Académique Documents
Professionnel Documents
Culture Documents
Resumen
Palabras Clave:
Artculo, Inalmbrico, Movilidad, Internet,
Investigacin, Forense, Hackers, PDA,
Porttiles, celulares, WLAN, Herramientas.
1
2
Introduccin
2.1
Estructura y Funcionamiento.
AUC
BTS
MS
BTS
PSTN
MSC
BTS
HLR
Mobile Station
VLR
Network Subsystem
2.1.1
Componentes
Como se muestra en la figura 1, algunos de los
componentes
de
la
redes
digitales
inalmbricas, basadas en conmutacin de de
circuitos incluyen [2], [3], [4]:
3
4
2.1.2
Funcionamiento
Una breve descripcin del proceso que tiene
lugar en la red inalmbrica, desde el momento
en que se enciende el dispositivo mvil, hasta
cuando se activa para realizar una llamada y se
da por terminada la misma, se realizar a
continuacin, teniendo como base la
descripcin de los elementos de la red
inalmbrica realizada anteriormente. [2], [4].
1. Encendiendo el dispositivo mvil: Una
vez que el dispositivo mvil es encendido,
se entra en un estado de no-conversacin,
en el cual el equipo busca con la estacin
base ms cercana, la frecuencia de control
o inicializacin para poder registrarse y
autenticarse con la red e informarle a la
misma de su rea de localizacin. Para
ello, el MSC correspondiente a dicha rea,
informa al VLR del rea de localizacin
del dispositivo mvil que se ha reportado,
y a la vez, verifica si el equipo pertenece a
su propia red o se encuentra en estado de
BS
Mensaje
Solicitud de Canal
Asignacin de canal
(portadora, spot, etc.)
Solicita actualizacin de
localizacin (enva IMSI6)
Autentica solicitud
Autentica la respuesta
Solicita entrar en modo
cifrado
Reconoce modo cifrado7
Confirma actualizacin y
asigna TMSI8.
Acepta (Ack)
Libera el canal
2.2.2
Reglas On/Off:
Si el aparato est encendido (ON), no
apagarlo (OFF)
Registros de Facturacin:
Los registros de facturacin CDR (Charging
Detail Records) son enviados al sistema que
maneja la facturacin en un dispositivo
externo. Estos registros contienen informacin
para cada llamada realizada como nmero que
se llam, el da de la llamada, duracin, entre
otros [2], organizados por clientes para efectos
de facturacin. Estos registros son archivados
y estn disponibles en un periodo aproximado
3.1
Tecnologa WLAN
3.3
Configuracin de WLANs
3.2
Funcionamiento
10
11
3.5
12
Servicios de Seguridad
3.6.1
Algoritmo WEP
13
3.6.3
VPNs
Redes de alta seguridad deben incorporar
soluciones VPN en su comunicacin con redes
inalmbricas. Las VPNs proveen un canal
dedicado y seguro a travs de redes no seguras
como son el Internet y las redes inalmbricas.
Una VPN se conforma por un servidor VPN y
una VLAN entre puntos de acceso y el
servidor VPN. El servidor VPN acta como
una puerta de enlace a redes privadas,
proporcionando
autenticaron
y
total
encriptacin sobre la red inalmbrica. Se
puede obtener acceso a redes inalmbricas
IEEE 802.11 estableciendo conexiones seguras
VPN haciendo uso de protocolos de tunneling.
[8]
3.7
Vulnerabilidades en la Seguridad de
WLANs
14
Manipulacin
La manipulacin trata cuando se insertan,
eliminan o modifican datos en un sistema o
durante una transmisin. Este es un ataque a
la integridad de los datos almacenados en el
sistema o a las transmisiones de estos. Un
ejemplo de este tipo de ataque puede ser la
insercin de un Troyano o un Virus a un
dispositivo o a la red. Los mecanismos de
control de acceso proveen seguridad contra
estos tipos de ataque.
Visibilidad
Negacin del Servicio
Intercepcin
Manipulacin
Enmascarar
Enmascarar
Se refiere al acto de hacerse pasar por un
usuario legtimo para obtener acceso al sistema
o a la red inalmbrica.
[10] [14]
Visibilidad
El trfico de las redes inalmbricas puede ser
capturado y visualizado (Sniffed). Esto
significa, que se pueden capturar todos los
datos que viajan por la red inalmbrica y si
estos no se encuentran encriptados, estos
pueden ser ensamblados y ledos. A diferencia
con las redes cableadas donde un sniffer puede
ser detectado, en redes inalmbricas, un
atacante
visualizando
trfico
puede
permanecer completamente no detectado.
Intercepcin
Tipo de ataque que presenta varias
definiciones. La identidad de un usuario puede
ser interceptada para ser usada por un atacante
en una instancia de tiempo posterior,
hacindose pasar por el usuario legitimo.
Tambin se puede interceptar y desencriptar
informacin, violando la confidencialidad,
integridad y privacidad de la anterior. Los
sistemas inalmbricos hacen uso de
frecuencias de radio para la transmisin de
informacin, Estas pueden ser interceptadas.
15
10
16
3.8.3
3.8.1
Redes visitadas
Puntos de Acceso
Microprocesador: Es el cerebro de la
PDA, el microprocesador coordina todas
las funciones internas y externas de
acuerdo
con
las
instrucciones
programadas. EL microprocesador que
utilizan actualmente todas las PDA es el
Motorola DragonBall MC68328-family,
dentro de esta familia se pueden destacar
17
los
siguientes
microprocesadores:
DragonBall, DragonBall EZ, DragonBall
VZ, DragonBall MX1.
18
Sino
se
posee
alguna
de
estas
recomendaciones, este podra ser un buen
comienzo para implementar una poltica de
seguridad de la compaa o pueden convertirse
en pautas propias para el manejo de su propio
dispositivo PDA.
Una poltica de seguridad en un sentido amplio
cubre probablemente el cuidado y la
alimentacin de los PDAs. Si su compaa
tiene polticas especficas el Hardware, se
deben modificar y tener en cuenta este tipo de
dispositivos. La gente tiende a ser ms
responsable de sus acciones cuando estn a
cargo de stos. S en algn momento la PADs
es extraviada, unas simples practicas pueden
hacer que esta sea devuelta, se debe contener
un mnimo de informacin, cada dispositivo
debe incluir el nombre de la compaa,
direccin y un nmero telefnico. stos se
pueden escribir en los campos del propietario
en la opcin de preferencias que viene incluida
en las PDAs. El habilitar la caracterstica de
la utilizacin de la palabra clave cuando la
PDA es activada. Crear copias de seguridad
del dispositivo y guardarlas en un lugar
seguro. La clave es tener un proceso, utilizarlo
rigurosa y constantemente y informar al as
personas de su responsabilidad.
Seguridad en PDA.
4.1.2
19
UInt8 userLen;
UInt8 passwordLen;
UInt8 username[userLen+1];
UInt8 password[passwordLen+1];
};
Figura 12. Estructura enviada durante el
proceso de la sincronizacin, conteniendo el
bloque de codificacin de la palabra clave
A = Palabra Clave
B = Bloque constante de 32 bytes
C = Bloque codificado con la palabra clave
El ndice de inicio (j) dentro del bloque de
codificacin constante donde la operacin del
XOR debe iniciar, es calculado de la siguiente
manera: [16]
j = (A[0] + strlen(A)) % 32;
El bloque de codificacin que contiene la
palabra clave es creado de la siguiente forma:
for (i = 0; i < 32; ++i, ++j)
{
if (j == 32)
{
j = 0;
}
C[i] = A[i] XOR B[j];
}
56 8C D2 3E 99 4B 0F 88 09 02 13 45 07 04
13 44 0C 08 13 5A 32 15 13 5D D2 17 EA D3
B5 DF 55 63
Figura 13. Bloque codificado con la palabra
clave test. [16]
struct {
09 02 13 45 07 04 13 44 0C 08 13 5A 32 15 13
5D D2 17 EA D3 B5 DF 55 63 22 E9 A1 4A
99 4B 0F 88
Figura 14: Bloque constante de 32 bytes que
es usado en la codificacin de la palabra
clave [16].
UInt8 header[4];
UInt8 exec_buf[6];
Int32 userID;
Int32 viewerID;
Int32 lastSyncPC;
time_t successfulSyncDate;
time_t lastSyncDate;
20
A = Palabra Clave
B = Bloque constante de 64 bytes
C = Bloque codificado con la palabra clave
18 0A 43 3A 17 7D A3 CA D7 9D 75 D2 D3
C8 A5 CF F1 71 07 03 5A 52 4B B9 70 2D B2
D1 DF A5 54 07
Figura 16. Bloque codificado con la palabra
clave testa.
4.2
B1 56 35 1A 9C 98 80 84 37 A7 3D 61 7F 2E
E8 76 2A F2 A5 84 07 C7 EC 27 6F 7D 04
CD 52 1E CD 5B B3 29 76 66 D9 5E 4B CA
63 72 6F D2 FD 25 E6 7B C5 66 B3 D3 45 9A
AF DA 29 86 22 6E B8 03 62 BC
Figura 15: Bloque constante de 64 bytes que
es usado en la codificacin de la palabra
clave. [16]
21
22
Herramientas Forenses
Herramientas Forenses
Airopeek
23
5.1.2
Filtrado de paquetes
La configuracin de filtros sobre un nodo o
protocolo sospechoso permite aislar y enfocar
un trfico anormal. Un filtro restringe el flujo
de paquetes con base en algn parmetro del
paquete
especificado
como
direccin,
protocolo, puerto, valor o longitud.
Bsqueda y seleccin de canales
24
25
5.2
AirSnort
Herramienta de libre distribucin (GPL) que
permite obtener llaves de encripcin en
WLANs. El desarrollo del software original
fue efectuado por Jerremy Bruestle y Bloque
Hederle, Ojee Weiss y el equipo de
BeSecure.com han continuado con esta labor
desde entonces [31].
El modo de operacin de este programa se
basa principalmente en monitorear de forma
pasiva transmisiones inalmbricas realizadas a
travs del protocolo WEP y una vez que ha
recolectado suficientes paquetes calcula la
llave de encripcin. Para esto aprovecha la alta
vulnerabilidad del protocolo WEP empleado
por 802.11b en su capa de enlace, para redes
wireless
de
rea
local,
explotando
principalmente las debilidades del algoritmo
de generacin de llaves RC4 usado por el
estndar WEP con algunos errores de diseo
[31].
El equipo de desarrollo afirma que AirSnort
necesita capturar aproximadamente de 5 a 10
millones de paquetes encriptados, para obtener
la llave de encripcin en menos de un segundo
[30].
26
Figura 1. Panel de visualizacin
LeArtery
LN101
Solutions
SyncbyAir
@Stake Pdd
Detalles [33]
27
es
recolectada
satisfactoriamente
la
herramienta pdd automticamente reinicia el
dispositivo con el fin de salir del modo debug
en el que realiza las operaciones. La figura 23
muestra el diagrama de flujo del proceso que
sigue la herramienta pdd para garantizar la
exitosa recoleccin de toda la informacin
contenida en la memoria del dispositivo Pda.
5.4
Figura 23. Diagrama de flujo del proceso efectuado por la funcin pdd() [12]
muestra la interfaz principal de esta
herramienta, en la cual se puede observar el
resultado de un proceso de recoleccin de
archivos.
5.4.1
28
Bsqueda y referenciacin de
informacin a partir de los resultados
de la extraccin.
Visualizacin de datos en formatos de
texto o hexadecimal.
Generacin de reportes en HTML.
29
Demo
Ver Anexo 1
Conclusiones
30
Referencias
31
[29]
Airopeek,
http://www.wildpackets.com/elements/AiroPe
ek_Quick_Tour.pdf
[30] AirSnort,
http://airsnort.sourceforge.net/
[31] AirSnort,
http://www.be-secure.com/airsnort.html
[32]
@Stake
Pdd,
http://www.atstake.com/research/tools/index.h
tml
Susan
Guerrero
A
Security
Primer
Mayo
2001
http://rr.sans.org/PDAs/sec_primer.php
-
[33]
@Stake
Pdd,
http://www.atstake.com/research/reports/pdd_
palm_forensics.pdf
[34] Paraben,
http://www.paraben-forensics.com/pda.html
32
Autores
33
ANEXO I.
Herramienta para realizar imgenes de memoria en dispositivos Palm para anlisis forense.
Para la realizacin del demo se selecciono la herramienta pdd (palm dd) la cual es una herramienta
para Windows que realiza imgenes de la memoria de una Palm para la adquisicin de evidencia para
una investigacin Forense. El modo de consola se utiliza para adquirir informacin de la tarjeta de
memoria y para la creacin de una imagen bit a bit de la regin de memoria seleccionada.
Adems de la informacin contenida en la memoria, pdd recupera y despliega la siguiente informacin
sobre el dispositivo:
Nombre del archivo de salida
Hora actual
Nmero de tarjeta
Nombre del productor
Versin de la tarjeta
Fecha de creacin
Tamao de la ROM, RAM
Bytes disponibles en RAM
Versin del sistema operativo
Tipo de procesador
Identificacin de la Flash (Si hay)
Listado 1: Informacin sobre la PDA
Proceso
Inicialmente Pdd recupera y escribe la informacin sobre el dispositivo en un archivo llamado Pdd.txt
(Listado 1), durante el proceso los errores crticos son enviados al error estndar. La imagen en bruto
de la memoria es escrita en un archivo de salida estndar a menos que se especifique un nombre de
archivo en la lnea de comando. Pdd contina recibiendo la informacin hasta que la memoria es
copiada por completo. Solamente cuando la imagen se ha completado, el software pdd
automticamente reinicia el dispositivo para salir del modo de depuracin. El comando <ctrl>C se
puede utilizar para finalizar en cualquier momento la copia de la informacin, cuando se utiliza este
mtodo, es necesario salir del modo de depuracin, ya que el dispositivo contina en este modo.
Una re-arrancada del software es el nico mtodo para deshabilitar el modo de consola de la Palm una
vez este es permitido. Esto puede ser un problema en algunas instancias, ya que una re-arrancada del
software reinicia el rea dinmica, variables globales y limpia y compacta el rea de almacenamiento.
Potencialmente, registros eliminados de la base de datos pueden ser destruidos. Debido a esto se tiene
nicamente una oportunidad para obtener una captura limpia, por lo tanto se debe tener mucho cuidado
al llevar a cabo la descarga inicial de memoria para que la captura y el anlisis de los resultados sean
los esperados.
Haciendo uso de una funcin hash para encriptar la informacin tal como MD5 o SHA-1, sobre la
imagen de memoria generada por el Pdd proporciona una huella digital y una verificacin de
integridad; si se realiza otra imagen de la ram de la Pda, y al utilizar alguna de las funciones descritas
anteriormente para verificacin, podemos determinar que son diferentes debido a que la Palm tubo que
ser re-arrancada cuando se finalizo la primera adquisicin de la imagen de sta. En el caso de la
memoria ROM el valor del hash siempre ser idntico (a menos que el usuario all realizado cambios).
Diagrama de flujo de la funcionalidad del Pdd
La figura 22 ilustra las rutinas internas que se ejecutan al utilizar el programa Pdd
34
El software Pdd se puede ejecutar con las siguientes opciones, si ninguna es definida, el opta por
realizar las opciones que son declaradas por defecto.
Las opciones son las siguientes:
-c cardno: Numero de la tarjeta de la Palm [por defecto = 0 para la tarjeta incorporada]
-d displaytype: 1 = informacin o 2 = tranquila [por defecto = 0 para normal]
-h: ayuda en recursos adicionales
-o filename: la imagen de salida al archivo [por defecto = a.out]
-p port: nombre del puerto serial de comunicaciones [por defecto = COM1]
-t memorytype: RAM o ROM [por defecto = RAM]
A continuacin se puede encontrar una serie de ejemplos que pueden ilustrar la ejecucin y el retorno
realizado por el programa Pdd.
Ejemplo 1:
pdd o outfile.bin d 2
Imagen que contiene toda la informacin contenida en la RAM usando la definicin
de los valores por defecto, escribe la imagen binaria al archivo outfile.bin, El tipo
en que se muestra la informacin es en modo tranquilo, la informacin no es enviada
a la salida estndar.
Ejemplo 2:
pdd -p COM2 -c 1 -d 1
Muestra la tarjeta y la informacin para la tarjeta nmero 1, adems el dispositivo se
encuentra conectado al puerto Com2.
Ejemplo 3:
pdd -t ROM > outfile.txt
Realiza una imagen de la informacin contenida en la ROM, la salida estndar es escrita a el
archivo outfile.txt.
35