Bezpečnostní nedostatky v sítích 5G, 4G i 3G mohou umožnit získávání informací o poloze uživatelů

19. February 2019 14:14 0 komentářů

Testovací bezdrátové sítě páté generace (5G) jsou sotva na počátku své existence a vědci již tvrdí, že odhalili nedostatky v protokolu, který byl vytvořen právě pro zajištění bezpečnosti.

Ta je v případě 5G sítí postavena na autentizační a autorizační architektuře 5G AKA (Authentication and Key Agreement), tedy na vylepšení protokolu AKA používaného již u sítí třetí a čtvrté generace. Velký problém, který se tím měl vyřešit, bylo snadné sledování 3G i 4G zařízení prostřednictvím falešných základových stanic známých jako IMSI catchers (International Mobile Subscriber Identity-catcher) či chcete-li IMSI chytači. V České republice je tento pojem spojován zejména s konkrétním systémem – Agátou, která je oficiálně dostupná pouze ozbrojeným složkám.

Podle výzkumné zprávy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols zveřejněné koncem roku 2018 tyto problémy nicméně 5G AKA pravděpodobně nevyřeší, a to díky závažnějším nedostatkům autentizační a autorizační architektury AKA. IMSI chytači fungují tak, že se pokoušejí přesvědčit zařízení, aby se místo k reálné základové stanici připojila právě k nim. Zneužívají přitom situace, kdy podle telefonního standardu pro mobilní komunikaci GSM (Global System for Mobile Communication) zařízení upřednostňují bližší a silnější zdroj signálu. Přesvědčování o připojení k falešné základové stanici dává útočníkům prostředky k identifikaci vlastníka zařízení, ke sledování jeho fyzické polohy a potenciálně také ke snížení úrovně zabezpečení komunikace – například dohodou o odstranění šifrování a podobně.

Celou věc z pohledu kybernetických zločinců usnadňuje i to, že zatímco zařízení se autentizuje pomocí jedinečné identifikace účastníka, základová stanice se autentizovat nemusí. Může se to zdát jako otevřené pozvání pro hackery, ale je logické, že v prvních dnech existence mobilních sítí byla důležitá interoperabilita s mnoha základovými stanicemi různých značek. Falešné základové stanice mohou existovat i v sítích páté generace, nicméně identita uživatele díky použití veřejných klíčů spravovaných operátorem zůstává utajena.

Architektura 5G AKA vychází ze standardů 3G a 4G AKA, a podle vědců by tak mohlo být šifrování odsunuto do pozadí pomocí mechanismu označovaného jako “monitoring aktivit“. Útočník může odvodit identifikaci každého účastníka – byť nemůže přímo získat přístup k datům pomocí sledování pořadových čísel autentizace SQN (Sequence Number), která jsou aktualizována při každém připojení zařízení k mobilní síti. Monitorováním každého případu, kdy koncové zařízení vstoupí do dosahu IMSI chytače, si mohou počítačoví zločinci vytvořit obrázek o reálném používání zařízení včetně situací, kdy je zařízení mimo dosah. Konkrétně útočník může korelovat identifikaci AKA sezení vytvořené nějakým uživatelským zařízením v určitém časovém úseku s typickými časovými nároky. Přestože útočník nemůže v rámci 5G sítí vidět obsah komunikace ani metadata, na základě analýzy jednotlivých připojení lze identitu daného zařízení odvodit.

Pro všechny, komu na soukromí opravdu záleží, plynou z výše uvedeného dvě dobré zprávy. Předně musí nová generace IMSI chytačů tyto bezpečnostní slabiny odhalit a vynaložit pro sledování polohy – tedy na něco, co se zdá být v dnešních 3G i 4G sítích relativně rychlé a snadné – mnohem více času i sofistikovaného úsilí. To dává poměrně nezanedbatelné množství času na obranu. Druhou je pak skutečnost, že výzkumníci pečlivě zjišťují a vyhodnocují bezpečnostní rizika 5G sítí již v počátečních fázích nasazení, což opět zajišťuje určitý prostor pro další aktivity v následujících etapách zavádění páté generace bezdrátových systémů. Doufejme ještě před tím, než dojde k nějakému zneužití – zveřejněná zjištění potvrdilo i sdružení 3GPP a asociace GSMA a v současné době jsou v plném proudu práce na zlepšení protokolu pro další generaci.

Není pochyb o tom, že IMSI chytači se stali populární technikou ke sledování vybraných osob jak pro policii a zpravodajské služby, tak i pro zločince. Využívané jsou také pro špionáž – například americké Ministerstvo vnitřní bezpečnosti spojených států potvrdilo, že odhalilo ve Washingtonu 4 nelegální přístupové body zřízené nepřátelskými státy.

Patrick Müller, Channel Account Executive pro ČR a SK, Sophos


Komentáře

RSS 

Komentujeme

Experiment kousek od našich hranic

Pavel Houser , 12. May 2019 13:40

Bělorusko je u nás zemí nepříliš známou, i když čistě geograficky není o nic dál než Pobaltí. Experi...

Více

Kalendář

19. 05.

23. 05.
IEEE SP 2019
20. 05.

22. 05.
VeeamON 2019
20. 05.

26. 05.
Týden inovací 2019







RSS 

Zprávičky

Walmart vstupuje na trh tabletů, chce přebrat zákazníky Applu

ČTK , 21. May 2019 10:40

Americká maloobchodní společnost Walmart uvádí v tomto týdnu na trh tři tablety s operačním systémem...

Více 0 komentářů

ÚOHS: MPSV musí znovu posoudit nabídky v tendru na systém dávek

ČTK , 21. May 2019 09:00

Úřad zrušil rozhodnutí o výběru nejvhodnější nabídky z loňského prosince....

Více 0 komentářů

Xiaomi zvýšil ve čtvrtletí příjmy o 27 %

ČTK , 21. May 2019 08:00

Zahraniční expanze a zaměření na trhy, jako je Indie a Evropa, se čínskému výrobci vyplácí....

Více 0 komentářů

Starší zprávičky

Akcie evropských výrobců čipů zasáhly obavy o dodávky pro Huawei (aktualizováno)

ČTK , 20. May 2019 12:09

Infineon a STMicroelectronics jsou největšími výrobci čipů v Evropě. ...

Více 0 komentářů

Americké firmy zastavují dodávky komponent pro Huawei

ČTK , 20. May 2019 11:19

Google se chystá omezit Huawei používání svého operačního systému Android....

Více 0 komentářů

Huawei v ČR nevidí dopady svého zařazení na černou listinu USA

ČTK , 20. May 2019 08:00

Čínská společnost Huawei, kterou americké ministerstvo obchodu zařadilo na černou listinu, nevidí žá...

Více 0 komentářů

Ministryně financí pošle resortům návrh na 7% digitální daň

ČTK , 18. May 2019 08:00

Kromě ČR vlastní digitální daň zavádí Francie, Rakousko, Španělsko nebo Itálie....

Více 0 komentářů