Naarmate de dag na de dag volgt, wordt de netwerktechnologie beter. Naarmate 4G-systemen steeds meer ingebed worden in ons dagelijks leven, beginnen de 5G-systemen over de horizon te verschijnen met een beetje gepland voor introductie in 2020. De snelheid waarmee dergelijke ontwikkelingen plaatsvinden, is adembenemend.

Het is nog niet zo lang geleden dat de eerste generatie systemen voor het eerst werd geïntroduceerd. Een belangrijk moment in de ontwikkeling van netwerktechnologieën was de introductie van de General Packet Radio Service (GPRS), die de basis vormde voor mobiele 2G- en 3G-communicatiesystemen.

Wellicht de nieuwste belangrijke ontwikkeling in cellulaire netwerktechnologieën is de introductie van de 4G UMTS Long Term Evolution (LTE) -architectuur. Het potentieel om nieuwe high-definition spraak- en video-gebaseerde diensten aan te bieden biedt gebruikers nieuwe manieren om toegang te krijgen tot inhoud.

Gebruikers willen graag profiteren van dergelijke ontwikkelingen. De alomtegenwoordigheid van technologie en haar ontwikkelingen maakt de wereld snel online. Naarmate elke nieuwe ontwikkeling wordt geïntroduceerd, is de gebruikersaantrekking in de westerse wereld snel gegaan.

In de niet al te verre toekomst zullen mensen over de hele wereld toegang hebben tot inhoud, inclusief video's, radiokanalen en andere informatiekanalen op een tijd en plaats van hun keuze. Het digitale tijdperk zal echt zijn aangebroken, de mensheid ten goede komen op manieren die we ons op dit moment alleen maar kunnen voorstellen.

Cyberbeveiliging

Dit is echter slechts één visie op het digitale tijdperk. Onder zijn oppervlak ligt een schadelijk, anarchistisch en duister element van de manieren om het digitale tijdperk te exploiteren. Criminelen, terroristen en regeringen wonen in deze ruimte en willen de informatie die over de netwerken wordt verspreid gebruiken om redenen die niet noodzakelijk gunstig zijn.

Het is daarom niet vanzelfsprekend dat technologische oplossingen nieuwe mogelijkheden creëren, maar dat de gekozen oplossingen nog veiliger moeten zijn, vooral wanneer de informatie die over de netwerken gaat, kan worden misbruikt door groepen die schade willen toebrengen aan de samenleving..

Een specifiek en eigentijds voorbeeld daarvan is de stap van veel regeringen naar het gebruik van commerciële mobiele netwerksystemen om de backbone te zijn van de capaciteiten van hun communicatiesystemen voor de openbare sector voor nooddiensten..

Hoewel de logische en potentiële kostenvoordelen van piggy-backing op bestaande netwerken (enigszins) zinvol zijn als een alternatief voor specifieke netwerken, moeten de bredere vertakkingen van elke beweging zorgvuldig worden overwogen. De toepassing van LTE-gebaseerde technologieën brengt enkele risico's met zich mee.

Dit is echter de aantrekkingskracht van deze nieuwe mogelijkheid dat de Verenigde Staten gepaarde frequenties hebben gereserveerd om op LTE gebaseerde technologieën te kunnen gebruiken voor het openbare veiligheidsnetwerk..

Het potentieel om tijdens een incident beelden over het netwerk te verplaatsen, is aantrekkelijk. In wat altijd een chaotische situatie is, is het aantrekkelijk om elk eerste respondervoertuig te kunnen gebruiken als een potentiële bron van informatie over situationele bewustwording..

Omdat cameratechnologieën zijn geëvolueerd zodat first responders apparaten kunnen dragen die video van een incident kunnen streamen, zijn er nieuwe paradigma's voor de manier waarop incidenten worden beheerd, geëvolueerd.

Gezien deze tastbare voordelen is het onwaarschijnlijk dat de VS alleen zijn in het uitrollen van LTE-technologieën voor haar hulpdiensten. Zuid-Korea heeft soortgelijke plannen aangekondigd en de beslissing om het Airwave-netwerk in het Verenigd Koninkrijk te vervangen, zal waarschijnlijk een vergelijkbare route volgen.

Gebrek aan LTE-codering

Waar 3G-technologieën ingebouwde codering hadden, heeft LTE geen dergelijke ingebedde mogelijkheid. Dit is belangrijk voor de hulpverleningsgemeenschap. De huidige LTE-standaard biedt ook niet een aantal functies waarmee de nooddiensten zijn gewend, zoals bedrijfskritieke push-to-talk (MCPTT).

Dit zal niet verschijnen tot versie 13 van de standaard ontwikkeld door 3GPP - de instantie die verantwoordelijk is voor de ontwikkeling van de standaarden waarmee LTE zal werken.

Met LTE-gebaseerde architecturen ligt de nadruk op de bescherming van gegevens specifiek bij de gebruiker. Bij 3G-systemen is de beveiliging bij de gebruiker gestart en werd deze diep in het netwerk beëindigd. De 3G-systemen profiteerden ook van de inherente beveiliging die wordt geboden door het gebruik van Time Division Multiplex (TDM) -technologieën. Voor LTE-gebruikers eindigt de codering van hun gegevens bij het basisstation.

Deze radicale transformatie van de architectuur van de volgende generatie netwerken heeft verstrekkende gevolgen voor gebruikers.

Aangezien regeringen overal ter wereld proberen de voordelen van het digitale tijdperk te benutten door steeds meer diensten online te plaatsen, nemen de risico's voor gebruikers van hun persoonsgegevens die aan criminele groepen worden blootgesteld, toe..

Terwijl gebruikers in het 3G-tijdperk bijna vanzelfsprekend van de veiligheid gebruik konden maken, vereist de volgende evolutie in de vorm van LTE dat alle gebruikers heel goed nadenken over de bijbehorende risico's die zich voordoen bij de invoering van de nieuwe technologieën..

IPsec-oplossing

Herkennende het beveiligingsprobleem, hebben degenen die verantwoordelijk zijn voor het ontwikkelen van de 3GPP mobiele standaard gesuggereerd dat IPsec moet worden gebruikt van wat in LTE-ruimte wordt genoemd het E-UTRAN-knooppunt B (eNode B) - het equivalent van het basisstation in eerdere architecturen - over het netwerk. In de introductie zag de eNode B ook de functionaliteit die eerder was ingebouwd in de radionetwerkcontroller (RNC).

Het verleggen van de nadruk op veiligheid naar de eindgebruiker heeft wel wat overhead. Elke beveiligings-overlay moet worden ingesloten in de mobiele apparaten die op de netwerken worden aangesloten. Dit brengt kostenoverheadkosten met zich mee. Sommige netwerkexploitanten hebben een zeer pragmatische aanpak van dit probleem.

In Afrika, bijvoorbeeld, zou een kwetsbare / ontluikende mobiele markt bijvoorbeeld niet bestand zijn tegen de extra kosten die gepaard gaan met de introductie van LTE-technologieën. Tegen het einde van 2013 had geen van de Amerikaanse luchtvaartmaatschappijen enige vorm van beveiliging ingevoerd in hun op LTE gebaseerde netwerken.

In Europa daarentegen hebben verschillende bedrijven een andere aanpak gekozen, in het besef dat gebruikers verwachten dat een vorm van codering beschikbaar zal zijn. Deutsche Telekom was een organisatie die voorstander was van een beleid dat een van zijn dochterondernemingen IPsec zou moeten inzetten op alle LTE-locaties.

Telecomm Italia is een netwerkoperator onder een groeiend aantal die ook pleiten voor het gebruik van dezelfde aanpak. In 2014 werd Europa erkend als de leider in de acceptatie van de beveiligingsoverlay voorgesteld door 3GPP. Het is waarschijnlijk dat na verloop van tijd waar Europa leidt, anderen zullen volgen.

Wat zijn dan de drijfveren voor mobiele operators om IPsec te gebruiken als middel om eindgebruikersgegevens te coderen? Een van de belangrijkste is de kwetsbaarheid van de protocollen voor netwerkbeheer zelf.

Dit biedt aanvullende manieren waarop iemand die een aanval op het netwerk probeert uit te voeren, zijn services kan verstoren. Dit komt bovenop het feit dat de aanvaller ook toegang tot het netwerk gebruikt om de gegevensstromen die tussen knooppunten worden doorgegeven in gevaar te brengen.

Omdat criminelen in het verleden de mogelijkheid hebben getoond om naar het radiospectrum van de hulpdiensten te luisteren, zodat ze naar de LTE-ruimte kunnen gaan en zich bewust zijn van de noodhulpactiviteiten. Het angstaanjagende imago van terroristen die ervoor kiezen informatie te gebruiken die is afgeleid van LTE-beveiligingskwetsbaarheden om hulpdiensten aan te vallen voertuigen die reageren op een terroristische aanslag, gaat van de sciencefictionwereld naar de realiteit.

Deze kwetsbaarheden vormen een bedreiging voor de inkomstenstromen en reputatie van netwerkaanbieders. Ze vormen ook een aanzienlijke bedreiging voor het toekomstige inkomstenverwervingspotentieel. Deze alleen al zijn zeer belangrijke overwegingen voor mobiele operatoren over de hele wereld die waarschijnlijk een impuls zullen geven om LTE-technologieën te gebruiken. Het lijkt erop dat de volgende dageraad van het digitale tijdperk echt begint te breken. De vraag is of het een veilige is?

Recente voorbeelden van inbreuken op de beveiliging van mobiele netwerken

Noorwegen: IMSI neemt aanval af

In 2014 volgde de Noorse krant Aftenposten actieve illegale mobiele bewakingsapparatuur in Oslo. Het onthulde dat geheime, nep-basisstations of IMSI-catchers werden gebruikt in de buurt van belangrijke gebouwen in de hoofdstad, waaronder het Parlementsgebouw (zie hierboven), waardoor ze konden ondernemen wat bekend staat als 'IMSI detach attacks' op mobiele telefoons..

Met behulp van de in Duitsland geproduceerde CryptoPhone 500 hebben Aftenposten-journalisten die met twee beveiligingsbedrijven werken, Aeger Group en CEPIA Technologies, een aantal locaties in de stad gecontroleerd en bekendgemaakt met verdachte mobiele activiteiten. Ze waren in staat om valse zenders te detecteren, die de mogelijkheid hadden om alle mobiele telefoons binnen hun bereik te registreren.

De nep-basisstations verzamelen eerst gegevens van de simkaart van de mobiele telefoon. Eenmaal gedetecteerd kan de IMSI-catcher bepaalde gesprekken afluisteren. Het zal dan de oproep doorzenden naar het echte GSM-systeem, maar iedereen die luistert, kan het hele gesprek horen.

Volgens het rapport van Aftenposten kan het nep-basisstation ook sms-berichten registreren en spyware installeren, waardoor iemand de microfoon kan inschakelen. De mobiele telefoon kan dan worden gebruikt voor het bewaken van ruimten of kantoren.

GSM-netwerken zijn kwetsbaar voor IMSI-ontkoppelingsaanvallen. 4G-netwerken zijn dat niet, maar kunnen net zo kwetsbaar worden wanneer ze worden geïntegreerd met 2G- en 3G-netwerken om ervoor te zorgen dat circuitgeschakeld terugvalt. Dit gebeurt wanneer een voice over LTE-transmissie terugvalt naar 2G of 3G als deze buiten het bereik van een LTE-basisstation komt.

Oekraïne: SS7-aanval

Eerder dit jaar (2015) benadrukte AdaptiveMobile een rapport dat in mei 2014 werd uitgegeven door NKRZI, de Oekraïense telecomregulator, met details over hoe in april 2014 sommige abonnees op het mobiele netwerk van MTS Ukraine werden getroffen door verdachte / aangepaste SS7-pakketten van telecomnetwerkelementen met Russische adressen, waardoor hun locatie en mogelijk de inhoud van hun telefoongesprekken worden verkregen.

Signaleringssysteem 7 (SS7) is een verzamelnaam voor een telecomnetwerktechnologie die wordt gebruikt door honderden mobiele bedrijven om hen in staat te stellen met elkaar te werken en met elkaar te communiceren; het is het computerprotocol dat door telecomknooppunten in mobiele netwerken wordt gebruikt om mobiliteitscontrole, netwerkregistratie, oproep- en tekstinstellingen enz. te bieden.

De 'aanvallen' die in het document worden geschetst omvatten SS7-pakketten die worden verzonden tussen de mobiele operatoren. Er is opgetreden dat een reeks SS7-pakketten werd ontvangen door het SS7-netwerk van MTS Ukraine, dat besturingsinformatie, opgeslagen in netwerkswitches voor een aantal MTS Ukraine mobiele gebruikers, heeft gewijzigd.

Toen iemand probeerde een van de betrokken mobiele abonnees te bellen, werd hun oproep doorgestuurd naar een fysiek vast nummer in Sint-Petersburg, Rusland, zonder hun medeweten - in feite is de oproep onderschept.

In een artikel in de Washington Post werd gesuggereerd dat het doorgestuurde nummer een nieuwe oproep had kunnen initiëren naar de oorspronkelijke getargete abonnee en vervolgens naar de conferentie in de onderschepte oproep, waardoor deze zichzelf naar de oproep kon luisteren zonder dat de deelnemers zich hiervan bewust waren.

AdaptiveMobile zei: 'Het SS7-netwerk werkt zoals het is ontworpen, maar “slechte acteurs” proberen het steeds vaker uit te buiten. ' Het voegde eraan toe dat er werk wordt gemaakt om SS7 te beveiligen, maar waarschuwde: 'Niemand mag twijfelen aan de hoeveelheid werk en moeite die nodig is om het SS7-netwerk volledig te beveiligen van organisaties die het willen misbruiken.'

Image Credit: Andrea Danti / Shutterstock

  • Waarom u wifi van het hotel zoals de pest moet vermijden