Bezpečnostní nedostatky v sítích mohou umožnit získávání informací o poloze uživatelů

20. 2. 2019
Doba čtení: 5 minut

Sdílet

 Autor: Sophos
Patrick Müller, channel account executive pro ČR a SK ve společnosti Sophos, se ve svém komentáři zaměřuje na nedostatky v protokolu sítí páté generace. Autorizační architektura 5G AKA totiž podle Müllera bezpečnostní problémy nejspíš nevyřeší. I tak ale přináší dobré zprávy - hackeři budou muset vynaložit více času i úsilí, což dává více času na obranu.

Testovací bezdrátové sítě páté generace jsou sotva na počátku své existence a vědci již tvrdí, že odhalili nedostatky v protokolu, který byl vytvořen právě pro zajištění bezpečnosti. Ta je v případě 5G sítí postavena na autentizační a autorizační architektuře 5G AKA (Authentication and Key Agreement), tedy na vylepšení protokolu AKA používaného již u sítí třetí a čtvrté generace.

Velký problém, který se tím měl vyřešit, bylo snadné sledování 3G i 4G zařízení prostřednictvím falešných základových stanic známých jako IMSI catchers (International Mobile Subscriber Identity-catcher) či chcete-li IMSI chytači. V České republice je tento pojem spojován zejména s konkrétním systémem – Agátou, která je oficiálně dostupná pouze ozbrojeným složkám.

5G AKA problémy nejspíš nevyřeší

Podle výzkumné zprávy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols zveřejněné koncem roku 2018 tyto problémy nicméně 5G AKA pravděpodobně nevyřeší, a to díky závažnějším nedostatkům autentizační a autorizační architektury AKA.

IMSI chytači fungují tak, že se pokoušejí přesvědčit zařízení, aby se místo k reálné základové stanici připojila právě k nim. Zneužívají přitom situace, kdy podle telefonního standardu pro mobilní komunikaci GSM (Global System for Mobile Communication) zařízení upřednostňují bližší a silnější zdroj signálu.

Přesvědčování o připojení k falešné základové stanici dává útočníkům prostředky k identifikaci vlastníka zařízení, ke sledování jeho fyzické polohy a potenciálně také ke snížení úrovně zabezpečení komunikace – například dohodou o odstranění šifrování a podobně.

Otevřené pozvání přo hackery

Celou věc z pohledu kybernetických zločinců usnadňuje i to, že zatímco zařízení se autentizuje pomocí jedinečné identifikace účastníka, základová stanice se autentizovat nemusí. Může se to zdát jako otevřené pozvání pro hackery, ale je logické, že v prvních dnech existence mobilních sítí byla důležitá interoperabilita s mnoha základovými stanicemi různých značek.

Falešné základové stanice mohou existovat i v sítích páté generace, nicméně identita uživatele díky použití veřejných klíčů spravovaných operátorem zůstává utajena.

Identifikace pomocí monitoringu aktivit

Architektura 5G AKA vychází ze standardů 3G a 4G AKA, a podle vědců by tak mohlo být šifrování odsunuto do pozadí pomocí mechanismu označovaného jako “monitoring aktivit“.

Útočník může odvodit identifikaci každého účastníka – byť nemůže přímo získat přístup k datům pomocí sledování pořadových čísel autentizace SQN (Sequence Number), která jsou aktualizována při každém připojení zařízení k mobilní síti.

Monitorováním každého případu, kdy koncové zařízení vstoupí do dosahu IMSI chytače, si mohou počítačoví zločinci vytvořit obrázek o reálném používání zařízení včetně situací, kdy je zařízení mimo dosah.

Konkrétně útočník může korelovat identifikaci AKA sezení vytvořené nějakým uživatelským zařízením v určitém časovém úseku s typickými časovými nároky. Přestože útočník nemůže v rámci 5G sítí vidět obsah komunikace ani metadata, na základě analýzy jednotlivých připojení lze identitu daného zařízení odvodit.

Dvě dobré zprávy

Pro všechny, komu na soukromí opravdu záleží, plynou z výše uvedeného dvě dobré zprávy.

Předně musí nová generace IMSI chytačů tyto bezpečnostní slabiny odhalit a vynaložit pro sledování polohy – tedy na něco, co se zdá být v dnešních 3G i 4G sítích relativně rychlé a snadné – mnohem více času i sofistikovaného úsilí. To dává poměrně nezanedbatelné množství času na obranu.

Druhou je pak skutečnost, že výzkumníci pečlivě zjišťují a vyhodnocují bezpečnostní rizika 5G sítí již v počátečních fázích nasazení, což opět zajišťuje určitý prostor pro další aktivity v následujících etapách zavádění páté generace bezdrátových systémů.  

Doufejme ještě před tím, než dojde k nějakému zneužití – zveřejněná zjištění potvrdilo i sdružení 3GPP a asociace GSMA a v současné době jsou v plném proudu práce na zlepšení protokolu pro další generaci.

ICTS24

IMSI chytače používají zločinci i zpravodajské služby

Není pochyb o tom, že IMSI chytači se stali populární technikou ke sledování vybraných osob jak pro policii a zpravodajské služby, tak i pro zločince. Využívané jsou také pro špionáž – například americké Ministerstvo vnitřní bezpečnosti spojených států potvrdilo, že odhalilo ve Washingtonu 4 nelegální přístupové body zřízené nepřátelskými státy.

Zdroj: Sophos

Čtěte dále

Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT