REKLAMA

Czy transmisja danych w sieciach LTE jest bezpieczna?

Wiele się mówi o bezpieczeństwie przy korzystaniu z sieci Wi-Fi, mniej o bezpieczeństwie przy transmisji danych za pośrednictwem sieci komórkowych. Czy systemy LTE (4G) i wcześniejsze wersje (2G i 3G) zapewniają odpowiedni poziom integralności i poufności transmitowanym danym?

(źr.Fotolia)

Technologie komórkowe ewoluowały przez lata, a wraz z nimi mechanizmy bezpieczeństwa stosowane do ochrony ruchu głosowego i transmisji danych. Szyfrowanie w sieciach GSM drugiej generacji (2G) złamano już dawno, natomiast systemy UMTS (3G) i technologia HSPA wniosły znaczne ulepszenia w tym zakresie. LTE zapewnia dalszy postęp.

Od SIM do UICC i coraz lepsze szyfrowanie

Karty SIM (Subscriber Identity Module) pojawiły się wraz z systemami 2G, gdzie służyły do identyfikacji abonenta, pełniąc też funkcję klucza dostępowego do sieci komórkowej. Za ich pomocą operatorzy mogli uwierzytelniać urządzenia użytkownika oraz blokować fałszywe połączenia. Standard GSM wspierał również opcjonalne szyfrowanie A5/1 do zabezpieczania ruchu głosowego i przesyłanych danych użytkownika. Miało ono też zapobiegać śledzeniu lokalizacji użytkownika na podstawie generowanego ruchu GSM. Niestety, przechwytywanie i dekodowanie nawet zaszyfrowanego ruchu GSM stało się możliwe za pomocą narzędzi, takich jak GNU Radio, czy Kraken.

W 2010 r. naukowcom z izraelskiego „Instytutu Naukowego Weizmanna” w Rehovot udało się rozszyfrować wykorzystywany w sieciach 3G silny algorytm A5/3, oparty o szyfr blokowy.

Rozwój technologii 3G pozwolił jednak poprawić bezpieczeństwo danych w sieciach komórkowych i skorygować wcześniejsze niedociągnięcia. Obok standardów bezpieczeństwa 3GPP wprowadzono moduł USIM(Universal Subscriber Identity Module) i protokoły do silnego wzajemnego uwierzytelniania. USIM pełni w sieciach UMTS funkcje związane z przechowywaniem danych systemowych oraz danych użytkownika, a także pozwala na realizacją niektórych procedur systemowych. Wraz z wprowadzeniem sieci UMTS powstała nowa wersja karty mikroprocesorowej – UICC (Universal Integrated Circuit Card), będąca fizyczną realizację modułu USIM. Umożliwia ona przechowywanie poufnych informacji i może zawierać wiele aplikacji: SIM (komunikacja w sieci GSM), USIM (systemy UMTS i GSM) lub RUIM (wymagana w sieciach CDMA).

Sieci LTE - zagrożenia

  • Ogólne komputerowe zagrożenia dla bezpieczeństwa.
  • Tzw. renegotiation attacks (powodują downgrade do GSM lub UMTS i znaczące osłabienie algorytmów kryptograficznych GSM).
  • Śledzenie urządzeń i użytkowników (numery IMEI i IMSI mogą zostać przechwycone i wykorzystane do śledzenia telefonu i/lub użytkownika).
  • Przechwytywanie i podsłuchiwanie rozmów (renegotiation attacks mogą również wywoływać ataki MitM, czyli Man in the Middle – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych między dwiema stronami).
  • Zagłuszanie interfejsu radiowego użytkownika.
  • Ataki na tajny klucz (możliwość wykradzenia poufnych kluczy z baz danych, np. producenta kart UICC).
  • Fizyczne ataki na stacje bazowe (sprzęt radiowy i inne urządzenia elektroniczne wymagane do obsługi stacji bazowej mogą zostać fizycznie zniszczone lub skradzione).

Specyfikacje 3GPP dodały też obowiązkową ochronę integralności komunikatów sygnalizacyjnych, zapobiegając przechwytywaniu sesji. Aby przeciwdziałać podsłuchiwaniu sygnalizacji lub przechwytywaniu wiadomości użytkowników, wprowadzono także nowy algorytm szyfrowania, znany jako F8, oraz dłuższe klucze szyfrujące.

LTE – wyższy poziom bezpieczeństwa, ale zagrożenia pozostają

Zabezpieczanie transmisji danych w sieciach komórkowych LTE posunięto jeszcze dalej, m.in. dzięki zastosowaniu standardu 3GPP TS 33.401. LTE wykorzystuje specyfikację AKA do wzajemnego uwierzytelniania i generowania kluczy zapewniających poufność i integralność, które mogą być dostarczane na wielu poziomach w całej sieci 4G. W systemach LTE można korzystać z trzech algorytmów szyfrowania: AES, SNOW 3G lub ZUC. Ponadto do ochrony poufności ruchu LTE – przekazywanego od węzła do węzła w ramach sieci operatora – można stosować tunele IPsec.

Ataki określane jako renegotiations attacks mogą być wykorzystywane do upraszczania (downgrade) poziomu szyfrowania z LTE do GSM.