Internacional
de
La
Rioja
Mster universitario en Seguridad Informtica
Tactical Combat
SmartPhone
Ciudad: MADRID
Fecha: 19/09/2014
NDICE
ANTECEDENTES................................................................................................................... 5
ESCENARIO....................................................................................................................... 7
ANLISIS DE LAS DIMENSIONES DE LA SEGURIDAD.......................................................7
CONFIDENCIALIDAD......................................................................................................7
INTEGRIDAD................................................................................................................... 8
DISPONIBILIDAD............................................................................................................ 9
AUTENTICIDAD.............................................................................................................. 9
ESTADO DEL ARTE EN SEGURIDAD EN ANDROID..........................................................10
SOLUCIONES COMPLETAS DE SEGURIDAD................................................................10
FreedomPops Snowden Phone..................................................................................10
The Boeing Black Smartphone......................................................................................10
The Blackphone............................................................................................................. 11
The Guardianproyect......................................................................................................11
Whispersystems.............................................................................................................12
Divide............................................................................................................................. 12
INDICE DE TABLAS
INDICE DE ILUSTRACIONES
ANTECEDENTES
Los antecedentes que justifican este estudio de seguridad, no se publican dado que se trata
de informacin que se podra considerar sensible.
ESCENARIO
Dentro de las misiones Internacionales llevadas a cabo por las FAS vamos a centrarnos en
un escenario especfico, aunque posteriormente lo podamos ampliar a ms contextos
similares. Vamos a centrarnos en unidades que realizan su labor diaria dentro de la zona de
operaciones, que pueden entrar en conflicto en cualquier momento como respuesta a un
ataque, pero que esta no es su misin principal. Vamos a aadir los siguientes supuestos:
CONFIDENCIALIDAD
Las amenazas a la confidencialidad, pueden venir principalmente por tres caminos:
sepamos.
El dispositivo ha sido capturado y es analizado de forma forense.
En caso de que el dispositivo haya sido capturado debe de tener un control de acceso fuerte
que impida el acceso al propio dispositivo. Adems la informacin que permite la
Autenticacin del dispositivo debe protegerse criptogrficamente con fuerza para evitar un
ataque de suplantacin de identidad. Este ataque ser inevitable si se supera el servicio de
control de acceso.
En cuanto a la informacin almacenada, dado que el escenario que contemplamos slo
utilizamos el telfono como sistema de transmisin, los nicos datos que se almacenarn
sern las conversaciones va mensajes y el registro de llamadas. Esta informacin podra no
almacenarse de ninguna manera, almacenarse en la red, almacenarse de forma voltil o
cifrarse fuertemente. Este comportamiento depende de la solucin de mensajera segura
que escojamos.
Tambin podra ser til la capacidad de destruccin del propio terminal, bien localmente o
remotamente. Aunque hay que tratarlo con cautela dado que su implementacin puede
generar un problema de seguridad en s mismo.
INTEGRIDAD
Para mantener la integridad en las comunicaciones utilizaremos tambin soluciones de
mensajera segura. Sin embargo tambin debemos de asegurar la integridad del propio
dispositivo que debe comportarse como nosotros deseamos.
Para mantener la integridad en el escenario que planteamos lo primero que es necesario es
no instalar ningn tipo de software ms all del estrictamente necesario y comprobado.
Lamentablemente esto no es suficiente, puesto que el dispositivo puede sufrir alguna
vulnerabilidad que permita la instalacin de software malicioso. Por tanto necesitaremos
soluciones que:
Tambin puede ser importante mantener la integridad de los datos que tratamos en el
dispositivo. Pero en este trabajo estamos suponiendo que utilizamos el dispositivo como un
sistema de comunicacin, y no como una plataforma con aplicaciones y datos, por tanto no
existe necesidad de integridad ms all del software y de la informacin transmitida.
DISPONIBILIDAD
En general los dispositivos mviles no tienen problemas de disponibilidad, y lo que
determina la disponibilidad es la propia red de telefona mvil. Dado que en nuestro
supuesto la red de telefona mvil est comprometida, lo nico que nos puede asegurar
nuestra disponibilidad es pasar desapercibidos, es decir la confidencialidad. Pero para que
esto sea suficiente, esta confidencialidad debe incluir tanto los mensajes como el patrn de
trfico. Esto es tambin objetivo del estudio.
La disponibilidad tambin se ve afectada por la duracin de la Batera de los dispositivos,
normalmente esta se puede alargar con bateras adicionales y dado que la duracin de los
terminales actuales es suficiente, no la consideraremos.
AUTENTICIDAD
Nuestra solucin de mensajera y llamada segura debe incluir este servicio, esto significa
que o bien se firman los mensajes o se identifica al interlocutor de forma segura al inicio de
la conversacin. De alguna forma tambin habr que administrar una infraestructura PKI
para contemplar el robo de los dispositivos.
El dispositivo est sellado de forma que si se intenta abrir la carcasa para acceder al
hardware lo detectar y se autodestruir. Esta caracterstica de funcionar
La mayora de los detalles de este telfono no se desvelan, esperando ganar seguridad por
oscuridad. Entendemos que al comprador final si se comunicarn los detalles de las
caractersticas de seguridad, y que tan solo se trata de otra capa ms de seguridad y no un
error de base.
The Blackphone
El BlackPhone provee los servicios de llamadas, mensajera y navegacin segura a travs
de una conexin VPN. Adems el SO Android est bastionado contra los posibles ataques
desde la red.
Todos los servicios de Google incluyendo la tienda Google Play no estn en el dispositivo,
de forma que el telfono solo se comporta como telfono en un principio, evitando la
principal causa de posibles vulnerabilidades.
Tambin provee un servicio adicional para controlar los permisos de las aplicaciones. En la
plataforma Android, cuando se instala una aplicacin se conceden permisos que no se
vuelven a revisar y que en ocasiones son mayores de los realmente necesarios. Con este
control adicional aadimos privacidad evitando que las Apps accedan a datos nuestros que
no deberan necesitar.
Otro servicio permite detectar las redes inalmbricas que pueden ser comprometidas
(Cifrado dbil, Rogue AP, etc.,) no permitindonos utilizar aquellas redes WiFi que l detecta
como no son seguras.
Las aplicaciones de comunicacin se llaman: Silent Circle, Silent Phone y Silent Text. Y
estn creadas por el mismo creador del algoritmo PGP.
The Guardianproyect
Se trata de un conjunto de aplicaciones para la plataforma Android que pretenden dar
seguridad a los telfonos utilizando la red Tor. Dada la naturaleza de la red Tor, lo que
obtenemos principalmente es anonimato, pero protegemos de ninguna manera la integridad
del dispositivo.
La aplicacin de mensajera que funciona bajo la red Tor se llama ChatSecure, y proponen
varias aplicaciones de VozIP as como aplicaciones para la destruccin del telfono de forma
rpida y otros servicios de seguridad.
Whispersystems
Se trata de dos aplicaciones, una de mensajera y otra de llamadas de voz cifradas. Utilizan
combinaciones de los estndares actuales y el cdigo fuente es abierto en busca de obtener
seguridad y confianza.
Divide
Es una solucin comercial que promueve el uso seguro del dispositivo para fines
corporativos sin impedir el uso recreativo del dispositivo. Sus principales caractersticas son:
Separacin del entorno empresarial del personal a travs de control de acceso MAC,
Esta tecnologa solo es compatible con algunos dispositivos de la compaa como Galaxy Note 3 "phablet," the
Galaxy S III smartphone, the Galaxy S4 smartphone, y el Galaxy Note 10.1 tablet.
IPSec.
Proteccin contra Buffer Overflow, soporta tecnologas como NSRL, NX, safe_iop
etc.
Las ltimas versiones de Android han hecho mucho nfasis en la seguridad dejando una
plataforma que por defecto es razonablemente segura.
La principal fuente de
vulnerabilidades en Android viene dada por el hecho de que pueden existir y existen
aplicaciones malintencionadas directamente publicadas en la tienda de Google y as lo
afirma el anlisis de Symantec Internet Security Threat Report y otras fuentes [2,3,4,5].
Google retira las aplicaciones dainas pero no hace una revisin exhaustiva de estas, previa
a su publicacin.
Por otro lado entre las crticas que se pueden hacer respecto a la arquitectura son pocas,
quizs las ms importantes la comunicacin entre procesos, que no es la original de Linux y
se ha desarrollado especficamente para Android[6,7]. Utiliza Binder() y es segura slo si se
utiliza adecuadamente y la ausencia de un sistema de comprobacin de certificados
revocados. El nmero de vulnerabilidades se reduce ao a ao, y en el ltimo ao se redujo
un 70% segn el informe de Symantec.
SOLUCIONES
DE
REDUCCIN
SUPERFICIE
DE
ATAQUE
(BASTIONIZADO)
Es fundamental para reducir la superficie de ataque eliminar todas las aplicaciones
innecesarias del dispositivo. Con frecuencia los dispositivos vienen de serie con aplicaciones
como Facebook, Tweeter, Dropbox etc. Instaladas que pueden potencialmente sufrir
vulnerabilidades.
Otra medida adicional, sera desactivar todos los servicios de Google. Aunque Google se
esfuerzan en que estos sean seguros y en principio no son vulnerables (en la ltima versin
Detiene servicios que funcionan por defecto y podran ser atacados desde la red o la
Multitud de aplicaciones como los servicios de Google Play, Google +, Google Contacts o
servicios de fabricantes como Samsung o Sony y programas instalados como Tweeter,
Dropbox, Instagram o Facebook, realizan continuas conexiones de actualizacin. Estas
conexiones se realizan de forma segura en un principio utilizando conexiones SSL, pero
como mnimo pueden proporcionan informacin proveniente del patrn de trfico generado.
La solucin consiste en no tener instalada ninguna aplicacin ms all de las necesarias.
consecutivos fallidos es de 5, lo que parece suficientemente seguro siempre que se siga una
correcta poltica de contraseas de acceso.
SERVICIO DE CONFIDENCIALIDAD
Existen soluciones de cifrado de disco ms fuerte que la
que proporciona por defecto Android (128bits AES)
algunas de software libre como Cryptonite y otras de
pago de cmo F-Secure o Divide que proporcionan
cifrados ms potentes.
En realidad la debilidad del cifrado se encuentra en la
propia clave que tan solo se cifra con la entropa
proporcionada con la clave de usuario ms un salt.
Potencialmente puede ser atacado por ataques de
diccionario si no se utilizan claves suficientemente
fuertes. Patrones de desbloqueo del terminal sencillos
como una L, U, A, T, etc. no seran seguros.
CONCLUSIONES
Hemos visto que en la actualidad a pesar del origen que haya podido tener el SO Android es
bastante seguro, y la mayor parte de las amenazas provienen del uso y del software que el
mismo usuario instala. Con una adecuada poltica de uso razonable del terminal (Control de
Acceso, Cifrado, Poltica de Claves, Aplicaciones instaladas) se puede obtener una
seguridad aceptable utilizando aplicaciones de mensajera que aportan cierto nivel de
seguridad como Telegram o mucho mejor Whisperingsystems o Hermes.
Ms interesante an es crear un distribucin del SO con un nivel de seguridad an ms
elevado. Basndose en AOSP o CM, realizando pequeas modificaciones, utilizando las
polticas antes mencionadas y aadiendo una conexin IPSec con la red corporativa se
puede obtener un mvil de alta seguridad. Es ms, existen soluciones comerciales que se
pueden adquirir a un precio razonable y que siguen esta misma filosofa como el
FreedomPop, el BlackPhone o el Boeing Black SmartPhone.
MATERIALES Y MTODOS
TERMINALES MVILES
Para el propsito de este estudio era necesario analizar dispositivos como los que se
encuentran en zona de operaciones. Afortunadamente esto es ms sencillo de lo que en un
principio podra haber sido. Los dispositivos mviles que se encuentran a la venta en
Afganistn o el Lbano vienen directamente desde China con firmwares que soportan varios
de los idiomas y dialectos locales.
El anlisis se realizar desde territorio nacional, porque suponemos que el comportamiento
del firmware del telfono no depende del operador mvil con el que est conectado.
Realizaremos el experimento con dos terminales en dos situaciones distintas. La primera
con nicamente las aplicaciones instaladas de serie en el terminal; y la segunda, con unas
pocas aplicaciones instaladas intentando simular un uso habitual. Los terminales que
utilizaremos sern un Sony Xperia Z comprado en Europa con firmware europeo y una copia
china del Samsung Galaxy Note 3 con el firmware de Oriente Medio que por dentro tiene un
hardware similar al Samsung Galaxy SII y est fabricado por la conocida empresa China
MediaTek.
el caso de que queramos capturar trfico de la red de telefona ya no es tan sencillo, los
equipos necesarios se escapan de lo disponible para este estudio.
Existen Apps que permiten la captura de todo el trfico del terminal en un formato estndar
(pcap, tcpdump) que luego se puede evaluar con otras herramientas anlisis. Estas
herramientas basan la captura en la creacin de una VPN virtual a travs de la cual
encaminan todo el trfico.
La primera fase del estudio consistir en comprobar que la herramienta tPacketCapture se
comporta de igual manera que un ordenador porttil con la distribucin Linux para la
auditoria de redes inalmbricas WifiWay instalada y una tarjeta de red compatible.
Una vez comprobado esto, el resto de las capturas se realizar con App de captura de
trfico y la interfaz inalmbrica deshabilitada, pues es la interfaz radio, la que realmente nos
interesa analizar y los terminales no se comportan exactamente igual cuando tienen
cobertura inalmbrica que cuando solo tienen cobertura radio.
Los anlisis se realizarn con los dos terminales en reposo durante un da completo.
Se realizar un listado de todos los destinos con los que se conecta el terminal y de si esta
conexin es o no cifrada. En las conexiones que no sean cifradas se investigar la clase de
informacin que se transmite en busca de alguna posible debilidad. Despus se realizar un
anlisis grfico durante 24 horas de cuando conecta, con quien y donde.
Estos anlisis se realizarn utilizando el reconocido analizador de protocolos WireShark,
utilizando las herramientas de anlisis de conversaciones y de destinos y la funcionalidad de
localizacin geogrfica y resolucin de nombres de dominio.
RESULTADOS
COMPROBACIN DEL SISTEMA DE CAPTURA
Lo primero que vamos a hacer es comprobar que la herramienta tPacketCapture captura la
misma informacin que capturando directamente los datos de la red inalmbrica con
WifiWay.
Primero investigamos las interfaces de red que tenemos para que luego nos resulte ms
sencillo analizar los datos. Desde la consola del propio terminal podemos visualizar
informacin de red y con el comando netcfg (En Android no estn exactamente los mismos
comandos que en Linux). Averiguamos las interfaces de red que tenemos:
Todos los paquetes debera tener el mismo origen o destino y este debiera ser la interfaz del
tnel VPN virtual, sin embargo algo raro sucede porque el sistema tambin captura
paquetes desde la interfaz WiFi. Estos paquetes no llegan al 1% de la captura. Investigando
un poco descubrimos que el origen es la funcionalidad que tiene el telfono mvil de activar
la Wifi en funcin de la posicin geogrfica cuando se encuentra cerca de un lugar conocido.
Esto nos obliga a repetir el anlisis con la funcionalidad desactivada.
ventana.
Sincronizamos las capturas buscamos dos paquetes fciles de identificar (uno para
el inicio y otro para el final de la captura), este caso utilizamos peticiones DNS a
es.gizmodo.com y b.scorecardresearch.com.
Nos quedamos con los paquetes en estos intervalos y posteriormente filtramos por
las IPs adecuadas.
informacin. Para ello podemos utilizar la herramienta de WireShark, que analiza las
conversaciones TCP/UDP.
El nmero de conversaciones TCP, el origen el destino y la duracin coinciden
completamente, aunque vara ligeramente el nmero de Bytes, transmitidos. Entendemos
que esto es debido a la variacin del overhead debido a la fragmentacin.
Parece razonable concluir que el procedimiento de captura utilizando la aplicacin
tPacketCapture es vlido a nivel de transporte aunque no lo es a nivel IP.
Estadsticas bsicas
Se realizaron 2 capturas durante 24h con cada telfono. El telfono Mediatek con las
aplicaciones por defecto instaladas, y el telfono XperiaZ de uso personal que tiene docenas
de aplicaciones instaladas pero solo un programa de mensajera (Whatsapp) funcionando.
Durante la captura de datos no se interacciona con los dispositivos.
DURACIN
24h
24h
TRFICO
CONEXIONES
PAQUETES
PAQUETES
CAPTURA
TERMINA
TOTAL
6199 pqs
21,6 Mbytes
1102 pqs
ENTRANTES
0
UDP/DNS
1828
TCP
4371
16/08/2014
L
XperiaZ
138
964
19/08/2014
MediaTek
280 Kbytes
Tabla 1: Resumen de Capturas
http(80)
1935 paq
PUERTO
https(443) 5228*
5287**
1842 paq 268 paq 186 paq
5222***
140 paq
XperiaZ
44%
264 paq
42%
423 paq
6%
277 paq
3%
-
16/08
MediaTek
27%
44%
29%
4%
-
CAPTURA
19/08
Anlisis Temporal
WireShark nos proporciona directamente la posibilidad de dibujar una grfica de los
paquetes transmitidos y recibidos en funcin del tiempo. Como las posibilidades de dibujo de
la versin actual de WireShark son algo limitadas, utilizamos el Preview de la versin 2 de
WireShark todava en desarrollo que tiene un motor ms potente de dibujo de grficas. Lo
que mostramos es directamente el volumen de trfico segn la hora del da durante 24h.
Tambin nos interesa analizar los intervalos sin transmisin de datos a lo largo del da. Para
ellos utilizando una hoja de clculo analizamos los intervalos mayores de 1min.
MEDIA
6min
9min 30s
15min
CAPTURA
XperiaZ
16/08
MediaTek
19/08
Peticiones peridicas por parte del terminal, con una cadencia menor para el terminal
Sony que para el MediaTek, probablemente debido a un sistema de ahorro de
mensajera.
Los mviles no llegan a estar en silencio un intervalo mayor de media hora nunca.
Anlisis de la Confidencialidad
Vamos a determinar si hay y cuantas son las conexiones no cifradas. Entraremos a analizar
en detalle que nos sea posible las conexiones no cifradas para averiguar si hay un peligro
de information leakage.
En este cuadro mostramos todas las conversaciones mantenidas por los terminales.
XperiaZ
CIFRADO TCP
SI
NO
SI
NO
NO
NO
NO
SI
SI
NO
SI
SI y NO
SI
DESTINOS
Facebook.com
Whatsapp.net
Xperialounge.sonymobile.com
Amazonaws.com
Agentchannel.api.n.shifen.com
Mobile-gtalk.l.google.com
Android.Clients.google.com
Googleapis.l.google.com
Edgecastcdn.net
Accu-weather.com.cdngc.net
Pushct.n.shifen.com
Googleusercontent.com
Dataflurry.com
TOTAL: 140 Conexiones a 12 Destinos
CIFRADO TCP
NO
Si
NO
SI
SI y NO
SI
SI
SI
MediaTek
DESTINOS
proxy.sogou.com
195.57.81.42 (Akamai)
gstatic.com
android.l.google.com
clients.l.google.com
mobile-gtalk.l.google.com
64.233.166.188 (Google)
facebook.com
TOTAL: 42 Conexiones a 11 Destinos
Tabla 5: Conversaciones MediaTek
Analizamos los destinos uno por uno entre los que el trfico no est cifrado, los destinos que
no deberan existir o los que por cualquier otro motivo nos parece sospechosos.
Proxy.sogou.com
Sogou.com es un proveedor de bsqueda chino. La conexin es con un servidor nginx, que
es un servidor web/proxy inverso para balanceo de carga.
Las peticiones son todas iguales, son peticiones GET con el mismo parmetro y reciben
siempre la misma respuesta. Se realizan en total 12 peticiones a intervalos que varan
entre dos horas, 1 hora o 30 minutos de diferencia.
GET /jsp/openapi/reciapi.jsp?d=1408447480000 HTTP/1.1
Accept-Encoding: identity
User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.2.2; SM-N900 Build/JDQ39)
Host: input.shouji.sogou.com
Connection: Keep-Alive
HTTP/1.1 200 OK
Server: nginx
Date: Tue, 19 Aug 2014 21:53:07 GMT
Content-Type: text/plain;charset=UTF-8
Set-Cookie: IPLOC=ES; expires=Wed, 19-Aug-15 21:53:07 GMT; path=/
P3P: CP="CURa ADMa DEVa PSAo PSDo OUR BUS UNI PUR INT DEM STA PRE COM NAV OTC NOI DSP COR"
Cache-Control: no-cache
Expires: Thu, 01 Dec 1994 16:00:00 GMT
Set-Cookie: JSESSIONID=abc6xd1lQWyeTeI3LqWFu; path=/
Connection: Keep-Alive
Keep-Alive: timeout=60, max=8
Transfer-Encoding: chunked
Via: 1.1 80.58.250.68
56
<?xml version="1.0" encoding="UTF-8"?>
<root><datetime>1408447480000</datetime></root>
0
195.57.81.42, Facebook.com
La direccin IP 195.57.81.42 pertenece a Akamai Technologies y una empresa de servicios
en la nube. Se recibe el mismo mensaje desde ambos servidores. Es un SSL Alert iniciado
desde el lado servidor.
Puede que simplemente se trate de un fin de conexin provocado por un cambio de IP. El
ltimo de estos mensajes sucede 3min despus de empezar la grabacin, y hay que tener
en cuenta que se realiz una prueba de conexin a la web www.meneame.net que se
termin un minuto antes de empezar la grabacin.
Tambin podra tratarse de alguna clase de ataque en busca de una vulnerabilidad. El caso
es que el terminal responde con un ACK al mensaje SSL Alert.
Whatsapp.net
A simple vista no se aprecia ninguna fuga de informacin personal. Por lo que sabemos de
la aplicacin la conexin est cifrada a nivel de aplicacin aunque no lo est a nivel de
transporte.
WA.............Android2.11.301............privacy..B......34647558807U..-.......Zy+....T...U|..+Y..PK.
$...Uh.....z_.3.......:.........H..o"M...4".>...lkE...P.w.T2C..&e...d."Q....
{....m....a....E..........4.....%...l...M..=U..2a.fr]@.....!..VG...l..`3WIN.HgJ....._.....Z=.
..W..tj..k..#.A...W..y...D....z...>.3.jd#...>./.h....uUK...........c..B
a......P.r...E..PB...A...iC..%.U
.'.8.T...K.' .#.^....3`...$.T.t....py ....?c......N].b.s.0,.L......w.eO....g..C.w...
[ub&.@l....?...I8..O...4......N..........\....<c.....
.%.../............/...
..MV.
..~...G..../yw..d.8.L.<t..;.g.>.at.=..._3...S....T...0+
.HVN...wd.9...(.....9.........9...<.?....C.z...&..
B*}.Z........|....\..
|.~....]&..._..z..9....F.V.....<u.K...A.|.e?.. .G.
jn`...$...9.......D......!..u%...^eE.....$..... V.L..........q.)m.a...G
.MFm..u......8..t...I.0..8."..b..!.7 ...[.j.+Fe..P{...;...g{j..^.D$)...S..|+.mS..`..}T..zn..JF3.$...?.....*h.....n.n%\%...u..Dy./,z....l.. 6......h.g@../.c......
0..P.$..c......7)..E..(.u&s,.9p..........F:.e.;>KbW.\7%......&..u...k...T0.....
Amazonaws.com
Aparentemente se realiza como una conexin con un WebService (JSON) en claro y se
utiliza una Cookie para su autenticacin. Se conecta con los servidores Cloud de Amazon.
Aunque no se aprecia a simple vista informacin personal esta conexin es potencialmente
vulnerable.
La compaa que est finalmente detrs de esta conexin es http://www.appoxee.com.
Que es una compaa de marketing para aplicaciones mviles.
POST /api/ HTTP/1.1
Content-Length: 205
Host: saas.appoxee.com
Connection: Keep-Alive
{"action":"getApplicationConfiguration","auth":
{"random":"8806c805bc7b8c1a9b0514c7550c5acb47b","timestamp":14081808772,"AppSDKKey":"53bfcb25
985de4.28229413","signature":"8edc0194a8a258e3d7cd7e7ddfbc6e78"}}
HTTP/1.1 200 OK
()
{"result":
{"AppSDKKey":"53bfcb25985de4.28229413","AppID":"103926","mailboxTitle":"","RTL":false,"moreAp
psEnabled":false,"feedbackEnabled":false,"android":
{"projectId":"339763567478"}},"response":"Success"}
()
Agentchannel.api.n.shifen.com
Se enva trfico JSON a un servidor de forma no cifrada. Tampoco se aprecia informacin
personal pero es tambin potencialmente vulnerable.
El servidor pertenece la compaa Chinaunicom, probablemente a sus servicios en la nube
aunque podra ser el propio operador telefnico.
........DevApp............p.........
{"tiny_msghead":1,"channel_token":"1541413976285008409810696791510117680696106967221801180552
24","tinyheart":1,"period":1800,"connect_version":2,"channel_type":3,"channel_id":"4222156819
441981330"}........serveragent.head..p.........{"ret":0}..
mobile-gtalk.l.google.com
La nica informacin legible que se encuentra son los intercambios de Certificados,
previsiblemente para iniciar una conversacin cifrada. Parece una conexin SSL pero en
un puerto diferente.
Google Inc1%0#..U....Google Internet Authority G20..
140730121326Z.
141028000000Z0f1.0...U....US1.0...U...
California1.0...U...
Mountain View1.0...U.
.
Google Inc1.0...U....*.google.com0Y0...*.H.=....*.H.=....B..2...g1.P.RL..kx..U.....
(Q0..X.J7..p."?.
()
.....0N1.0...U....US1.0...U.
..Equifax1-0+..U...$Equifax Secure Certificate Authority0..
020521040000Z.
180821040000Z0B1.0...U....US1.0...U.
.
GeoTrust Inc.1.0...U....GeoTrust Global CA0.."0
android.l.google.com
Son conexiones cifradas que se realizan con una periodicidad que vara bastante entre
20min y 4h. Desconocemos su utilidad. Son conexiones relativamente simtricas donde se
envan y se reciben datos en similar cantidad.
gstatic.com
Parece que este tipo de conexin es la manera que tiene el navegador Chrome de recibir
actualizaciones de certificados revocados a travs de los llamados CRLSets.
GET /chrome/crlset/1798/crl-set-delta-1797-10890578632700302864.crx.data HTTP/1.1
Host: www.gstatic.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (Linux; Android 4.2.2; SM-N900 Build/JDQ39) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/36.0.1985.131 Mobile Safari/537.36
Accept-Encoding: gzip,deflate,sdch
HTTP/1.1 200 OK
Content-Type: text/html
Last-Modified: Tue, 19 Aug 2014 08:21:06 GMT
Date: Tue, 19 Aug 2014 08:33:34 GMT
Expires: Wed, 19 Aug 2015 08:33:34 GMT
X-Content-Type-Options: nosniff
Server: sffe
Content-Length: 1589
X-XSS-Protection: 1; mode=block
Cache-Control: public, max-age=31536000
Age: 37684
Alternate-Protocol: 80:quic
Connection: Keep-Alive
Keep-Alive: timeout=60, max=8
Via: 1.1 80.58.250.68
Cr24....&.......0.."0
..*.H..
()
D..?............2.%(x..?...........+...n+......D....w.|
{.......PK..l..E........PK...............)jQ&..."...
.................manifest.jsonPK..............l..E......................a...crlsetPK..........p...y.....
android.clients.google.com
Son descargas de aplicaciones (actualizaciones del mvil). No viajan con ningn tipo de
seguridad, supongo que porque se confa en que la propia aplicacin est firmada
digitalmente. Potencialmente habra que estudiar si se puede realizar un ataque MAN-INTHE-MIDDLE.
En este caso se ve como se actualiza la aplicacin e-Park, lo que ya es un problema de
seguridad puesto que cualquiera puede obtener las aplicaciones que tenemos instaladas
buscando las vulnerables.
GET /market/GetBinary/GetBinary/com.setex.epark/31:30:2?
mm=31&ms=au&mt=1408180932&mv=m&mws=yes&expire=1408353779&ipbits=0&ip=0.0.0.0&cp=SmFub2R1Q0Q6N
zYxODQwMTkwNjI5ODIxNTg2NDU&sparams=expire,ipbits,ip,q:,cp&signature=7E11BE99B6E9DF229CA473578
7F206D0E64AB433.DC6641916C92297EAB2A8E07E9274119C5024297&key=am3 HTTP/1.1
Cookie: MarketDA=07908988515064545590
User-Agent: AndroidDownloadManager/4.4.2 (Linux; U; Android 4.4.2; C6603 Build/10.5.A.0.230)
Accept-Encoding: identity
Host: r11---sn-h5q7enek.c.android.clients.google.com
Connection: Keep-Alive
HTTP/1.1 200 OK
Date: Thu, 14 Aug 2014 12:09:05 GMT
ETag: da39a3ee_5e6b4b0d_3255bfef_95601890_afd80709
Accu-weather.com.cdngc.net
Se trata tan solo de una peticin de informacin meteorolgica que viaja sin cifrar. Aunque
pueda parecer inofensivo, quizs existan situaciones en que se pueda comprometer la
seguridad con partes meteorolgicos falsos. En cualquier caso la propia peticin de
informacin meteorolgica ya nos puede proporcionar cierta informacin, como por ejemplo
donde estamos o a donde nos dirigimos.
<?xml version="1.0" encoding="utf-8"?>
<adc_database xmlns="http://www.accuweather.com">
<units>
<temp>C</temp>
<dist>km</dist>
<speed>kph</speed>
<pres>kPa</pres>
<prec>mm</prec>
</units>
<local>
<city>Madrid</city>
<state>Comunidad de Madrid</state>
<lat>40.4096</lat>
<lon>-3.68629</lon>
<time>18:58</time>
<timeZone>1</timeZone>
()
</forecast>
<copyright>Copyright 2014 AccuWeather.com</copyright>
<use>This document is intended only for use by authorized licensees of AccuWeather.com.
Unauthorized use is prohibited. All Rights Reserved.</use>
<product>sonyericsson - windows mobile development team</product>
<redistribution>Redistribution Prohibited.</redistribution>
</adc_database>
Pushct.n.shifen.com /agentchannel.api.n.shifen.com
El terminal est enviando de forma automtica y peridica cierta informacin a un
servidor que pertenece a la empresa baidu.com empresa de la que no puedo
averiguar nada porque toda la informacin est en chino.
........DevApp............p.........
{"tiny_msghead":1,"channel_token":"1541413976285008409810696791510117680696106967221801180552
24","tinyheart":1,"period":1800,"connect_version":2,"channel_type":3,"channel_id":"4222156819
441981330"}........serveragent.head..p.........{"ret":0}..
POST /pushlog HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 705
Host: statsonline.pushct.baidu.com
Connection: Keep-Alive
User-Agent: Baidu-Frontia-Android
Accept-Encoding: gzip
stats=dXsIAAAAAAAAAI1STa%2BbMBD8Lz5T4g8MhNtTDz1X7a15slyzPKwXDLJNojTiv3ftfB1bIYR3PZ6d
%0AGXMlZp6m2ZHuSpY1jMqM2jk4Pmu%2FOmfdhzqBDzbhOC
%2FIHaRsTzpScc6ZrFu2ryq2b5kQlGwFWQN4%0A1cPJGkhkg%2FXTWXtckx%2Bzuxx2X
%2Buaivunq8qq5Icdo6Us30packEPu2%2FDXvnvXSI67DwcQQf48gmX%0AQAoyzX0SSfJxrOegnJ4S%2B5vr
%2FYzCEKPdOmgT1%2BdUbAbjAZw62z6O2GVNU2PXLKsaQN%2BhDtDoE9qD%0ACzZektOWZlpzMw60q0UHsjO
%2FO4keHkQPbdpPpwZ7ZxtAmTWfEbKWQlJZVULUTCY6mFSwfyCL2cub%0Al2faJCfzEjOC
%2FRhjwtL2FbODeJ79Z8p5coZ0TUHiZUFKWhBtDISgbjVqGWwaahDFWYXDFvA6zh73%0Afq7gYtrNnHbJU8oWr4ORDUfp
ZTlaoyMKU9YNM%2Bl%2BXVNT4ZvN7SVPfvN%2Fg7lnAwmSl4%2F7oQIfhrBo
%0AJwhRTziHVbTlrOaNlJUoyN2Owt24hpfqEbRH7%2B1W%2FD9pk264of8kFdv79l6QV%2FCsxHz%2FAu7eWGcf
%0AAwAA&pbVer=1.0&os=androidHTTP/1.1 200 OK
X-Powered-By: Express
Vary: X-HTTP-Method-Override
Content-Type: text/html
Date: Sun, 17 Aug 2014 08:19:53 GMT
Connection: keep-alive
Transfer-Encoding: chunked
10
{"error_code":0}
0
googleusercontent.com
La mayor parte de las conexiones mueven cantidades relevantes de datos y viajan cifradas
por SSL. Sin embargo, tambin hay peticiones GET constantes para mantener abierta la
conexin.
GET /generate_204 HTTP/1.1
User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.4.2; C6603 Build/10.5.A.0.230)
Host: clients3.google.com
Connection: Keep-Alive
Accept-Encoding: gzip
HTTP/1.1 204 No Content
Content-Length: 0
Content-Type: text/html; charset=UTF-8
Date: Sat, 16 Aug 2014 16:40:02 GMT
Server: GFE/2.0
dataflurry.com
Esta es tambin una compaa de marketing, pero al menos tiene la decencia de cifrar sus
comunicaciones. De alguna manera el usuario debiera ser consciente de esta violacin de
la privacidad. El volumen de datos es un tanto inquietante aunque probablemente se deba
al inicio de la conexin segura.
...........S.".|.R......5EsB.,T}...._....s...F...../.5.................
.......3.9.2.8.
...
...........................@.........
.4.2...
...........
......................................Q...M..S."..G.h?.R....4..a7..`.#)f.(.k,
...>..\..jC.n}.y........K.SZ.j!../............O...K..H..Y0..U0..=.......+\....Y0
..*.H..
.....0..1.0...U....US1.0...U....Arizona1.0...U...
Scottsdale1.0...U.
..GoDaddy.com, Inc.1301..U...*http://certificates.godaddy.com/repository100...U...'Go Daddy
Secure Certification Authority1.0...U....079692870..
121030185119Z.
171030185119Z0Q1.0...U.
..*.flurry.com1!0...U....Domain Control Validated1.0...U....*.flurry.com0.."0
()
R....?N.aQ.}.+b
.!....8.K...9....H....P...._d9..:.H..3' ..$o.u.... ..#.`RME.J3.*.. .JRlM|....d..&..s...,iE.
(....Y..~ek.[.F,..< ..X.k..O..(.w.|.H..n`....PNi.:.=...&+..vR......@..
{4..q.i.o....nl...L..)..qH..+.W..!.4^*.~...../..*...-..^.Kq..
...y..!.y......l'........M<.=..k......zC..../..).............P)u...G. y.As....
(.K.`}.h..*.<\Jy...DP...>..*..o......D............G...!0J.....
$...)..za33E={x...Z...@B.er[.K.......DpZ<....W$.x...&c.#.E...P...~.lKA...e*i..q..
%..l...K..J..@.7..,..v.-z<ck.....uJ......|{..`0@...5........&..L.....]{i.\.$....
....py....m".........`...D./..X.
de
host
con
similares
nombres
de
dominio.
Ej:
e1.whatssap.com,
EMPRESA
AMAZON CLOUD
CDNETWORKS
CHINAUNICOM
EDGECAST
FACEBOOK
GOOGLE
INTERNAP
SOFTLAYER
# HOSTS
3
2
3
2
2
31
1
12
# DATOS
3 MB
4,92 KB
10,22KB
16,91KB
7,75KB
18,61MB
6,18KB
300KB
Xperia Z
DURACIN (media/mxima)
7h
2h30min
23h
16h
24h
10h
7h
7h
8h
8h30m
10h
24h
2,5s
2,5s
10h
24h
EMPRESA
AKAMI TECH
BJTELECOM
GOOGLE
# HOSTS
1
9
21
# DATOS
3,3 KB
24 KB
228 KB
MediaTek
DURACIN (media /mxima)
10s
10s
1min
1min
24h
10h
Todas las empresas que hemos detectado excepto Facebook y Google son empresas de
servicios en la nube. Esto dificulta un poco ms averiguar qu organizacin es el receptor
final de todos los datos.
Organizaciones y Situacin geogrfica
WireShark nos permite utilizar geo-localizar las conexiones instalando las correspondientes
bases de datos.
De Nuevo nos surgen sospechas de que la actividad de todos esos procesos aporte algo al
usuario.
Pennsylvania en 2011[8].
Prcticamente todas las conexiones se realizan con empresas de servicios en la
Nube situados en California (EEUU) o China.
Por otro lado, de la comparacin de los resultados entre los dos terminales obtenemos:
Que los dispositivos recin instalados de fbrica envan mucha menos informacin
que aquellos se estn utilizando y tienen varias aplicaciones instaladas. Sera muy
interesante investigar cmo se comportan otros fabricantes de telfonos o
Se debe filtrar totalmente todo el trfico que no viaja hacia los servidores de Google.
Esta forma de comportamiento no llamar la atencin a un potencial atacante que
Como esperbamos los telfonos inteligentes generan un patrn de trfico distinguible. Por
otro lado un telfono seguro no debiera permitir que se realicen tantas conexiones con
servicios de dudosa o ninguna utilidad para el usuario. El nico inconveniente de mejorar la
seguridad limitando estas conexiones que puede hacer que el telfono destaque entre el
resto.
Sin embargo, dado que la nica interseccin de destinos de trfico entre los dos telfonos
son los servidores de Google. Por tanto, podemos estar tranquilos si eliminamos todas las
dems conexiones de dudosa utilidad.
Por otro lado, todas estas conexiones son a empresas de servicios en la nube con IPs que
pueden variar dentro de unos ciertos rangos consecutivos. Lo que significa que podramos
contratar servidores con direcciones IP prximas y generar un trfico muy similar al de un
terminal sin modificar pero controlado por nosotros mismos. De esta forma la huella de
nuestro telfono sera muy similar a la de un terminal recin salido de fbrica.
La conclusin es que si queremos que nuestro telfono no destaque entre los dems no
debemos eliminar las conexiones con los servidores de Google, asumiendo por otro lado
potenciales vulnerabilidades.
A la hora de establecer conexiones seguras para la voz y la mensajera, el hecho de que
haya cientos de terminales comunicndose con distintos servidores alojados en empresas
de servicios en la nube, nos proporciona cierta ocultacin y nos permite contratar con
cualquiera de las compaas ms populares de servicios en la nube sin llamar la atencin.
Incluso podramos contratar varios y de esta forma simular el comportamiento de un telfono
no modificado pero con el habitual spyware instalado.
ANLISIS DE COSTES
En el caso de que decidamos adquirir una solucin comercial, la utilizacin de servicios de
mensajera y llamada segura tiene un coste relativamente bajo. Por ejemplo, Samsung
KNOX cuesta 40$ al ao y el BlackPhone incluye el servicio de por vida a cambio un precio
de venta de terminal algo ms elevado (629$) de lo esperable por el resto de sus
prestaciones.
servicio de ocultacin como el que hemos descrito previamente; de forma que sera
claramente observable que todas las conexiones viajan haca un mismo servidor, incluidas
tambin, las actualizaciones de Google.
El desarrollo propio sera algo ms caro en principio, aunque podra amortizarse segn el
nmero
de
terminales
que
se
manejasen.
Los
costes
ms
relevantes
seran
CONCLUSIN
La telefona mvil basada en terminales Android no es por defecto segura. Esto no se debe
a la falta de preocupacin por parte de Google, sino a la propia naturaleza de un terminal
pensado para un uso recreativo donde cualquiera puede fabricar software sin pasar por una
revisin en profundidad. Segn al artculo de Yajin Zhou y Xuxian Jiang Dissecting Android
Malware: Characterization and Evolution el 84% del malware proviene de aplicaciones que
se encuentran re-empaquetadas en la tienda de Google Play.
Adems hay comportamientos que realizan algunos telfonos por defecto entraan serias
dudas ticas e incluso legales, dado que envan informacin privada del usuario a empresas
de marketing.
Sin embargo es realmente sencillo convertir el terminal Android en un dispositivo muy
seguro reduciendo su funcionalidad y utilizando los estndares ms comnmente
aceptados. Adems se pueden adquirir soluciones comerciales aceptables por precios muy
razonables.
El caballo de batalla que an queda por resolver es la integridad del dispositivo durante todo
su ciclo de funcionamiento, aunque hay empresas que parecen haberlo resuelto como
Boeing o Samsung.
Finalmente era objeto de este estudio determinar si el hecho de bastionar el telfono lo
haca ms visible a posibles espas instalados en las redes telefnicas. La conclusin es que
este efecto se puede evitar siempre y cuando
REFERENCIAS
Bibliografa
Libros Impresos:
o Telecomunicaciones Militares para el despliegue de fuerzas en misiones
humanitarias y de mantenimiento de la Paz, Grupo de Trabajo de Defensa y
Seguridad del Colegio Oficial de Ingenieros de Telecomunicacin, 2013,
o
ISBN: 978-84-936910-2-8
Android Security Cookbook, Keith Makan and Scott Alexander-Bown,
University[4]
Understanding Android Security WILLIAM ENCK, MACHIGAR ONGTANG,
AND PATRICK MCDANIEL Pennsylvania State University, IEEE security &
privacy, 2009[6]
TaintDroid: An Information-Flow Tracking System for Realtime Privacy
Monitoring on Smartphones, Paper by W. Enck, P. Gilbert, B.-G. Chun, L. P.
Cox, J. Jung, P. McDaniel, A. N. Sheth
Security and Privacy in Wireless and Mobile Networks, WiSec 13, 2013.
J. Crussell, C. Gibler, and H. Chen. Attack of the Clones: Detecting Cloned
Applications on Android Markets. In Proceedings of 17th European
Symposium on Research in Computer Security, ESORICS 12, 2012 A. P. Felt,
E. Chin, S. Hanna, D. Song, and D. Wagner. Android Permissions
Demystified. In Proceedings of the 18th ACM Conference on Computer and
Web-grafa
Foros de Seguridad
o http://forum.xda-developers.com
o http://nakedsecurity.sophos.com/es/2012/09/04/russia-secure-tablet-romos/
o https://securityinabox.org
o https://learningnetwork.cisco.com/blogs/vipo
perspectives/2010/12/11/geolocation-in-wireshark
http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-
o
o
o
o
maths/
http://thoughtcrime.org/blog/telegram-crypto-challenge/
http://c-skills.blogspot.com/2011/04/yummy-yummy-gingerbreak.html
http://www.csc.ncsu.edu/faculty/jiang/AnserverBot/
http://www.csc.ncsu.edu/faculty/jiang/DroidKungFu.html
Wikipedia
o http://en.wikipedia.org/wiki/Socialist_millionaire
Otros
o http://www.gsmarena.com