Vulnerabilità delle reti LTE per uso mission critical
notiziaMentre la notte segue il giorno, la tecnologia di rete avanza. Poiché i sistemi 4G stanno diventando parte integrante della nostra vita quotidiana, i sistemi 5G stanno iniziando a comparire all'orizzonte con alcuni previsti per l'introduzione nel 2020. La velocità con cui si stanno verificando tali sviluppi è mozzafiato.
Non molto tempo fa è stata introdotta la prima generazione di sistemi. Un momento chiave nello sviluppo delle tecnologie di rete è stata l'introduzione del General Packet Radio Service (GPRS), che ha costituito la base per i sistemi di comunicazione mobile 2G e 3G..
Probabilmente l'ultimo sviluppo significativo nelle tecnologie di rete cellulare è l'introduzione dell'architettura LTS (Long Term Evolution) 4G UMTS. Il suo potenziale di offrire nuovi servizi voce e video ad alta definizione offre agli utenti nuovi modi di accedere ai contenuti.
Gli utenti sono desiderosi di beneficiare di tali sviluppi. L'ubiquità della tecnologia e dei suoi sviluppi sta rapidamente spostando il mondo online. Con l'introduzione di ogni nuovo sviluppo, la diffusione degli utenti nel mondo occidentale è stata rapida.
In un futuro non troppo lontano, le persone di tutto il mondo potranno accedere a contenuti che includono video, canali radio e altri canali di informazione in un momento e in un luogo a loro scelta. L'era digitale sarà davvero arrivata, avvantaggiando l'umanità in modi che al momento possiamo solo immaginare.
Sicurezza informatica
Questa, tuttavia, è solo una visione dell'era digitale. Sotto la sua superficie giace un elemento pernicioso, anarchico e oscuro dei modi di sfruttare l'era digitale. Criminali, terroristi e governi abitano questo spazio cercando di utilizzare le informazioni trasmesse sulle reti per ragioni che non sono necessariamente vantaggiose.
È quindi assiomatico che, mentre gli sviluppi tecnologici creano nuove possibilità, le soluzioni adottate devono essere ancora più sicure, specialmente quando le informazioni che passano attraverso le reti potrebbero essere sfruttate da gruppi che cercano di fare del male alla società.
Un esempio specifico e contemporaneo di questo è la mossa di molti governi verso l'uso di sistemi di rete mobile commerciali per fornire la spina dorsale delle loro capacità di sistemi di comunicazione dei servizi di emergenza del settore pubblico.
Mentre la logica e i potenziali benefici economici del porcellino salvadanaio sulle reti esistenti fanno (alcuni) senso di un'alternativa alle reti dedicate, le ramificazioni più ampie di ogni mossa devono essere attentamente considerate. L'adozione di tecnologie basate su LTE comporta alcuni rischi.
Tuttavia, tale è l'attrazione di questa nuova capacità che gli Stati Uniti hanno riservato lo spettro associato per consentire l'adozione di tecnologie basate su LTE per la rete di sicurezza pubblica.
Il potenziale per spostare le immagini sulla rete durante un incidente è attraente. In quella che è sempre una situazione caotica, avere la capacità di utilizzare ogni veicolo di primo intervento come una potenziale fonte di informazioni sulla consapevolezza situazionale è attraente.
Con l'evolversi delle tecnologie delle telecamere per consentire ai primi soccorritori di indossare dispositivi in grado di riprodurre video in streaming di un incidente, i nuovi paradigmi per i modi in cui gli incidenti sono gestiti si sono evoluti.
Dati questi benefici tangibili, è improbabile che gli Stati Uniti siano soli nell'introduzione delle tecnologie LTE per i propri servizi di emergenza. Anche la Corea del Sud ha annunciato piani simili e la decisione sulla sostituzione della rete Airwave nel Regno Unito seguirà probabilmente una rotta simile.
Mancanza di crittografia LTE
Mentre le tecnologie 3G avevano crittografia incorporata, LTE non ha tale capacità integrata. Questo è importante per la comunità dei servizi di emergenza. L'attuale standard LTE non fornisce inoltre una serie di funzionalità con cui i servizi di emergenza sono diventati abituati, come il push-to-talk mission-critical (MCPTT).
Questo non apparirà fino alla Release 13 dello standard sviluppato da 3GPP - l'ente responsabile dello sviluppo degli standard con cui LTE funzionerà.
Con le architetture basate su LTE l'onere per la protezione dei dati è specificamente posto sull'utente. Nei sistemi 3G la sicurezza è iniziata con l'utente ed è stata interrotta in profondità all'interno della rete. I sistemi 3G hanno anche beneficiato della sicurezza intrinseca offerta dall'uso delle tecnologie Time Division Multiplex (TDM). Per gli utenti LTE la crittografia dei loro dati termina alla stazione base.
Questa radicale trasformazione dell'architettura della prossima generazione di reti ha profonde implicazioni per gli utenti.
Dato che i governi di tutto il mondo cercano di sfruttare i benefici dell'era digitale mettendo sempre più servizi online, i rischi per gli utenti dei loro dati personali di essere esposti a gruppi criminali aumentano.
Mentre gli utenti sono stati in grado di adottare la sicurezza quasi per scontata nell'era del 3G, la sua prossima evoluzione sotto forma di LTE richiede che tutti gli utenti riflettano molto attentamente sui rischi associati che si verificano con l'adozione delle nuove tecnologie.
Soluzione IPsec
Riconoscendo il problema della sicurezza, i responsabili dello sviluppo dello standard mobile 3GPP hanno suggerito che IPsec dovrebbe essere utilizzato da quello che viene chiamato nello spazio LTE, il nodo E-UTRAN B (eNode B) - l'equivalente della stazione base nelle precedenti architetture - attraverso il network. La sua introduzione vide anche che l'eNodo B delegava la funzionalità che era stata precedentemente costruita nel controller di rete radio (RNC).
Spostare l'attenzione per la sicurezza per l'utente finale comporta alcuni costi generali. Qualsiasi overlay di sicurezza deve essere incorporato nei dispositivi mobili collegati alle reti. Ciò comporta costi generali. Alcuni operatori di rete hanno adottato un approccio molto pragmatico a questo problema.
In Africa, ad esempio, quello che si potrebbe dire essere un mercato mobile fragile / nascente non potrebbe sopportare i costi aggiuntivi associati all'introduzione delle tecnologie LTE. Alla fine del 2013 nessuna delle compagnie aeree degli Stati Uniti aveva introdotto alcuna forma di sicurezza nelle proprie reti basate su LTE.
Al contrario, in Europa diverse aziende hanno adottato un approccio diverso, riconoscendo che gli utenti si aspettavano che fosse disponibile una qualche forma di crittografia. Deutsche Telekom era un'organizzazione che sosteneva una politica che qualsiasi delle sue affiliate avrebbe dovuto implementare IPsec su tutti i siti LTE.
Telecomm Italia è un operatore di rete tra un numero crescente che sostiene anche l'utilizzo dello stesso approccio. Nel 2014 l'Europa è stata riconosciuta come leader nell'adozione dell'overlay di sicurezza proposto da 3GPP. È probabile che nel tempo l'Europa guidi gli altri seguiranno.
Quali sono quindi i driver per gli operatori di telefonia mobile per adottare IPsec come mezzo per crittografare i dati dell'utente finale? Uno dei più importanti è la vulnerabilità dei protocolli di controllo della rete stessi.
Ciò fornisce ulteriori modi in cui qualcuno che cerca di condurre un attacco alla rete potrebbe riuscire a interrompere i suoi servizi. Questo è in aggiunta all'attaccante che usa anche l'accesso alla rete per compromettere i flussi di dati che vengono passati tra i nodi.
Come i criminali hanno dimostrato in passato la capacità di ascoltare lo spettro radio dei servizi di emergenza, in modo che potessero trasferirsi nello spazio LTE ed essere a conoscenza dell'attività dei servizi di emergenza. L'immagine terrificante dei terroristi che scelgono di utilizzare le informazioni derivate dalle vulnerabilità della sicurezza LTE per attaccare i veicoli dei servizi di emergenza che rispondono a un attacco terroristico passa dal mondo della fantascienza alla realtà.
Queste vulnerabilità rappresentano una minaccia per i flussi di entrate e la reputazione degli operatori di rete. Inoltre rappresentano una minaccia significativa per il futuro potenziale di guadagno. Solo queste sono considerazioni molto significative per gli operatori di telefonia mobile di tutto il mondo che potrebbero ulteriormente creare una spinta per adottare le tecnologie LTE. Sembrerebbe che l'alba successiva dell'era digitale abbia davvero iniziato a rompersi. La domanda è sarà sicura?
Esempi recenti di violazioni della sicurezza della rete mobile
Norvegia: attacco distacco IMSI
Nel 2014, il quotidiano norvegese Aftenposten ha monitorato le apparecchiature mobili illegali di sorveglianza illegale a Oslo. Ha rivelato che stazioni segrete, false stazioni o IMSI-catcher venivano gestite vicino a importanti edifici della capitale, compreso l'edificio del Parlamento (nella foto sopra), consentendo loro di intraprendere quelli che sono noti come "attacchi di distacco IMSI" sui telefoni cellulari.
Utilizzando il CryptoPhone 500 prodotto in Germania, i giornalisti di Aftenposten che lavorano con due società di sicurezza, Aeger Group e CEPIA Technologies, hanno monitorato e divulgato un certo numero di luoghi in città con attività sospette sui dispositivi mobili. Sono stati in grado di rilevare i falsi trasmettitori, che avevano la possibilità di registrare tutti i telefoni cellulari alla loro portata.
Le stazioni di base false prima raccolgono dati dalla Sim-card del telefono cellulare. Una volta rilevato, il catcher IMSI può quindi intercettare alcune conversazioni. Trasmetterà quindi la chiamata al sistema GSM reale, ma chiunque ascolti può ascoltare l'intera conversazione.
Secondo il rapporto di Aftenposten, la stazione di base falsa può anche registrare messaggi SMS e installare spyware, che consente a qualcuno di accendere il microfono. Il telefono cellulare può quindi essere utilizzato per il monitoraggio di stanze o uffici.
Le reti GSM sono vulnerabili agli attacchi di distacco IMSI. Le reti 4G non lo sono, ma possono diventare ugualmente vulnerabili se integrate con reti 2G e 3G per consentire il ricaduta del circuito. Ciò si verifica quando una voce su una trasmissione LTE deve "ricadere" su 2G o 3G se si sposta oltre l'intervallo di una stazione base LTE.
Ucraina: attacco SS7
All'inizio di quest'anno (2015), AdaptiveMobile ha evidenziato un rapporto pubblicato nel maggio 2014 da NKRZI, il regolatore ucraino delle telecomunicazioni, che spiega come nell'aprile 2014 alcuni abbonati alla rete mobile MTS Ucraina fossero interessati da pacchetti SS7 sospetti / personalizzati da elementi di rete di telecomunicazioni con Indirizzi russi, causando la loro posizione e potenzialmente il contenuto delle loro telefonate da ottenere.
Signaling System 7 (SS7) è un termine generico per una tecnologia di rete di telecomunicazione utilizzata da centinaia di aziende cellulari per consentire loro di operare e comunicare tra loro; è il protocollo del computer utilizzato dai nodi di telecomunicazione all'interno delle reti cellulari per fornire controllo della mobilità, registrazione della rete, configurazione delle chiamate e del testo ecc.
Gli "attacchi" delineati nel documento riguardavano pacchetti SS7 inviati tra gli operatori mobili. Quello che è successo è che una serie di pacchetti SS7 sono stati ricevuti dalla rete SS7 di MTS Ukraine, che ha modificato le informazioni di controllo memorizzate negli switch di rete per un numero di utenti mobili MTS Ukraine.
Quando qualcuno ha cercato di chiamare uno degli utenti mobili interessati, la loro chiamata sarebbe stata inoltrata a un numero di rete fissa a San Pietroburgo, in Russia, a sua insaputa - in effetti la chiamata è stata intercettata.
Un articolo del Washington Post suggeriva che il numero inoltrato avrebbe potuto avviare una nuova chiamata al destinatario originale, quindi una conferenza nella chiamata intercettata, permettendo così a se stessa di ascoltare la chiamata senza che i partecipanti fossero consapevoli.
AdaptiveMobile ha dichiarato: "La rete SS7 funziona come progettata, ma “cattivi attori” stanno sempre più provando a sfruttarlo '. Ha aggiunto che si sta lavorando per proteggere SS7, ma ha avvertito: "Nessuno dovrebbe dubitare della mole di lavoro e degli sforzi necessari per proteggere completamente la rete SS7 dalle organizzazioni che vorrebbero sfruttarla".
Immagine di credito: Andrea Danti / Shutterstock
- Perché dovresti evitare l'hotel Wi-Fi come la peste