Lacune nella sicurezza dello standard 5G
I ricercatori dell'Information Security Group hanno condotto un'analisi completa della sicurezza del prossimo standard di comunicazione mobile 5G. Conclusione: la protezione dei dati è migliorata rispetto agli standard precedenti 3G e 4G. Tuttavia, esistono ancora lacune nella sicurezza.
Ben due terzi della popolazione mondiale, ovvero circa cinque miliardi di persone, utilizzano quotidianamente smartphone o altri dispositivi mobili. Si collegano alla rete mobile tramite la carta SIM ed effettuano chiamate, inviano messaggi di testo, scambiano immagini o effettuano pagamenti e acquisti. Per i fornitori di telefonia mobile si tratta di un business da miliardi di dollari. Ma non solo per loro: Più volte i criminali riescono ad accedere illegalmente alle comunicazioni tra il dispositivo e la rete, intercettando le conversazioni o rubando i dati.
La quinta e ultima generazione di telefoni cellulari promette agli utenti una sicurezza nettamente superiore rispetto al passato. Per poter garantire la sicurezza, è necessario prendere in considerazione fattori centrali: Il dispositivo e la rete utilizzati devono essere in grado di autenticarsi e di garantire la riservatezza dello scambio di dati e la privacy dell'utente in termini di identità e posizione.
Dall'introduzione dello standard 3G, questo avviene in tutto il mondo tramite un protocollo chiamato Authentication and Key Agreement (AKA). L'organizzazione responsabile delle specifiche di questo protocollo è il 3rd Generation Partnership Project (3GPP), che è anche responsabile delle specifiche dell'ultimo standard 5G AKA.
Lo standard di comunicazione mobile 5G non colma tutte le lacune
Un team di ricercatori dell'ETH, appartenenti al gruppo di David Basin, professore di sicurezza informatica, ha ora analizzato più da vicino queste specifiche. Con l'aiuto dello strumento di verifica dei protocolli di sicurezza Tamarin, hanno esaminato sistematicamente il protocollo 5G AKA, tenendo conto degli obiettivi di sicurezza specificati. Tamarin è stato sviluppato e migliorato negli ultimi otto anni da questo gruppo di ricerca ed è uno degli strumenti più efficaci per l'analisi dei protocolli di sicurezza. A tal fine, lo strumento identifica automaticamente le ipotesi di sicurezza minime necessarie per soddisfare gli obiettivi di sicurezza stabiliti dal 3GPP. "È stato dimostrato che lo standard non è sufficiente per raggiungere tutti gli obiettivi critici di sicurezza del protocollo 5G AKA", afferma il Senior Scientist e co-autore Ralf Sasse. "Ad esempio, se gli standard attuali sono mal implementati, è possibile che agli utenti venga addebitato l'uso del cellulare da parte di terzi".
Risoluzione dei problemi possibile prima del lancio del 5G
Come osserva il team di Basin, il nuovo protocollo migliora notevolmente la protezione dei dati rispetto alle tecnologie 3G e 4G. Inoltre, con i nuovi standard, il 3GPP è riuscito a colmare una lacuna che in precedenza poteva essere sfruttata con i cosiddetti IMSI catchers. Con questi dispositivi è possibile leggere l'International Mobile Subscriber Identity (IMSI) di una scheda di telefonia mobile e determinare la posizione di un dispositivo mobile. A tal fine, il dispositivo finge di essere una stazione radio per il telefono cellulare. "Questo gap sarà colmato con il 5G-AKA. Tuttavia, abbiamo scoperto che il protocollo consente altri tipi di attacchi cosiddetti di tracciabilità", spiega Lucca Hirschi, scienziato senior e co-autore, descrivendo i risultati dello studio. In questi attacchi, il dispositivo mobile non invia più l'identità completa dell'utente al dispositivo di tracciamento, ma indica comunque la sua presenza nelle immediate vicinanze. "Presumiamo che in futuro anche dispositivi di tracciamento più elaborati potrebbero diventare pericolosi per gli utenti del 5G", aggiunge Hirschi. L'introduzione di una nuova tecnologia mobile con queste specifiche potrebbe provocare attacchi informatici di vasta portata. Il team Basin è quindi in contatto con il 3GPP per implementare congiuntamente miglioramenti al protocollo 5G AKA.
Letteratura di riferimento: David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirović, Ralf Sasse e Vincent Stettler. "Analisi formale dell'autenticazione 5G". Conferenza ACM sulla sicurezza dei computer e delle comunicazioni (CCS), Toronto Canada, 2018. arXiv preprint arXiv:1806.10360 (2018)