Showing posts with label comunicaciones. Show all posts
Showing posts with label comunicaciones. Show all posts

Wednesday, February 27, 2008

NASA y BNSC planean implementar comunicacion movil en la Luna

La NASA junto con la agencia espacial británica (BNSC), planean poner en la órbita lunar un satélite de telecomunicaciones para dar cobertura a los futuros colonos que habitarán la Luna en la base que la NASA planea construir en el polo sur lunar allá por el 2020.

Se piensa dar la posibilidad de comunicación a los colonos para que puedan comunicarse entre sí, entre los colonos y la base lunar e incluso comunicarse con la Tierra y se espera que haya uno o dos satélites dando cobertura al polo sur lunar y luego ampliar la infraestructura a todo el astro.

El inicio de la misión se producirá en el 2012 con el nombre de Nasa/BNSC MoonLite y se probará un prototipo de este satélite, que está basado en la red de comunicaciones Inmarsat.

Monday, February 25, 2008

Se puede intervenir redes de comunicaciones GSM



En la conferencia Black Hat celebrada el miércoles pasado en Washington, se realizó la demostración de una nueva técnica para romper el cifrado utilizado en las comunicaciones GSM. Lo realmente notable de la técnica presentada es que, con una inversión realmente pequeña --1.000 dólares-- en material informático, se consigue romper el cifrado de cualquier comunicación GSM en aproximadamente media hora.

Las comunicaciones GSM utilizan el método de cifrado A5/1 para garantizar la privacidad de las transmisiones mientras éstas circulan por el aire e impedir que las conversaciones sean escuchados por terceros. Fue implementado inicialmente como un algoritmo propietario, pero gracias a la ingeniería inversa hoy en día se conoce con detalle su funcionamiento.

Hasta la fecha se conocían diversos ataques que permiten romper este cifrado, aunque requieren disponer de un hardware especializado y son relativamente lentos. Los equipos que se comercializan actualmente para la intercepción de llamadas tienen precios que llegan al millón de dólares y son especialmente complejos. Se basan en la suplantación de la base GSM a la que se conecta el teléfono móvil, actuando como un punto intermedio entre el terminal telefónico espiado y la red telefónica.

Una de las principales limitaciones de este método de ataque es que solo puede ser utilizado contra objetivos identificados y que se encuentren relativamente cerca de la ubicación de la estación espía. También puede llegar a ser detectado, ya que modifica la forma en que el teléfono móvil se conecta a la red telefónica.

La técnica presentada en Black Hat es radicalmente distinta. En primer lugar, es una técnica totalmente pasiva que no precisa añadir ningún elemento a la red. Lo único necesario es capturar la señal de radio que comunica el terminal telefónico con la centralita (algo que se transmite por el aire libre).

Una vez capturada esta señal de radio, el nuevo método de ataque permite reconstruir la comunicación sin cifrar en menos de 30 minutos (o 30 segundos en la versión premium). Al ser un método pasivo, es prácticamente indetectable. Se pueden recuperar las llamadas telefónicas de voz, los mensajes SMS y –teóricamente—las transmisiones de datos GPRS. Las comunicaciones 3G utilizan un método de cifrado diferente y no son vulnerables a este ataque.

En la misma presentación, también se ha discutido sobre otras debilidades de los teléfonos GSM, como la emisión en claro del identificador único de la tarjeta SIM (lo que permite identificar las llamadas procedentes de un teléfono en particular), la detección de la ubicación del teléfono respecto a la base emisora, etc…

Anteriormente, en diciembre del año pasado durante la celebración del Chaos Communication Camp (CCC), ya se presentó un sistema equivalente. La presentación está disponible en vídeo. En el caso de CCC se utilizaba el programa GNU Radio y hardware especializado construido con semiconductores FPGA.