Seguridad en dispositivos móviles

Índice
- Introducción
- Objetivos
- 1.La problemática de la seguridad
- 2.Comunicaciones inalámbricas
- 3.Sistema operativo
- 3.1.Ataques
- 3.2.Mecanismos de prevención
- 3.2.1.Privilegios de usuarios
- 3.2.2.Aislamiento de procesos
- 3.2.3.Actualizaciones
- 3.3.Caso de estudio: ssh en iOS
- 4.Aplicaciones
- 4.1.Ataques
- 4.1.1.Ataques al software: malware
- 4.1.2.Ataques en la web
- 4.2.Mecanismos de prevención
- 4.2.1.Mercado de aplicaciones
- 4.2.2.Navegador web
- 4.2.3.Aplicaciones de seguridad
- 4.3.Caso de estudio: ZEUS man in the mobile
- 4.1.Ataques
- 5.Usuario
- 5.1.Ataques
- 5.2.Mecanismos de prevención
- 5.2.1.Sustracción momentánea
- 5.2.2.Sustracción indefinida
- 5.3.Caso de estudio: WaveSecure
- 6.Prácticas de seguridad
- Bibliografía
Introducción
Objetivos
-
Entender los conceptos básicos de seguridad.
-
Ver las medidas de seguridad que se utilizan en las tecnologías de comunicaciones inalámbricas utilizadas en los dispositivos móviles.
-
Conocer las medidas de seguridad que se aplican en el sistema operativo.
-
Revisar los riesgos que presentan algunas aplicaciones.
-
Comprender las consecuencias de una pérdida o robo de un dispositivo móvil y conocer los mecanismos para limitar sus efectos.
-
Saber cuáles son las prácticas de seguridad recomendadas cuando se utiliza un dispositivo móvil.
1.La problemática de la seguridad
1.1.Conceptos básicos de seguridad
-
Confidencialidad: ha de ser posible que nadie pueda captar nuestra llamada y enterarse de lo que decimos.
-
Autenticación: solo los usuarios con un teléfono de la red, es decir, pertenecientes a la compañía, pueden utilizar la red.
-
Integridad: es necesario que la información, de voz o datos, que viaje por la red inalámbrica no se pueda alterar sin que se detecte.
-
No repudio: debe ser imposible que un usuario que ha utilizado la red pueda negarlo; es decir, se debe garantizar que haya pruebas que demuestren que un usuario ha hecho una determinada llamada.
1.2.Capas de seguridad en dispositivos móviles

2.Comunicaciones inalámbricas
2.1.Ataques
2.2.Mecanismos de prevención
-
B elige aleatoriamente como reto c un entero, por ejemplo el 4, y lo envía a A.
-
A suma al reto c = 4 el valor k = 7, que previamente habían acordado, y envía el resultado, r = 11, a B.
-
B, que también ha calculado r' = 4 + 7 = 11, verifica que r' = r y que, por lo tanto, A es quien dice ser, ya que conoce el valor k que previamente han acordado.
2.3.Caso de estudio: IEEE 802.11


-
Open system authentication (OSA).
-
Shared key authentication (SKA).
-
En el primer paso, la estación indica al punto de acceso su dirección MAC y un identificador que informa de que el mensaje es de autenticación.
-
En el segundo paso, el punto de acceso responde con un mensaje, indicando si el proceso de autenticación ha tenido éxito o no.

3.Sistema operativo
3.1.Ataques
3.2.Mecanismos de prevención
3.2.1.Privilegios de usuarios
3.2.2.Aislamiento de procesos
3.2.3.Actualizaciones
3.3.Caso de estudio: ssh en iOS


4.Aplicaciones
4.1.Ataques
4.1.1.Ataques al software: malware
-
Virus. Es un programa malicioso que infecta a otros archivos del sistema con la intención de modificarlos o hacerlos inservibles. Una vez un archivo ha sido infectado, también se convierte en portador del virus y, por lo tanto, en una nueva fuente de infección. Para que un virus se propague, este archivo debe ser ejecutado por el usuario. Generalmente tiene un objetivo oculto, como puede ser obtener contraseñas o realizar un ataque de denegación de servicio.
-
Gusano. Es un programa malicioso autorreplicable que aprovechará las vulnerabilidades de la red para propagarse. Al igual que el virus, generalmente tiene un objetivo oculto.
-
Troyano (11) . Es un pequeño programa oculto en otra aplicación. Su objetivo es pasar inadvertido por el usuario e instalarse en el sistema cuando el usuario ejecuta la aplicación. Una vez instalado, puede realizar diversas acciones, pero todas ellas sin el consentimiento del usuario. Además, estas acciones pueden realizarse instantáneamente o estar fijadas para realizarse en un futuro.
-
Puerta falsa (12) . Es un programa cuyo objetivo es abrir un acceso al ordenador para el desarrollador del malware, ignorando el proceso normal de autenticación. Esto implica que el dispositivo móvil infectado puede ser controlado remotamente por el atacante.
-
Spyware. Es una aplicación que recoge información sobre una persona u organización sin su consentimiento. Generalmente, el objetivo final de esta información recopilada es venderla a empresas de publicidad.
-
Keylogger. Es una aplicación encargada de almacenar todas las pulsaciones de teclado. Por lo tanto, puede capturar información confidencial, como el número de la tarjeta de crédito o las contraseñas.
-
Hijacker. Es un programa que realiza cambios en la configuración del navegador web. Un ataque típico es cambiar la página de inicio por una página de publicidad.
-
Dialer. Es un programa que de manera oculta realiza llamadas a teléfonos con tarifas especiales. De esta manera, el atacante puede obtener beneficios económicos.
4.1.2.Ataques en la web
Web spoofing o phishing
Clickjacking
4.2.Mecanismos de prevención
4.2.1.Mercado de aplicaciones
-
Mercados que permiten todas las aplicaciones, indiferentemente de quién las haya publicado y de su funcionalidad.
-
Mercados que tienen un control para limitar las aplicaciones accesibles. Esto está ligado a la existencia de un proceso previo de revisión.
4.2.2.Navegador web
-
El usuario confíe en la autoridad de certificación.
-
El sitio web proporcione un certificado válido, firmado por la misma autoridad de certificación en la que confía el usuario, y que este certificado identifique correctamente el sitio web.
-
El navegador web del usuario alerte cuando detecta que hay un certificado inválido.
-
El protocolo utilizado para el cifrado sea de confianza.
4.2.3.Aplicaciones de seguridad
Autenticación adicional

Copia de seguridad
Cifrado

Antivirus
Cortafuegos

4.3.Caso de estudio: ZEUS man in the mobile
-
Redirección: el usuario es redirigido a un sitio web diferente del original, aunque visualmente pueda ser una réplica exacta. Toda la información introducida es almacenada por el atacante.
-
Captura: mediante keyloggers o capturas de pantalla.
-
Inyección: inyectando código HTML en el navegador web del usuario infectado que pide datos que normalmente la entidad bancaria no pediría, como el código de seguridad de la tarjeta de crédito.
5.Usuario
5.1.Ataques
-
Leer la información fácilmente accesible, como los contactos, SMS, correo electrónico o fotografías.
-
Eliminar información fácilmente accesible.
-
Reenviar alguna información importante, como un correo electrónico que contenga la contraseña para algún servicio web.
-
Conectar el dispositivo móvil a un ordenador y copiar parte del contenido de su memoria, donde puede haber, por ejemplo, documentos, imágenes, contraseñas o datos de aplicaciones.
-
Instalar código malicioso.
-
Copia de toda la memoria.
-
Técnicas forenses para recuperar información que ha sido borrada recientemente.
-
Intentar encontrar las contraseñas mediante ataques de fuerza bruta (19) .
5.2.Mecanismos de prevención
5.2.1.Sustracción momentánea
5.2.2.Sustracción indefinida
5.3.Caso de estudio: WaveSecure

6.Prácticas de seguridad
-
Activar el control de acceso inicial. Este acceso puede ser mediante el código PIN o usuario y contraseña.
-
Configurar el bloqueo automático. Después de un tiempo de inactividad es conveniente que el dispositivo se bloquee.
-
Activar autenticación para desbloquear. Esta autenticación para desbloquear el dispositivo puede ser más simple y rápida que la inicial, como reconociendo un patrón dibujado en la pantalla.
-
Controlar las aplicaciones que se instalan. Se deben tratar con precaución las aplicaciones que se instalen en el sistema, intentando bajarlas de fuentes de confianza y con una reputación positiva. También hay que revisar los permisos que estas aplicaciones requieren para su funcionamiento (en caso de que el sistema operativo limite las acciones de las aplicaciones por medio de permisos).
-
Mantener todo el software actualizado. Con el fin de corregir lo mejor posible los problemas de seguridad, es importante mantener tanto las aplicaciones como el sistema operativo actualizados. Además, si es posible, hay que configurarlos para que realicen la actualización automáticamente.
-
Realizar copias de seguridad. Es muy importante que periódicamente se realicen copias de la información importante que se almacena en el dispositivo. Además, los datos copiados tendrían que encontrarse fuera del dispositivo, por ejemplo en la web.
-
Cifrar la información delicada. Este cifrado puede realizarse tanto utilizando los servicios que ofrece el sistema operativo como mediante aplicaciones de terceros.
-
Monitorizar el uso de recursos. Se pueden detectar anomalías realizando un control de la utilización de los recursos del dispositivo móvil por parte de las aplicaciones. Esto incluye revisión de la factura telefónica para detectar posibles usos fraudulentos.
-
Deshabilitar los sistemas de comunicación cuando no se utilicen. Además de reducir el consumo energético, deshabilitar los sistemas de comunicación cuando no se utilizan puede evitar ataques. Los sistemas de comunicación únicamente se deben utilizar en redes de confianza.
-
Permitir control remoto. En caso de robo, es importante tener una aplicación en el dispositivo móvil que permita controlarlo remotamente. Así, se puede localizar el dispositivo, recuperar sus datos almacenados o borrar los datos confidenciales para que no sean comprometidos. También se puede tener una aplicación que borre los datos automáticamente después de varios intentos de acceso fallidos.
-
Contactar con el proveedor de servicios en caso de pérdida. En caso de pérdida del dispositivo, lo primero que hay que hacer es informar al proveedor de servicios para que efectúe el bloqueo del dispositivo.
-
Eliminar la información confidencial antes de desechar el dispositivo. Al deshacerse del dispositivo, no sabemos en qué manos puede caer, por lo tanto es importante eliminar toda la información que contiene.
-
Tener sentido común. Se deben seguir las mismas precauciones que se tienen con los ordenadores cuando tratamos con archivos adjuntos a correos electrónicos, enlaces desde SMS y, en general, navegación por Internet.