Columnas

La siguiente tecnología

En la figura puede verse cómo se hace el routing de paquetes en redes GPRS. Después del proceso de attach y la creación de la sesión GPRS y su PDP context, el móvil está listo para comunicarse con servidores externos. Cuando el usuario del móvil ‘M’ intenta ver una página del servidor Web ‘W’, se genera un paquete HTTP que es enviado al SGSN ‘S’, que encapsula el pedido original dentro de un paquete GTP y lo envía al GGSN ‘G’, el cual brinda servicios de conectividad Web hacia Internet.


El GGSN ‘G’ desempaqueta el GTP, retira el pedido original del móvil y lo encamina hacia el firewall ‘F’ de salida hacia Internet. El firewall ‘F’ hace una traducción de direcciones y envía el paquete traducido al servidor Web ‘W’. El servidor, después de procesar el pedido, forma la respuesta y la envía de vuelta a ‘F’ y el proceso se invierte.

Problemas de seguridad

En su concepción, el GPRS presenta varios problemas de seguridad que son evidentes y pueden ser explotados para abusar de la red, de sus usuarios, no pagar por servicios, causar facturación excesiva a suscriptores, entre otros.

Como vimos en las secciones anteriores, el GPRS tiene muchos componentes complejos que son implementados utilizando hardware y sistemas operacionales comunes. También se explicó que la comunicación entre muchos de estos sistemas, en el backbone GPRS, se hace con TCP/IP. Podemos entonces concluir que todas las vulnerabilidades y ataques conocidos del mundo de Internet y sus servicios se aplican directamente a estos elementos del GPRS.

Por otro lado, la implementación de SGSNs y GGSNs no son tan maduras como otros tipos de software utilizado en Internet que han estado bajo escrutinio continúo durante años. Estas aplicaciones sufren de los mismos problemas de seguridad a los cuales ya nos acostumbramos, tal como buffer overflows, ataques de Denial of Service (Dos, negación de servicio), virus y gusanos.

Debido a la limitada interfaz de usuario de los terminales móviles GPRS, algunos de estos ataques son de difícil ejecución, pero no imposibles. En mayo del 2003 se confirmó el primer ataque de DoS contra un GGSN proveniente de un móvil. En esta instancia era posible parar el GGSN por completo, causando un reinicio de la máquina y con ello la completa disrupción de servicio a todos los suscriptores de la red que utilizaban dicho GGSN.

Otro ataque ya implementado se conoce con el nombre de overbilling o facturación excesiva. En una versión de este ataque el hacker, utilizando un móvil GPRS conectado a una operadora, genera pedidos UDP hacia un servidor malicioso en Internet que contesta continuamente. Después, el hacker desconecta su móvil liberando la dirección IP o PDP Address que utilizó en la preparación del ataque.

Un nuevo suscriptor -la víctima- se conecta a la red GPRS y recibe la dirección IP que pertenecía al hacker. Como el servidor malicioso en Internet sigue enviando paquetes UDP hacia esta dirección, le será facturado el uso de un servicio que no desea utilizar y ni siquiera debería recibir. Esto no es un ataque de seguridad como tal, pero permite al hacker causar graves problemas a la operadora y sus usuarios, que ven su factura crecer sin explicación aparente.

Uno de los problemas más graves de las redes GPRS es que el SGSN y GGSN confían el uno en el otro y no existen mecanismos de seguridad entre ellos. Por otra parte, hay muy poca segmentación del backbone GPRS, redes de administración o enlaces con partners de roaming. Un hacker podría conectarse a la operadora, obtener la dirección IP del GGSN al cual está conectado y, vía la interfaz G, intentar obtener la dirección IP de otros GGSNs, que le permitan utilizar otros servicios no disponibles en su plan o simplemente no pagar por el uso de estos servicios.

Este método, combinado con otros ataques que pueden hacerse contra implementaciones de GGSNs actuales, como la generación de paquetes GTP dentro de GTP, abren la puerta a ataques muy sofisticados, dentro de la red GPRS; en este caso, solo un GGSN se compromete.

Esta variante de ataque se expande cuando tenemos en cuenta socios de roaming. Hoy en día, es raro encontrar operadoras que implementan sistemas de seguridad sobre GTP en la interfaz Gp. Esto significa que un GGSN comprometido en una operadora remota con la cual se tenga un acuerdo de roaming, permite atacar directamente el backbone de la operadora local.

O sea, la seguridad de la operadora local depende de la seguridad de un sinfín de empresas en todo el mundo. Esto es posible aun cuando existen firewalls tradicionales en las interfaces Gp, pues todo el tráfico entre GSNs se hace dentro del GTP, que para un firewall tradicional es un simple servicio UDP. Si no se utilizan firewalls capaces de “abrir” e inspeccionar el GTP es posible comparar la interfaz Gp con un enlace de Internet sin protección alguna.

Podemos entonces decir que los ataques sobre GPRS se segmentan en tres categorías:

• Anomalías del Protocolo GTP. Este tipo de ataques buscan impactar malas implementaciones de GSNs utilizando paquetes malformados que no cumplen con los estándares y como tal jamás deberían ser utilizados en una red en buen funcionamiento.

• Ataques de Infraestructura. Estos ataques buscan obtener acceso a sistemas restringidos de la red, como GSNs u otros sistemas de administración.

• Denegación de Servicios. Estos ataques intentan agotar los recursos existentes en la red para evitar que se puedan atender a otros usuarios; por ejemplo, generar miles PDP Context activations hacia un SGSN.

El impacto de estos ataques puede ser muy grande; por ejemplo, el GTP spoofing, que falsifica direcciones IP de sistemas en el backbone GPRS o el GTP Attack Tunneling, que encapsula ataques comunes de Internet en paquetes GTP, enviándolos contra el SGSN o GGSN.

Como siempre, se diseñaron protocolos y estándares que no se basaron en la seguridad y en este momento la puerta está abierta para que un hacker cause interrupciones de servicio, robe información de otros suscriptores o envíe software directamente a otros móviles vía chat u otra aplicación, que le permitan el completo control de esos dispositivos.

Las operadoras deben segmentar apropiadamente sus redes, instalar sistemas de seguridad GTP y, a nosotros los usuarios, nos falta la constante atención a nuestra factura de teléfono, así como las aplicaciones que tenemos instaladas.

La próxima vez que compre un teléfono celular podrá hacer tantas cosas que seguramente dirá: “Mira, ¡mi teléfono también hace llamadas!”

El autor

*El autor es especialista de seguridad para Check Point Latinoamérica.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap