blank

XCell Seguridad

Cuando el cifrado
no es suficiente

Icono de blog escrito por XCell Technologies
Calendar icon

Publicado el 3 marzo 2019

Una innovación revolucionaria: Protocolo de seguridad multicapa – MLSP® de XCell Technologies

Cifrado y protección reales de extremo a extremo

Si eres superimportante, superparanoico o un superespía, hay ocasiones en las que necesitas poder utilizar un teléfono móvil y no dejar rastro ni ninguna posibilidad de que nadie intercepte tus llamadas y mensajes de texto, incluidas las fuerzas del orden y las agencias de inteligencia.

¿Seguro = cifrado? Pues piénsatelo otra vez...

Hoy en día, el problema de la interceptación afecta a la mayoría de las personas, aunque no sean conscientes de ello. Por no hablar de los llamados “sistemas de interceptación GSM fuera del aire” o también conocidos como “IMSI-catchers”, “GSM Interceptors” o “StingRays”, se sabe desde 2014 que el uso del protocolo SS7 (Signaling System No. 7) de tráfico de mensajes de texto basados en SMS puede ser fácilmente interceptado mediante el uso de redes basadas en diámetro, independientemente del tipo de dispositivo o sistema operativo. Las vulnerabilidades del Sistema de Señalización nº 7 son fáciles de explotar incluso por piratas informáticos, ya que se trata de un protocolo con 50 años de antigüedad que probablemente forma parte de la mayoría de teléfonos móviles y mensajes de texto del mundo.
En general, la mayoría de los usuarios concienciados sobre la interceptación de teléfonos móviles por las tecnologías mencionadas creen que el uso de soluciones de cifrado protegerá sus llamadas y mensajes de texto. ¿Es la encriptación una solución real? Veamos…

Las fuerzas del orden, la seguridad nacional y otros actores relacionados disponen de muchos métodos para interceptar mensajes y leer el contenido de los textos, incluso cuando se utiliza la encriptación. Desde los exploits SS7, las puertas traseras de cifrado o el debilitamiento intencionado de los algoritmos de cifrado más populares hasta el pirateo legal que sortea el cifrado y la tecnología de descifrado hitech, todos están a su alcance.

El cifrado no protege su intimidad. Para nada.

Titulares recientes advierten que el gobierno tiene ahora mayor autoridad para hackear tus teléfonos celulares, dentro y fuera de Estados Unidos. La culpa la tienen los cambios en los procedimientos de los tribunales penales federales conocidos como Regla 41, que amplían enormemente cómo y a quién puede piratear legalmente el FBI los teléfonos móviles. Pero al igual que las operaciones de pirateo de la NSA, el pirateo del FBI no es nuevo. De hecho, el FBI tiene un largo historial de pirateo subrepticio que se remonta a hace dos décadas.

Puertas traseras para las fuerzas de seguridad

Las puertas traseras de cifrado siguen considerándose en gran medida como un debilitamiento de las protecciones de todo el mundo en todo momento por el bien de las protecciones de algunas personas en raras ocasiones. Como resultado, es probable que las soluciones como la encontrada por el FBI sean el enfoque más común en el futuro. De hecho, en los últimos años, las fuerzas de seguridad han ampliado enormemente sus capacidades de pirateo.
Muchos desarrolladores y empresas de cifrado reputados han optado por conservar la capacidad de leer y utilizar el contenido de sus clientes, o tal vez han decidido que no hay razones comerciales suficientes para añadir el cifrado de extremo a extremo o el cifrado controlado por el usuario. Los contenidos cifrados de sus usuarios están más fácilmente a disposición de las fuerzas de seguridad, ya que son ellas las que poseen las claves de descifrado. Las mismas empresas ofrecen sus servicios de forma que el cifrado no les impide entregar el contenido a las fuerzas de seguridad en respuesta a una orden judicial. ¿Son estos servicios igual de seguros?

Hacking legal

Most of national security agencies had been shown to have immense surveillance capabilities actively deployed on a mass scale, especially in those countries where the functions of law enforcement and national security overlapped. Beside encryption master-key and built-in back doors that provide law enforcement exceptional access to anyone secrets and privacy, they now have unprecedented access to information through open-source intelligence, collection of metadata, sophisticated traffic analysis tools and data analysis algorithms. Many local and international laws are mandating insecurity by requiring government access to all data and communications that permits lawful hacking (otherwise known as encryption circumvention).

Encryption vendors and law enforcement work together to solve access “problem”. One suggested fix is one way information sharing where vendors make law enforcement aware of unpatched exploits, allowing the government (and anyone else who discovers it) to use these vulnerabilities to gain access to communications and data. It’s a horrible suggestion – one that puts vendors in the liability line of fire and encourages continued weakening of device and software security.
Several individuals with backgrounds in security and systems have begun to explore possible technical mechanisms to provide government exceptional access.

XCrypt MLSP encrypted secure sms

Enfoque de XCell sobre el cifrado y la protección de los SMS

XCell Technologies se toma muy en serio la seguridad móvil y le ofrece las soluciones de seguridad SMS más avanzadas. La preocupación por la vigilancia masiva del gobierno y su capacidad para descifrar cualquier cosa mediante el uso de claves maestras, puertas traseras, piratería legal o soluciones de descifrado eficaces fueron los factores que nos impulsaron a desarrollar una nueva marca y 100% de comunicaciones SMS seguras que utilizan no sólo el cifrado de grado militar fuerte, pero la adición de una nueva capa de seguridad mediante la explotación de la red GSM a través de MLSP®, para asegurarse de que no hay manera de interceptar los mensajes de texto o metadatos, incluso en modo cifrado. Todo lo anterior se sobrepone a las aplicaciones, servicios y dispositivos comerciales cifrados existentes, así como al acceso de las fuerzas de seguridad a tu información confidencial.

GSM solo ofrece por defecto una gama básica de funciones de seguridad para garantizar una protección adecuada tanto para el operador como para el cliente. A lo largo de la vida útil de un sistema, las amenazas y la tecnología cambian, por lo que la seguridad se revisa y modifica periódicamente en XCell Technologies, y luego se aplica a nuestros productos.

Aprovechando la arquitectura de la red GSM y el Protocolo de Transporte SMS, nuestra tecnología de encriptación SMS es capaz de enviar/recibir mensajes encriptados y no interceptables.

Nuestra aplicación de encriptación de SMS llamada XCrypt utiliza una innovadora tecnología multicapa para proteger los SMS de ser interceptados y desencriptados. Como aplicación de encriptación única, además de una encriptación de grado militar, XCrypt utiliza una nueva tecnología patentada para enviar/recibir mensajes encriptados: canales GSM discretos o Multi-Layer Security Protocol®. Esto protegerá no sólo los mensajes de texto cifrados, sino también los metadatos que no están cifrados.

Concepto de XCrypt. Una visión de las técnicas utilizadas para mensajes de texto 100% seguros.

Definiciones

  • El teléfono “A” es el teléfono remitente que envía mensajes encriptados a través de MLSP®.
  • El teléfono de la “B” es el teléfono receptor que descifrará y mostrará el mensaje recibido.
  • Mensaje de texto sin formato: un mensaje de texto estándar que puede leer cualquiera. Se puede interceptar y leer sin esfuerzo.
  • Mensaje cifrado: un mensaje de texto cifrado que sólo puede leerse utilizando la contraseña correcta. Puede interceptarse fácilmente en modo cifrado, pero no puede leerse. Se necesita una contraseña para leer el mensaje.
  • Metadatos: datos sobre datos. Los metadatos de los SMS no están cifrados porque no los contiene el propio texto cifrado, pero las fuerzas de seguridad recopilan metadatos no cifrados para caracterizar los datos cifrados. Los metadatos de los SMS contienen datos sobre el remitente, el destinatario, la codificación del mensaje (UTF8, UnicodeX, etc.), la fecha/hora y la longitud.
  • Mensaje no interceptable: mensaje de texto (texto sin formato o cifrado) que no puede ser interceptado por ningún medio.
  • Cifrado real de extremo a extremo: sin Internet ni servidores de terceros.
  • XCrypt: aplicación informática que utiliza MLSP® para enviar/recibir mensajes ultraseguros.

MLSP® (Protocolo de Seguridad Multicapa) consiste en:

1. Capa física: mensaje de texto cifrado.
El teléfono cifrará los mensajes de texto mediante los siguientes protocolos:

  • RSA
  • AES 256
  • Elliptic Curve (ECIES) 256
  • SHA256
  • Protected by ITSEC Evaluation level 3

2. Protocolo de enrutamiento y transporte multicapa. Los datos SMS cifrados se segmentan aleatoriamente y se distribuyen en ráfagas mediante tecnología de direccionamiento de puertos de aplicación, a través de canales GSM discretos que normalmente no son “escuchados” por los sistemas de interceptación móvil (IMSI Catchers, interceptores GSM o StingRays), tanto en la interfaz aérea (interfaz UM en términos de redes GSM) como en las interfaces de red móvil Abis, A y C-G. De este modo, los datos SMS que suelen enviarse a través de la Capa 1 GSM (y ampliamente interceptados en la Capa 1) se enviarán utilizando una combinación de Capa 1 GSM y Capa 2 GSM (LAPDm). Por consiguiente, ni los sistemas de interceptación móvil (como los interceptores GSM) ni los sistemas de interceptación legal (interceptación SS7, también conocida como interceptación basada en conmutador de red o interceptación con ayuda del operador de red) podrán interceptar el mensaje completo, sino sólo algunas ráfagas que, de todos modos, están cifradas.

3. Protección de metadatos. Los metadatos de los SMS normales no se guardan en un archivo separado (llamado archivo de metadatos). XCrypt separa los metadatos y los datos que describen (texto SMS cifrado), enviando el archivo de metadatos en ráfagas a través de la red, mediante la misma tecnología de Port Addressing. Los metadatos tienen poco valor sin el archivo de datos (SMS) al que se refieren. Al mismo tiempo, los metadatos hacen que los datos sean más utilizables y, por tanto, más valiosos. Un mensaje de texto cifrado con un archivo de metadatos separado no revelará nada sobre el remitente y el destinatario del SMS.

¿Cómo funciona?

1. Nivel del teléfono

A nivel de teléfono, XCrypt utiliza una tecnología llamada SMS dirigido por puerto, que está ampliamente implementada en J2ME MIDP en dispositivos móviles. El concepto es básicamente que cuando un usuario envía un mensaje SMS cifrado al teléfono “B”, se especifica un número de puerto concreto junto con el mensaje cifrado, de modo que sólo el dispositivo que esté “escuchando” en ese puerto concreto podrá recibir un mensaje cifrado. Cuando se recibe un mensaje en un puerto en el que la aplicación está escuchando, el mensaje se enruta directamente a la bandeja de entrada segura en lugar de ir a la bandeja de entrada de mensajes estándar.
XCrypt encriptará localmente los mensajes de texto a nivel militar, luego mediante segmentación de mensajes y direccionamiento de puertos enviará ráfagas divididas aleatoriamente (flujos de bits) junto con ciertos datos de dirección de puerto añadiendo bits redundantes a la cadena binaria de información, al teléfono “B”. Junto con el mensaje cifrado dividido, la aplicación en el teléfono de la “A” enviará datos de direccionamiento de puerto, que activarán la apertura de una determinada dirección de puerto en el teléfono de la “B”. De esta manera, el mensaje cifrado pasará, evitando la bandeja de entrada estándar del teléfono y llegando directamente a la bandeja de entrada segura.
Todos estos pasos son transparentes en el teléfono receptor (“B”), que también requiere la interacción del usuario que tiene que permitir que el mensaje sea dirigido a la bandeja de entrada segura y descifrado mediante la inserción de la contraseña correcta.

En el teléfono de la “B”, por dirección de puerto de destino, las ráfagas cifradas se recibirán, concatenarán, descifrarán y mostrarán selectivamente sólo en el teléfono de la “B” que utilice la misma aplicación XCrypt que “escucha” en determinados puertos de recepción.
Si en la “B” (teléfono de destino) no está instalada también la aplicación XCrypt, el mensaje recibido no se entregará ni se mostrará en el teléfono (ni siquiera en modo cifrado/no legible) debido a la tecnología Port Addressing que filtra los mensajes por la dirección del puerto.
Al cifrar un SMS, el archivo de metadatos se generará por separado del mensaje de texto y no como parte integrante del mensaje, como ocurre con los SMS normales. El archivo de metadatos se truncará y se enviará en ráfagas a través de la red GSM, mediante la tecnología Port Addressing. De este modo, los metadatos no pueden ser interceptados por medios SS7.
A este nivel, la vulnerabilidad del teléfono se refiere a hardware y software de grado forense que pretenden extraer archivos de sistema y datos privados del teléfono, incluidos los mensajes descifrados almacenados en la bandeja de entrada segura de XCrypt. Los teléfonos XCell están protegidos contra los procedimientos forenses mediante filtros USB volátiles que no permiten ninguna conexión USB no autorizada, lo que provoca el autoencendido de la placa base. Además, XCrypt se ejecuta en una partición Sandbox que está 100% cifrada y protegida contra la extracción de archivos mediante un mecanismo de autoeliminación.

2. Nivel Um

La interfaz Um (el enlace de radio entre la red celular y el teléfono del abonado) es la parte más vulnerable y explotada de la red GSM por los ataques MItM (IMSI Catchers, GSM Interceptors y StingRays), ya que no se necesita la ayuda del operador de red ni el consentimiento del objetivo. XCrypt utilizará la arquitectura de red GSM y el protocolo de transporte de SMS para proteger los mensajes (ya) cifrados de ser interceptados incluso en modo cifrado. Tras el cifrado, la señal de modulación tiene una onda portadora que utiliza la modulación GMSK (Gaussian Minimum Shift Keying). GMSK es una modulación de dos estados basada en el golpe de clave de frecuencia.
En la interfaz Um, XCrypt utilizará la tecnología MLSP®: las ráfagas de mensajes cifrados no se envían sólo en los canales de señalización L1 SMS habituales – canales de señalización SDCCH (Standalone Dedicated Control CHannel), sino también en otros canales disponibles que no son objeto de interceptación SMS, lo que obliga a utilizar la capa de señalización 2 (capa de enlace de datos basada en el protocolo LAPDm) para el transporte de SMS.
Dado que los interceptores GSM sólo “escuchan” los canales físicos SDCCH para interceptar los mensajes de texto, sólo captarán algunas ráfagas cifradas enviadas a través de SDCCH, pero no todo el mensaje cifrado que se divide y envía a través de varios canales mediante la tecnología MLSP®.
Lo mismo ocurre con el archivo de metadatos: se envía por la red en ráfagas, separado del cuerpo del mensaje cifrado. No es posible la extracción de metadatos a este nivel.

3. Nivel de la red central

En este nivel se utiliza la pila de protocolos de transporte de SMS de cuatro capas (aplicación, transferencia, retransmisión y enlace) y la capa de transferencia de esta pila es la que asegura el mensaje de texto. La red central GSM consta de un centro de conmutación móvil (MSC), un registro de localización de domicilio (HLR), un centro de autenticación (AuC), un registro de localización de visitantes (VLR) y un registro de identidad de equipos (EIR), todos ellos vulnerables a la interceptación basada en conmutadores de red, también conocida como interceptación SS7 o interceptación legal. Este tipo de interceptación sólo pueden llevarla a cabo con éxito las fuerzas del orden y las agencias de seguridad nacional, con la ayuda de proveedores de red que permitan la instalación de hardware de monitorización (cajas SS7) en su red central, basándose en la Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley (CALEA). El propósito de CALEA es mejorar la capacidad de los organismos encargados de hacer cumplir la ley para llevar a cabo la interceptación legal de las comunicaciones, exigiendo que los operadores de telecomunicaciones y los fabricantes de equipos de telecomunicaciones modifiquen y diseñen sus equipos, instalaciones y servicios para garantizar que tengan capacidades incorporadas para la vigilancia selectiva, permitiendo a las agencias federales intervenir selectivamente cualquier tráfico telefónico. CALEA cubre la vigilancia masiva de las comunicaciones más que la simple intervención de líneas específicas y no todos los accesos basados en CALEA requieren una orden judicial. En general, la aplicación de la interceptación legal es similar a la aplicación de una conferencia telefónica. Mientras A y B hablan entre sí, C puede unirse a la llamada y escuchar en silencio.

En este nivel de red, la principal vulnerabilidad de seguridad consiste en la interceptación legal. XCrypt aprovecha la red central GSM para enviar mensajes de texto cifrados y no interceptables mediante la tecnología MLSP®. Los protocolos de la red central no pueden manipularse como la interfaz Um. En realidad, no hay necesidad de manipular esos protocolos y capas de transferencia mientras las ráfagas de mensajes que transitan por esta parte de la red móvil puedan concatenarse lógicamente (encajarse) mediante Port Addressing y descifrarse sólo por teléfonos “BParty” que ejecuten la misma aplicación XCrypt y conociendo la contraseña correcta. En consecuencia, ningún mensaje de texto puede ser interceptado en su totalidad por un tercero que utilice CALEA – interceptación legal. Unas pocas ráfagas de SMS encriptados que eventualmente sean interceptados por SS7 no pueden conducir por ningún medio a la interceptación de SMS. Por lo tanto, no se recopilará ningún dato privado mediante este método, y la privacidad del usuario del teléfono se preservará de igual a igual desde el teléfono de la “Parte A” al teléfono de la “Parte B”.
Admitámoslo: la mayoría de las soluciones de cifrado actuales sólo se ocupan del texto en sí, sin tener en cuenta los metadatos de los mensajes, que se siguen enviando en texto plano a través de la red, debido a los requisitos de ésta. Las fuerzas de seguridad y otros actores se aprovechan de ello, recopilando metadatos no cifrados para caracterizar los datos cifrados, siendo así los metadatos una valiosa fuente de información para ellos.

Al utilizar la tecnología MLSP® en los niveles de red Um y Core, no es posible recopilar metadatos de mensajes sin cifrar, por lo que no hay forma de extraer información adicional además del mensaje cifrado.
Hace tiempo que se dice que no importa lo segura que sea su organización, o su información y activos personales, si los conecta con terceros que son menos seguros. Así que toma nota: los servidores son terceros.


Un auténtico cifrado de extremo a extremo no requiere la intervención de terceros en el camino desde el teléfono de la “Parte A” al de la “Parte B”.

Para un máximo nivel de seguridad y privacidad, XCrypt no requiere ninguna conexión a Internet, servidores de terceros o suscripciones mensuales. Todos los procesos y protocolos se ejecutan localmente en los teléfonos (en la partición Sandbox) proporcionando de esta manera no sólo un verdadero cifrado irrompible de extremo a extremo, sino también mensajes no inaceptables por las razones explicadas anteriormente.

Comparte este artículo

¡Sigamos en contacto!

Estaremos encantados de informarle sobre las contribuciones y ofertas actuales.

Más artículos

A Smartphone running malicious code

Advertencia del FBI: Fallo del software VPN

¿Recuerdas nuestras advertencias sobre el uso de VPN y las vulnerabilidades de seguridad que tienen todas las VPN? Ahora esto: El FBI advierte: Esta vulnerabilidad de día cero en el software VPN fue explotada por hackers APT.

blank

Antiespía Pegasus​

Un vendedor ha creado un sitio web falso que dice ser de Amnistía Internacional, ofreciendo a los usuarios un software para protegerlos del malware Pegasus del NSO Group. En realidad, se trata de un troyano de acceso remoto (RAT).