumento do nvel de segurana em redes mveis) >o entando, todas as tecnologias tEm vulnerabilidades que podem ser e;ploradas, com maior ou menor comple;idade) *s redes de primeira gera-o praticamente n-o possuem dispositivos de segurana, e que na segunda gera-o ganharam maior aten-o dos desenvolvedores, criando sistemas de autentica-o e confidencialidade, atB ent-o ine;istentes) *s redes &G trou;eram tBcnicas de integridade alBm de avanos nos quesitos de segurana A/ e;istentes, como o aumento do tamanho das chaves de segurana para 325 bits) *tualmente as redes de quarta gera-o, predominantemente baseadas em Q#, agregam tBcnicas de segurana atB ent-o utilizadas somente no core da rede) #erez e #ic 823: ressaltam que os usu/rios podem tomar aes pr/ticas afim de aumentar a segurana do sistema, como por e;emplo, fi;ar o terminal somente em redes &G, evitanto assim o ataque de rogue ?"S) *lBm disso, os smartphones devem ser tratados como computadores pessoais, com necessidade de constantes atualizaes do sistema operacional e uso de antivirus) #oole 82F: fomenta algumas idBias e iniciativas para a quinta gera-o de comunica-o mvel, e termos como o R7777S <1orld 1ide1ireless 1e*=, tecnologias de r/dio cognitivo, redes universais <.ervasive +et6or9s=, smart antennas, entre outros) 0 estudo realizado envidenciou que a evolu-o dos sistemas de segurana empregados visam corrigir e minimizar as vulnerabilidades, assim como aplicar tBcnicas para dificultar os ataques) %a mesma forma os hac9ers tambBm aprimoram suas tBcnicas criando um crculo vicioso)

14.

$e5er6ncias

83: &rd Generation #artnership #roAect) 3GPP *S338.91 : UM*S securit;8 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 22"25"2232) 82: &rd Generation #artnership #roAect) 3GPP *S3381.9 : 3G securit;< Net=or> Do!ain Securit; /NDS0< IP net=or> la;er securit;8 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 23"32"2232) 8&: &rd Generation #artnership #roAect) 3GPP *S3383.9 : Net=or> Do!ain Securit; /NDS0< Aut+entication %ra!e=or> /A%08 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 23"32"2232) 8F: &rd Generation #artnership #roAect) 3GPP *S33849. : 3GPP S;ste! Arc+itecture E#olution /SAE0< Securit; arc+itecture8 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 22"32"2232) 89: &rd Generation #artnership #roAect) 3GPP *S338491 : Arc+itecture en+ance!ents &or non(3GPP accesses8 %isponvel em1 [http1""777)&gpp)org\) *cesso em 22"32"2232) 8H: 4Ga!ericas) %isponvel em1 [http1""777)Fgamericas)org\) *cesso em1 25"25"2232)

8D: *llan, (), )DMA? GSM and AMPS !obile net=or> *ec+nolo"ies8 3445) %isponvel em1 [http1""777)apms)com)au"papers"cdma)html\) *cesso em1 2H"25"2232) 85: 25"25"2232) @rea>in" $oint S;ste!s %isponvel em1 [http1""777)brea,ingpointsTstems)com\) *cesso em1

84: .hang, %) Securit; Alon" t+e Pat+ *+rou"+ GPRS *o=ards 3G Mobile *ele$+one Net=or> Data Ser#ices8 S*>S Qnstitute QnfoSec $eading $oom, 2222) 832: Dri#e*est@R %isponvel em1 [ http1""drivetestbr)7ordpress)com"\) *cesso em1 2H"25"2232) %isponvel em1

833: Engel, ]) StanleT Ad#anced Mobile P+one S;ste! [http1""en)7i,ipedia)org"7i,i"*dvanced^!obile^#hone^STstem\) *cesso em1 32"32"2232)

832: Esteves, E), S7art 6) .A EV(DO /cd!a199908 222F) %isponvel [http1""777)teleco)com)br"tutoriais"tutorialcdma2222"default)asp\) *cesso em1 2H"25"2232) 83&: ?eli;, ]ose *) Instru o Nor!ati#a GSI2PR nB .8 [http1""dsic)planalto)gov)br"documentos"in^23^gsidsic)pdf\) *cesso em1 2D"25"2232) 2225 %isponvel

em1

em1

83F: Gardezi, *li Q) Securit; in 6ireless )ellular Net=orls) 222H) %isponvel [http1""cse)7ustl)edu"_Aain"cse9DF@2H"ftp".ellularSecuritT"inde;)html\) *cesso em1 3F"24"2232)

em1

839: 6arte, N), +o7ler, %) Introduction *o Mobile *ele$+one S;ste!sC .G? 1G? 18DG? and 3G 6ireless *ec+nolo"ies and Ser#ices) Ed) *N(60S, 222F) 83H: !olva, $) Mobile Net=or> Securit;) Qnstitut EurBcom ?rance, 2229)

83D: N@R ISO IE) .EEFF(199D) %isponvel em1 [http1""portal)cAf)Aus)br"sigAus"arquivos@diversos">+$@ QS0@QE.@3DD44@2229)#%?"vie7\) *cesso em1 2D"25"2232)

835: Net=or>s and *eleco!!unications Researc+ Grou$8 %isponvel em1 [http1""ntrg)cs)tcd)ie\) *cesso em1 2H"32"2232) 834: >guTen, () A sur#e; o& 6iMA7 securit; t+reats, 2224) %isponvel [http1""777)cse)7ustl)edu"_Aain"cse9D3@24"ftp"7ima;2"inde;)html\) *cesso em1 3D"32"2232) 822: 2232) 823: #erez, %), #ic, ]) A $ractical attac> a"ainst GPRS2EDGE2UM*S2GSPA !obile data co!!unications8 2233) %isponvel em1 [http1""taddong)org\) *cesso em1 23"24"2232) 822: #izzol, *), ?eltes, ?), 6oescher, G), Moltz, ]) Se"uran a de Redes Se! %io 2233) %isponvel em1 [http1""professor)unisinos)br"f,arl"arquivos"*presentacao`22G*`22Seg`22$ed`22Sem`22fio`22`253`24)pp t\) *cesso em1 2&"2D"2232) 82&: #oole, Q) 5*E Securit; Aut+entication) 2233) %isponvel em1 [http1""777)radio@ electronics)com"info"cellulartelecomms"lte@long@term@evolution"lte@securitT@authentication)php\) *cesso em1 2H"32"2232) 82F: #oole, Q) DG Mobile )ellular *ecnolo";) 2232) %isponvel em1 [http1""777)radio@ electronics)com"info"cellulartelecomms"9g@mobile@cellular"technologT@basics)php\) *cesso em1 2H"32"2232) 829: #Gtz, S), Schmitz, $), !artin (), Securit; Mec+anis!s in UM*S8 2223) %isponvel em1 [http1""citeseer;)ist)psu)edu"vie7doc"do7nloadadoib32)3)3)5F)H&9HUrepbrep3UtTpebpdf\) *cesso em1 32"32"2232) 82H: $ose, G8 A $recis o& t+e ne= attac>s on GSM encr;$tion 222&) %isponvel em1 [https1""opensource)qualcomm)com"assets"pdf"GS!^*ttac,s)pdf\) *cesso em1 3F"33"2232) 82D: Sesia, S), (oufi,, Q), +a,er, !) 5*E : t+e UM*S lon" ter! e#olutionC &ro! teor; to $ractice) Segunda edi-o) Editora ]ohn OileT U Sons Ntd, 2233) 825: Silva, Eric, ?) $) Rede GSMC )onceitos8 2225) [http1""777)teleco)com)br"tutoriais"tutorialredegsm"%efault)asp\) *cesso em1 2H"25"2232) 824: %isponvel em1 >iemi, M) 5*E Securit; Arc+iteture) >o,ia $esearch .enter em1

Eurolab, Nausanne, S7itzerland,

Straccialano, *ndrB N) Se"uran a e! redes 3G : UM*S 2225 *rtigo .#Z%) %isponvel em1

[777)7irelessbrasil)org"7irelessbr"artigos"seguranca@umts@geral)pdf\) *cesso em1 29"32"2232) 8&2: Sverzut, ]osB 'mberto) Redes GSM? GPRS? EDGE e UM*SC E#olu o a ca!in+o da terceira "era o /3G0) #rimeira edi-o) S-o #aulo) Editora Wrica, 2229) 8&3: (ei;eira, Edson $) %) 6iMA7 222F) [http1""777)teleco)com)br"tutoriais"tutorial7ima;"default)asp\) *cesso em1 24"32"2232) 8&2: 2H"25"2232) %isponvel em1

(ENE.0 ( *utoriais) %isponvel em1 [http1""777)teleco)com)br"tutoriais)asp\) *cesso em1

8&&: *eleco!!unications UH %raud %oru!) %isponvel em1 [http1""777)tuff)co)u,"home)asp\) *cesso em1 25"25"2232)

8&F: (ude, E8 AMPS2*DMA /IS(.3I08 222&) [http1""777)teleco)com)br"tutoriais"tutorialtdma"%efault)asp\) *cesso em1 2H"25"2232)

%isponvel

em1

%isponvel 8&9: (ude, E8 GSM8 222&) [http1""777)teleco)com)br"tutoriais"tutorialgsm"default)asp\) *cesso em1 2H"25"2232) 8&H: 6ireless@R) %isponvel em1 [http1""777)7irelessbrasil)org\) *cesso em1 29"25"2232)

em1

8&D: Yang, E) A Sur#e; o& 6iMA7 and Mobile @roadband Securit; 2224) %isponvel em1 [http1""777)cse)7ustl)edu"_Aain"cse9D3@24"ftp"7ima;3"inde;)html\) *cesso em1 23"23"223&)