Hlavní navigace

GTP zůstává s přechodem operátorů na 5G bezpečnostním rizikem

31. 1. 2020 10:53

Sdílet

Vícegenerační mobilní sítě vydrží ještě roky.

GPRS Tunneling Protocol (GTP) je technologie 2,5G, která zajišťuje propojení mezi různými síťovými rozhraními a umožňuje mobilním uživatelům bezproblémově se přesouvat mezi sítěmi různých generací. Protokol byl vyvinut ve spojení s General Packet Radio Service (GPRS), což je paketově orientovaný mobilní datový standard integrovaný do GSM (G2), který umožňuje mobilním sítím přenášet IP do externích sítí (tj. internetu). GPRS je mobilní komunikační služba, která umožňuje SMS, MMS, IM, WAP, peer-to-peer, internetové aplikace pro chytré telefony a další.

GTP, vyvinutý za „úsvitu“ mobilního věku, nebyl navržen s ohledem na zabezpečení a je jen velmi lehce chráněn, jelikož před smartphony neexistovaly v mobilních sítích prakticky žádné bezpečnostní problémy. Technologie byly proprietární a bylo obtížné do nich proniknout, což vedlo k „attack-free“ síťovým infrastrukturám, ve kterých důvěra vycházela z tehdy uzavřeného odvětví. S vývojem IP technologií rostla exponenciálně potřeba bezpečných síťových rozhraní využívajících GTP. Vzhledem k tomu, že GTP chybělo šifrování a ověřování odesílatele, nebyl zrovna vhodný.

Dnes jsme svědky rostoucího počtu útoků zneužívajících zranitelnosti v GTP rozhraní. Dopad to má jak na uživatele, tak operátory, kdy útočníci odposlouchávají komunikaci s cílem získat informace o síti a ID účastníka, což často vede k odepření služby (DoS), odlivu zákazníků a případně trestné činnosti zneužívající důvěrná data.

Rozšiřující se povrch útoků

Přestože 5G přináší obrovská vylepšení zabezpečení, je důležité si uvědomit, že zde v dohledné budoucnosti zůstane souběžně několik starších generací mobilních sítí. To znamená, že GTP bude ve světě 5G stále relevantní, protože zůstává primárním protokolem pro provoz na uživatelské a řídicí vrstvě.

Stejně jako u všech předchozích generací představuje 5G nové standardy. Nové síťové technologie, jako je 5G, však nenahrazují předchozí technologie, ale spíše se překrývají. Dokud budou fungovat starší generace, budou staré mobilní signalizační protokoly a s nimi spojené zranitelnosti ohrožovat sítě. Dnešní mobilní hrozby pramení z tradičních IP hrozeb v sítích 4G/LTE kombinovaných se staršími technologiemi 2G a 3G. S neustálým nárůstem 5G, překrývajícím se s 3G a 4G, povede množství nových služeb a technologií ke stále se rozšiřujícímu povrchu útoků.

GTP: Klíčová technologie pro mobilní roaming

Změny v předpisech EU vedly ke zrušení poplatků za mezinárodní roaming. To spolu s prudkým nárůstem počtu zařízení, aplikací a cestujících uživatelů vedlo k prudkému zvýšení roamingového provozu – podle Telecoms.com až o 95 procent. V mobilní páteři je GTP hlavním protokolem pro výměnu uživatelských a řídicích dat mezi obslužnými a paketovými bránami, což umožňuje paketovým sítím signalizovat a přenášet data mezi zařízeními a aplikacemi.

Pokud jde o roaming, GTP se připojuje k místní (domácí) a navštívené síti, což uživatelům umožňuje mezi nimi snadno přecházet. Jeho rozsáhlé použití mezi mobilními sítěmi činí z GTP atraktivní cíl pro útočníky. Vzhledem k tomu, že roamingový provoz neustále roste, zvyšuje se i počet na něj mířených útoků. Chcete-li se dozvědět více, stáhněte si  eBook: Smart Phones and Stupid Devices — Why Roaming Still Matters in a 5G World.

IP sítě je snadnější hacknout, GTP to navíc usnadňuje

Před příchodem 4G/LTE vyžadovaly útoky na mobilní sítě sofistikované nástroje a zvládnutí málo známých protokolů používaných pro směrování hlasových hovorů. Technologie 4G založená na IP to změnila a umožnila útočníkům využít snadno dostupné a jim dobře známé online hackovací nástroje. Útočení v mobilních sítích začalo být stejně snadné jako hackování jakéhokoli zařízení připojeného k internetu – nebyla již nutná hluboká znalost mobilní technologie.

Vzhledem k mnoha zranitelnostem ve specifikacích protokolu se GTP stal hlavním cílem útoků. Protokol nepodporuje šifrování, takže kromě jiných citlivých informací jsou odesílány v plain textu informace jako mezinárodní identita mobilního předplatitele (IMSI), klíče relace integrity a uživatelská data. Chybí také ochrana integrity, která kybernetickým útočníkům nechává otevřené dveře k hackování GTP zpráv a umožňuje manipulovat signalizační příkazy, měnit uživatelská data a přesměrovávat mobilní poplatky na nevědomé oběti. A konečně, protokol postrádá jakékoli prostředky pro ověřování odesílatelů, což znemožňuje ochranu uživatelů před podvodníky.

Celkově vzato tyto zranitelnosti GTP usnadňují útočníkům přístup k důležitým informacím o síti a předplatitelích, včetně klíčových identifikátorů, jako je identifikátor koncového bodu tunelu (TEID – cesta do mobilní páteře přiřazená GTP protokolem) a dočasná identita mobilního předplatitele (TMSI). Pomocí takových informací mohou útočníci získat přístup k IMSI legitimních uživatelů, přerušit komunikaci uživatele nebo zahltit síť pomocí zpráv ze sítě botnetů, a vyvolat tak DDoS útok.

Taxonomie útoků přes GTP

Mobilní operátoři a jejich zákazníci stojí proti těmto hrozbám:

  • Odposlech – útočníci odposlouchávají provoz GTP s cílem zachytit komunikaci uživatele obsahující citlivé informace zasílané v plain textu (obvykle během roamingových relací, kde dálková spojení často nejsou dobře chráněná a jsou náchylná k odchycení).
  • Denial of Service – DoS útoky snižují kvalitu služby a mohou vést k odchodu zákazníků od operátora. Útočníci musí znát TEID relace uživatele, kterou lze získat pomocí odposlechu GTP. K závažnějším DoS dochází, když útočníci zahltí packet data network gateway (PGW) záplavou poškozených paketů. Takové útoky mohou vést k rozsáhlým výpadkům a zhoršení kvality napříč sítí.
  • Podvod – zde útočník ukradne IP adresu legitimního uživatele a použije ji k objednání služeb, které jsou pak fakturovány původnímu uživateli. V některých případech útočník požádá o vytvoření relace od PGW pomocí IMSI legitimního účastníka. Poplatky za využití provozu jsou pak účtovány účastníkovi nebo je hradí provozovatel.
  • Záškodné základnové stanice – Útočníci zřídí duplikovanou, podvodnou základnu, která bude fungovat jako „chytač IMSI“. Mobilní zařízení se automaticky připojují k nejsilnějšímu signálu v okolí pomocí uživatelova IMSI, které lze poté ukrást a použít k zahájení útoků nebo k zachycení důvěrných dat uživatele pro podvodné účely.
  • Škodliví kolegové – masivní nárůst roamingu a obsahu over-the-top (OTT) vedl k rozšíření prostoru poskytovatelů třetích stran vyžadujících přístup k mobilním sítím. Řada z nich ale nemusí dodržovat osvědčené postupy mobilního zabezpečení. Zranitelnosti vytvořené třetími stranami, například roamingovými partnery, mohou otevřít dveře útočníkům, kteří cílí na cenné informace nebo se snaží narušit a degradovat provoz sítě.
  • Roaming IoT – Neefektivní a nechráněná IoT zařízení vytvářejí bezpečnostní rizika a při nasazení ve velkém měřítku mohou způsobit exponenciální nárůst síťového signalizačního provozu. Signální bouře mohou být způsobeny DoS útoky řízenými botnetem nebo výpadky napájení, přírodními katastrofami a problémy s pokrytím v dané oblasti služeb. Když roamující inteligentní měřiče a koncová IoT zařízení ztratí připojení, pokusí se přejít do jiné sítě. Četné simultánní požadavky na roaming vytvářejí signalizační bouře, které mohou shodit mobilní síť.

5G všechno mění … nebo ne?

5G bude stále používat GTP pro provoz na uživatelské úrovni a bude stále vystaven zranitelnostem GTP. Architektura 5G však poskytuje několik důležitých vylepšení kybernetické bezpečnosti, která vycházejí z osvědčených vylepšení 4G včetně šifrování, vzájemného ověřování, ochrany integrity, soukromí a dostupnosti. Během a dokonce i po přechodu na 5G však bude vícegenerační zabezpečení pro ochranu před hrozbami 2G, 3G a 4G i nadále zásadní.

Nové specifikace zahrnují bezpečnostní postupy prováděné v systému 5G, včetně páteře a nového rádia. Mezi hlavní vylepšení kybernetické bezpečnosti 5G patří:

  • Zabezpečení roamingu – Nová Security Edge Protection Proxy (SEPP) poskytuje další ochranu před známými zranitelnostmi vzájemné výměny/roamingu. 5G také umožňuje provozovatelům sítí nasměrovat domácí zákazníky k preferovaným navštěvovaným partnerským sítím, aby zlepšili zážitek z roamingu, snížili poplatky a zabránili podvodům.
  • Zabezpečení „síťových segmentů“ (network slicing) – Umožňuje mobilním operátorům vytvářet jedinečné síťové „segmenty“ (nezávislé sítě běžící nad sdílenou mobilní infrastrukturou) s jejich vlastními jedinečnými požadavky na zabezpečení, které podporují různé scénáře použití (např. videokonference, aplikace V2X).
  • Ochrana osobních údajů – Podobně jako u IMSI zahrnuje permanentní identifikátor 5G předplatného šifrování, které zabraňuje jeho přenosu v prostém textu. 5G také vynucuje časté změny globálně jedinečného dočasného identifikátoru. Obě nové funkce ztěžují hackerům krádež identity prostřednictvím podvodných základnových stanic nebo odposlouchávání.

Zatímco zabezpečení 5G je velkým krokem vpřed, mobilní sítě budou i nadále vystaveny hrozbám GTP prostřednictvím roamingových partnerů nebo starších mobilních technologií využívajících GTP. Mobilní operátoři budou muset nasadit GTP firewall pro ochranu před útoky na GTP přicházejícími z přístupových sítí, od roamingových partnerů, z IoT a dalších míst, aby podpořili nepřetržitý provoz své sítě a uživatelů.

GTP firewall A10 Networks

Řešení od A10 Networks chrání mobilní páteř před hrozbami založenými na GTP, jako jsou úniky informací, útoky škodlivých paketů a DDoS útoky prostřednictvím GTP rozhraní, čímž poskytuje zabezpečení a škálovatelnost potřebnou pro podporu nepřetržitého provozu. Využívá nejnovější standardy a technologie pro snižování zranitelnosti a předcházení útokům, zajišťuje lepší uživatelskou zkušenost, a s tím spojenou ziskovost mobilních operátorů.

Autor: Terry Young, A10 Networks
Překlad a úpravy: Jan Mazal, VPGC - www.vpgc.com
Zdroj: A10 Networks – GTP Remains a Security Threat as Operators Transition to 5G

31. 1. 2020 10:53
Redakce nenese zodpovědnost za správnost a platnost uvedeného textu. Obsah vkládají distributoři a výrobci.