• Nenhum resultado encontrado

Segurança em redes móveis: extraindo inteligência das vulnerabilidades.

N/A
N/A
Protected

Academic year: 2021

Share "Segurança em redes móveis: extraindo inteligência das vulnerabilidades."

Copied!
136
0
0

Texto

(1)

Marlon Moraes Barreto

SEGURANÇA EM REDES MÓVEIS: EXTRAINDO INTELIGÊNCIA DAS VULNERABILIDADES

Florianópolis 2019

(2)
(3)

SEGURANÇA EM REDES MÓVEIS: EXTRAINDO INTELIGÊNCIA DAS VULNERABILIDADES

Esta Trabalho de conclusão de curso foi julgada aprovada para a obtenção do Título de “Bacharel em Sistemas de Informação”, e apro-vada em sua forma final pelo Curso de Sistemas de Informação.

Florianópolis, 26 de Novembro 2019.

Ma. Fernanda Oliveira Gomes Orientadora

Prof. Dr. Jean Everson Martina Coorientador

Banca Examinadora:

Lucas Machado da Palma Presidente

(4)
(5)

Devido à constante evolução dos sistemas de comunicação, tem sido vivenciada uma fase potencialmente perigosa para a segurança e pri-vacidade da população. As pessoas estão constantemente conectadas e são muito dependentes dos dispositivos mobile, tais como smartphones, tablets, notebooks e até mesmo relógios inteligentes. Contudo, seja por banda Wi-fi ou pelas redes móveis, estas conexões são vulneráveis e isso gera fatores que afetam a segurança dos usuários. Esta pesquisa tem como foco a identificação e a análise dos pontos críticos que es-tão presentes no protocolo Diameter em uma rede móvel LTE. Alguns desses pontos tornam possíveis a descoberta das chaves criptográficas de um assinante na rede e a negação de serviços, o que possibilita no-vos vetores de ataques. Com esta avaliação será possível identificar e compreender as vulnerabilidades no mecanismo LTE SON e na inter-conexão com as demais redes. Este processo permitirá a exploração de falhas de privacidade, fraudes e geolocalização encontradas no pro-tocolo Diameter, não apenas como uma base para futuras melhorias, mas também como uma abordagem para uma transformação posterior destas vulnerabilidades em vantagens estratégicas.

Palavras-chave: segurança, redes móveis, LTE SON, SS7, Diameter, vulnerabilidades, análise comportamental

(6)
(7)

Due to the constant evolution of communication systems, a potentially dangerous phase has been experienced for the security and privacy of the population. People are constantly connected and are highly depen-dent on mobile devices such as like smartphones, tablets, notebooks and even smart watches. However, whether by Wi-Fi or over mobile networks, these connections are vulnerable and this generates factors that affect user safety. This project focuses on identifying and analy-zing critical points that are present in the Diameter protocol on an LTE mobile network. Some of these points make it possible to subscri-ber cryptographic keys discover on the network and denial of service, which enables new attack vectors. This assessment will enable the iden-tification and understanding of vulnerabilities in the LTE SON engine and in the interconnection with the other networks. This process will allow the exploitation of privacy flaws, frauds, and geolocation found in the Diameter protocol, not only as a basis for future improvements, but also as an approach for transformation these vulnerabilities into strategic advantages.

Key-words: security, mobile networks, LTE SON, SS7, Diameter, vulnerabilities, behavior analysis

(8)
(9)

Figura 1 Evolução das tecnologias móveis . . . 25

Figura 2 Previsão de assinantes de comunicações móveis no mundo para 2025 . . . 26

Figura 3 Número de assinantes de comunicações móveis no mundo 26 Figura 4 Percentagem de conexões por rede móvel até 2025 . . . 27

Figura 5 Banda para Telefonia Celular: 850MHz e o sistema AMPS 28 Figura 6 Arquitetura GPRS . . . 29

Figura 7 Arquitetura de Rede UMTS . . . 31

Figura 8 Arquitetura LTE . . . 32

Figura 9 Arquitetura Phantom Cell com divisão de C/U Plane . . 34

Figura 10 Sinalização por Canal Comum . . . 38

Figura 11 Topologia CCIS . . . 38

Figura 12 Arquitetura do SS No7 . . . 39

Figura 13 Cenários de Desenvolvimento Outdoor para Bandas de Alta Frequência . . . 40

Figura 14 Plataforma C-SON . . . 41

Figura 15 Plataforma D-SON . . . 41

Figura 16 Mensagens de gerenciamento de conexão de Diameter . . 47

Figura 17 Estrutura de uma Mensagem Diameter . . . 49

Figura 18 Estrutura de um AVP Diameter . . . 50

Figura 19 3G-WLAN Interworking com EAP-SIM/EAP-AKA . . . . 55

Figura 20 Estrutura de rede do sistema de testes . . . 57

Figura 21 Authentication Information Flow . . . 83

Figura 22 Authentication Information Answer (AIA) . . . 84

Figura 23 Insert Subscriber Data Flow . . . 85

Figura 24 Insert Subscriber Data Request (IDR) - Sem resposta . . 86

Figura 25 Update Location Flow . . . 87

Figura 26 Update Location Answer (ULA) . . . 88

Figura 27 Cancel Location Request (CLR) . . . 89

(10)
(11)

Tabela 1 Evolução do sinal das redes móveis . . . 18 Tabela 2 Comparação dos elementos de segurança das redes mó-veis . . . 37 Tabela 3 Exemplos de aplicativos Diameter . . . 46

(12)
(13)

SS7 Signalling System No. 7. . . 17

ETSI European Telecommunications Standards Institute . . . 17

3GPP 3rd Generation Partnership Project . . . 17

SMS Short Message Service . . . 17

MAP Mobile Application Part . . . 17

CAP CAMEL Application Part . . . 18

LTE Long Term Evolution . . . 18

SON Self Organizing Network . . . 18

GSM Global System for Mobile Communications . . . 18

ISPs Internet Service Providers . . . 20

AMPS Advanced Mobile Phone System. . . 28

NMT Nordic Mobile Telephone . . . 28

SIM Subscriber Identity Module . . . 29

MMS Multimedia Message Service . . . 29

GPRS General Packet Radio Service . . . 29

EDGE Enhanced Data Rates for GSM Evolution . . . 29

SGSN Gateway GPRS Support Node . . . 30

GGSN Gateway GPRS Support Node . . . 30

PCU Packet Control Unit . . . 30

MS Mobile Station . . . 30

BTS Base Transceiver Station . . . 30

HLR Home Location Register. . . 30

MSC Mobile Switching Center . . . 30

NSS Network Switching Subsystem. . . 30

GMSC O Gateway Mobile Switching Center . . . 30

SMSC Short Message Service Center . . . 30

AoC Advice of Charge . . . 30

UMTS Universal Mobile Telecommunication System . . . 31

UTRA UMTS Terrestrial Radio Access . . . 31

WCDMA Wideband Code Division Multiple Access . . . 31

RAT Radio Access Technology. . . 31

(14)

EPC Evolved Packet Core . . . 32

HSS Home Subscriber Server . . . 32

IMEI International Mobile Equipment Identity . . . 32

MSISDN Mobile Station International Subscriber Directory Num-ber . . . 33

PDN Packet Data Network . . . 33

P-GW PDN Gateway . . . 33

APN Access Point Name. . . 33

S-GW Serving Gateway . . . 33

MME Mobility Management Entity . . . 33

PCRF Policy Control and Charging Rules Function . . . 33

PCEF Policy Control Enforcement Function . . . 33

TACS Total Access Communication System . . . 34

MCS Japanese Mobile Cellular System . . . 34

NAMPS Narrowband AMPS . . . 34

AMPS Advanced Mobile Phone Service . . . 34

CDMA Code Division Multiple Access . . . 35

UEA UMTS Encryption Algorithm . . . 35

USIM Universal Subscriber Identity Module . . . 35

AKA Authentication and Key Agreement . . . 36

AES Advanced Encryption Standard . . . 36

CCIS Common Channel Interoffice Signaling . . . 38

MTP Message Transfer Part . . . 39

UP User Parts . . . 39

TCAP Transaction Capabilities Application Part . . . 39

DAS Distributed Antenna System . . . 40

UE User Equipment . . . 40

RAN Radio Access Networks. . . 40

AAA Authentication, Authorization and Accounting . . . 43

OSI Open System Interconnection . . . 43

TCP Transmission Control Protocol . . . 43

SCTP Stream Control Transmission Protocol . . . 43

IMS IP Multimedia Core Network Subsystem . . . 43

(15)

EPS Evolved Packet System . . . 45

CER Capabilities-Exchange Request . . . 47

CEA Capabilities Exchange Answer . . . 47

DWR Device Watchdog Request. . . 47

DWA Device-Watchdog Answer . . . 47

DPR Disconnect Peer Request . . . 47

DPA Disconnect Peer Answer. . . 47

(16)
(17)

1 INTRODUÇĂO . . . 17 1.1 MOTIVAÇÃO . . . 19 1.2 JUSTIFICATIVA . . . 20 1.2.1 Problema . . . 20 1.2.2 Solução proposta . . . 20 1.3 OBJETIVOS . . . 20 1.3.1 Objetivos Gerais . . . 20 1.3.2 Objetivos Específicos . . . 21 1.4 LIMITAÇÕES . . . 21 1.5 METODOLOGIA . . . 21 1.5.1 Metodologia de Pesquisa . . . 21 1.5.2 Procedimentos Metodológicos . . . 22

1.6 ORGANIZAÇÃO DOS CAPÍTULOS . . . 23

2 REVISÃO BIBLIOGRÁFICA . . . 25

2.1 EVOLUÇÃO DAS REDES MÓVEIS . . . 25

2.1.1 Primeira Geração . . . 28

2.1.2 Segunda Geração . . . 29

2.1.3 Terceira Geração . . . 30

2.1.4 Quarta Geração . . . 32

2.1.5 Quinta Geração . . . 33

2.2 SEGURANÇA EM REDES MÓVEIS . . . 34

2.2.1 Segurança em redes móveis 1G - AMPS . . . 34

2.2.2 Segurança em redes móveis 2G – GSM/GPRS/EDGE 35 2.2.3 Segurança em redes móveis 3G – UMTS . . . 35

2.2.4 Segurança em redes móveis 4G - LTE . . . 36

2.2.5 Segurança em redes móveis 5G . . . 36

2.3 SISTEMA DE SINALIZAÇÃO . . . 37

2.3.1 Sinalização por Canal Comum . . . 37

2.3.2 Sistemas de Sinalização número 6 (CCIS) . . . 38

2.3.3 Sistemas de Sinalização número 7 (SS7) . . . 39

2.4 TECNOLOGIAS LTE . . . 40

3 O PROTOCOLO DIAMETER . . . 43

3.1 INTRODUÇÃO . . . 43

3.2 AAA - AUTENTICAÇÃO, AUTORIZAÇÃO, AUDITORIA . 44 3.2.1 Autenticação . . . 44

3.2.2 Autorização . . . 44

(18)

3.5 ESTABELECIMENTO DE CONEXÃO DE DIAMETER . . . 47

3.6 ESTRUTURA DAS MENSAGENS DE DIAMETER . . . 48

3.7 ESTRUTURA DO AVP PARA DIAMETER . . . 49

4 PROPOSTA . . . 51

4.1 CENÁRIOS . . . 51

4.2 DESAFIOS . . . 52

4.2.1 Cénario 1:. Externo - Diameter Peer Discovery . . . . 52

4.2.2 Cénario 2:. Interno . . . 53

4.2.2.1 IMSI Catchers . . . 54

4.2.2.2 Fake WLAN Access Points in 3G-WLAN Interworking . . 54

5 ESTRUTURA E APLICAÇÃO . . . 57 5.1 ARQUITETURA DA REDE . . . 57 5.1.1 Diameter client . . . 57 5.1.2 Diameter proxy . . . 58 5.1.3 Diameter Server . . . 58 5.1.4 Limitações . . . 58 5.2 ESPECIFICAÇÃO DA APLICAÇÃO . . . 58 5.2.1 Templates . . . 73 5.2.2 CER/CEA . . . 73 5.2.3 DWR/DWA . . . 76 5.2.4 AIR/AIA . . . 77 5.2.5 IDR/IDA . . . 79 5.2.6 ULR/ULA . . . 80 5.2.7 Limitações . . . 81

6 ANÁLISE E VERIFICAÇÃO DOS RESULTADOS . . . 83

6.1 ATAQUE DE GET KEYS COM AIR . . . 83

6.2 ATAQUE DE DOS COM IDR . . . 85

6.3 ATAQUE DE DOS COM ULR . . . 86

6.4 ANÁLISE COMPORTAMENTAL . . . 89 7 CONCLUSÃO . . . 91 7.1 CONSIDERAÇÕES FINAIS . . . 91 7.2 FUTUROS TRABALHOS . . . 91 REFERÊNCIAS . . . 93 8 APÊNDICE A – ARTIGO . . . 97

9 APÊNDICE B – LISTAGENS DE CÓDIGOS-FONTE 111 10 ANEXO I – DECLARAÇÃO DE CONCORDÂN-CIA COM AS CONDIÇÕES PARA DESENVOLVI-MENTO DO TCC NA INSTITUIÇÃO . . . 133

(19)

1 INTRODUÇĂO

A sinalização telefônica, que consiste na forma de comunicação entre as centrais telefônicas, foi inicialmente implementada utilizando os canais de voz para transportar informações na forma de tons e pulsos elétricos rudimentares.

Padronizado nos anos 80, na série ITU-T Q.700 (1993), o SS7

(Sistema de Sinalização número 7) define o conjunto de protocolos uti-lizados pela maioria das operadoras de redes de telecomunicações no mundo. Quando foi projetado, existiam poucas operadoras de teleco-municações, sendo elas empresas estatais ou grandes empresas. Este sistema foi projetado seguindo a abordagem Walled Garden - ambiente fechado que controla o acesso do usuário ao conteúdo e aos serviços. Direciona a navegação do usuário dentro de áreas específicas, para per-mitir o acesso a uma seleção do material ou impedir o acesso a outro material .Por causa desse ecossistema fechado de interoperação entre as operadoras de telefonia, uma política simples foi adotada: “confiamos uns nos outros, portanto, nenhuma autenticação será solicitada”.

Inicialmente, as redes móveis foram projetadas para operações sobre voz (para chamadas telefônicas) e com o tempo foram incorpo-rando dados. Desse modo, para realizar a migração de um ambiente centralizado na voz para um ambiente centralizado em dados, as ope-radoras de telecomunicações enfrentaram vários desafios. Um dos mais críticos foi o gerenciamento da sinalização. Novos protocolos foram adicionados à rede SS7 nos anos 1990 e 2000, pelo ETSI (European Te-lecommunications Standards Institute) e 3GPP (3rd Generation Part-nership Project), para apoiar telefones móveis e os serviços dos quais eles necessitavam, tais como SMS (Short Message Service), dados e roaming - que é a capacidade de um usuário de uma rede em obter co-nectividade em áreas fora da localidade geográfica onde está registrado. Nessa fase, era relativamente fácil obter acesso à rede, podendo ser comprado em empresas de telecomunicações ou centros de roaming. Geralmente, eram necessários acordos de roaming com outras redes, mas algumas empresas de telecomunicações já estão revendo seus acor-dos de roaming.

A evolução dos sistemas das redes móveis tem sido gradual, com a adição de novos padrões e arquiteturas ao longo do tempo, ou com a otimização dos componentes e das funcionalidades já existentes. Se-guindo este conceito, para suportar dados e trocas de mensagens entre os elementos da rede, o protocolo MAP (Mobile Application Part) foi

(20)

incorporado à rede para controlar a comunicação entre os telefones móveis - mais especificamente as funcionalidades que estavam fora do escopo de sinalização de chamadas. Além disso, foi incluído o proto-colo CAP (CAMEL Application Part), permitindo ao operador de rede criar serviços personalizados que não seriam possíveis com o protocolo MAP.

Com o avanço da rede surge então o LTE (Long Term Evolution), o 4G, que usa o protocolo Diameter na rede principal e possui um mecanismo que permite configurar e operar a rede automaticamente, o chamado SON (Self Organizing Network). O SS7 começou a se tornar um protocolo legado e mesmo assim boa parte de seu design foi portado para o Diameter, incluindo suas falhas. Por exemplo. ainda não há autenticação end-to-end para os assinantes. Algumas operadoras de telefonia deixam seus equipamentos sem segurança na internet.

Para poder ter conexões de GSM/UMTS para LTE existem in-terfaces mapeando a maior parte das funcionalidades do SS7 no Diame-ter. As tecnologias para rede 2G e 3G, respectivamente GSM (Global System for Mobile Communications) e UMTS (Universal Mobile Tele-communication System) (e com elas a SS7) estarão por perto por um longo tempo. A tabela 1 apresenta a evolução do sinal das redes móveis.

Tabela 1 – Evolução do sinal das redes móveis

Todas as redes móveis possuem falhas que podem ser exploradas, com maior ou menor complexidade. Existem muitas vulnerabilidades nas redes móveis, algumas já sinalizadas e outras ainda desconhecidas.

(21)

Essas vulnerabilidades - em sua grande maioria - são utilizadas apenas para atividades maliciosas.

Por outro lado, as normasISO IEC 27002(2005) eISO IEC 27003-1

(2015) definem que para uma rede ser considerada minimamente segura, ela deve conter os seguintes propriedades:

• Confidencialidade: define que o acesso à informação fique limi-tado somente às entidades legítimas - àquelas autorizadas pelo proprietário da informação.

• Integridade: garante que a informação manipulada mantenha to-das as características originais estabelecito-das pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida - corrente, intermediária e permanente.

• Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo - para aqueles usuários autorizados pelo proprietário da informação.

• Autenticidade: garante que a informação é proveniente da fonte anunciada e que não foi alterada ao longo de algum processo. • Não repúdio: propriedade que garante a autenticidade da

transa-ção, impossibilitando que um entidade possa negar a autoria da informação fornecida.

Com base nessas normas será possível contruir uma aplicação que tenha a capacidade de testar vulnerabilidades no protocolo Diameter, por meio de interconexões. Esta aplicação será limitada por cenários predefinidos. Os testes serão aplicados com base nesses cenários para extrair dados de assinates ativos na rede.

1.1 MOTIVAÇÃO

Nas redes móveis, a interconexão foi inicialmente projetada com poucos mecanismos de segurança. Atualmente, a maioria das interco-nexões de roaming ainda se baseiam nesse modelo inicial. A rede SS7 possui muitas falhas de segurança, que já foram largamente exploradas e analisadas. Além disso, muitas operadoras migraram para o LTE e para a sinalização por Diameter para dados de alta velocidade, roaming e segurança aprimorada.

A interconexão de roaming é considerada um dos principais pon-tos fracos de uma rede de telecomunicações, pois o acesso é aberto à

(22)

muitas outras operadoras e ISPs (Internet Service Providers). Existem várias maneiras pelas quais um invasor pode obter acesso fácil à rede de interconexão de roaming. Uma das principais formas é analisando o banco de dados GSM IR.21, que é um banco de dados confidencial com todas as informações relacionados ao roaming internacional entre vários provedores de telecomunicações. Um documento IR.21 contém os nomes de host e endereços IP de vários elementos da rede princi-pal como HSS e MME. Esse banco de dados está acessível apenas aos membros da associação GSM, mas muitas operadoras disponibilizaram seus documentos IR.21 na Internet.

Esta projeto busca analisar e identificar ataques que exploram a interconexão de roaming em redes LTE por meio da sinalização por Diameter. Os ataques serão analisados de acordo com os padrões do protocolo da rede LTE e seguindo alguns cenários de previamente defi-nidos.

1.2 JUSTIFICATIVA

1.2.1 Problema

Existem muitas vulnerabilidades nas redes móveis, algumas já exploradas e outras ainda desconhecidas, No entanto, essas vulnerabili-dades - em sua grande maioria - são exploradas apenas para ativivulnerabili-dades questionáveis, tais como fraudes, roubos de dados e espionagem.

1.2.2 Solução proposta

Pesquisar e explorar as vulnerabilidades das redes móveis para gerar conhecimento estratégico e analisar as informações extraídas, de modo a preservar e proteger a privacidade e segurança dos usuários.

1.3 OBJETIVOS

1.3.1 Objetivos Gerais

Analisar possíveis vulnerabilidades nas redes móveis, tendo como foco o protocolo Diameter, e extrair informações com alto grau de agre-gação, tendo como base as normasISO IEC 27002(2005) eISO IEC 27003-1

(23)

(2015), que definem os elementos fundamentais que devem se avaliados para considerar uma rede segura: confidencialidade, integridade, dis-ponibilidade, autenticidade e não repúdio.

1.3.2 Objetivos Específicos

• Analisar e identificar vulnerabilidades de privacidade, fraude e geolocalização no protocolo Diameter.

• Analisar o mecanismo LTE SON.

• Verificar as possibilidades de melhorias ou formas de evitar ata-ques.

• Identificar e extrair dados de usuários das redes móveis explo-rando as vulnerabilidades encontradas.

1.4 LIMITAÇÕES

Este trabalho se restringe a compreender e avaliar as vulnerabi-lidades presentes no protocolo Diameter e na interconexão com a rede SS7, com foco em falhas de privacidade, fraudes e geolocalização.

Alguns testes de vulnerabilidades podem retornar dados sensíveis de assinantes ativos e por esta razão não serão divulgados na íntegra. Além disso, a coleta de dados estará sujeita as leis de privacidade em vigor, tanto brasileiras, quanto de outros países que forem detentores desses direitos.

1.5 METODOLOGIA

Para promover um melhor entendimento dos métodos abordado neste trabalho, esta seção foi dividida em dois tópicos. O primeiro define a metodologia de pesquisa e o segundo faz menção aos procedi-mentos metodológicos.

1.5.1 Metodologia de Pesquisa

Para a elaboração deste trabalho, será utilizada a metodologia de pesquisa exploratória, segundo SELLTIZ (1965), “enquadram-se na

(24)

ca-tegoria dos estudos exploratórios todos aqueles que buscam descobrir idéias e intuições, na tentativa de adquirir maior familiaridade com o fenômeno pesquisado. Nem sempre há a necessidade de formulação de hipóteses nesses estudos. Eles possibilitam aumentar o conhecimento do pesquisador sobre os fatos, permitindo a formulação mais precisa de problemas, criar novas hipóteses e realizar novas pesquisas mais es-truturadas. Nesta situação, o planejamento da pesquisa necessita ser flexível o bastante para permitir a análise dos vários aspectos relacio-nados com o fenômeno”. De forma semelhante, GIL (1999) considera

que “a pesquisa exploratória tem como objetivo principal desenvolver, esclarecer e modificar conceitos e ideias, tendo em vista a formulação de problemas mais precisos ou hipóteses pesquisáveis para estudos pos-teriores”. Neste trabalho a pesquisa exploratória tem como objetivo identificar melhor, em caráter de sondagem, as vulnerabilidades das redes móveis.

1.5.2 Procedimentos Metodológicos

Este trabalho será composto pelas seguintes etapas:

1. Pesquisa bibliográfica: pesquisa e estudo dos conceitos relaciona-dos ao tema do trabalho, bem como pesquisa de trabalhos corre-latos a fim de levantar as soluções já propostas para o problema detectado.

2. Fundamentação teórica: elucidação de teorias e conceitos perti-nentes ao tema do trabalho.

3. Estado da arte: Esta etapa tem o objetivo de identificar e analisar as vulnerabilidades das redes móveis.

4. Definição da infraestrutura: definição da infraestrutura e especi-ficação do seu funcionamento.

5. Implementação da infraestrutura: desenvolvimento da infraestru-tura previamente definida.

6. Especificação da aplicação: especificação da aplicação a ser desen-volvida com o intuito de demonstrar e avaliar os dados adquiridos. 7. Desenvolvimento da aplicação: Compreende a implementação da aplicação para análise das vulnerabilidades no protocolo Diame-ter.

(25)

8. Documentação: Documentação dos processos de desenvolvimento, testes e avaliação.

9. Testes e avaliação: realização de testes e ajustes da infraestrutura e da aplicação a fim de avaliar a sua eficiência.

10. Defesa: Apresentação e defesa do trabalho de conclusão de curso.

1.6 ORGANIZAÇÃO DOS CAPÍTULOS

Este trabalho está organizada da seguinte forma: Neste capítulo são apresentados a motivação, o problema, os objetivos propostos e a metodologia. No capítulo 2 é apresentada uma breve revisão biográfica: das gerações de redes móveis; da evolução dos aspectos de segurança, passando por cada geração; da sistemática que é utilizada para a troca de sinais nessas redes. No capítulo 3 é apresentada uma introdução mais detalhada ao protocolo Diameter e aos seus aspectos de funcio-namento e segurança. No capítulo 4 são apresentados a proposta, os cenários e os desafios deste projeto, No capítulo 5 são apresentas a estrutura da rede e a especificação da aplicação desenvolvida para os testes de vulnerabilidades no protocolo Diameter. No capítulo 6 é apre-sentada a análise dos resultados e as falhas que foram encontradas no protocolo Diameter. No capítulo 7 é apresentada as considerações fi-nais deste projeto, discute as conclusões observadas durante a pesquisa e sugere oportunidades de continuação deste trabalho. Na parte final deste documento encontram-se as referências bibliográficas, os anexos e o glossário.

(26)
(27)

2 REVISÃO BIBLIOGRÁFICA 2.1 EVOLUÇÃO DAS REDES MÓVEIS

As redes móveis estão constantemente evoluído para providenciar novos e melhores serviços aos utilizadores em todo o mundo desde 1973, quando foi efetuada a primeira chamada de um telefone móvel para um telefone fixo. O objetivo inicial dos sistemas móveis era alcançar uma grande área de cobertura, mas o número de usuários era limitado devido à tecnologia. O sistema móvel da Bell em Nova Iorque, em 1970, por exemplo, suportava no máximo doze chamadas simultâneas em uma área de mais de dois mil quinhentos e oitenta quilômetros quadrados.

A Figura 1 apresenta a evolução das tecnologias empregadas nas redes móveis, o que por sua vez, ofereceu grandes benefícios de mo-bilidade, permitindo flexibilidade e acesso de banda larga em grandes áreas geográficas.

Figura 1 – Evolução das tecnologias móveis Fonte: TELECO, 2017

O crescimento de assinantes de redes móveis aumentou conside-ravelmente nos últimos anos, atingindo 5,1 bilhões de assinantes globais em 2019 e com uma previsão de 5,8 bilhões até 2025, conforme apresen-tado nas figuras 2 e 3. Além disso, a Figura 3 mostra que a penetração mundial das redes móveis chegou a 67% de assinantes com previsão de 71% até 2025 e a Figura 4 aponta a estimativa de conexões em cada rede até 2025.

(28)
(29)

Figura 4 – Percentagem de conexões por rede móvel até 2025 Fonte: GSMA, 2019

(30)

2.1.1 Primeira Geração

A primeira geração das redes móveis foi desenvolvida durante a década de 80 e foi projetado para tráfego de voz. Vários padrões foram propostos e implementados. Com este sistema era possível man-ter ligações em movimento dentro de uma área cobertura. A tecno-logia era baseada essencialmente em sinais analógicos. Estes sistemas possuíam inúmeros problemas como capacidade de tráfego muito limi-tada, terminais de usuários grandes e pesados, as interfaces não eram padronizadas, como a baixa qualidade de som, baixas velocidades de transferência, baixa qualidade nas ligações e não havia nenhum tipo de segurança na transmissão das informações.

Esta geração foi a única que utilizou a tecnologia analógica, todas as seguintes foram baseadas em sistemas digitais. Além disso, foi a primeira geração de telefonia celular adotada em larga escala no mundo. Suas redes transmitiam apenas informação de voz usando canais de frequência separados para cada chamada. Ela tinha transmissão full-duplex e usava a faixa de frequência que variava de 800MHz a 900MHz. SegundoTUDE(2003), o sistema AMPS (Advanced Mobile Phone

System), apresentado na Figura 5, foi desenvolvido pela Bell Labs em 1978 e conforme AL-SHAHRANI ABDURRHMAN E AL-OLYANI (2009) o

NMT (Nordic Mobile Telephone), foi o primeiro sistema celular analó-gico que começou a ser operado na Escandinávia em 1979.

Figura 5 – Banda para Telefonia Celular: 850MHz e o sistema AMPS Fonte: ULBRICH, 2008

(31)

2.1.2 Segunda Geração

Desenvolvida na Europa e impulsionado pelo avanço da tecno-logia dos circuitos integrados que permitiram a efetiva utilização da transmissão digital a segunda geração foi marcada pelo uso dos cartões de memória SIM (Subscriber Identity Module), assegurando a portabi-lidade dos dados do assinante do cartão para outro aparelho qualquer. Além disso, nesta geração surgiram os serviços de SMS e MMS (Mul-timedia Message Service).

Esta geração surgiu no início dos anos 90, visando a melhoria da qualidade de voz. Ela foi originalmente desenvolvida para o tráfego de voz com o GSM, padronizado em 1991. A capacidade para dados foi adicionada posteriormente com GPRS (General Packet Radio Service), apresentado na Figura 6, e refinada com o EDGE (Enhanced Data Rates for GSM Evolution).

Figura 6 – Arquitetura GPRS Fonte: SANTOS, 2008

(32)

SGSN (Gateway GPRS Support Node), GGSN (Gateway GPRS Sup-port Node) e o PCU (Packet Control Unit). O SGSN é o principal elemento da rede GPRS e tem como propósito a manutenção e o re-gistro de novos funcionários, criptografia com os mesmos algoritmos do GSM/2G. O GGSN fornece a conexão com as redes de pacotes externas e o hardware PCU direciona o tráfego de dados.

O Mobile Station (MS) representa o dispositivo móvel com um cartão SIM 2G. O Base Transceiver Station (BTS) é um equipamento de rádio que facilita radiocomunicação entre o MS e uma rede. O Home Location Register (HLR) é um banco de dados centralizado que armazena informações sobre todos os assinantes da rede. O VLR é um servidor que garante o gerenciamento das funções mobilidade e o trata-mento de chamadas do assinante em roaming na rede. O VLR obtém as informações de assinatura do assinante através HLR e mantém um registro temporário do assinante, enquanto ele estiver em roaming. O Mobile Switching Center (MSC) controla o Network Switching Subsys-tem (NSS) e executa várias operações, como comunicação, gerencia-mento de interface e cobrança. A funcionalidade do VLR é frequen-temente combinada com o MSC. O Gateway Mobile Switching Center (GMSC) é um MSC de ponta que é usado para rotear chamadas para outras redes móveis. O Short Message Service Center (SMSC) lida com o SMS, como roteamento, encaminhamento, armazenamento e entrega mensagens.

O GPRS adicionou capacidade de transmissão de pacotes de da-dos, encaminhamento e bloqueio de chamadas, AoC (Advice of Charge) para controle do custo das chamadas, chamada em espera, teleconfe-rência de voz, restrição da identificação da chamada, entre outras.

Dentre as vantagens oferecidas pela segunda geração estavam: maior qualidade e maior velocidade nas comunicações; maior da efi-ciência espectral; evolução da segurança; criptografia da informação transmitida; aumento da portabilidade dos terminais móveis; técnicas de codificação digital de voz mais poderosas e o uso de cartões SIM, que permitiu o aumento da mobilidade.

2.1.3 Terceira Geração

A terceira geração de redes móveis se consolidou como um ser-viço de banda larga móvel. Devido ao crescimento nas comunicações móveis e da utilização da Internet, os serviços multimédia passaram a ser mais utilizados. Os sistemas 2G (GSM) e 2,5G (GPRS) tinham

(33)

limitações na facilidade de utilização e nas velocidades de transmissão. Para superar essas limitações foi criado o UMTS (Universal Mobile Telecommunication Services).

O UMTS Terrestrial Radio Access (UTRA) e o Wideband Code Division Multiple Access (WCDMA) foram unidos no UMTS como RAT (Radio Access Technology). O sistema UMTS, apresentado na Figura 7, é um sistema de capaz de fornecer serviços multimédia que envolvam transmissão simultânea de diversos tipos de dados, tais como voz e imagem. Além disso, o UMTS proporcionou acesso eficiente à Internet e a outros serviços baseados em protocolo IP (Internet Proto-col) . Esta tecnologia foi desenvolvida para prover serviços com altos níveis de consumo de banda, como streaming, transferência de grandes arquivos e videoconferências

Figura 7 – Arquitetura de Rede UMTS Fonte: GUEDES L. C. E VASCONCELOS, 2009

Como melhoria das tecnologias presentes na arquitetura UMTS surgiu o HSPA (High Speed Packet Access) para aumentar a velocidade de acesso à rede, a taxa de transmissão de dado e a sua capacidade.

(34)

2.1.4 Quarta Geração

O LTE foi construído sobre os conceitos das tecnologias anteri-ores (GSM, GPRS, EDGE, UMTS HSPA) e teve como proposta uma transição suave para maiores velocidades de transmissão e menor latên-cia, permitindo um ambiente de serviços móveis mais rico e competitivo. A tecnologia LTE estabelece transição entre o uso da comutação de circuitos e a comutação de pacotes no tráfego de voz. Esta tecno-logia é conhecida como EPC (Evolved Packet Core) e integra as redes baseadas em IP.

O avanço para o LTE permitiu melhorias significativas no desem-penho e na capacidade da rede. Além disso, trouxe simplicidade, não só para suportar portadoras com largura de banda flexível, mas também na construção, gerenciamento e manutenção das redes. A arquitetura do LTE, apresentada na Figura 8, foi projetada de forma plana para otimizar o desempenho e reduzir custos.

Figura 8 – Arquitetura LTE Fonte: PIRES, 2012

O Home Subscriber Server (HSS) é um banco de dados cen-tral, que contém informações sobre todos os assinantes da operadora de rede. O HSS mantém as informações críticas do assinante, tais como IMSI, IMEI (International Mobile Equipment Identity), MSISDN

(35)

(Mo-bile Station International Subscriber Directory Number), chaves de au-tenticação, localização mais recente do assinante, perfil de assinatura e serviços permitidos. O Packet Data Network (PDN) Gateway (P-GW) se comunica com as redes externas. Cada rede de dados por pacote é identificada por um Access Point Name (APN). O PDN Gateway tem a mesma função que o GGSN e SGSN das redes UMTS e GSM.

O Serving Gateway (S-GW) atua como um roteador e encaminha os dados entre a estação base e o PDN Gateway. A Mobility Mana-gement Entity (MME) controla a operação de alto nível do assinante, como gerenciamento de assinantes e sessões, por meio de mensagens de sinalização para o HSS. O Policy Control and Charging Rules Function (PCRF) não só é responsável pela tomada de decisões de controle de políticas, mas também pelo controle das funcionalidades de cobrança baseada em fluxo no Policy Control Enforcement Function (PCEF), que reside no P-GW. O eNodeB é uma estação transmissora base, que controla os dispositivos móveis em uma única célula ou em várias célu-las. O eNodeB envia e recebe transmissões de rádio de seus dispositivos móveis que utilizam as funções de processamento de sinal analógico e digital.

Como o LTE não atendia algumas especificações exigidas pela ITU, surgiu o LTE Advanced para possibilitar o uso do espectro de forma dinâmica. O LTE-ADVANCED foi projetado para aumentar o desempenho de rede, a velocidade e a utilização de frequências.

2.1.5 Quinta Geração

Para possibilitar a rede 5G e oferecer ampla cobertura, existe uma necessidade de modificação na infraestrutura da rede.

A evolução da rede, conformeAMERICAS(2014), será repleta por

diversos aplicativos interconectados. A e rede será automaticamente configurada, tornando-se uma rede inteligente que aprenderá com o tráfego. No entanto, algumas adaptações deverão ser feitas para suprir à quantidade de novos serviços e dispositivos, que incluirão requisições para mobilidade, latência, confiabilidade da rede e resiliência.

Para ser uma rede de alta capacidade de transmissão, baixa la-tência e alta taxa de dados será necessário diminuir o tamanho das células e aumentar o suporte, por isso a Phantom Cell, Figura 9, pode ser uma das opções utilizadas na tecnologia 5G. Ela combina bandas de frequência diferentes, de modo que as Small Cells suportam uma alta taxa de transmissão de dados, enquanto a Macro Cell realiza a

(36)

sinalização de controle.

Figura 9 – Arquitetura Phantom Cell com divisão de C/U Plane Fonte: DOCOMO, 2014

2.2 SEGURANÇA EM REDES MÓVEIS

Com a evolução e popularização dos sistemas de comunicações móveis, principalmente para acesso à serviços de dados, tornou-se evi-dente a necessidade de se prestar atenção aos sistemas de segurança presentes nestas tecnologias.

Os conceitos de segurança definidos pela norma ISO IEC 27002

(2005) não se referem apenas a sistemas computacionais, mas sim a todo e qualquer modelo de informações, dados e comunicações.

2.2.1 Segurança em redes móveis 1G - AMPS

Desde o surgimento da primeira geração de redes móveis, durante a década de 80, ocorreram muitos avanços tecnológicos, inclusive nos aspectos de segurança de dados. ConformeHARTE L. E BOWLER(2004),

na primeira geração várias tecnologias foram desenvolvidas, por exem-plo, o TACS (Total Access Communication System), o NMT, o MCS (Japanese Mobile Cellular System), o NAMPS (Narrowband AMPS) e o sistema AMPS (Advanced Mobile Phone Service). Todos estes sistemas são analógicos e transportam apenas voz sem nenhuma criptografia.

Segundo TUDE(2003) essa topologia de rede não oferecia

siste-mas de criptografia e, portanto qualquer pessoa que coletasse os dados na poderia facilmente decodificar os dados. Os dados de identifica-ção de um usuário eram transmitidos diretamente na rede em formato

(37)

texto e com um demodulador de sinais um atacante poderia facilmente interceptar estes dados.

Esta geração era analógicas e os pontos críticos da rede em ques-tão de segurança estavam ligados a falta de criptografia e a falhas no serviço de autenticação.

2.2.2 Segurança em redes móveis 2G – GSM/GPRS/EDGE

Segundo CHANG (2002), os primeiros itens a serem pensados

numa rede 2G são a identificação e autenticação do usuário, por isso foi criado o cartão SIM. No SIM Card está registrado o IMSI, que é único na rede e a partir dele que são iniciados os processos de segurança. De acordo comALLAN(1998), com a segunda geração em

ascen-dência surgiram as tecnologias digitais CDMA (Code Division Multiple Access) e o GSM, que trouxeram a criptografia sobre a voz e mecanis-mos para autenticação de usuários mais eficientes.

GARDEZI (2006), discorre que pela primeira vez as redes

mó-veis tiveram um nível de segurança moderado. Teve uma significativa melhora no processo de autenticação e confidencialidade dos usuários. Foram adicionados algoritmos de criptografia e autenticação (A5.x e GEAx), apesar de que todos estes mecanismos já foram quebrados. Dentre os principais pontos fracos desta geração estão: chaves cripto-gráficas de tamanho pequeno (64 bits) e transmitidas de forma insegura; nenhuma verificação na integridade de dados.

2.2.3 Segurança em redes móveis 3G – UMTS

SVERZUT(2004) mostra que nas redes UMTS muitas

caracterís-ticas foram herdadas da rede GSM, toda a parte de Switching Core e Packet Core da rede foram mantidos, no entanto se diferenciam total-mente na parte de acesso.

Em termos de proteção dos dados,PüTZ S. E SCHMITZ(2001)

de-monstram que o UMTS contém como camada de segurança, um novo algoritmo chamado UEA (UMTS Encryption Algorithm). Este algo-ritmo utiliza um stream cipher denominado F8, que possui chave de 128 bits.

Com o uso do USIM (Universal Subscriber Identity Module) no-vas técnicas de autenticação se tornaram possíveis. Além disso, o ta-manho das chaves criptográficas foram aumentadas de 64 para 128 bits

(38)

e utilização do algoritmo AKA (Authentication and Key Agreement) tornou possível a autenticação nos dois sentidos, do terminal com a rede e da rede com o terminal - diferente da rede 2G, que implementa a autenticação apenas no sentido do terminal com a rede.

2.2.4 Segurança em redes móveis 4G - LTE

Esta geração foi projetada para ter comunicação por IP. Este as-pecto sanou diversas vulnerabilidades presentes nas gerações anteriores, mas trouxe novas possibilidades de ataques ao expandir seu funciona-mento.

A interface IP trouxe facilidade e flexibilidade na instalação e manutenção das redes, gerando economia.

Novas técnicas de autenticação, já utilizadas nas redes IP, foram incorporadas à rede 4G, tais como IPSec, e TLS (Transport Layer Secu-rity). Os sistemas de autenticação passaram a utilizar chaves HMAC-SHA-256. Além disso, passou a utilizar algoritmos como AES (Advan-ced Encryption Standard) e SNOW 3G, com chaves de 128 bits. Novas células de cobertura foram adicionadas a rede, as chamadas Femtocells, que possibilitaram a cobertura 4G em pequenas áreas.

Por outro lado, devido a operação conjunta com redes 2G e 3G é possível efetuar ataques na rede por meio da interface IP, tais como negação de serviço, SYN-flood e smurf. Além disso, é possível realizar ataques por estações base falsas (Rogue Base Stations), e ataques man-in-the-middle devido a falta de autenticação da rede pelo usuário.

2.2.5 Segurança em redes móveis 5G

Apesar de toda a capacidade de confiança, velocidade e baixa latência, pesquisadores da Universidade de Purdue e da Universidade de Iowa descobriram vulnerabilidades críticas nas redes 4G LTE e 5G, as quais podem permitir que um atacante consiga interceptar ligações e até mesmo rastrear a localização de um assinante.

O principal tipo de invasão descoberto até o momento é chamado de “Torpedo”, que consiste na exploração do protocolo usado para aler-tar os celulares de uma chamada ou um SMS, de modo que seja possível identificar a localização atual do usuário ou enviar mensagens falsas e realizar ataques de negação de serviço.

(39)

segurança presentes em cada geração das redes móveis. As redes da primeira geração não possuíam mecanismos de segurança, principal-mente por serem analógicas. Na segunda geração foram incorporados sistemas de autenticação e confidencialidade, mas se mostraram fracos com o tempo. As redes 3G trouxeram técnicas de integridade e melho-rias novos mecanismos de segurança já existentes, como o aumento do tamanho das chaves de segurança para 128 bits. Nas redes de quarta geração foram adicionadas técnicas de segurança baseadas em IP.

Tabela 2 – Comparação dos elementos de segurança das redes móveis

2.3 SISTEMA DE SINALIZAÇÃO

A troca de informações em uma rede móvel, baseada em comuta-ção de circuitos, é denominado sinalizacomuta-ção. Estas trocas pode ocorrer entre um usuário e a rede, ou entre elementos da rede. Para cada nova geração de equipamentos de comutação tem sido atribuído uma categoria diferente de sinalização.

2.3.1 Sinalização por Canal Comum

Este é um método de sinalização no qual a informação é trans-ferida sobre um mesmo canal de dados através de mensagens binárias, desta forma deixando de utilizar os circuitos de conversação e melho-rando significativamente o desempenho.

Com a sinalização por canal comum, figura 10, a rede passa a ter um comportamento mais inteligente na tomada de decisões, podendo

(40)
(41)

2.3.3 Sistemas de Sinalização número 7 (SS7)

Este sistema foi criado em 1975 e sua principal função é a trans-missão de informações por meio de uma rede de dados de alto desem-penho e independente do canal de voz. Ele é utilizado em redes móveis e redes de linha fixa para estabelecimento e desativação de chamadas, roteamento, troca de informações e faturamento.

A arquitetura SS7, apresentada na Figura 12, é dividida em dois blocos, um para o Subsistema de Transferência de Mensagens (Message Transfer Part - MTP) e outro para os diferentes Subsistemas de Usuário (User Parts - UP).

Figura 12 – Arquitetura do SS No7

Fonte: SILVEIRA, 2004

O protocolo MAP é um dos protocolos mais importantes na pi-lha SS7. Ele fornece uma camada de aplicação para vários nós das redes 2G e 3G. Permite também a comunicação entre os nós do NSS e permite que eles forneçam vários serviços, como autenticação de as-sinante, gerenciamento de localização, gerenciamento de assinaturas e recuperação de falhas.

Os serviços de contexto do pacote de dados (PDP) - MTP, SCCP e TCAP (Transaction Capabilities Application Part) - são usados para encapsular e transportar MAP.

(42)

2.4 TECNOLOGIAS LTE

Muitas tecnologias surgiram com a evolução das redes móveis para o LTE. Dentre elas, podemos destacar as small cells, o service based handover e principalmente o mecanismo SON. O SON foi in-troduzido nas redes 4G/LTE para reduzir o custo de implantação de rede e sua manutenção. Na Figura 13 podemos identificar cenários com algumas dessas tecnologias aplicadas para banda de alta frequência.

Figura 13 – Cenários de Desenvolvimento Outdoor para Bandas de Alta Frequência

Fonte: ISHII HIROYUKI. KISHIYAMA, 2014 (Editado pelo autor)

De acordo comISHII HIROYUKI. KISHIYAMA(2014), as Femtocells

são utilizadas no ambiente indoor juntamente com o DAS (Distributed Antenna System) para solução de capacidade, mas no ambiente outdoor não há muitos recursos para mobilidade e conectividade. Por este mo-tivo, as pequenas células podem ser utilizadas juntamente com a macro célula de forma espalhada ou uma próxima à outra como alternativa de melhoria da mobilidade e conectividade. Além disso, quando as peque-nas células encontram-se distantes umas das outras, há a necessidade do UE (User Equipment) ser rapidamente detectado no handover e quando as células encontram-se próximas umas das outras existe a necessidade de maior mobilidade entre as frequências das pequenas células durante o handover.

O SON é uma evolução da RAN (Radio Access Networks) e seu objetivo é análise não supervisionada e contínua das informações coleta-das dos elementos da rede de modo a otimizar seu comportamento. Ele é definido por três componentes: Self-configuration, Self-optimization e Self-healing, sendo que sua arquitetura pode ser implementada de forma centralizada (C-SON) onde as as funções são concentradas em

(43)

uma única entidade que coleta e analisa informações, conforme a Fi-gura 14, ou descentralizada (D-SON) onde as funções são distribuídas entre as entidades, conforme a Figura 15.

Figura 14 – Plataforma C-SON Fonte: ESTEVAM, 2015

Figura 15 – Plataforma D-SON Fonte: ESTEVAM, 2015

O Self-configuration atua na configuração de novos elementos em uma rede, como por exemplo as configurações de cell ID. O Self-Optimization é responsável por otimizar as funcionalidades dos

(44)

ele-mentos, tais como balanceamento de carga entre células e diminuição de falhas de handovers. O Self-Healing realiza a na análise de falhas da rede.

O LTE SON pode ser utilizada para automação e melhoria da qualidade das redes de acesso, permitindo uma análise mais rápida e abrangente dos problemas encontrados na rede. Além disso, otimiza a alocação de recursos, o que gera economia.

(45)

3 O PROTOCOLO DIAMETER

Neste capítulo são descritas as principais características do pro-tocolo Diameter: arquitetura, interfaces, propro-tocolo base, estabeleci-mento de conexão e estrutura das mensagens.

3.1 INTRODUÇÃO

O Diameter é um protocolo Autenticação, Autorização e Audito-ria (AAA). Funciona na Camada de Aplicação se considerar o modelo OSI (Open System Interconnection). O Diameter é um protocolo base-ado em mensagens, em que os nós AAA trocam mensagens e recebem uma confirmação positiva ou negativa para cada mensagem trocada entre os nós. Para realizar essa troca de mensagens, ele usa inter-namente o TCP (Transmission Control Protocol) ou o SCTP (Stream Control Transmission Protocol), o que torna o Diameter mais confiável. No Diameter, existem dois tipos de mensagens: solicitação (Request) e resposta (Answer). Este protocolo requer que todas as mensagens sejam reconhecidas por uma mensagem ACK. Não importa se a men-sagem refere-se a uma autenticação bem sucedida ou se ocorreu algum erro, uma mensagem de reconhecimento ACK sempre será enviada.

O Diameter permite que os nós clientes distribuam o tráfego de dados entre diferentes servidores e possui um sistema mais eficiente de controle de transmissões, que pode capturar os clientes de distribuição ou o tráfego de dados entre diferentes servidores. Da mesma forma, o controle sobre as retransmissões e as informações com respeito aos tempos de resposta permite que os clientes detectem falhas e elementos defeituosos na rede, redirecionando rapidamente suas requisições.

Este protocolo foi desenvolvido por Pat Calhoun, Glen Zorn e Ping Pan em 1998. Suas especificações técnicas são fornecidas no Dia-meter Base Protocol. O DiaDia-meter foi definido como a base para sinali-zação nas arquiteturas IMS (IP Multimedia Core Network Subsystem) e no EPC. O protocolo foi projetado para oferecer suporte ao gerencia-mento de contabilidade e recursos e servidores de acesso à rede através do uso de extensões. Além disso, ele é um protocolo baseado no RA-DIUS (Remote Authentication Dial In User Service)), que também é um protocolo AAA, mas que utiliza UDP (User Datagram Protocol).

O Diameter fornece uma estrutura na qual os fornecedores po-dem aplicar seus próprios padrões. Os pares atributo-valor (AVPs) são

(46)

definidos dentro do protocolo padrão. Esses AVPs podem ser diferentes para cada fornecedor, de forma que este fornecedor pode definir seus próprios AVPs ou usar combinações de AVPs já conhecidas.

3.2 AAA - AUTENTICAÇÃO, AUTORIZAÇÃO, AUDITORIA

Para poder ser considerado um protocolo AAA, o Diameter pcisa ser capaz de autenticar usuários, lidar efetivamente com os re-quisitos de solicitação e provar a coleta de informações dos usuários (auditorias).

3.2.1 Autenticação

A autenticação refere-se ao processo de apresentação de uma identidade digital para outra. Normalmente, esta autenticação ocorre entre um cliente e um servidor. De uma forma mais geral, a auten-ticação é efetuada através da apresentação de uma identidade e suas credenciais correspondentes, como senha associada, tickets, tokens e certificados digitais.

3.2.2 Autorização

A autorização refere-se à associação de certos tipos de privilégios para uma entidade - estabelecida na própria autenticação da entidade - e de quais serviços estão sendo requeridos. Dentre as políticas de per-missão, é possível apontar as restrições de limite, restrições de acordo com o grupo e proteção contra múltiplas conexões simultâneas, efetua-das pelo mesmo usuário.

3.2.3 Auditoria (Contabilidade)

A contabilidade refere-se ao monitoramento do comportamento dos usuários e a forma como esses recursos são utilizados na rede. Estas informações podem ser muito úteis para gerenciar melhor os recursos de rede, para a cobrança de serviços e para o planejamento de quais setores da rede precisam ser aprimorados.

(47)

3.3 ARQUITETURA DE REDE PARA DIAMETER

Existem três tipos de nós Diameter: cliente, servidor e agente. Além disso, a arquitetura Diameter consiste de diversas entidades com diferentes funções, como apresentado a seguir:

• Diameter Node: um processo host que implementa o protocolo de Diameter.

• Diameter Peer: um nó de Diameter que possui uma conexão di-reta de transporte com outro nó de Diameter.

• Diameter Client : é um dispositivo na borda da rede que executa controle de acesso. Exemplos de clientes de Diameter são MME e PCEF na arquitetura EPS (Evolved Packet System).

• Diameter Server: um servidor de Diameter é aquele que lida com solicitações de autenticação, autorização e contabilidade para uma região específica. Exemplo de servidor de Diameter: HSS e PCRF na arquitetura EPS.

• Diameter Agent: um agente de Diameter é um nó de Diameter que fornece serviços de retransmissão, proxy, redirecionamento ou tradução.

• Relay Agent: agentes de retransmissão são agentes de Diameter que aceitam solicitações e encaminham mensagens para outros nós de Diameter com base nas informações encontradas nas men-sagens (por exemplo, região de destino). Essa decisão de rotea-mento é realizada utilizando a tabela de rotearotea-mento de domínio, que informa sobre o próximo salto para um determinado domínio de destino.

• Proxy Agent: os agentes proxy roteiam as mensagens de Diame-ter usando a tabela de roteamento de DiameDiame-ter. No entanto, eles diferem porque modificam mensagens para implementar a impo-sição de políticas. Os proxies podem manter o estado da sessão e devem manter o estado da transação. Como a imposição de políticas exige uma compreensão do serviço prestado, os proxies devem anunciar apenas os aplicativos de Diameter suportados. • Redirect Agent: os agentes de redirecionamento não

retransmi-tem mensagens e retornam apenas uma resposta com as informa-ções necessárias para a comunicação direta com o destino. Os

(48)

agentes de redirecionamento não modificam mensagens. Como os agentes de redirecionamento não recebem mensagens de resposta, eles não podem manter o estado da sessão. Além disso, como os agentes de redirecionamento nunca retransmitem solicitações, eles não são obrigados a manter o estado da transação.

• Translation Agent: converte entre dois protocolos, como RADIUS e Diameter ou MAP e DIAMETER.

3.4 PROTOCOLO BASE DO DIAMETER

O protocolo base do Diameter foi projetado como uma arquite-tura ponto a ponto e ele deve ser usado em conjunto com aplicativos Diameter - também chamados de interfaces Diameter - que comple-mentam a funcionalidade do protocolo base. Este protocolo base deve ser implementado em todos os nós de Diameter, independentemente de qualquer que seja o aplicativo utilizado. Os aplicativos são extensões da funcionalidade básica que são adaptados para algum uso específico de Diameter em um ambiente específico. A tabela 3 apresenta alguns exemplos de aplicativos Diameter.

Tabela 3 – Exemplos de aplicativos Diameter

A interface S6a é uma das mais importantes no Diameter, ela fica entre o HSS e o MME. As mensagens de sinalização relacionadas à autenticação e autorização são comunicadas pela interface S6a. Essa interface é usado para autenticação de assinante, atualizações de as-sinaturas e atualizações de local. Ao contrário de algumas interfaces

(49)

locais, como Sh, a interface S6a não pode ser desativada. Ela deve estar sempre aberta à parceiros e hubs de roaming.

3.5 ESTABELECIMENTO DE CONEXÃO DE DIAMETER

A comunicação entre dois pares de Diameter começa com o es-tabelecimento de uma conexão de transporte (TCP ou SCTP). Como apresentado na Figura 16, o iniciador, em seguida, envia um Capabi-lities Exchange Request (CER) para o outro ponto, que responde com uma Capabilities Exchange Answer (CEA). O número da versão do pro-tocolo, aplicativos de Diameter suportados, mecanismos de segurança, são exemplos de recursos. Se nenhuma mensagem tiver sido trocada por algum tempo, ambos os lados podem enviar uma mensagem de Device Watchdog Request (DWR) e o outro ponto deve responder com uma mensagem de Device-Watchdog Answer (DWA). Qualquer um dos lados pode encerrar a comunicação enviando uma Disconnect Peer Re-quest (DPR) à qual o outro ponto deve responder com Disconnect Peer Answer (DPA). Depois disso a conexão de transporte pode ser desco-nectada. As mensagens de gerenciamento de conexão de Diameter são trocadas apenas entre pares diretos. Elas nunca são roteadas através de agentes Diameter.

(50)

Por padrão, deve ser estabelecido duas conexões com o Diameter Peer, uma como PRIMARY e outro é chamada como SECONDARY. Se a conexão primária for interrompida, o aplicativo terá uma conexão secundária para fornecer serviços.

O DWR/DWA atua como mensagens de verificação de integri-dade para validar o status da conexão.

Um nó Diameter pode fechar uma conexão com outro nó envi-ando DPR com um dos seguintes motivos:

1. Reboot 2. Busy

3. Do not want to talk to you

3.6 ESTRUTURA DAS MENSAGENS DE DIAMETER

Uma mensagem Diameter, Figura 17, é composta pelos seguintes campos:

• Version: Este campo deve indicar a versão do Diameter.

• Message Length: Contém o tamanho do cabeçalho da mensagem + Avp

• Command Code: Para identificar exclusivamente a o comando associado à mensagem Diameter

• Application ID: identificador exclusivo de cada aplicativo atri-buído pela IANA (Internet Assigned Numbering Authority). • Hop-By-Hop Identifier e End-To-End Identifier: são utilizados

para detectar mensagens duplicadas.

• Command Flags: Este campo possui oito bits. Os bits a seguir são atribuídos:

0 1 2 3 4 5 6 7

+ - + - + - + - + - + - + - + - + RPET rrrr |

+ - + - + - + - + - + - + - + - +

– R (Request) - Se definido, a mensagem é uma solicitação. Se desmarcado, o mensagem é uma resposta.

(51)
(52)
(53)

4 PROPOSTA

Este estudo tem como objetivo uma análise detalhada dos aspec-tos de segurança presentes no protocolo Diameter. Serão apresentados diferentes cenários de testes, que terão como objetivo base a detecção de falhas, tanto na arquitetura, quanto na especificação ou implemen-tação deste protocolo. Esses cenários testaram diferentes pontos de acesso à rede e podem apontar possíveis vulnerabilidades. Esta análise englobará diversas interfaces do protocolo Diameter.

4.1 CENÁRIOS

1. Externo - Diameter Peer Discovery

Como os servidores Diameter operam sobre IP, um atacante pode implementar um Diameter Peer Discovery e enviar mensagens base para um range de endereços IP com a intenção de encon-trar algum servidor descoberto e com isso ter acesso a rede de telefonia.

2. Interno

Como os identificadores dos elementos de rede são padronizados, um atacante pode enviar mensagens falsas para a rede e potenci-almente alterar o seu comportamento.

3. Interno - Get keys

Se um atacante estiver de posse do IMSI de um assinante, será possível solicitar as chaves de criptografia deste assinante. Essas chaves pode ser a porta de entrada para ataques mais complexos. 4. Interno - Get Location

Se um atacante conseguir descobrir os endereços de roteamento de um assinante, será possível solicitar sua localização atual na rede com alta precisão na rede 4G.

Após esta análise serão apontados quais os tipos de informações podem ser extraídas da rede de telefonia por um atacante que explore essas vulnerabilidades. Com informações de geolocalização dos assian-tes seria possível:

• Gerar estatísticas de fluxo migratório. • Gerar mapas de densidade.

(54)

• Analisar dinâmica de grupos.

Com informações de perfil social seria possível: • Criar campanhas direcionadas.

• Analisar impacto de obras e transporte.

Além dessas abordagens, seria possível enriquecer esses dados com informações de fontes públicas e gerar diversos tipos de estatísticas de grupos.

4.2 DESAFIOS

4.2.1 Cénario 1:. Externo - Diameter Peer Discovery

Neste processo um nó encontra outro nó com quem vai se comu-nicar dinamicamente. O Diameter fornece a descoberta dinâmica do agente Diameter, também conhecida como descoberta por pares, que faz a implantação simples e mais robusta dos serviços de Diameter.

Em Diameter, a descoberta de pares é feita por qualquer um dos seguintes métodos.

1. SRVLOC (PROTOCOLO DE LOCALIZAÇÃO DE SERVIÇO) É um protocolo de descoberta de serviço que fornece uma maneira flexível e escalável para os dispositivos encontrarem informações sobre existência, localização e configuração de serviços em uma rede de forma dinâmica.

Terminologia para SRVLOC:

(a) User Agent (UA): - Um processo que trabalha em nome do usuário para estabelecer contato com algum serviço. (b) Service Agent (SA): - Um processo que trabalha em nome

de um ou mais serviços para anunciar os serviços.

(c) Directory Agent (DA): - Um processo que coleta anúncios de serviço. Só pode haver um DA presente para cada host. Tipos de mensagens utilizadas no SRVLOC:

(55)

(a) Solicitação de serviço (SrvRqst) - é gerada pelo UA para encontrar um serviço específico na rede.

(b) Resposta de serviço (SrvRply) - é uma mensagem em res-posta à solicitação de serviço pelo SA ou pelo DA.

(c) Registro de serviço (SrvReg) - é gerado pelo SA para regis-trar seus serviços no DA.

(d) Cancelamento de registro de serviço (SrvDeReg) - é gerado pelo SA para cancelar os registros de seus serviços do DA. (e) Reconhecimento de serviço (SrvAck) - é gerado pelo DA em

resposta a SrvReg ou SrvDeReg em relação ao SA.

(f) Anúncio DA (DAAdvert) - é gerado pelo DA para anunciar-se de forma não solicitada anunciar-sempre que o UA e o SA são inicializados.

(g) Anúncio da SA (SAAdvert) - na ausência de DA, um UA pode solicitar SA para localizar o escopo de configuração. O UA pode usar esses escopos nas solicitações.

2. Protocolo de Serviço DNS

É a maneira de encontrar os serviços na rede usando a interface de programação DNS padrão. O DNS fornece várias APIs para fins de descoberta de serviços. A API de descoberta de serviços DNS auxilia na execução de três tarefas principais:

(a) Registrando um serviço (DNSServiceRegister) (b) Procurando serviços (DNSServiceBrowse)

(c) Resolvendo nomes de serviços para nomes de hosts (DNS-ServiceResolve)

4.2.2 Cénario 2:. Interno

Se um invasor puder obter acesso à rede de interconexão, ele po-derá enviar mensagens para qualquer lugar do mundo, para as operado-ras conectadas diretamente entre si ou através de hubs de roaming. Na norma TS 33.201, o 3GPP especificou a segurança baseada em IPsec e mecanismos de governança para o Diameter. Um problema importante do protocolo base de Diameter é que o IPsec e o TLS são recomenda-dos, mas não obrigatórios em muitas interfaces. Além disso, não há procedimentos para o protocolo das camadas mais altas para verificar

(56)

se o IPsec ou TLS foi implementado por um nó Diameter. A troca de certificados de chave pública entre grandes redes de telecomunicações com milhares de nós de diferentes operadores é um grande desafio e um processo de alto custo.

Se um invasor conhece o número de telefone (MSISDN) do as-sinante, ele pode tentar descobrir o endereço IMSI e HSS. O endereço HSS pode ser obtido por força bruta no intervalo de endereços IP da operadora. Como o banco de dados IR.21 de algumas operadoras estão disponíveis na Internet, os detalhes do HSS podem ser extraídos desse banco. Por outro lado, o IMSI não é exatamente um segredo bem guar-dado: é impresso em alguns cartões SIM e UICC, e também pode ser acessado a partir da interface do usuário do dispositivo móvel. Além disso, existem outras maneiras de aprender um IMSI sem ter acesso físico ao telefone. Algumas abordagens são descritas abaixo.

4.2.2.1 IMSI Catchers

Os coletores de IMSI representam a estação base de um operador de rede e atraem dispositivos móveis próximos para se registrarem. Em uma rede LTE, coletores IMSI basicamente funcionam bloqueando o sinal de rádio LTE e forçando um dispositivo para se conectar na rede GSM, que é menos segura e, dessa forma, contornar o procedimento de autenticação no LTE.

4.2.2.2 Fake WLAN Access Points in 3G-WLAN Interworking

A rede local sem fio (WLAN) é uma tecnologia complementar para o sistema 3GPP. O termo interfuncionamento 3G-WLAN refere-se à extensão dos refere-serviços 3GPP e das funcionalidades para o ambiente de acesso à WLAN.

O interfuncionamento 3G-WLAN é desenvolvido com base em uma tecnologia-chave chamada Extensible Authentication Protocol (EAP), que é uma estrutura de autenticação que suporta vários métodos de au-tenticação. O Extensible Authentication Protocol for SIM (EAP-SIM) é um método EAP que permite usar os vetores de autenticação SIM e GSM e funções de criptografia dentro da estrutura EAP. O. Extensible Authentication Protocol Method for Authentication and Key Agree-ment (EAP-AKA) é um método EAP que permite encontrar os vetores de autenticação USIM e UMTS e as funções de criptografia no

(57)

qua-dro EAP. Um WLAN UE deve suportar um desses métodos EAP para acessar os serviços 3GPP. A visão geral de autenticação baseada em EAP no interfuncionamento 3G-WLAN é mostrada na figura 19. Após o registro bem-sucedido da WLAN, a identidade do UE é solicitada pelo servidor AAA. O UE responde com o IMSI na mensagem EAP-Response.

(58)
(59)

5 ESTRUTURA E APLICAÇÃO

Neste capítulo são apresentadas a arquitetura da solução e a es-pecificação da aplicação que foi construída para a realização dos testes.

5.1 ARQUITETURA DA REDE

Na Figura 20 é apresentado a arquitetura de rede do sistema implementado para realizar os testes na rede LTE com sinalização por Diameter. Foram realizadas experiências para verificar os ataques na rede principal de uma operadora global. Devido a legislação de pri-vacidade e segurança no país de residência do autor, os ataques não puderam ser realizados na prática contra assinantes reais em redes im-plantadas.

Figura 20 – Estrutura de rede do sistema de testes

5.1.1 Diameter client

Este serviço faz a codificação e decodificação das mensagens Dia-meter com base em um template no formato JSON (JavaScript Object Notation). As mensagens codificadas são enviadas por um socket TCP para o Diameter proxy. Quando este serviço recebe uma mensagem de resposta, ela é decodificada e armazenada no disco em formato PCAP para posterior visualização no Wireshark. O Diameter Client foi

(60)

de-senvolvido utilizando a linguagem de programação python 2.7.

5.1.2 Diameter proxy

Este serviço estabelece e mantém uma conexão com o Diameter Server por um socket SCTP. Além disso, este serviço aceita conexões TCP de um Diameter Client.

Ao receber uma mensagem do um Diameter Client, o Diame-ter Proxy redireciona a mensagem para o DiameDiame-ter server que estiver disponível de acordo com a interface Diameter que foi solicitada e ar-mazena em um mapa os dados da conexão com o Diameter Client e da mensagem. Ao receber uma mensagem do Diameter Server, o Diame-ter Proxy verifica se existe algum DiameDiame-ter Client aguardado aquela mensagem e redireciona para este Diameter Client. Se não houver ne-nhum Diameter Client aguardando a mensagem, ela é descartada e identificado no log. Quando uma conexão com um Diameter Client é perdida ou encerrada por qualquer motivo, os dados desta conexão são removidos do mapa. O Diameter Proxy foi desenvolvido utilizando a linguagem de GO 1.11.

5.1.3 Diameter Server

Este serviço foi disponibilizado por uma empresa parceira, que forneceu acesso à rede. Devido à acordos de roaming, algumas interfaces não foram suportadas. Duas conexões foram estabelecidas para cada Diameter Server, uma primária e outra secundária.

5.1.4 Limitações

Cada operadora de telefonia móvel possui diferentes formas de interoperabilidade e implementação dos componentes da rede. Esta heterogeneidade traz algumas dificuldades para os teste das mensagens padronizadas.

5.2 ESPECIFICAÇÃO DA APLICAÇÃO

Como apresentado na Figura 9.1, esta aplicação foi dividida em duas partes:

(61)

• Gen: esta função é responsável pela codificação das mensagens Diameter. Conforme o template JSON utilizado, cada AVP é gerado e codificado para formar a mensagem binária.

• Parser: esta função é responsável pela decodificação de uma men-sagem Diameter no formato binário para uma menmen-sagem em texto plano no formato JSON.

1 from h e x d u m p import r e s t o r e as h e x d u m p _ r e s t o r e 2 from t e m p f i l e import N a m e d T e m p o r a r y F i l e

3 from os import path as os_path , remove as os_remove , mkdir as o s _ m k d i r

4 from c o m m a n d s import g e t o u t p u t as r u n _ c o m m a n d 5 from d a t e t i m e import d a t e t i m e

6 from time import time as n_time

7 from common . common import write_file , h e a d e r _ g e n 8 from d i a f u z z e r _ i n t e r f a c e import Interface , Msg 9 from l o g g i n g import g e t L o g g e r

10 from random import r a n d i n t 11 12 S P E C S _ P A T H = ’ client / d i a f u z z e r / specs / ’ 13 log = g e t L o g g e r (’ d i a m e t e r s t . lib ’) 14 15 P A T H _ P C A P = ’ ./ pcaps ’ 16 17 # gen -18 def gen ( c o m p o n e n t s ) : 19 m s g _ n a m e = c o m p o n e n t s . get (’ m e s s a g e ’, ’ uk ’) 20 m s g _ a v p s = c o m p o n e n t s . get (’ avps ’, ’ uk ’) 21 i n t e r f a c e _ n a m e = c o m p o n e n t s . get (’ i n t e r f a c e ’, ’ uk ’) 22 i n t e r f a c e = I n t e r f a c e ( i n t e r f a c e _ n a m e ) 23 if i n t e r f a c e : 24 msg = i n t e r f a c e . c r e a t e _ m e s s a g e ( msg_name , m s g _ a v p s ) 25 return msg . encode () 26 else: 27 return ’ I n v a l i d M e s s a g e ’ 28 29 # parser -30 31 def parser ( p a c k e t _ b i n ) : 32 return Msg . decode ( p a c k e t _ b i n )

Figura 5.1 – Diameter lib - GEN/PARSER

As opções de execução da aplicação estão descritas na Figura 5.2. As mensagens de teste implementadas foram:

(62)

– AIR (Authentication-Information-Request) – IDR (Insert-Subscription-Data-Request) – ULR (Update-Location-Request) • Interface Diameter SIP Application:

– LIR (Location-Info-Request) • Interface Cx: – LIR (Location-Info-Request) • Interface SLh: – RIR (’LCS-Routing-Info-Request) • Interface S6c: – SRR (Send-Routing-Info-for-SM-Request) • Interface SLg: – PLR (Provide-Location-Request) 1 """ 2 A l l o w e d o p t i o n s 3 4 o p t i o n a l a r g u m e n t s :

5 -h , -- help show this help m e s s a g e and exit

6 -V , -- v e r s i o n d i sp l a y a p p l i c a t i o n v e r s i o n 7 -f FILENAME , -- f i l e n a m e F I L E N A M E

8 CSV f i l e n a m e

9 -p , -- p r i n t M e s s a g e s Print m e s s a g e s 10 -ns , -- n o t S e n d ’ Pcap create only 11 -mr , -- m o c k R e s p Copy req in resp 12

13

14 CSV p a t t e r n IN 15

16 AIR CMD , DESTINATION , IMSI , PLMN_ID , FLAG_EUTRAN , F L A G _ U T R A N _ G E R A N

17 IDR CMD , DESTINATION , D E S T I N A T I O N _ H O S T , IMSI , MSISDN , FLAG_UTRAN , FLAG_GERAN , FLAG_GAN , FLA G_I_HSPA_E , FLAG_E_UTRAN , F L A G _ H O _ T O _ N O N _ 3 G P P _ A C C E S S , FLAG_NB_IOT , F L A G _ E N H A N C E D _ C O V E R A G E , F L A G _ N R _ A S _ S E C O N D A R Y _ R A T 18 LIR CMD , DESTINATION , P U B L I C _ I D E N T I T Y 19 PLR CMD , DESTINATION , D E S T I N A T I O N _ H O S T , IMSI , S L G _ L O C A T I O N _ T Y P E , L C S _ C L I E N T _ T Y P E , L C S _ E P S _ N A M E _ S T R I N G , L C S _ E P S _ F O R M A T _ I N D I C A T O R

Referências

Documentos relacionados

Olímpio a partir de seu santuário sede Olímpia às pólis do mundo grego, durante o século VI e V a.C., foi motivada pela construção da identidade grega no período e em que medida

Nas  indústrias,  o  potencial  de  tratamento  de  efluentes  que  podem  ser  destinados  ao  reúso  da  água  é  amplo  e  diversificado.  Pensando  nisto, 

Conceitos e tipos de análises de rotina no controle de qualidade de sementes; legislação em sementes; amostragem: procedimentos e normas conforme o MAPA

Robotics 22 Mbps Wireless Cable/DSL Router not only includes the functionality of a 22 Mbps Wireless Access Point, but it also includes router capabilities for sharing

A obtenção do certificado está condicionada ao equilíbrio entre o desempenho na Parte Escrita e na Parte Oral, isto é, mesmo apresentando um desempenho avançado

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

Os roedores (Rattus norvergicus, Rattus rattus e Mus musculus) são os principais responsáveis pela contaminação do ambiente por leptospiras, pois são portadores

Como eles não são caracteres que possam ser impressos normalmente com a função print(), então utilizamos alguns comandos simples para utilizá-los em modo texto 2.. Outros