Skip navigation


Nombrado tras la mitológica criatura de la literatura Nórdica, conocido como el ‘calamar gigante’, Kraken es el nombre de un software open-source lanzado recientemente, que es capaz de romper la encriptación del algoritmo A5/1 aún utilizado por varias compañias telefónicas hoy en día.

Este software utiliza una nueva manera, bastante eficiente de producir tablas de decifrado que permiten romper la encriptación A5/1 mucho más rapido que antes. Este software permitiría escuchar conversaciones realizadas a través de la red GSM, pero, dado que esta tecnología es la columna principal del 3G, significa una nueva vulnerabilidad para esta nueva generación movil.

El software es realmente eficiente logrando una decodificación de una llamada en cuestión de minutos, la pregunta que se hacen los desarrolladores de esta herramienta es ¿Puede acaso realizarse en cuestión de segundos?. a medida que el software mejore, la posibilidad de que cualquier persona acceda a la red GSM y decripte llamadas es exponencialmente alto en un futuro cercano.

Si bien el software representa solamente una parte de las herramientas necesarias para poder “espiar” llamadas dentro de la red GSM, los demás dispositivos necesarios tales como un equipo receptor de frecuencias es de facil elaboración con conocimientos en el area, incluso es posible utilizar un viejo equipo móvil y una versión modificada de otro software open-source llamado OsmocomBB.

Es de hacer notar que el año pasado alrededor de 3.5 billones de telefonos GSM en uso, segun data de la asociación GSM. Es cierto que no todas las operadoras utilizan un esquema de encriptación A5/1 pero muchas hoy en día aún la utilizan, convirtiéndose en potenciales victimas de ataques.

Los desarrolladores de este proyecto señalan que la idea tras esto, es exponer lo fácil que puede resultar ser el el romper la seguridad en redes con A5/1, y de esta manera hacer que las operadoras moviles tomen conciencia y provean a sus clientes con mejor seguridad. En el caso del 3G y LTE los problemas de seguridad no son tan delicados.

Sin embargo, dado que los telefonos que utilizan 3G, suelen regresar al modo GSM cuando no se posee acceso a la red 3G, los hace vulnerables a los ataques.

Uno de los presentares de la última conferencia de Black Hats, Chris Paget, demostró otra manera de accesar a la red GSM para interceptar llamadas. Utilizando herramientas open-source y un radio USRP de 1.500USD puede construir una torre de transmisión falsa, cuando los teléfonos se registran en esta radio base, les ordena a quitar la encriptación y de esta manera le permite escuchar las llamadas.

Paget comenta, que si bien la mayoría de las personas parece enfocarse en lo débil de la encriptación GSM, él señala que existen fallas de seguridad más apremiantes que solo la codificación.

Fuente: PC World

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: