Categorías
Privacidad & seguridad

Cuando el cifrado no es suficiente

MENSAJERÍA ULTRASEGURA

ENCRIPTACIÓN DE SMS REDEFINIDA

Una innovación revolucionaria: Multi-Layer Security Protocol – MLSP® de XCell Technologies. Auténtico cifrado de extremo a extremo y protección real.

Si eres superimportante, superparanoico o un superespía, hay ocasiones en las que necesitas poder utilizar un teléfono móvil sin dejar ningún rastro ni dar a nadie la oportunidad de interceptar tus llamadas y mensajes de texto, incluidas las fuerzas del orden y las agencias de inteligencia.

¿Seguridad = encriptación? Pues piénsalo otra vez…

Hoy en día, la mayoría de las personas se ven afectadas por problemas de escuchas, aunque no sean conscientes de ello. Por no hablar de los llamados «sistemas de interceptación GSM fuera del aire» o también «IMSI catchers», «interceptores GSM» o «StingRays». Desde 2014 se sabe que el anticuado protocolo SS7 (Signaling System No. 7) puede utilizarse para interceptar fácilmente el tráfico de datos basado en SMS utilizando redes basadas en el diámetro, independientemente del tipo de dispositivo o sistema operativo. Las vulnerabilidades del Sistema de Señalización nº 7 también pueden ser fácilmente explotadas por los hackers, ya que se trata de un protocolo con 50 años de antigüedad que probablemente forma parte de la mayoría de los teléfonos móviles y mensajes de texto del mundo.

En general, la mayoría de los usuarios que son conscientes de las escuchas de teléfonos móviles a través de las tecnologías mencionadas creen que el uso de soluciones de cifrado protegerá sus llamadas y mensajes de texto. ¿Es la encriptación una solución real? Veamos…

Las fuerzas del orden, la seguridad nacional y otros agentes relacionados disponen de numerosos métodos para interceptar los mensajes y leer el contenido del texto, incluso cuando se utiliza el cifrado. Desde los exploits del SS7, las puertas traseras de cifrado o el debilitamiento deliberado de los algoritmos de cifrado más comunes, hasta la piratería legal que evita el cifrado y la tecnología de descifrado de alta tecnología están a su disposición.

La encriptación no protege su privacidad en absoluto.

Los últimos titulares advierten que el gobierno tiene ahora más poderes para hackear tus teléfonos dentro y fuera de los Estados Unidos. La culpa la tienen los cambios en los procedimientos de los tribunales penales federales conocidos como Regla 41. Amplían significativamente cómo y cuándo el FBI puede piratear legalmente los teléfonos móviles. Pero al igual que las operaciones de hackeo de la NSA, el hackeo del FBI no es nuevo. De hecho, la oficina tiene un largo historial de hackeo secreto, que se remonta a dos décadas atrás.

Las puertas traseras están diseñadas para las fuerzas del orden.

Las puertas traseras de cifrado se siguen considerando en gran medida como un debilitamiento de la protección para todos con el fin de proporcionar protección a algunas personas en raras ocasiones. Como resultado, es probable que las soluciones como las encontradas por el FBI sigan siendo el enfoque más común en el futuro. De hecho, las fuerzas del orden han ampliado enormemente sus capacidades de piratería informática en los últimos años.

Muchos desarrolladores y empresas de cifrado de buena reputación han optado por mantener la capacidad de leer y utilizar el contenido de sus clientes, o han decidido que no hay razones comerciales suficientes para añadir el cifrado de extremo a extremo o el cifrado controlado por el usuario. Los contenidos encriptados de sus usuarios son más fácilmente accesibles para las fuerzas del orden, porque tienen las claves de desencriptación. Estas mismas empresas ofrecen sus servicios de tal manera que el cifrado no les impide entregar el contenido a las fuerzas del orden en respuesta a una orden de registro. ¿Son estos servicios tan seguros?

Lawful Hacking / Hacking legal

Se ha puesto de manifiesto que la mayoría de los organismos de seguridad nacional disponen de una inmensa capacidad de vigilancia que se despliega de forma activa y masiva, especialmente en los países en los que las funciones policiales y de seguridad nacional se solapan. Además de las claves maestras de cifrado y las puertas traseras incorporadas que dan a las fuerzas del orden un acceso extraordinario a los secretos y la privacidad de todos, ahora tienen un acceso sin precedentes a la información a través de la inteligencia de código abierto, la recopilación de metadatos, las sofisticadas herramientas de análisis del tráfico y los algoritmos de análisis de datos. Muchas leyes locales e internacionales imponen la inseguridad al exigir el acceso del gobierno a todos los datos y comunicaciones que permiten la piratería legal (también conocida como elusión del cifrado).

Los proveedores de cifrado y las fuerzas de seguridad están trabajando juntos para resolver el «problema» del acceso. Una de las soluciones propuestas es el intercambio de información en un solo sentido, en el que los fabricantes alertan a las fuerzas del orden de las vulnerabilidades no parcheadas para que el gobierno (y cualquier otro que las descubra) pueda utilizar esas vulnerabilidades para acceder a las comunicaciones y los datos. Se trata de una propuesta terrible, que pone a los fabricantes en la línea de fuego de la responsabilidad y promueve un mayor debilitamiento de la seguridad de los dispositivos y el software.

Varias personas con experiencia en seguridad y sistemas han comenzado a investigar posibles mecanismos técnicos para dar al gobierno un acceso extraordinario.

Nuestro enfoque del cifrado y la protección de los SMS

En XCell Technologies nos tomamos en serio la seguridad de los móviles y le ofrecemos las soluciones de seguridad para SMS más avanzadas. La preocupación por la vigilancia masiva por parte del gobierno y su capacidad para descifrar cualquier cosa utilizando claves maestras dadas, puertas traseras, hackeo legal o soluciones de descifrado efectivas fueron los factores que nos impulsaron a desarrollar una comunicación por SMS totalmente nueva y 100% segura, que no sólo utiliza un fuerte cifrado de grado militar, sino que también añade una nueva capa de seguridad al explotar la red GSM a través de MLSP® para garantizar que no haya forma de interceptar los mensajes de texto o los metadatos, incluso en modo cifrado. Todo esto se impone a las aplicaciones, servicios y dispositivos encriptados comerciales existentes e incluso al acceso de las fuerzas del orden a tus datos sensibles.

El GSM sólo ofrece un conjunto básico de características de seguridad por defecto para garantizar una protección adecuada para el operador y el cliente. A lo largo de la vida de un sistema, las amenazas y las tecnologías cambian, por lo que la seguridad en XCell Technologies se revisa y cambia regularmente y se aplica a nuestros productos.

Nuestra tecnología de encriptación de SMS utiliza la arquitectura de la red GSM y el protocolo de transporte de SMS y puede enviar/recibir mensajes encriptados e ininteligibles.

Nuestra aplicación de encriptación de SMS, llamada XCrypt, utiliza una innovadora tecnología multicapa para proteger los SMS de la interceptación y el descifrado. Como aplicación de encriptación única, XCrypt utiliza una nueva tecnología patentada para enviar/recibir mensajes encriptados, además de una fuerte encriptación militar: canales GSM discretos o Multi-Layer Security Protocol®. Esto protege no sólo los mensajes de texto cifrados, sino también los metadatos que no están cifrados.

Concepto de XCrypt. Una visión de las técnicas utilizadas para los mensajes de texto 100% seguros

Definiciones

  • El teléfono «A-suscriptor» es el teléfono emisor que envía mensajes encriptados a través de MLSP®.
  • El teléfono «abonado B» es el teléfono receptor que descodifica y muestra el mensaje recibido.
  • Mensaje de texto simple: un mensaje de texto estándar que puede ser leído por cualquiera. Puede ser interceptado y leído sin esfuerzo.
  • Mensaje encriptado: un mensaje de texto encriptado que sólo puede leerse con la contraseña correcta. Puede ser fácilmente interceptado en modo encriptado, pero no puede ser leído. Se requiere una contraseña para leer el mensaje.
  • Metadatos: Datos sobre datos. Los metadatos de los SMS no están encriptados porque no están contenidos en el propio texto encriptado, pero las fuerzas del orden recogen metadatos no encriptados para caracterizar los datos encriptados. Los metadatos de los SMS incluyen datos sobre el remitente, el destinatario, la codificación del mensaje (UTF8, UnicodeX, etc.), la fecha/hora y la longitud.
  • Mensaje no interceptable: un mensaje de texto (texto plano o cifrado) que no puede ser interceptado bajo ninguna circunstancia.
  • Verdadero cifrado de extremo a extremo: no hay servidores de Internet ni de terceros involucrados.
  • XCrypt: Aplicación de software que utiliza MLSP® para enviar/recibir mensajes ultraseguros.

MLSP®

Multi-Layer Security Protocol – MLSP® consisten en:

1. Capa física: mensaje de texto encriptado.

El teléfono encripta los mensajes de texto utilizando los siguientes protocolos:

– RSA

– AES 256

– Curva Elíptica (ECIES) 256

– SHA256

– Protegido por evaluación ITSEC nivel 3

2. Protocolo de enrutamiento y transporte multicapa. Los datos SMS cifrados se segmentan aleatoriamente y se distribuyen en ráfagas mediante la tecnología de direccionamiento de puertos de aplicación a través de canales GSM discretos que normalmente no son «interceptados» por los sistemas de interceptación móvil (IMSI catchers, interceptores GSM o StingRays), tanto en la interfaz aérea (interfaz UM con respecto a las redes GSM) como en las interfaces de red móvil Abis, A y C-G. De este modo, los datos de los SMS que normalmente se envían a través de la capa 1 de GSM (y se interceptan en gran medida en la capa 1) se envían a través de una combinación de la capa 1 de GSM y la capa 2 de GSM (LAPDm). En consecuencia, los sistemas de interceptación móvil (como los interceptores GSM) y los sistemas de interceptación legal (sistemas de interceptación SS7, también conocidos como interceptación basada en el conmutador de red o interceptación con ayuda del operador de la red) no son capaces de interceptar todo el mensaje, sino sólo algunas ráfagas que, de todos modos, están cifradas.

3. Protección de los metadatos. Los metadatos normales de los SMS no se almacenan en un archivo separado (llamado archivo de metadatos). XCrypt separa los metadatos y los datos que describen (texto SMS cifrado) y envía el archivo de metadatos en ráfagas por la red, utilizando la misma tecnología de direccionamiento de puertos. Los metadatos tienen poco valor sin el archivo de datos (SMS) al que se refieren. Al mismo tiempo, los metadatos hacen que los datos sean más utilizables y, por tanto, más valiosos. Un mensaje de texto cifrado con un archivo de metadatos independiente no revela nada sobre el remitente y el destinatario del SMS.

¿Cómo funciona?

1. Nivel de teléfono

A nivel del teléfono, XCrypt utiliza una tecnología llamada «port directed SMS» que se utiliza ampliamente en J2ME MIDP en los dispositivos móviles. El concepto es que cuando un usuario envía un mensaje SMS encriptado a un teléfono de «abonado B», se especifica un número de puerto específico junto con el mensaje encriptado para que sólo el dispositivo que «escucha» en ese puerto específico pueda recibir un mensaje encriptado. Cuando se recibe un mensaje en un puerto que la aplicación reconoce, el mensaje se reenvía directamente a la bandeja de entrada segura (aplicación XCrypt) en lugar de ir a la bandeja de entrada por defecto.

XCrypt encripta los mensajes de texto localmente a nivel militar y luego, a través de la segmentación de mensajes y el direccionamiento de puertos, envía ráfagas divididas aleatoriamente (flujos de bits) junto con datos específicos de dirección de puertos añadiendo bits redundantes a la cadena de información binaria al teléfono de la «parte B». Junto con el mensaje encriptado de división, la aplicación en el teléfono de la «parte A» envía datos de dirección de puerto que desencadenan la apertura de una dirección de puerto específica en el teléfono de la «parte B». De este modo, el mensaje encriptado puede evitar la bandeja de entrada normal del teléfono y llegar directamente a la bandeja de entrada segura.

Todos estos pasos son transparentes en el teléfono receptor («abonado B»), que también requiere la interacción del usuario para que el mensaje se reenvíe a la bandeja de entrada segura y se descifre introduciendo la contraseña correcta. En el teléfono del «abonado B», las ráfagas encriptadas por la dirección de destino del puerto se reciben selectivamente, se concatenan, se desencriptan y se muestran sólo en el teléfono del «abonado B» utilizando la misma aplicación XCrypt que reconoce los puertos de recepción específicos.

Si la «parte B» (teléfono de destino) no tiene también instalada la aplicación XCrypt, el mensaje recibido no se entregará ni se mostrará en el teléfono (incluso en modo cifrado/no legible), debido a la tecnología de direccionamiento de puertos que filtra los mensajes por direcciones de puerto.

Cuando se encriptan los SMS, el archivo de metadatos se genera por separado del mensaje de texto y no se crea como parte integrante del mensaje, como ocurre con los SMS normales. A continuación, el archivo de metadatos se trunca y se envía en ráfagas a través de la red GSM utilizando la tecnología de direccionamiento de puertos. De este modo, no se pueden interceptar los metadatos con medios SS7.

A este nivel, la vulnerabilidad del teléfono se relaciona con el hardware y el software forense que buscan extraer los archivos del sistema y los datos privados del teléfono, incluidos los mensajes descifrados almacenados en la bandeja de entrada segura de XCrypt.

Los teléfonos XCell están protegidos contra los procedimientos forenses mediante filtros USB volátiles que no permiten conexiones USB no autorizadas, lo que provoca la autodestrucción de la placa base. Además, XCrypt se ejecuta en una partición sandbox que está 100% encriptada y protegida de la extracción de archivos por un mecanismo de auto-borrado.

2. Um nivel

La interfaz Um (el enlace de radio entre la red móvil y el teléfono del abonado) es la parte más vulnerable de la red GSM explotada por los ataques MItM (IMSI catchers, interceptores GSM y StingRays), ya que no se requiere la ayuda o el consentimiento del operador de la red.

XCrypt utiliza la arquitectura de la red GSM y el protocolo de transporte de SMS para proteger los mensajes (ya) encriptados que van a ser interceptados a pesar del modo encriptado. Tras el cifrado, la señal de modulación tiene una onda portadora con modulación GMSK (Gaussian Minimum Shift Keying). La GMSK es una modulación de dos estados basada en el desplazamiento de frecuencia.

En la interfaz Um, XCrypt utiliza la tecnología MLSP®: las ráfagas de mensajes encriptados se envían no sólo en los canales de señalización L1 SMS habituales – canales de señalización SDCCH (Standalone Dedicated Control CHannel) – sino también en otros canales disponibles que no están sujetos a la interceptación de SMS, aplicando así la capa de señalización 2 (capa de enlace de datos basada en el protocolo LAPDm) para el transporte de SMS.

Dado que los interceptores GSM sólo «escuchan» los canales físicos SDCCH para interceptar los mensajes de texto, sólo interceptarán algunas ráfagas cifradas enviadas por SDCCH, pero no todo el mensaje cifrado dividido por la tecnología MLSP® y enviado por varios canales.

Lo mismo ocurre con el archivo de metadatos: Se envía en ráfagas a través de la red, separado del texto del mensaje cifrado. No es posible la extracción de metadatos a este nivel.

3. Nivel de red central

En este nivel se utiliza la pila de protocolos de transporte de cuatro capas del SMS (aplicación, transmisión, retransmisión y conexión) y la capa de transmisión de esta pila es la que asegura el mensaje de texto. La red central del GSM está formada por el Centro de Conmutación Móvil (MSC), el Registro de Localización de Hogares (HLR), el Centro de Autenticación (AuC), el Registro de Localización de Visitantes (VLR) y el Registro de Identidad de Equipos (EIR), todos ellos vulnerables a la interceptación basada en la red, también conocida como interceptación SS7 o interceptación legal. Este tipo de interceptación sólo puede ser llevada a cabo con éxito por las fuerzas del orden y los organismos de seguridad nacional, con la ayuda de los proveedores de red que permiten la instalación de hardware de vigilancia (cajas SS7) en su red principal, basándose en la Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley (CALEA).

La finalidad de la CALEA es mejorar la capacidad de las fuerzas del orden para interceptar legalmente las comunicaciones, exigiendo a los proveedores y fabricantes de equipos de telecomunicaciones que modifiquen y diseñen sus equipos, dispositivos y servicios para que tengan incorporadas capacidades de interceptación selectiva que permitan a las autoridades federales interceptar selectivamente cualquier tráfico telefónico. La CALEA cubre la interceptación masiva de comunicaciones, no sólo la intervención de líneas específicas, y no todo el acceso basado en la CALEA requiere una orden judicial. En general, la aplicación de la interceptación legal es similar a la aplicación de una conferencia telefónica. Mientras A y B hablan entre sí, C puede unirse a la conversación y escuchar en silencio.

En este nivel de red, la principal vulnerabilidad de seguridad es la escucha legal. XCrypt aprovecha la red central GSM y envía mensajes de texto cifrados y no interceptados mediante la tecnología MLSP®. Los protocolos de la red central no se pueden imponer como la interfaz Um. De hecho, no es necesario manipular estos protocolos y capas de transmisión mientras las ráfagas de mensajes que atraviesan esta parte de la red móvil puedan concatenarse (unirse) lógicamente mediante el direccionamiento de puertos y sólo puedan ser descifradas por los teléfonos «BParty» que ejecuten la misma aplicación XCrypt y conozcan la contraseña correcta. En consecuencia, ningún mensaje de texto puede ser interceptado en su totalidad por un tercero utilizando CALEA – Interceptación Legal. Unas pocas ráfagas de SMS encriptadas que pueden ser interceptadas por el SS7 no pueden en ningún caso conducir a la interceptación de SMS. Por lo tanto, este método no recoge ningún dato privado, la privacidad del usuario del teléfono se preserva desde el teléfono de la «parte A» hasta el de la «parte B».

Reconozcámoslo: la mayoría de las soluciones de cifrado actuales sólo se preocupan por el texto en sí y descuidan los metadatos de los mensajes que se siguen enviando por la red en texto plano debido a los requisitos de la red. Las fuerzas del orden y otros actores se aprovechan de ello recogiendo metadatos no cifrados para caracterizar los datos cifrados, siendo los metadatos una valiosa fuente de información para ellos de esta manera.

Al utilizar la tecnología MLSP® tanto en el perímetro como en el núcleo de la red, no es posible recoger los metadatos de los mensajes no cifrados, por lo que no hay forma de extraer más información que el mensaje cifrado.

Hace tiempo que se sabe que no importa lo segura que sea su organización o su información y activos personales si los conecta con terceros menos seguros. Así que recuerde: los servidores son terceros.

El verdadero cifrado de extremo a extremo no requiere la presencia de terceros en el camino de la «parte A» a la «parte B».

Para garantizar el máximo nivel de seguridad y privacidad, XCrypt no requiere una conexión a Internet, servidores de terceros o suscripciones mensuales. Todos los procesos y protocolos se ejecutan localmente en los teléfonos (en la partición sandbox) y de esta manera no sólo proporcionan un verdadero e irrompible cifrado de extremo a extremo, sino también, por las razones explicadas anteriormente, mensajes que no pueden ser atacados.