Víctor Hdez Martín
MOVILES, SEGURIDAD

Un «hacker» descifra el código de seguridad de las llamadas de móvil


Karsten Nohl, un ingeniero alemán de 28 años, ha conseguido descifrar con éxito el código de seguridad que encripta el 80% de las llamadas realizadas desde cualquier teléfono móvil del planeta, la llamada red GSM. Nohl ha afirmado que el objetivo es advertir de la debilidad en las comunicaciones móviles. Expertos en seguridad advierten de que cualquier organización criminal podrá interceptar llamadas en cuestión de minutos al hacerse público el código.
«Esto demuestra que la seguridad actual del estándar GSM es inadecuada. Con esta acción estamos intentando empujar a los operadores a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles», ha dicho Kohl durante el «Chaos Communication Congress», una conferencia para «hackers» celebrada en Berlín.
Mientras, la Asociación GSM, el consorcio de la industria que escribió el código de cifrado, ha asegurado que el trabajo de Nohl es ilegal y que ha puesto en peligro la seguridad de toda la red de comunicación móvil. «Es teóricamente posible pero bastante improbable en la práctica, lo que esta haciendo es ilegal tanto en el Reino Unido como en Estados Unidos y resulta difícil de entender que lo haga en aras de la seguridad», ha dicho Claire Cranton, portavoz de la Asociación GSM.
Por su parte, según recoge el diario «The New York Times», Nohl ha afirmado que antes de comenzar este proyecto tomó todas las precauciones legales necesarias recalcando que el «crackeo» del sistema GSM tenía puramente fines académicos y que en ningún momento ha intentado interceptar ninguna llamada. «No estamos recomendando a la gente que rompan la ley sino advertir a los operadores que necesitamos mejores medidas de seguridad».
Escuchas ilegalesEl cruce de declaraciones entre la GSM y Karsten Nohl también debate sobre si es realmente tan fácil interceptar una llamada efectuada desde un móvil. La Asociación GSM ha remitido un comunicado en el que afirma que cualquier operadora, con una simple modificación del código, puede evitar cualquier intento ilegal de escucha y que además el software y hardware necesario para efectuar tal acción no está disponible para su venta al público.
Sin embargo, Nohl ha afirmado que no se necesita ni mucho menos aplicaciones con «copyright» para realizar escuchas ya que hay opciones gratuitas y de código libre para que los usuarios, junto con el código divulgado a través de redes p2p como BitTorrent, puedan «manejarlo a su antojo».
Según Simon Bransfield-Garth, jefe de seguridad de Cellcrypt, una compañía de software con base en Londres, «lo que Nohl ha hecho es poner la sofisticada tecnología para interceptar llamadas», tan sólo en manos de los gobiernos y agencias de inteligencia, al alcance de «cualquier organización criminal bien financiada».
«Va a reducir el tiempo en el que se tarda en interceptar una llamada GSM de semanas a horas y en cuanto se desarrolle más el código será cuestión de minutos», ha añadido Bransfield-Garth.
El más usadoEl sistema GSM, también conocido como 2G, es el estándar de comunicaciones inalámbricas más usado en el mundo. De las 4.300 conexiones inalámbricas unas 3. 500 millones se hacen a través de GSM. El algoritmo de GSM, técnicamente conocido como el algoritmo A5/1, es un código binario -exclusivamente de 0 y 1- que ha mantenido todas conversaciones telefónicas inalámbricas desde que la norma fuese aprobada en 1988.
En 2007, la Asociación GSM elaboró un sucesor de 128-bit para el A5/1, denominado A5/3 , pero la mayoría de los operadores de red todavía no han invertido en la actualización de seguridad de este algoritmo.
Fuente
Anuncios

Acerca de VICTOR

Víctor Hernández Martín (Técnico de Sistemas) Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años - Víctor Hernández - informaticayseguridadvhmsat@gmail.com

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 767 seguidores

A %d blogueros les gusta esto: