Samsung_01A2021 Samsung_01A2021 Samsung_01A2021 Advertisement

Bezpečnostné nedostatky v sieťach 5G, 4G aj 3G môžu umožniť získavanie informácií o polohe používateľov

Bezpečnosť
0

Testovacie bezdrôtové siete piatej generácie (5G) sú sotva na začiatku svojej existencie a vedci už tvrdia, že odhalili nedostatky v protokole, ktorý bol vytvorený práve pre zaistenie bezpečnosti. Tá je v prípade 5G sietí postavená na autentizačnej a autorizačnej architektúre 5G AKA (Authentication and Key Agreement), teda na vylepšení protokolu AKA používaného v sieťach tretej a štvrtej generácie. Problém, ktorý sa tým mal vyriešiť, predstavoval jednoduché sledovanie 3G aj 4G zariadení prostredníctvom falošných základových staníc známych ako IMSI catchers (International Mobile Subscriber Identity-catcher) či ľudovejšie "IMSI vychytávači".

Podľa výskumnej správy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols, zverejnenej koncom roka 2018, tieto problémy však 5G AKA pravdepodobne nevyrieši. Je to kvôli závažnejším nedostatkom autentizačnej a autorizačnej architektúry AKA. IMSI vychytávači fungujú tak, že sa pokúšajú "presvedčiť" zariadenia, aby sa namiesto k reálnej základovej stanici pripojili práve k nim.

Zneužívajú pritom situácie, kedy podľa telefónneho štandardu pre mobilnú komunikáciu GSM (Global System for Mobile Communication) zariadenie uprednostňuje bližší a silnejší zdroj signálu. Presvedčenie o pripojení k falošnej základovej stanici dáva útočníkom prostriedky na identifikáciu majiteľa zariadenia na sledovanie jeho fyzickej polohy a potenciálne tiež k zníženiu úrovne zabezpečenia komunikácie - napríklad dohodou o odstránení šifrovania a podobne. 

Celú vec z pohľadu kybernetických zločincov uľahčuje aj to, že kým zariadenie sa autentizuje pomocou jedinečnej identifikácie účastníka, základová stanica sa autentizovať nemusí. Môže sa to zdať ako otvorené pozvanie pre hackerov, ale je logické, že v prvých dňoch existencie mobilných sietí bola dôležitá interoperabilita s mnohými základovými stanicami rôznych značiek. Falošné základové stanice môžu existovať aj v sieťach piatej generácie, identita užívateľa však vďaka použitiu verejných kľúčov spravovaných operátorom ostáva utajená.

Vďaka tomu, že architektúra 5G AKA vychádza zo štandardov 3G a 4G AKA, by podľa vedcov mohlo byť šifrovanie odsunuté do pozadia pomocou mechanizmu označovaného ako "monitoring aktivít". Útočník môže odvodiť identifikáciu každého účastníka - hoci nemôže priamo získať prístup k dátam pomocou sledovania poradových čísel autentizácie SQN (Sequence Number), ktoré sú aktualizované pri každom pripojení zariadenia k mobilnej sieti.

Monitorovaním každého prípadu, kedy koncové zariadenie vstúpi do dosahu IMSI vychytávača, si môžu počítačoví zločinci vytvoriť obraz o reálnom používaní zariadenia, a to aj vrátane situácií, kedy je zariadenie mimo dosahu. Konkrétne útočník môže korelovať identifikáciu AKA vytvorenú nejakým užívateľským zariadením v určitom časovom úseku s typickými časovými nárokmi. Hoci útočník nemôže v rámci 5G sietí vidieť obsah komunikácie ani metadáta, na základe analýzy jednotlivých pripojení možno identitu daného zariadenia odvodiť.

Pre všetkých, ktorým na súkromí naozaj záleží, plynú z vyššie uvedeného dve dobré správy. Predovšetkým musí nová generácia IMSI vychytávačov tieto bezpečnostné slabiny odhaliť a vynaložiť na sledovanie polohy (teda na niečo, čo sa zdá byť v dnešných 3G aj 4G sieťach relatívne rýchle a jednoduché) oveľa viac času a sofistikovaného úsilia. To dáva pomerne nezanedbateľné množstvo času na obranu.

Druhou dobrou správou je potom skutočnosť, že výskumníci starostlivo zisťujú a vyhodnocujú bezpečnostné riziká 5G sietí už v počiatočných fázach nasadenia, čo opäť zaisťuje určitý priestor pre ďalšie aktivity v nasledujúcich etapách zavádzania piatej generácie bezdrôtových systémov. Dúfajme ešte pred tým, než dôjde k nejakému zneužitiu. Zverejnené zistenie potvrdili aj združenia 3GPP a asociácie GSMA a v súčasnej dobe sú v plnom prúde práce na zlepšenie protokolu pre ďalšiu generáciu.

Niet pochýb o tom, že IMSI vychytávači sa stali populárnou technikou na sledovanie vybraných osôb - ako pre políciu a spravodajské služby, tak i pre zločincov. Využívané sú tiež pre špionáž, napríklad americké Ministerstvo vnútornej bezpečnosti Spojených štátov potvrdilo, že odhalilo vo Washingtone 4 nelegálne prístupové body zriadené nepriateľskými štátmi.

Zobrazit Galériu

Patrick Müller

Všetky autorove články
bezpečnosť ochrana Digital dáta siet GPS telefon smartfon 4G 5G internet

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať