Investigadors del Grup de Seguretat de la Informació, van sotmetre al proper estàndard de comunicació mòbil 5G a una anàlisi de seguretat completa. La seva conclusió: la protecció de les dades es millora en comparació amb els estàndards anteriors 3G i 4G. Tanmateix, encara hi ha llacunes de seguretat.
Dos terços de la població mundial, uns cinc mil milions de persones, utilitzen diàriament telèfons intel·ligents o altres dispositius mòbils. Es connecten a la xarxa mòbil a través de les seves targetes SIM i fan trucades, envien textos, intercanvien fotografies o fan pagaments i compres. Per als proveïdors de telefonia mòbil, el negoci val milers de milions. Però no només per a ells. Una i altra vegada, hackers han pogut accedir a la comunicació entre un dispositiu i una xarxa per interceptar converses o robar dades.
La cinquena i més nova generació de la comunicació mòbil promet als usuaris una seguretat significativament més gran que abans. Per tal de garantir la seguretat, cal tenir en compte els factors clau: el dispositiu i la xarxa han de poder autenticar-se i s'ha de garantir la confidencialitat de l'intercanvi de dades i la privadesa de l'usuari sobre identitat i ubicació.
Això s'ha implementat a través d'un protocol conegut com Authentication and Key Agreement (AKA) des de la introducció de l'estàndard 3G. L'organització del Projecte de Partenariat de tercera generació (3GPP) és responsable de les especificacions d'aquest protocol i de les especificacions del nou estàndard 5G AKA.
Un equip d'investigadors de l'ETH del grup encapçalat per David Basin, professor de Seguretat de la Informació, ha aprofundit en aquestes especificacions. Amb l'ajuda de l'eina de verificació del protocol de seguretat Tamarin, van examinar sistemàticament el protocol AKA 5G tenint en compte els objectius de seguretat especificats. Tamarin ha estat desenvolupat i millorat durant els últims vuit anys en aquest grup de recerca i és una de les eines més eficaces per a l'anàlisi de protocols criptogràfics. L'eina identifica automàticament els supòsits de seguretat mínima requerits per aconseguir els objectius de seguretat establerts per 3GPP. Va demostrar que l'estàndard és insuficient per aconseguir tots els objectius de seguretat crítics del protocol AKA 5G", afirma el científic i coautor Ralf Sasse. "ús de la telefonia mòbil d'un tercer ".
Segons va determinar l'equip, la protecció de dades es millorarà significativament amb el nou protocol en comparació amb les tecnologies 3G i 4G. A més, 3GPP va aconseguir tancar una bretxa amb el nou estàndard que abans havien estat explotats per les captures IMSI. Amb aquests dispositius, es pot llegir la Identitat del subscriptor mòbil internacional (IMSI) d'una targeta de telèfon mòbil per determinar la ubicació d'un dispositiu mòbil. Per aconseguir-ho, el dispositiu es disfressa com a emissora de ràdio per no ser capturat pel telèfon mòbil. "Aquesta bretxa es tanca amb l'AKA 5G. Tanmateix, s'ha determinat que el protocol permet altres tipus d'atacs de traçabilitat", explica el científic i coautor principal, Lucca Hirschi. En aquests atacs, el telèfon mòbil no envia l'usuari "dispositiu , però encara indica la presència del telèfon a un lloc. Es suposa que els dispositius de seguiment més sofisticats també podrien ser perillosos per als usuaris de 5G en el futur. Si s'introdueix la nova tecnologia de comunicacions mòbils amb aquestes especificacions, pot provocar nombrosos atacs cibernètics. L'equip, està en contacte amb 3GPP, per tal d'implementar conjuntament millores en el protocol AKA 5G.
Font: ETH Zurich
Cap comentari:
Publica un comentari a l'entrada