Como a noite segue dia, a tecnologia de rede avança. Como os sistemas 4G estão se tornando incorporados em nosso dia-a-dia, os sistemas 5G estão começando a aparecer no horizonte, com algumas opções para serem lançadas em 2020. A velocidade com que tais desenvolvimentos estão ocorrendo é de tirar o fôlego.

Não faz muito tempo que a primeira geração de sistemas foi introduzida pela primeira vez. Um momento chave no desenvolvimento de tecnologias de rede foi a introdução do Serviço Geral de Rádio por Pacotes (GPRS), que serviu de base para os sistemas de comunicações móveis 2G e 3G..

Indiscutivelmente, o mais recente desenvolvimento significativo em tecnologias de redes celulares é a introdução da arquitetura 4G UMTS Long Term Evolution (LTE). Seu potencial para oferecer novos serviços de voz e vídeo de alta definição oferece aos usuários novas formas de acessar conteúdo.

Os usuários estão ansiosos para se beneficiar de tais desenvolvimentos. A onipresença da tecnologia e seus desenvolvimentos está rapidamente movendo o mundo online. À medida que cada novo desenvolvimento é apresentado, a aceitação do usuário no mundo ocidental tem sido rápida.

Em um futuro não muito distante, as pessoas em todo o mundo poderão acessar o conteúdo, incluindo vídeos, canais de rádio e outros canais de informação, no momento e local de sua escolha. A era digital realmente terá chegado, beneficiando a humanidade de maneiras que, no momento, só podemos imaginar.

Cíber segurança

Isso, no entanto, é apenas uma visão da era digital. Abaixo de sua superfície, encontra-se um elemento pernicioso, anárquico e sombrio dos modos de explorar a era digital. Criminosos, terroristas e governos habitam este espaço procurando usar as informações transmitidas pelas redes por razões que não são necessariamente benéficas..

Portanto, é axiomático que, à medida que desenvolvimentos tecnológicos criam novas possibilidades, as soluções adotadas precisam ser ainda mais seguras, especialmente quando as informações que passam pelas redes podem ser exploradas por grupos que buscam causar danos à sociedade..

Um exemplo específico e contemporâneo disso é a iniciativa de muitos governos em usar sistemas comerciais de rede móvel para fornecer a espinha dorsal de seus recursos de sistemas de comunicações de serviços de emergência do setor público..

Embora a lógica e os benefícios potenciais do custo de se apoiar nas redes existentes façam sentido para algumas como alternativas às redes dedicadas, as ramificações mais amplas de qualquer movimento precisam ser cuidadosamente consideradas. A adoção de tecnologias baseadas em LTE acarreta alguns riscos.

No entanto, tal é a atração desta nova capacidade que os Estados Unidos reservaram espectro pareado para permitir a adoção de tecnologias baseadas em LTE para a rede de segurança pública..

O potencial para mover imagens pela rede durante um incidente é atraente. No que é sempre uma situação caótica, ter a capacidade de usar cada veículo de resposta inicial como uma fonte potencial de informações de consciência situacional é atraente.

À medida que as tecnologias de câmera evoluíram para permitir que os primeiros socorristas usem dispositivos capazes de transmitir vídeo de um incidente, novos paradigmas para os modos pelos quais os incidentes são gerenciados evoluíram..

Dados esses benefícios tangíveis, é improvável que os EUA estejam sozinhos ao implantar as tecnologias LTE em seus serviços de emergência. A Coréia do Sul também anunciou planos semelhantes, e a decisão sobre a substituição da Airwave Network no Reino Unido provavelmente seguirá uma rota semelhante..

Falta de criptografia LTE

Enquanto as tecnologias 3G possuíam criptografia embutida, o LTE não tinha essa capacidade incorporada. Isso é importante para a comunidade de serviços de emergência. O atual padrão LTE também não fornece um número de recursos com os quais os serviços de emergência se acostumaram, como o push-to-talk de missão crítica (MCPTT)..

Isso não será exibido até o Release 13 do padrão desenvolvido pelo 3GPP - o órgão responsável pelo desenvolvimento dos padrões pelos quais o LTE funcionará..

Com as arquiteturas baseadas em LTE, o ônus da proteção de dados é especificamente colocado no usuário. Nos sistemas 3G, a segurança começou com o usuário e foi encerrada no interior da rede. Os sistemas 3G também se beneficiaram da segurança inerente oferecida pelo uso de tecnologias Time Division Multiplex (TDM). Para usuários LTE, a criptografia de seus dados termina na estação base.

Essa transformação radical da arquitetura da próxima geração de redes tem profundas implicações para os usuários.

À medida que os governos em todo o mundo buscam aproveitar os benefícios da era digital, colocando mais e mais serviços on-line, os riscos para os usuários de seus dados pessoais serem expostos a grupos criminosos aumentam..

Considerando que os usuários foram capazes de levar a segurança quase garantida na era 3G, sua próxima evolução na forma de LTE requer que todos os usuários pensem com muito cuidado sobre os riscos associados que ocorrem com a adoção das novas tecnologias..

Solução IPsec

Reconhecendo a questão da segurança, os responsáveis ​​pelo desenvolvimento do padrão móvel 3GPP sugeriram que o IPsec fosse usado a partir do que é chamado no espaço LTE do nó E-UTRAN B (eNode B) - o equivalente da estação base em arquiteturas anteriores a rede. Sua introdução também viu o eNode B delegar a funcionalidade que havia sido previamente construída no controlador de rede de rádio (RNC).

Mover a ênfase para segurança para o usuário final carrega algumas despesas gerais. Qualquer sobreposição de segurança deve ser incorporada nos dispositivos móveis que estão sendo conectados às redes. Isso implica custos indiretos. Algumas operadoras de rede adotaram uma abordagem altamente pragmática para esse problema.

Na África, por exemplo, o que poderia ser considerado um mercado móvel frágil / nascente não suportaria os custos adicionais associados à introdução das tecnologias LTE. Até o final de 2013, nenhuma das operadoras dos Estados Unidos havia introduzido qualquer forma de segurança em suas redes baseadas em LTE..

Em contraste, na Europa, várias empresas adotaram uma abordagem diferente, reconhecendo que os usuários esperariam que alguma forma de criptografia estivesse disponível. A Deutsche Telekom era uma organização que defendia uma política de que qualquer uma de suas afiliadas deveria implantar o IPsec em todos os sites LTE.

A Telecomm Italia é uma operadora de rede entre um número crescente que também defende o uso da mesma abordagem. Em 2014, a Europa tornou-se reconhecida como líder na adoção da sobreposição de segurança proposta pelo 3GPP. É provável que, com o tempo, onde a Europa lidera, outros seguirão.

Quais são então os drivers para as operadoras móveis adotarem o IPsec como meio de criptografar os dados do usuário final? Uma das mais importantes é a vulnerabilidade dos próprios protocolos de controle de rede.

Isso fornece formas adicionais em que alguém tentando realizar um ataque à rede pode ter sucesso em interromper seus serviços. Além disso, o invasor também está usando o acesso à rede para comprometer os fluxos de dados transmitidos entre nós.

Como os criminosos mostraram no passado a capacidade de ouvir o espectro de rádio dos serviços de emergência, para que pudessem entrar no espaço LTE e conhecer a atividade dos serviços de emergência. A imagem assustadora de terroristas que optam por usar informações derivadas de vulnerabilidades de segurança LTE para atacar veículos de serviços de emergência que respondem a um ataque terrorista se move do mundo da ficção científica para a realidade.

Essas vulnerabilidades representam uma ameaça para os fluxos de receita e reputação das operadoras de rede. Eles também representam uma ameaça significativa para o futuro potencial de geração de receita. Estas, por si só, são considerações muito significativas para as operadoras de telefonia móvel em todo o mundo que provavelmente criarão um impulso para adotar tecnologias LTE. Parece que a próxima aurora da era digital realmente começou a quebrar. A questão é que será seguro?

Exemplos recentes de violações de segurança de rede móvel

Noruega: IMSI destaca ataque

Em 2014, o jornal norueguês Aftenposten localizou equipamentos de vigilância móvel ilegal em Oslo. Revelou que estações de base falsas secretas, ou IMSI-catchers, estavam sendo operadas perto de prédios importantes na capital, incluindo o prédio do Parlamento (foto acima), permitindo-lhes realizar o que é conhecido como "IMSI separar ataques" em telefones celulares..

Usando o CryptoPhone 500 fabricado na Alemanha, os jornalistas aftenposten que trabalhavam com duas empresas de segurança, o Aeger Group e a CEPIA Technologies, monitoraram e divulgaram uma série de locais na cidade com atividades móveis suspeitas. Eles foram capazes de detectar transmissores falsos, que tinham a capacidade de registrar todos os telefones celulares ao seu alcance.

As estações base falsas primeiro coletam dados do cartão SIM do celular. Uma vez detectado, o IMSI-catcher pode então escutar certas conversas. Em seguida, transmitirá a chamada para o sistema GSM real, mas qualquer pessoa que esteja ouvindo poderá ouvir toda a conversa.

De acordo com o relatório do Aftenposten, a falsa estação base também pode registrar mensagens SMS e instalar spyware, que permite a alguém ligar o microfone. O celular pode então ser usado para monitorar salas ou escritórios.

As redes GSM são vulneráveis ​​a ataques de desconexão do IMSI. As redes 4G não são, mas podem se tornar igualmente vulneráveis ​​quando integradas com redes 2G e 3G para permitir o retorno comutado por circuito. Isso ocorre quando uma transmissão de voz sobre LTE tem que "voltar" para 2G ou 3G se ela se move além do alcance de uma estação base LTE.

Ucrânia: ataque SS7

No início deste ano (2015), o AdaptiveMobile destacou um relatório emitido em maio de 2014 pela NKRZI, a agência reguladora de telecomunicações ucraniana, detalhando como em abril de 2014 alguns assinantes da rede de telefonia celular MTS Ukraine foram afetados por pacotes SS7 suspeitos / personalizados de elementos de rede de telecomunicações. Endereços russos, causando a sua localização e, potencialmente, o conteúdo de suas chamadas telefônicas para ser obtido.

O Sistema de Sinalização 7 (SS7) é um termo genérico para uma tecnologia de rede de telecomunicações que é usada por centenas de empresas de celular para permitir que operem e se comuniquem umas com as outras; é o protocolo de computador usado pelos nós de telecomunicações nas redes celulares para fornecer controle de mobilidade, registro de rede, configuração de chamadas e texto, etc..

Os "ataques" descritos no documento envolveram pacotes SS7 enviados entre as operadoras de telefonia móvel. O que ocorreu foi que uma série de pacotes SS7 foram recebidos pela rede SS7 da MTS Ukraine, que modificou as informações de controle armazenadas nos switches de rede para vários usuários móveis da MTS Ukraine..

Quando alguém tentava telefonar para um dos assinantes móveis afetados, sua ligação seria encaminhada para um número fixo físico em São Petersburgo, na Rússia, sem o conhecimento deles - na verdade, a ligação foi interceptada..

Um artigo do Washington Post sugeriu que o número encaminhado poderia ter iniciado uma nova chamada para o assinante segmentado original e, em seguida, a conferência na chamada interceptada, permitindo-se assim ouvir a chamada sem que os participantes soubessem.

AdaptiveMobile disse: 'A rede SS7 está funcionando como projetado, mas “maus atores” estão cada vez mais tentando explorá-lo. ' Acrescentou que o trabalho está sendo feito para proteger o SS7, mas alertou: "Ninguém deve duvidar da quantidade de trabalho e esforço que será necessário para proteger completamente a rede SS7 de organizações que procurem explorá-la."

Crédito de imagem: Andrea Danti / Shutterstock

  • Por que você deve evitar o Wi-Fi do hotel como a peste