stringtranslate.com

receptor IMSI

Un captador de identidad de suscriptor móvil internacional , o IMSI-catcher , es un dispositivo de escucha telefónica utilizado para interceptar el tráfico de teléfonos móviles y rastrear datos de ubicación de los usuarios de teléfonos móviles. [1] Esencialmente una torre móvil "falsa" que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios, se considera un ataque de intermediario (MITM). El estándar inalámbrico 3G ofrece cierta mitigación de riesgos debido a la autenticación mutua requerida tanto por el teléfono como por la red. [2] Sin embargo, los ataques sofisticados pueden degradar 3G y LTE a servicios de red no LTE que no requieren autenticación mutua. [3]

Los receptores IMSI son utilizados en varios países por agencias policiales y de inteligencia , pero su uso ha planteado importantes preocupaciones sobre la libertad civil y la privacidad y está estrictamente regulado en algunos países, como por ejemplo en el Strafprozessordnung alemán (StPO/Código de Procedimiento Penal). [1] [4] Algunos países no tienen tráfico de datos telefónicos cifrados (o tienen un cifrado muy débil ), lo que hace innecesario un receptor IMSI.

Descripción general

Una estación transceptora base virtual (VBTS) [5] es un dispositivo para identificar la identidad temporal del abonado móvil (TMSI), la identidad del abonado móvil internacional (IMSI) de un teléfono móvil GSM cercano e interceptar sus llamadas; algunas incluso son lo suficientemente avanzadas para detectar la identidad internacional de equipo móvil (IMEI). Fue patentado [5] y comercializado por primera vez por Rohde & Schwarz en 2003. El dispositivo puede verse simplemente como una torre de telefonía móvil modificada con un operador malicioso, y el 4 de enero de 2012, el Tribunal de Apelación de Inglaterra y Gales sostuvo que la patente no es válido por obviedad . [6]

Los receptores IMSI a menudo se despliegan por orden judicial sin una orden de registro , y las autoridades prefieren el estándar judicial más bajo de un registro de bolígrafo y una orden de captura y rastreo. [7] También se pueden utilizar en operaciones de búsqueda y rescate de personas desaparecidas. [8] Los departamentos de policía se han mostrado reacios a revelar el uso de estos programas y contratos con proveedores como Harris Corporation , el fabricante de los dispositivos de seguimiento telefónico Stingray y Kingfish. [9]

En el Reino Unido, el primer organismo público que admitió el uso de receptores IMSI fue el Servicio Penitenciario Escocés , [10] aunque es probable que el Servicio de Policía Metropolitana haya estado utilizando receptores IMSI desde 2011 o antes. [11]

En Estados Unidos se están anunciando detectores de IMSI que se llevan en el cuerpo y que apuntan a teléfonos móviles cercanos a las autoridades encargadas de hacer cumplir la ley. [12]

La especificación GSM requiere que el teléfono se autentique en la red, pero no requiere que la red se autentique en el teléfono. Este conocido agujero de seguridad es aprovechado por un receptor IMSI. [13] El receptor IMSI se hace pasar por una estación base y registra los números IMSI de todas las estaciones móviles en el área, mientras intentan conectarse al receptor IMSI. [14] Permite forzar que el teléfono móvil conectado no utilice cifrado de llamadas (modo A5/0) o utilice cifrado fácilmente rompible (modo A5/1 o A5/2), lo que hace que los datos de la llamada sean fáciles de interceptar y convertir a audio.

El estándar inalámbrico 3G mitiga el riesgo y mejora la seguridad del protocolo debido a la autenticación mutua requerida tanto del teléfono como de la red y elimina el ataque falso a la estación base en GSM. [2] Algunos ataques sofisticados contra 3G y LTE pueden reducirse a servicios de red que no sean LTE que luego no requieren autenticación mutua. [3]

Funcionalidades

Identificar un IMSI

Todo teléfono móvil tiene la necesidad de optimizar su recepción. Si hay más de una estación base del operador de red suscrito accesible, siempre elegirá la que tenga la señal más fuerte. Un IMSI-catcher se hace pasar por una estación base y hace que todos los teléfonos móviles del operador de red simulado se registren dentro de un radio definido. Con ayuda de una solicitud de identidad especial, puede forzar la transmisión del IMSI. [15]

Tocando un teléfono móvil

El IMSI-catcher somete a los teléfonos cercanos a un ataque de intermediario , presentándoles como una estación base preferida en términos de intensidad de señal. Con la ayuda de una tarjeta SIM , se conecta simultáneamente a la red GSM como estación móvil. Dado que el modo de cifrado lo elige la estación base, el receptor IMSI puede inducir a la estación móvil a no utilizar ningún cifrado. Por lo tanto, puede cifrar el tráfico de texto plano desde la estación móvil y pasarlo a la estación base.

A un teléfono móvil objetivo se le envían señales en las que el usuario no podrá distinguir el dispositivo de la infraestructura auténtica del proveedor de servicios celulares. [16] Esto significa que el dispositivo podrá recuperar datos que una torre celular normal recibe de los teléfonos móviles si está registrado. [dieciséis]

Sólo existe una conexión indirecta desde la estación móvil a través de IMSI-catcher a la red GSM. Por esta razón, las llamadas telefónicas entrantes generalmente no pueden conectarse a la estación móvil mediante la red GSM , aunque las versiones más modernas de estos dispositivos tienen sus propias soluciones de conexión móvil para proporcionar esta funcionalidad.

Detección pasiva de IMSI

La diferencia entre un receptor IMSI pasivo y un receptor IMSI activo es que un receptor IMSI activo intercepta los datos en transferencia, como el tráfico hablado, de texto, de correo y web, entre el punto final y la torre de telefonía móvil.

Los captadores IMSI activos generalmente también interceptan todas las conversaciones y el tráfico de datos dentro de un amplio rango, por lo que también se les llama torres de telefonía móvil fraudulentas. Envía una señal con una gran cantidad de comandos a los puntos finales, que responden estableciendo una conexión y enruta todas las conversaciones y el tráfico de datos entre los puntos finales y la torre celular real durante el tiempo que el atacante desee.

Por otro lado, un receptor IMSI pasivo solo detecta el IMSI , TMSI o IMEI de un punto final. Una vez que se detecta la dirección IMSI, TMSI o IMEI, el punto final se libera inmediatamente. El IMSI-catcher pasivo envía una señal con un solo comando específico a los puntos finales, que responden a ella y comparten los identificadores del punto final con el IMSI-catcher pasivo. Los proveedores de receptores IMSI pasivos tienen más en cuenta la privacidad.

Sistema Universal de Telecomunicaciones Móviles (UMTS)

Los ataques falsos a estaciones base se evitan mediante una combinación de actualización de claves y protección de la integridad de los datos de señalización, no mediante la autenticación de la red de servicio. [17]

Para proporcionar una alta cobertura de red, el estándar UMTS permite la interoperabilidad con GSM. Por lo tanto, a la red de servicio UMTS están conectadas no sólo estaciones base UMTS sino también GSM. Esta alternativa es una desventaja de seguridad y permite una nueva posibilidad de un ataque de intermediario. [18]

Delatores y dificultades

La asignación de un receptor IMSI presenta una serie de dificultades:

  1. Se debe garantizar que el teléfono móvil de la persona observada esté en modo de espera y que se encuentre el operador de red correcto. De lo contrario, para la estación móvil, no es necesario iniciar sesión en la estación base simulada.
  2. Dependiendo de la intensidad de la señal del receptor IMSI, se pueden localizar numerosos IMSI. El problema es encontrar el correcto.
  3. Todos los teléfonos móviles en el área cubierta por el receptor no tienen acceso a la red. Las llamadas entrantes y salientes no se pueden conectar para estos suscriptores. Sólo la persona observada tiene una conexión indirecta.
  4. Hay algunos factores reveladores. En la mayoría de los casos, el suscriptor no puede reconocer inmediatamente la operación. Pero hay algunos teléfonos móviles que muestran un pequeño símbolo en la pantalla, por ejemplo un signo de exclamación, si no se utiliza cifrado. Sin embargo, el proveedor de red puede suprimir esta "función de indicación de cifrado" configurando el bit OFM en EF AD en la tarjeta SIM. Dado que el acceso a la red se maneja con la SIM/USIM del IMSI-catcher, el receptor no puede ver el número de la persona que llama. Por supuesto, esto también implica que las llamadas intervenidas no figuran en la factura detallada.
  5. La asignación cerca de la estación base puede resultar difícil debido al alto nivel de señal de la estación base original.
  6. Como la mayoría de los teléfonos móviles prefieren modos de comunicación más rápidos, como 4G o 3G, la degradación a 2G puede requerir el bloqueo de rangos de frecuencia para 4G y 3G. [19]

Detección y contramedidas

Se han realizado algunas investigaciones preliminares para tratar de detectar y frustrar los receptores de IMSI. Uno de esos proyectos se realiza a través del software de estación móvil de código abierto Osmocom . Este es un tipo especial de firmware de teléfono móvil que se puede utilizar para detectar y tomar huellas dactilares de ciertas características de red de los receptores IMSI y advertir al usuario que existe un dispositivo de este tipo operando en su área. Pero esta detección basada en firmware/software está fuertemente limitada a unos pocos teléfonos móviles GSM obsoletos (es decir, Motorola) que ya no están disponibles en el mercado abierto. El principal problema es la naturaleza de código cerrado de los principales productores de teléfonos móviles.

La aplicación Android IMSI-Catcher Detector (AIMSICD) se está desarrollando para detectar y eludir los receptores IMSI mediante StingRay y SMS silenciosos . [20] También se ha desarrollado tecnología para una red estacionaria de detectores IMSI-catcher. [13] Varias aplicaciones que figuran en Google Play Store como aplicaciones de detección de receptores IMSI incluyen SnoopSnitch, Cell Spy Catcher y GSM Spy Finder y tienen entre 100 000 y 500 000 descargas de aplicaciones cada una. Sin embargo, estas aplicaciones tienen limitaciones porque no tienen acceso al hardware subyacente del teléfono y pueden ofrecer sólo una protección mínima. [21]

Ver también

enlaces externos

Notas a pie de página

  1. ^ ab "El creciente arsenal de tecnología de la policía vigila a delincuentes y ciudadanos". Tribuna Estelar . Consultado el 30 de abril de 2017 .
  2. ^ ab "Análisis del protocolo de acuerdo de claves (AKA) y autenticación UMTS (3G) para la red LTE (4G)" (PDF) . Consultado el 30 de abril de 2017 .
  3. ^ ab Shaik, Altaf; Borgaonkar, Ravishankar; Asokan, N.; Niemi, Valtteri; Seifert, Jean-Pierre (2015). "Prácticos ataques contra la privacidad y disponibilidad en sistemas de comunicaciones móviles 4G/LTE". arXiv : 1510.07563v1 [cs.CR].
  4. ^ "Sección 100i - IMS I-Catcher" (PDF) , Código de Procedimiento Penal alemán , 2014, págs.
  5. ^ ab EP 1051053, Frick, Joachim & Bott, Rainer, "Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgehenden Gespräche (Método para identificar a un usuario de teléfono móvil o para escuchar llamadas salientes)", publicado el 9 de julio de 2003. 
  6. ^ MMI Research Ltd contra Cellxion Ltd & Ors [2012] EWCA Civ 7 (24 de enero de 2012), sentencia del Tribunal de Apelación que invalida la patente de Rohde & Schwarz.
  7. ^ Farivar, Cyrus (13 de abril de 2015). "El fiscal del condado dice que no tiene idea de cuándo se utilizaron las mantarrayas, por lo que el hombre presenta una demanda". Ars Técnica . Consultado el 12 de marzo de 2016 .
  8. ^ "Wingsuit-Flieger stürzt in den Tod". Blick (en alemán). 10 de julio de 2015 . Consultado el 11 de julio de 2015 .
  9. ^ "El creciente arsenal de tecnología de la policía vigila a delincuentes y ciudadanos". Tribuna Estelar . Consultado el 30 de abril de 2017 .
  10. ^ "Los presos burlan el juicio por bloqueo de teléfonos móviles por valor de £ 1,2 millones en las cárceles escocesas". 25 de mayo de 2016.
  11. ^ Corfield, Gareth (27 de febrero de 2017). "La nueva ley penitenciaria permitirá que las redes móviles implementen receptores IMSI". El registro . Consultado el 27 de febrero de 2017 .
  12. ^ "El 'receptor IMSI' que se lleva en el cuerpo para todas sus necesidades de espionaje telefónico encubierto". Ars Técnica . 1 de septiembre de 2013.
  13. ^ ab "Digitale Selbstverteidigung mit dem IMSI-Catcher-Catcher". c't (en alemán). 27 de agosto de 2014.
  14. ^ "El software espía que permite espiar teléfonos móviles". Vista de Bloomberg . 27 de noviembre de 2013.
  15. Rolón, Darío Nicolás (22 de diciembre de 2017). "Intercepción de metadatos de comunicaciones por teléfonos móviles. El IMSI-Catcher y su regulación en el ordenamiento procesal penal alemán". Revista de Estudios de la Justicia (27): 61–79 . Consultado el 4 de enero de 2018 .
  16. ^ ab Jeong, Ha-Myoung (28 de febrero de 2019). "Decisión reciente de la Corte Suprema de EE. UU. sobre información histórica de ubicación de sitios celulares: Carpenter contra EE. UU." IT & Law Review . 18 : 95-120. doi :10.37877/itnlaw.2019.02.18.4. ISSN  1975-8766. S2CID  230381898.
  17. ^ Chris Mitchell, Paulo Pagliusi: ¿Es necesaria la autenticación de entidades?, en Protocolos de seguridad, Springer LNCS 2845, páginas 20-29, 2004
  18. ^ Meyer, Ulrike; Wetzel, Susanne (1 de octubre de 2004). "Un ataque de intermediario contra UMTS. Taller de ACM sobre seguridad inalámbrica, 2004" (PDF) . Consultado el 12 de marzo de 2016 .
  19. ^ "La efectividad de un receptor IMSI casero construido con YateBTS y BladeRF" (PDF) . Kenneth van Rijsbergen : 8–9 . Consultado el 7 de julio de 2017 .
  20. ^ "Wiki de Android IMSI-Catcher Detector (AIMSICD), estado de desarrollo". GitHub . 9 de diciembre de 2015 . Consultado el 10 de octubre de 2016 .En etapa alfa en octubre de 2016.
  21. ^ "Las aplicaciones de detección de IMSI Catcher pueden no ser tan buenas, sugiere una investigación". Tarjeta madre . 14 de agosto de 2017 . Consultado el 14 de agosto de 2017 .

Otras lecturas

enlaces externos