® BuscaLegis.ccj.ufsc.br
Segurança em GSM exposta – uma análise
13/11/2002 - 17:24 Wanderley J. Abreu
Jr.
Há algumas semanas a primeira operadora de celulares GSM (Global System for
Mobiles) entrou em operação em 16 estados brasileiros tendo como um de seus
apelos principais ser a solução definitiva em segurança para celulares.
Este artigo objetiva descrever, em pontos, problemas prementes de segurança
encontrados nos padrões GSM e GPRS (Global Packet Radio System, seu sucessor da
2,5G).
O leitor será encorajado ao longo do artigo a navegar através da Internet a
fim de conhecer a realidade sobre alguns pontos do “underground” da tecnologia
de segurança em celulares GSM e avaliar, por si, a segurança real a que é
submetido.
O sistema GSM traz sem dúvidas muitas vantagens técnicas sobre os sistemas
atuais, principalmente para aqueles usuários que desejarão fazer uso da
transmissão de dados sobre esta banda que, além de grande velocidade de
conexão, possui uma confiabilidade superior. O objetivo de nosso artigo é
discutir um ponto que tem sido freqüentemente questionado, relacionado à
segurança dos aparelhos de celulares do ponto de vista do usuário. O advento
desta tecnologia trouxe consigo a expectativa de que o GSM daria fim ao cada
vez mais freqüente perigo da clonagem e escuta dos aparelhos. É verdade que
esta tecnologia acopla novos mecanismos de segurança, porém, convém ficar
alerta, pois já estão sendo disponibilizados mecanismos que permitem alterar
configurações dos aparelhos, alguns em benefício do usuário – muito conhecido
como movimento pelo “fair use” –, mas que também permitem a reedição dos mesmos
problemas de segurança existentes na tecnologia atual.
Para podermos compreender melhor o que está sendo oferecido e qual o nível
de confiabilidade e segurança que haveremos de ter, descrevemos a seguir os
conceitos básicos que aperfeiçoam a segurança dos aparelhos GSM e que está
baseada na criptografia da sua mensagem (voz ou dados), entre o seu aparelho e
a Operadora.
Existem três níveis de segurança compreendendo uma rede GSM. O primeiro tem
por objetivo provar que o aparelho tentando se conectar pertence a um usuário
válido e devidamente registrado. Um chip, ou SIM (Subscriber Identity Module)
Card, contém todas as informações do usuário, contendo uma chave secreta (S/Key)
e a Operadora de Celular mantém uma cópia exata dessa chave no Authentication
Center (AC).
Durante o processo de autenticação, o AC gera um número aleatório e o envia
para o seu aparelho de celular. Ambos, o seu aparelho e o AC da Operadora, usam
esse número em conjunção com a chave secreta (S/Key) e, através de um algoritmo
criptográfico denominado A3, geram um número X que deverá ser o mesmo calculado
pelo AC da Operadora, e neste caso é autenticado.
O número calculado acima é usado em conjunto com um número de pacote, este
bastante semelhante ao TDMA (isso mesmo! O mesmo TDMA usado na banda B de
telefonia celular aqui no Brasil, o protocolo GSM digital foi baseado nele) e
um outro algoritmo criptográfico chamado de A5, para criptografar os dados que
são enviados e recebidos durante uma ligação.
O último nível de segurança utilizado no aparelho de celular é o IMEI
(International Mobile Equipment Identity) um número único dado a cada celular
no mundo. Uma lista de IMEIs válidos na rede é guardada no Equipment Identity
Register (EIR). Obtém-se a partir dele os seguintes status:
Whitelisted (Tudo OK) - O aparelho pode conectar-se à rede.
Greylisted (Atenção) - Sob observação: normalmente este status é dado a
celulares sob suspeita de clonagem ou falta de pagamento.
Blacklisted (Não Aprovado) - O terminal foi roubado, ou algum outro problema
impede o celular de conectar-se à rede.
Aqui já temos uma brecha, pois o IMEI pode ser mudado com certa facilidade
nos aparelhos, tornando possível enganar este sistema no caso de celulares
roubados.
Para saber mais sobre o sistema GSM, acesse o site
www.howstuffworks.com/question537.htm.
Já foi provado que é possível clonar celulares GSM. O perigo é justamente
este, o de sermos induzidos, através de “caprinescas” e futebolísticas
campanhas de marketing, a crer que a segurança deste sistema é infalível.
Um grupo de pesquisadores da Universidade da Califórnia, Berkeley, conseguiu
clonar aparelhos GSM com base na engenharia reversa de seu algoritmo (COMP128),
derivado de outro algoritmo chamado A5/1. Embora estude-se mudar o padrão de
criptografia mundial para o assim chamado A5/3, semelhante ao original (mas sem
a vulnerabilidade que leva à possibilidade de quebrá-lo), o bug não foi
corrigido no GSM atual. O Brasil ainda usa o COMP128 por questões de
compatibilidade com o padrão GSM europeu.
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html.
A técnica mencionada acima exige essencialmente que haja a possibilidade de
se obter o cartão SIM a ser clonado, embora, em tese, possa sê-lo feito também
pela transmissão através do ar, mas, neste caso, o custo da aparelhagem é bem
superior aos da clonagem de um celular nos padrões mais utilizados no Brasil
hoje (TDMA e CDMA). Ficaria em torno de R$ 30.000,00.
Outro dado ineteressante é que, até o momento da redação desta, o PIN
(Personal Identification Number) é igual em todos os celulares da Operadora Oi
(primeira operadora GSM brasileira), assim que saem da loja, isto é, 8888.
Embora o PIN possa ser alterado, é muito mais fácil ter o acesso primário ao
SIM Card e ao celular.
Finalmente, outras técnicas de fraude vêm sendo desenvolvidas e sempre o
serão. Um artigo publicado pelo finlandês Jukka Hynninen da Helsinki University
of Technology, explica diversas formas de fraude em aparelhos de telefonia
móvel e como são perpetradas. Normalmente pensa-se que só há a clonagem, mas
existem diversas formas e utilizações variadas e cujo objetivo nem sempre é o
de não pagar a conta.
Especificamente sobre o GSM, usa-se a mudança de IMEI para evitar o
rastreamento do celular, uma vez que se torna mais difícil rastreá-lo, pois
isso causa a impressão de estarem sendo usados diferentes aparelhos. Continuar
com a escuta e a localização dos aparelhos ainda é factível, mas isso exigiria
uma busca por assinatura de rádio-freqüência, coisa que a polícia brasileira
não está tecnicamente preparada para fazer.
Como ex-membro do Ministério Público, fundador da Coordenadoria de
Investigações Eletrônicas, pude observar por vezes as técnicas de rastreamento
de celular utilizadas pela polícia carioca, e estas certamente não funcionarão
no caso de fraudes como as que podem ser perpetradas através de celulares GSM.
Vale a pena conferir o artigo em
www.niksula.cs.hut.fi/~jthynnin/mobfra.html.
Estive na Europa ano passado por conta da HAL2001 (Conferência de segurança
que acontece de 4 em 4 anos na Holanda). Nesta ocasião adquiri na Alemanha um
celular da e-Plus, operadora alemã que trabalha em GSM.
Pois bem, quando tive a oportunidade de ir à loja da Oi para habilitá-lo
aqui no Brasil, constatei que não poderia fazê-lo. Embora o sistema fosse o
mesmo, o aparelho de celular foi atrelado à operadora alemã através de uma
senha de reconhecimento de SIM Card.
Procurei um pouco pela Mãe das Redes à caça de informações sobre esse
procedimento, e descobri que esta é uma prática muito comum em aparelhos GSM e
é conhecida como "SIM LOCK".
Não fiquei supreso em descobrir que o mesmo acontece nos celulares vendidos
aqui no Brasil pela Oi. Para constatar essa infeliz semelhança entre as
empresas européia e brasileira, coloquei o SIM Card alemão no celular
brasileiro e a mensagem foi contudente: "Cartão BLOQUEADO". E ficou,
como seu similar alemão, pedindo o código para desbloqueio. Interessante dizer
que quem comprou o celular Oi e mais tarde quiser mudar para TIM ou outra
operadora aqui ou lá fora, não poderá fazê-lo.
Entretanto, descobri que há lojas especilizadas em vender "kits"
para desbloquear os celulares. Virtualmente todos os modelos podem ser
desbloqueados. Estes “kits” permitem mudar as configurações do celular, como
ícones, transferir toques personalizados, os quais podem ser baixados pela
Internet ou serem adquiridos via SMS e até mesmo alterar o IMEI do aparelho.
http://www.commshop.co.uk/acatalog/index.html; site inglês que fornece um
KIT de Unlock
http://gsmzone.a4.pl/english/index.html; site com FAQs sobre a tecnologia
GSM e seu lado undeground.
Embora indubitavelmente a solução GSM seja a mais utilizada em todo mundo,
e, comparativamente às outras, possa ser considerada mais segura, está longe
ainda da utopia da segurança e inviolabilidade absolutas. Como qualquer
tecnologia sensível de comunicação, continuará exigindo atenção redobrada, e
não irá resolver o já banalizado problema do tráfico comandado de dentro das
cadeias e seqüestros anunciados através de celulares.
Esta ferramenta de comunicação moderna exige também dos seus usuários uma
responsabilidade maior em seu uso, como o cartão de crédito ou mesmo a conta de
Internet. A tecnologia está aí, pode e deve ser usada sim, mas sempre com
conhecimento dos perigos inerentes a ela. A sociedade e os usuários, principalmente,
merecem receber todo o conhecimento e alertas necessários à sua própria
segurança.
Wanderley J. Abreu Jr. foi chefe da Cordenadoria de Investigações
Eletrônicas do Ministério Público do Rio de Janeiro e atualmente é diretor de
Negócios de Segurança da Saga Sistemas e Computadores S/A.
Colaborou neste artigo Sérgio Sampaio Spinola
Retirado de: http://www.infoguerra.com.br