La tríada de seguridad de la información en redes móviles por ejemplo | de Josué Martins | Seguridad móvil

Confidencialidad, Integridad y Disponibilidad

En Seguridad de redes móviles, el concepto de TRIAD de seguridad de la información es importante porque estas redes transportan información confidencial. Por lo tanto, al construir e implementar estos sistemas, es esencial tener en cuenta los siguientes conceptos para garantizar que la información del suscriptor esté protegida.

En este artículo, explicaré la TRIADA de la seguridad de la información y cómo afecta las redes móviles independientemente de las generaciones.

La TRIADA de la seguridad consta de los siguientes elementos:

– Confidencialidad

– Integridad

– Disponibilidad

Confidencialidad

Según NIST, la confidencialidad es

“Preservar las restricciones autorizadas sobre el acceso y la divulgación de la información, incluidos los medios para proteger la privacidad personal y la información de propiedad exclusiva”.

En ausencia de algoritmos de cifrado, que utilizan claves simétricas y asimétricas para cifrar y descifrar datos en movimiento, un mal actor puede interceptar el tráfico y modificar o extraer información confidencial.

Caso 1

— Enriquecimiento de encabezado HTTP

Tema

Un servicio que se ha enriquecido con HTTP en Mobile Core Network para usar los suscriptores Información de identificación personal, como MSISDN, IMSI o incluso direcciones IP para facilitar la autenticación de servicios de valor agregado como portales de operadores, portales de juegos en línea, portales de compras y otros servicios lanzados por los socios del Operador Móvil.

Cuando los operadores móviles configuran el enriquecimiento del encabezado HTTP, a menudo lo aplican en HTTP y no en HTTPS, por lo tanto, envían toda la información en texto claro como se indica en el artículo «Su información se ha filtrado durante años». La información como MSISDN e IMSI nunca debe enviarse en claro porque los atacantes pueden usarla para lanzar más ataques.

Ejemplo:

MSISDN expuesto

Una vez que se ha expuesto un MSISDN, un atacante puede usar las vulnerabilidades SS7 como Map Anytime Interrogation para extraer la ubicación de un suscriptor y Map Send Routing for SM para extraer el IMSI que no se expuso a través del enriquecimiento de encabezado HTTP.

Por lo tanto, la falta de encriptación permite a los malhechores realizar ataques de rastreo de ubicación y, una vez que se ha extraído su ubicación, los delincuentes pueden usar esta información para cometer robos, secuestros y otros tipos de delitos.

Integridad

Según NIST, la integridad es

“Protegerse contra la modificación o destrucción inapropiada de la información, e incluye garantizar el no repudio y la autenticidad de la información”.

Caso 2

— La ausencia de integridad del tráfico del plano de usuario

Tema

La ausencia de integridad del tráfico del plano de usuario permite al atacante modificar/redireccionar o hacerse pasar por el tráfico IP y la parte receptora no tendrá forma de validar la autenticidad del remitente.

Ejemplo:

La vulnerabilidad IMP4GT se detecta en redes 4G y esta vulnerabilidad también afecta a 5G si no se aplica UPIP. Los malos actores explotan esta vulnerabilidad utilizando un BTS falso como se indica en este artículo «Capturando IMSIS con un Imsi Catcher simple».

Los investigadores que descubrieron esta vulnerabilidad utilizaron IMP4GTP y el enriquecimiento de cabecera HTTP para iniciar sesión en el portal web del servicio de valor agregado haciéndose pasar por un suscriptor legítimo.

“El sitio de servicio autentica a un usuario solo en función de su dirección IP (enriquecimiento de encabezado). Eventualmente, accedemos al sitio del servicio sin la interacción del usuario y suplantamos completamente a la víctima contra la red. Acceder al sitio del servicio puede ser un trampolín para futuros ataques. Por ejemplo, un atacante puede reservar planes de datos (ataques de fraude), usar el volumen de datos o recuperar información personal, por ejemplo, el número de teléfono”.

Ataques de IMPersonation en redes 4G utilizando un BTS falso

Disponibilidad

Según NIST, la disponibilidad es

“Garantizar el acceso y uso oportuno y confiable de la información”.

Caso 3

— Denegación de servicio distribuida a través de SIP Flood Attack

Tema

En ausencia de una solución de denegación de servicio para proteger el I-SBC o A-SBC de enlaces internacionales o nacionales, estos nodos están expuestos a múltiples ataques. Una denegación de servicio distribuida a través de una inundación SIP puede provocar tiempo de inactividad para las redes móviles. Por lo tanto, si la red móvil es bombardeada con inundaciones SIP o ataques de registro SIP, el I-SBC podría verse abrumado y comenzar a perder tráfico legítimo y evitar que los suscriptores reciban llamadas a través de la interconexión o que el I-SBC deje de responder.

Ejemplo:

Ataque de inundación de invitación SIP múltiple

Este ataque ocurrió en un proveedor de VoIP de Canadá y provocó un tiempo de inactividad importante en sus servicios, además, la mejor manera de lanzar un ataque SIP es a través de una botnet, por ejemplo, la botnet Sality.

Registros de ataque SIP

La confidencialidad, la integridad y la disponibilidad juegan un papel fundamental en la seguridad de la información y las redes móviles. Por lo tanto, es muy importante proteger a los suscriptores y las redes que les brindan servicios del ciberdelito mediante la comprensión de estos conceptos y su aplicación rigurosa.

PD: esta información se comparte solo con fines educativos, por lo tanto, no la use para cometer delitos.

¿Que te ha parecido?

Deja un comentario