I sítě 5G mají bezpečnostní nedostatky, které mohou umožnit získávání informací o poloze uživatelů

5GTestovací bezdrátové sítě páté generace (5G) jsou sotva na počátku své existence a vědci již tvrdí, že odhalili nedostatky v protokolu, který byl vytvořen právě pro zajištění bezpečnosti. Ta je v případě 5G sítí postavena na autentizační a autorizační architektuře 5G AKA (Authentication and Key Agreement), tedy na vylepšení protokolu AKA používaného již u sítí třetí a čtvrté generace. Velký problém, který se tím měl vyřešit, bylo snadné sledování 3G i 4G zařízení prostřednictvím falešných základových stanic známých jako IMSI catchers (International Mobile Subscriber Identity-catcher) či chcete-li IMSI chytači. V České republice je tento pojem spojován zejména s konkrétním systémem – Agátou, která je oficiálně dostupná pouze ozbrojeným složkám.



Podle výzkumné zprávy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols zveřejněné koncem roku 2018 tyto problémy nicméně 5G AKA pravděpodobně nevyřeší, a to díky závažnějším nedostatkům autentizační a autorizační architektury AKA. IMSI chytači fungují tak, že se pokoušejí přesvědčit zařízení, aby se místo k reálné základové stanici připojila právě k nim. Zneužívají přitom situace, kdy podle telefonního standardu pro mobilní komunikaci GSM (Global System for Mobile Communication) zařízení upřednostňují bližší a silnější zdroj signálu. Přesvědčování o připojení k falešné základové stanici dává útočníkům prostředky k identifikaci vlastníka zařízení, ke sledování jeho fyzické polohy a potenciálně také ke snížení úrovně zabezpečení komunikace – například dohodou o odstranění šifrování a podobně.

Celou věc z pohledu kybernetických zločinců usnadňuje i to, že zatímco zařízení se autentizuje pomocí jedinečné identifikace účastníka, základová stanice se autentizovat nemusí. Může se to zdát jako otevřené pozvání pro hackery, ale je logické, že v prvních dnech existence mobilních sítí byla důležitá interoperabilita s mnoha základovými stanicemi různých značek. Falešné základové stanice mohou existovat i v sítích páté generace, nicméně identita uživatele díky použití veřejných klíčů spravovaných operátorem zůstává utajena.

Architektura 5G AKA vychází ze standardů 3G a 4G AKA, a podle vědců by tak mohlo být šifrování odsunuto do pozadí pomocí mechanismu označovaného jako “monitoring aktivit“. Útočník může odvodit identifikaci každého účastníka – byť nemůže přímo získat přístup k datům pomocí sledování pořadových čísel autentizace SQN (Sequence Number), která jsou aktualizována při každém připojení zařízení k mobilní síti. Monitorováním každého případu, kdy koncové zařízení vstoupí do dosahu IMSI chytače, si mohou počítačoví zločinci vytvořit obrázek o reálném používání zařízení včetně situací, kdy je zařízení mimo dosah. Konkrétně útočník může korelovat identifikaci AKA sezení vytvořené nějakým uživatelským zařízením v určitém časovém úseku s typickými časovými nároky. Přestože útočník nemůže v rámci 5G sítí vidět obsah komunikace ani metadata, na základě analýzy jednotlivých připojení lze identitu daného zařízení odvodit.

Pro všechny, komu na soukromí opravdu záleží, plynou z výše uvedeného dvě dobré zprávy. Předně musí nová generace IMSI chytačů tyto bezpečnostní slabiny odhalit a vynaložit pro sledování polohy – tedy na něco, co se zdá být v dnešních 3G i 4G sítích relativně rychlé a snadné – mnohem více času i sofistikovaného úsilí. To dává poměrně nezanedbatelné množství času na obranu. Druhou je pak skutečnost, že výzkumníci pečlivě zjišťují a vyhodnocují bezpečnostní rizika 5G sítí již v počátečních fázích nasazení, což opět zajišťuje určitý prostor pro další aktivity v následujících etapách zavádění páté generace bezdrátových systémů. Doufejme ještě před tím, než dojde k nějakému zneužití – zveřejněná zjištění potvrdilo i sdružení 3GPP a asociace GSMA a v současné době jsou v plném proudu práce na zlepšení protokolu pro další generaci.

Není pochyb o tom, že IMSI chytači se stali populární technikou ke sledování vybraných osob jak pro policii a zpravodajské služby, tak i pro zločince. Využívané jsou také pro špionáž – například americké Ministerstvo vnitřní bezpečnosti spojených států potvrdilo, že odhalilo ve Washingtonu 4 nelegální přístupové body zřízené nepřátelskými státy.

Patrick Müller Patrick Müller
Autor článku zastupuje společnost Sophos v ČR.

 
  

- PR -

Čeští zaměstnanci už AI běžně používají,

ne vždy však bezpečným způsobem


Umělá inteligence se stává běžnou součástí pracovních procesů. Dokazují to lednová čísla ČSÚ, podle kterých 18 % českých podniků s více než 10 zaměstnanci používá AI. Nejčastěji ji využívají velké firmy, a to dokonce více než polovina z nich. Spolu s popularitou umělé inteligence však přichází i negativní fenomén tzv. shadow AI. Jedná se o firmou neschválené využívání AI nástrojů, které může vyústit až v únik firemních dat.

  

- PR -

Proč je EDITEL vaší nejlepší volbou pro povinnou e-Faktúru na Slovensku?

Od 1. ledna 2027 čeká slovenské plátce DPH povinná B2B e-fakturace ve strukturovaném formátu EN 16931 (UBL/Peppol BIS 3) s doručováním přes síť Peppol. EDITEL je na změnu připraven už dnes – nabízí certifikovaný Peppol Access Point, komplexní řešení včetně archivace a hladký přechod bez zbytečných komplikací, navíc s technickou podporou 24/7.