«

»

Ago 11 2017

Seguridad en comunicaciones: TETRA

TETRA son las siglas de Terrestrial Trunked Radio, un estándar elaborado por la ETSI (Instituto Europeo de la Estandarización) que estableció en TETRA un estándar de comunicaciones digital para uso profesional.

Hoy en día el uso de TETRA está muy extendido entre policías, bomberos, agentes de movilidad, ambulancias y prácticamente casi cualquier compañía que necesite disponer de comunicaciones avanzadas con un alto grado de seguridad.

La utilización de este estándar de comunicaciones, está orientado a dar respuesta a la demanda de soluciones especializadas en el ámbito profesional, donde características como la seguridad, la compatibilidad, calidad de la voz, acceso a datos, y la disponibilidad son factores esenciales.

En este artículo no vamos a entrar en el detalle de las comunicaciones TETRA, sino que vamos a centrarnos exclusivamente en la seguridad de las comunicaciones.


Seguridad de las Comunicaciones TETRA.

Cuando hablamos de Seguridad en las comunicaciones TETRA debemos garantizar cinco aspectos claves (5 dominios de la seguridad de la información):

  • Autenticación: La persona es quien dice ser
  • Confidencialidad: La información está protegida
  • Integridad: la información no es alterada. La misma informacion llega a todos los destinatarios
  • Disponibilidad: La información está siempre disponible
  • No repudio: La fuente de información siempre es traceable.

Hoy en día con la popularización de los equipos SDR (Software Defined Radio) y su reducido precio, se ha popularizado el acceso al segmento radio de las comunicaciones. Esta popularización conlleva también que muchos sistemas estén en el punto de mira de muchos, y por tanto se deben extremar las medidas de seguridad de las redes de comunicaciones.

¿A qué ataques se exponen las comuninicaciones TETRA?

Con la facilidad de acceso a tecnologías SDR, los ataques de “eavesdropping” al interface aire se han popularizado, pero no debemos descuidar que estos ataques tambien se podrián realizar sobre los enlaces de microondas que forman parte de la infraestructura de una red TETRA.

Por otro lado, si se dispone de acceso al interface aire, también se pueden producir ataques de “replay”, donde un posible atacante podría reenviar mensajes antiguos y confundir al destinatario. Tampoco podemos olvidar que existen otros posibles escenarios de ataque como:

  • Jamming
  • Ataques a la infraestructura IP
  • Denegación de Servicio (DoS)
  • Vandalismo, sabotaje…
  • Monitorización del tráfico y obtención de inteligencia a partir de las escuchas.


¿Cómo abordar estas amenazas en las redes TETRA?

Las redes TETRA disponen de mecanismos de seguridad para tratar de minimizar estas amenazas. Vamos a abordar muy brevemente y, a muy alto nivel, los controles de seguridad que se pueden aplicar siguiendo los cinco principios de seguridad puesto que dejaremos para otro artículo el profundizar en estos controles.


Autenticación
:

  • Para el acceso a la red, tetra dispone de mecanismos para la autenticación de los terminales de radio
  • También es posible autenticar en las consolas de dispatcher a los usuarios que van a hacer uso de estos aplicativos.


Autorización

  • Una vez autenticados los usuarios de la red TETRA, estos pueden tener diferentes niveles de autorización para el acceso a diferentes servicios (grupos, aplicaciones, etc.)
  • Con los permisos de autorización se pueden otorgar diferentes privilegios para establecer una comunicación, para añadir o retirar privilegios de comunicación o membresía a usuarios de un grupo de conversación (talkgroup).


Confidencialidad
:

  • Para evitar las escuchas TETRA dispone de sistemas de cifrado del interface aire-aire (entre el terminal y la estación base)
  • Además para garantizar la confidencialidad de extremo a extremo, la tecnología TETRA provee mecanismos para garantizar que los mensajes irán cifrados de un terminal a otro, garantizando que la infraestructura no es capaz de descrifrar el mensaje, protegiendo así también los canales de comunicación de la infraestructura: canales IP, radioenlaces…


Integridad
:

Para garantizar la integridad de la información transmitida a través de las redes TETRA se pueden implementar un gran abanico de controles de seguridad como:

  • En la parte de backend de la red TETRA se deberán implementar medidas para que la información esté debidamente protegida, en especial se deberá dotar de mecanismos de recuperación a la información almacenada en las bases de datos
  • Se deberán implmentar mecanismos para evitar el uso no autorizado de software de dispatcher o para otras funcionalidades que pueda afectar a la seguridad de la red.
  • Además se deberán implementar controles detectivos, para monitorizar el estado de los terminales así como la información transmitida por los canales de control.
  • Se deberán implementar medidas de monitorización, para llevar un control de los dispositivos que se registren en la red.


Disponibilidad:

Para garantizar la disponibilidad en las redes TETRA se pueden implementar los siguientes controles

  • Disponer de un plan de recuperacion (DRP)
  • Procedimientos para el remplazo de las unidades que puedan fallar y por tanto afectar a la disponibilidad de la red
  • Monitorización de los enlaces para modificar los caminos empleados y re-enrutar la información mediante el uso de otros enlaces.
  • Definir claramente los usuarios que dispondran de un acceso garantizado a la infraestructura en caso de congestión o de degradación de la red.
  • Monitorizar la carga de los enlaces para tomar acciones preventivas ante un posible colapso o saturación de la red
  • Despliegue de procedimientos de “fall-back” y capacidad de operar en modo DMO (Direct Mode Operation)


No-repudio:

  • Definir controles que permitan la grabación de todo el tráfico de la red
  • Monitorización y logging de las llamadas one-to-one de los subscriptores
  • Monitorización y logging de los accesos a las consolas de dispatching
  • Implementar controles que garanticen la trazabilidad de todas las acciones
  • Implementación de sistemas CDR
  • etc.

Evidentemente estas medidas se encuentran a muy alto nivel, pero no era el objetivo de este artículo profundizar en exceso en los detalles técnicos de la implantación de medidas de protección frente a ataques en las redes TETRA. El objetivo de este artículo es arrojar un poco de luz sobre los controles que se deben implentar en las redes TETRA frente al aumento de las amenazas y ataques consecuencia de la popularidad que han adoptado los sistemas SDR.

 

Redacción: Alex Casanova

 

¿Te ha gustado este artículo?, compártelo!
Share on FacebookTweet about this on TwitterShare on Google+Share on LinkedInEmail this to someone

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies