You are here: TUTWiki>Tietoturva/Tutkielmat>TyoLuettelo?>4GLTESecurity

TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013

Pasi Orpana

4G/LTE-tekniikan tietoturvahaasteet

Johdanto

Mobiililaitteiden käyttäjät ja datamäärät lisääntyvät kiihtyvällä tahdilla. Videoiden katselu tai musiikin kuuntelu aiheuttavat liikennemääriä ja vaativat nopeuksia johon ei 3G tekniikka enää pysty vastaamaan. Neljännen sukupolven (4th generation, 4G) verkot ovat seuraava askel mobiiliverkkojen kehityksessä. Verkon tietoturvallisuus on kuitenkin pitkälti sidoksissa alla olevaan pääsyverkon tekniikkaan. Operaattorit ovat myös avainasemassa tietoturvallisuuden suhteen, joten tässä tutkielmassa tarkastellaan myös heidän vaikutustaan 4G-verkkojen tietoturvallisuuteen.

Arkkitehtuureista

Suomessa 4G verkkojen kuuluvuus keskittyy isoihin asutuskeskuksiin ja se laajenee jatkuvasti [1]. Suomessa 4G verkoissa käytetään LTE (Long term evolution) ja UMTS Dual Carrier- tekniikoita. LTE on aito 4G verkko ja se eroaa 3G:stä merkittävästi. UMTS Dual Carrier:lla tarkoitetaan tekniikkaa, jossa käytettään UMTS:in molempia taajuusalueita, 900MHz ja 2100 MHz, jolloin saadaan tuplasti nopeutta normaaliin UMTS (3G) verrattuna [2]. Kyseiset pääsyverkot ovat heterogeenisiä, mikä tarkoittaa että käyttäjien liittyminen ja poistuminen verkosta toiseen on saumatonta. Tämän vaihdon termi on handover ja se on yksi haavoittuvaisimmista elementeistä mobiiliverkoissa. Jotta voitaisiin tarkastella 4G verkkoja tietoturvan näkökulmasta, täytyy siis ymmärtää alla oleva verkkoarkkitehtuuri.

Mobiiliverkkojen arkkitehtuurit

3G

Kolmannen sukupolven eli 3G verkkojen arkkitehtuuri eroaa 4G:stä merkittävästi. UMTS verkko koostuu kolmesta alueesta; Core Network (CN), UMTS Terrestrial Radio Access Network (UTRAN) and User Equipment (UE). CN pitää sisällään tarvittavat tietokannat ja verkon hallintajärjestelmät. Sen päätarkoitus on hoitaa käyttäjien liikenteen kuljettamista ja reititystä. CN:n perus arkkitehtuuri perustuu GSM-verkkoon. UTRAN toimii CN:n ja käyttäjien laitteiden välisenä rajapintana. Tukiasemia kutsutaan termillä Node-B ja niiden hallintalaitteistoa termillä Radio Network Controller (RNC). [3]

UMTS on sekä paketti-, että piirikytkentäinen verkko. Pakettikytkentäsessä verkossa paketit liikkuvat niin hyvin kuin mahdollista, riippuen verkon muista käyttäjistä. Piirikytkentäisessä jokaiselle käyttäjälle varataan oma osa, jolloin muiden muut käyttäjät eivät, ainakaan teoriassa, vaikuta toisiinsa. Puhelut siirtyvät piirikytkentäisessä verkossa käyttäen mm. ATM-protokollaa, samaa siis mitä käytetää ADSL-yhteyksissä. Tällä varmistetaan, että kaikilla on mahdollisuus samanlaatuisiin puheluihin. Data siirtyy kuitenkin pakettikytkentäistä-verkkoa pitkin.

4G

Evolved Packet Core (EPS) on LTE-standardin keskusverkko (Core Network, CN). Se on kokonaan IP-verkko eli täysin pakettikytkentäinen. Niin reaaliaikapalvelutkin kuin dataliikenne kulkevat IP-protokollalla. Tässä alamme törmäämään ensimmäisen kerran LTE-verkon tietoturvahaasteisiin. IP osoite jaetaan laitteelle, kun se kytkeytyy verkkoon ja vapautuu laitteen sammuessa. Pääsyverkko on toteutettun OFDMA (Orthogonal Frequency Division Multiple Access) tekniikalla jolla saavutetaan korkeat siirtonopeudet [4].

Keskuverkkon on mahdollista toimia muiden pääsytekniikoiden kanssa yhteistyössä, kuten WiMAX? tai WiFi?. Pääsyverkko koostuu täysin tukiasemista, evolved NodeB? (eNB), jotka muodostavat litteän arkkitehtuurin. Siinä ei ole erillisiä tukiasemaohjaimia kuten UMTS:ssa. Hyötynä tässä on se, että itse tukiasemat ovat älykkäämpiä jolloin kuorma jakaantuu niiden kesken. Yhteyden muodostaminen on nopeampaa, viiveet pidenempiä ja handoverit nopeampia. Tämä on tärkeää varsinkin reaaliaikasovelluksissa, kuten puheluissa.

Arkkitehtuurien turvallisuus

Turvallisuusmekanismit UMTS:ssa perustuvat samoihin tekniikoihin mitkä kehitettiin GSM:ää varmeten. Parannuksia on tehty mm. tukiaseman ja tukiasemaohjaimen välisessä viestinnässä käytettyyn salausalgoritmiin. Käyttäjien tunnistaminen on tiukempaa ja luottamuksellinen toiminta tarkempaa. Luottamuksellisuudessa on kolme avaintekijää. UMTS:in spesifikaatiossa määritellään mekanismin, joka estää käyttäjän liikenteen salakuuntelemisen radiolinkkiä kuuntelemalla. Käyttäjän saapumista tai poistumista alueelta ei myöskään pysty päättelemään radioliikenteestä. Ja viimeisenä ominaisuutena se, että käyttäjän käyttämiä eri palveluita ei pysty päättelemään liikenteestä [5].

UMTS:ssa (3G) liikenne on salattu käyttäjältä tukiasemaohjaimeen asti, eli suhteellisen syvälle verkkoon. 4G:ssä ei ole tukiasemaohjaimia kuten edellä on todettu, tukiasemat itsessään sisältävät enemmän älykkyyttä. 4G:ssä liikenne on salattu vain tukiasemalle, eli ajan jolloin paketit siirtyvät radioteitse.

3G ja 4G arkkitehtuureista

Kuvaus verkkojen arkkitehtuurista tietoturvan kannalta [6]

Haavoittuvuuksista

Operaattorit eivät voi huolehtia pienten tukiasemien fyysisestä turvallisuudesta samalla tasolla kuin isojen, niiden suuren määrän sekä sijoittelu vuoksi. Valopylväät, ostoskeskukset ja muut vastaavat ihmisiä lähellä olevat sijainnit, ovat mahdollisen hyökkääjän armoilla. Riittävän turvallisuuden luominen mekanismeillä tai henkilöstöllä ei ole mahdollista kustannusten näkökulmasta. Ylläolevasta arkkitehtuurin kuvasta havaitaan helposti mitä voi tapahtua hyökkääjän päästessä käsiksi tukiasemaan. 3G:ssä tukiasemaohjain terminoi yhteyden eikä hyökkääjä pääse tätä pidemmälle. 4G:ssä hyökkääjällä on teoriassa pääsy koko keskusverkkoon, jossa ei perusmallin mukaan ole käyttäjien liikenne salattu. LTE verkossa ei tällä hetkellä vielä siirretä puhetta tai tekstiviestejä, mutta sekin tulee muuttumaan VoLTE?:n (Voice over LTE) käytön yleistyessä [7]. Hyökkääjä voisi siis keskusverkkoon päästyään kuunnella salaamatonta puheliikennettä.

Liikenteen salaus

Ongelmat juontavat juurensa liikenteen salaamattomuuteen. Tähän ratkaisuna on IPsec, eli sama tekniikka, jota käytetään VPN tunneleiden salaamiseen. Yllä olevassa kuvassa olevat S1 ja X2 yhteydet salattaisiin IPsec:in avulla. Operaattorit ovat hyvin jakautuneita asian suhteen. Eurooppa on ollut pitkään edelläkävijä IPsec:in käytössä, kun taas Yhdysvalloissa asiaan on havahduttu vasta viimeaikoina. 2012 Joulukuussa tehdyn selvityksen mukaan vasta noin kolmannes operaattoreista on päättänyt ottaa IPsec:in käyttöön turvamaan S1 ja X2 yhteydet [8]. Selvätekstisen-verkkoliikenteen todellisuus on havahduttanut operaattorit turvallisuudentunnostaan, jota ne nauttivat 3G:n aikakaudella ja pitivät itsestäänselvyytenä. Sekä suuret määrät alttiina olevia verkon elementtejä, joiden fyysistä turvallisuutta ei pystytä takaamaan läheskään samalla tasolla kuin 3G:n monen turvallisuuskerroksen alla olevia tukiasemattiloja.

Riskeistä huolimatta ei kaikki operaattorit ole halukkaita investoimaan IPsec:in käyttöönottoon. Seuraavassa yleiskatsaus syihin ja seurauksiin [8]:

  • Monilla, eritoten kehittyvillä, markkinoilla informaation yksityisyys ei ole avaintekijä. Kehitysmaissa keskiverto käyttäjällä ei ole juurikaan yksityistä informaatiota, eikä operaattorien imago juurikaan kärsi tietovuotojen sattuessa. Näissä maissa IPsec:n käyttöönotto ei ole todennäköistä.
  • Uskotaan, että on helpompiakin keinoja tehdä vahinkoa kuin murtaa tukiasema. Esimerkiksi DDoS?-hyökkäys kohdistettuna S1 ja X2 yhteyksiin. Olettamus pitää paikkansa, mutta vaikka on ennakkotapauksia tukiasemiin murtautumisesta on vähän, ei se tarkoita, etteikö riskiä olisi olemassa.
  • Salaus hoidettaisiin ohjelmien puolesta, mikäli siihen olisi tarvetta. Tässä olettamuksessa unohdetaan kuitenkin se, että puhelut, tekstiviestit ja Internet-liikenne ovat edelleen salaamatonta.
  • Kustannukset eivät kohtaa hyötyjä. Laskelmoitu riski, jossa hyväksytään ajoittaiset tietovuodot.
  • Verkon viive kasvaisi yli luvatun, yleensä n. 20-30 millisekunnin. Viiveen kasvaminen on mahdollista, mutta kuten käytännössäkin on todettu, oikein hoidettuna viive ei ole ongelma.
  • IPsec otettaisiin käyttöön vain haavoittuvissa paikoissa, kuten julkisissa tiloissa sijaitsevissa tukiasemissa. Kompromissi kustannusten ja hyödyn suhteen. Siltikin jää monia tukiasemia haavoittuvaisiksi, sekä niiden ylläpito monimutkaistuu erilaisten tekniikoiden vuoksi.

Päätelmät

4G mahdollistaa nopeampia verkkoja entistä kustannustehokkaammin. Siirtyminen 3G:n ATM-tekniikasta kokonaan IP-tekniikkaan, mahdollistaa halvat, erittäin yleiset laitteet, sekä hyötymisen IP-verkon tarjoamasta nopeudesta. Operaattorit ovat kuitenkin tottuneet pitämään turvallisuutta itsestäänselvyyttä 3G:n takia ja näin tehtiin virheellisesti myös 4G:n tapauksessa. Tukiasema ohjainten poistuminen mahdollistaa kaikkien tukiasemien olevan yhteydessä kaikkiin muihin tukiasemiin ja tämän lisäksi kaikki liikenne on salaamatonta. Myös tukiasemien raju kasvu pienentyvien solukokojen ansioista, estää tukiasemien kustannustehokkaan fyysisen turvallisuuden ylläpitämisen. IPsec:in käyttöönotto ratkaisee räikeimmät ongelmat, mutta siihen investointi ei ole ilmaista, joten sen käyttäminen on täysin operaattorikohtaista. On siis täysin kiinnioperaattorista, että kokevatko he saavansa rahallista vastinetta panostuksellaan IPsec-tekniikkaan.

Lähteet

* [1] Elisan kuuluvuuskartta. [WWW]. [Viitattu: 31.10.2013]. Saatavissa: http://www.elisa.fi/kuuluvuus/

* [2] High-Speed Downlink Packet Access. [WWW]. [Viitattu: 31.10.2013]. Saatavissa: http://en.wikipedia.org/wiki/High-Speed_Downlink_Packet_Access#Dual-Cell

* [3] UMTS Architecture. [WWW]. [Viitattu: 31.10.2013]. Saatavissa: http://www.umtsworld.com/technology/overview.htm#a3

* [4] LTE Overview. [WWW]. [Viitattu: 31.10.2013]. Saatavissa: http://www.3gpp.org/LTE

* [5] UMTS Security. [WWW]. [Viitattu: 28.11.2013]. Saatavissa: http://www.umtsworld.com/technology/security.htm

* [6] IPsec Deployment Strategies for Securing LTE Networks. [WWW]. [Viitattu: 28.11.2013]. Saatavissa: http://go.radisys.com/rs/radisys/images/paper-seg-ipsec-deployment.pdf

* [7] Voice over LTE - VoLTE?. [WWW]. [Viitattu: 28.11.2013]. Saatavissa: http://www.radio-electronics.com/info/cellulartelecomms/lte-long-term-evolution/voice-over-lte-volte.php

* [8] The Security Vulnerabilities of LTE: Opportunity & Risks for Operators. [WWW]. [Viitattu: 28.11.2013]. Saatavissa: http://forums.juniper.net/jnet/attachments/jnet/IndustrySolutionsEMEA/326/1/Download%20Here%20-%20The%20Security%20Vulnerabilities%20of%20LTE%20Opportunity%20and%20Risks%20for%20Operators.pdf

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmis
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 29 Nov 2013 - 00:22:59 - PasiOrpana?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback