® BuscaLegis.ccj.ufsc.br

 

Segurança em GSM exposta – uma análise

 

13/11/2002 - 17:24 Wanderley J. Abreu Jr.

 

Há algumas semanas a primeira operadora de celulares GSM (Global System for Mobiles) entrou em operação em 16 estados brasileiros tendo como um de seus apelos principais ser a solução definitiva em segurança para celulares.

 

Este artigo objetiva descrever, em pontos, problemas prementes de segurança encontrados nos padrões GSM e GPRS (Global Packet Radio System, seu sucessor da 2,5G).

 

O leitor será encorajado ao longo do artigo a navegar através da Internet a fim de conhecer a realidade sobre alguns pontos do “underground” da tecnologia de segurança em celulares GSM e avaliar, por si, a segurança real a que é submetido.

 

O sistema GSM traz sem dúvidas muitas vantagens técnicas sobre os sistemas atuais, principalmente para aqueles usuários que desejarão fazer uso da transmissão de dados sobre esta banda que, além de grande velocidade de conexão, possui uma confiabilidade superior. O objetivo de nosso artigo é discutir um ponto que tem sido freqüentemente questionado, relacionado à segurança dos aparelhos de celulares do ponto de vista do usuário. O advento desta tecnologia trouxe consigo a expectativa de que o GSM daria fim ao cada vez mais freqüente perigo da clonagem e escuta dos aparelhos. É verdade que esta tecnologia acopla novos mecanismos de segurança, porém, convém ficar alerta, pois já estão sendo disponibilizados mecanismos que permitem alterar configurações dos aparelhos, alguns em benefício do usuário – muito conhecido como movimento pelo “fair use” –, mas que também permitem a reedição dos mesmos problemas de segurança existentes na tecnologia atual.

 

Para podermos compreender melhor o que está sendo oferecido e qual o nível de confiabilidade e segurança que haveremos de ter, descrevemos a seguir os conceitos básicos que aperfeiçoam a segurança dos aparelhos GSM e que está baseada na criptografia da sua mensagem (voz ou dados), entre o seu aparelho e a Operadora.

 

Existem três níveis de segurança compreendendo uma rede GSM. O primeiro tem por objetivo provar que o aparelho tentando se conectar pertence a um usuário válido e devidamente registrado. Um chip, ou SIM (Subscriber Identity Module) Card, contém todas as informações do usuário, contendo uma chave secreta (S/Key) e a Operadora de Celular mantém uma cópia exata dessa chave no Authentication Center (AC).

 

Durante o processo de autenticação, o AC gera um número aleatório e o envia para o seu aparelho de celular. Ambos, o seu aparelho e o AC da Operadora, usam esse número em conjunção com a chave secreta (S/Key) e, através de um algoritmo criptográfico denominado A3, geram um número X que deverá ser o mesmo calculado pelo AC da Operadora, e neste caso é autenticado.

 

O número calculado acima é usado em conjunto com um número de pacote, este bastante semelhante ao TDMA (isso mesmo! O mesmo TDMA usado na banda B de telefonia celular aqui no Brasil, o protocolo GSM digital foi baseado nele) e um outro algoritmo criptográfico chamado de A5, para criptografar os dados que são enviados e recebidos durante uma ligação.

 

O último nível de segurança utilizado no aparelho de celular é o IMEI (International Mobile Equipment Identity) um número único dado a cada celular no mundo. Uma lista de IMEIs válidos na rede é guardada no Equipment Identity Register (EIR). Obtém-se a partir dele os seguintes status:

 

Whitelisted (Tudo OK) - O aparelho pode conectar-se à rede.

 

Greylisted (Atenção) - Sob observação: normalmente este status é dado a celulares sob suspeita de clonagem ou falta de pagamento.

 

Blacklisted (Não Aprovado) - O terminal foi roubado, ou algum outro problema impede o celular de conectar-se à rede.

 

Aqui já temos uma brecha, pois o IMEI pode ser mudado com certa facilidade nos aparelhos, tornando possível enganar este sistema no caso de celulares roubados.

 

Para saber mais sobre o sistema GSM, acesse o site www.howstuffworks.com/question537.htm.

 

Já foi provado que é possível clonar celulares GSM. O perigo é justamente este, o de sermos induzidos, através de “caprinescas” e futebolísticas campanhas de marketing, a crer que a segurança deste sistema é infalível.

 

Um grupo de pesquisadores da Universidade da Califórnia, Berkeley, conseguiu clonar aparelhos GSM com base na engenharia reversa de seu algoritmo (COMP128), derivado de outro algoritmo chamado A5/1. Embora estude-se mudar o padrão de criptografia mundial para o assim chamado A5/3, semelhante ao original (mas sem a vulnerabilidade que leva à possibilidade de quebrá-lo), o bug não foi corrigido no GSM atual. O Brasil ainda usa o COMP128 por questões de compatibilidade com o padrão GSM europeu.

 

http://www.isaac.cs.berkeley.edu/isaac/gsm.html

http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html.

 

A técnica mencionada acima exige essencialmente que haja a possibilidade de se obter o cartão SIM a ser clonado, embora, em tese, possa sê-lo feito também pela transmissão através do ar, mas, neste caso, o custo da aparelhagem é bem superior aos da clonagem de um celular nos padrões mais utilizados no Brasil hoje (TDMA e CDMA). Ficaria em torno de R$ 30.000,00.

 

Outro dado ineteressante é que, até o momento da redação desta, o PIN (Personal Identification Number) é igual em todos os celulares da Operadora Oi (primeira operadora GSM brasileira), assim que saem da loja, isto é, 8888. Embora o PIN possa ser alterado, é muito mais fácil ter o acesso primário ao SIM Card e ao celular.

 

Finalmente, outras técnicas de fraude vêm sendo desenvolvidas e sempre o serão. Um artigo publicado pelo finlandês Jukka Hynninen da Helsinki University of Technology, explica diversas formas de fraude em aparelhos de telefonia móvel e como são perpetradas. Normalmente pensa-se que só há a clonagem, mas existem diversas formas e utilizações variadas e cujo objetivo nem sempre é o de não pagar a conta.

 

Especificamente sobre o GSM, usa-se a mudança de IMEI para evitar o rastreamento do celular, uma vez que se torna mais difícil rastreá-lo, pois isso causa a impressão de estarem sendo usados diferentes aparelhos. Continuar com a escuta e a localização dos aparelhos ainda é factível, mas isso exigiria uma busca por assinatura de rádio-freqüência, coisa que a polícia brasileira não está tecnicamente preparada para fazer.

 

Como ex-membro do Ministério Público, fundador da Coordenadoria de Investigações Eletrônicas, pude observar por vezes as técnicas de rastreamento de celular utilizadas pela polícia carioca, e estas certamente não funcionarão no caso de fraudes como as que podem ser perpetradas através de celulares GSM.

 

Vale a pena conferir o artigo em www.niksula.cs.hut.fi/~jthynnin/mobfra.html.

 

Estive na Europa ano passado por conta da HAL2001 (Conferência de segurança que acontece de 4 em 4 anos na Holanda). Nesta ocasião adquiri na Alemanha um celular da e-Plus, operadora alemã que trabalha em GSM.

 

Pois bem, quando tive a oportunidade de ir à loja da Oi para habilitá-lo aqui no Brasil, constatei que não poderia fazê-lo. Embora o sistema fosse o mesmo, o aparelho de celular foi atrelado à operadora alemã através de uma senha de reconhecimento de SIM Card.

 

Procurei um pouco pela Mãe das Redes à caça de informações sobre esse procedimento, e descobri que esta é uma prática muito comum em aparelhos GSM e é conhecida como "SIM LOCK".

 

Não fiquei supreso em descobrir que o mesmo acontece nos celulares vendidos aqui no Brasil pela Oi. Para constatar essa infeliz semelhança entre as empresas européia e brasileira, coloquei o SIM Card alemão no celular brasileiro e a mensagem foi contudente: "Cartão BLOQUEADO". E ficou, como seu similar alemão, pedindo o código para desbloqueio. Interessante dizer que quem comprou o celular Oi e mais tarde quiser mudar para TIM ou outra operadora aqui ou lá fora, não poderá fazê-lo.

 

Entretanto, descobri que há lojas especilizadas em vender "kits" para desbloquear os celulares. Virtualmente todos os modelos podem ser desbloqueados. Estes “kits” permitem mudar as configurações do celular, como ícones, transferir toques personalizados, os quais podem ser baixados pela Internet ou serem adquiridos via SMS e até mesmo alterar o IMEI do aparelho.

 

http://www.commshop.co.uk/acatalog/index.html; site inglês que fornece um KIT de Unlock

http://gsmzone.a4.pl/english/index.html; site com FAQs sobre a tecnologia GSM e seu lado undeground.

 

Embora indubitavelmente a solução GSM seja a mais utilizada em todo mundo, e, comparativamente às outras, possa ser considerada mais segura, está longe ainda da utopia da segurança e inviolabilidade absolutas. Como qualquer tecnologia sensível de comunicação, continuará exigindo atenção redobrada, e não irá resolver o já banalizado problema do tráfico comandado de dentro das cadeias e seqüestros anunciados através de celulares.

 

Esta ferramenta de comunicação moderna exige também dos seus usuários uma responsabilidade maior em seu uso, como o cartão de crédito ou mesmo a conta de Internet. A tecnologia está aí, pode e deve ser usada sim, mas sempre com conhecimento dos perigos inerentes a ela. A sociedade e os usuários, principalmente, merecem receber todo o conhecimento e alertas necessários à sua própria segurança.

 

Wanderley J. Abreu Jr. foi chefe da Cordenadoria de Investigações Eletrônicas do Ministério Público do Rio de Janeiro e atualmente é diretor de Negócios de Segurança da Saga Sistemas e Computadores S/A.

Colaborou neste artigo Sérgio Sampaio Spinola

 

Retirado de: http://www.infoguerra.com.br