5G sítě přichází s daleko lepší úrovní zabezpečení než předchozí generace mobilních sítí. Zásadním faktorem, který ve výsledku ovlivňuje bezpečnost sítí, je ale důvěryhodnost dodavatelů, říká Michal Poupa z Českého institutu informatiky, robotiky a kybernetiky (CIIRC) pražské ČVUT.
Jde jednak o to, aby dodavatel byl schopen reálně dodat, co si operátor objedná, a pak o to, aby měl dobře implementované standardy 5G sítí a prvky, které do nich dodává.
„Obecně jakýkoli vzdálený přístup k kontrolním funkcím sítě musí být extrémně dobře zabezpečený, protože zranitelnosti mohou způsobit fatální problémy,“ popisuje mimo jiné v rozhovoru pro Lupu.
Dá se u 5G sítí určit, kde je hranice mezi citlivou a méně citlivou částí sítě z hlediska kybernetické bezpečnosti?
Ano. Sítě páté generace mají definováno kompletně své nové jádro s požadavkem na snadné vytváření nových služeb, mají takzvanou „Service Based Architecture“. Jádro sítí páté generace je už od počátku navrženo s oddělením řídicí roviny (dříve označované jako signalizace) a roviny uživatelské, tedy uživatelských dat (aplikací). Je tedy oddělená rovina, která se stará o správu připojení uživatelů, o zásady kvality služby, o zajištění autentizace uživatele, podporu mobility a podobně, a uživatelská rovina, kde dochází ke směrování vlastního datového provozu a samotnému přenosu uživatelských dat.
Hlavní motivací pro toto oddělení je větší flexibilita v dimenzování sítě. Pokud například stoupne datový provoz, lze přidat více uzlů datové roviny, aniž by to ovlivnilo funkce řídicí roviny. A další výhodou důsledného oddělení řídicí a uživatelské roviny je také vyšší úroveň bezpečnosti tím, že řízení sítě je kompletně odděleno od uživatelských dat.
Dá se tak říci, že tradiční oddělení kritických a méně kritických částí sítě na většinu součástí jádra a na rádiovou část sítě funguje i v 5G sítích. Z hlediska kybernetické bezpečnosti je používání gNB části sítě – tedy základnových stanic – bezpečné, protože veškeré přenosy jsou šifrované a klíče jsou uloženy na straně koncového zařízení uživatele v USIM a na straně sítě v jádru sítě. Těžko si tak lze představit útok na síť operátora přes rádiovou část sítě, neměl by ani smysl. Pokud operátor nastaví svá zařízení dobře, není možné se přes rádiovou část sítě do jádra vůbec dostat, není možné rádiovou část využít jako vektor útoku.
Proč?
Protože vše důležité se odehrává v jádru sítě. Když to řeknu velmi laicky, jádro je mozek sítě, ve kterém se ukládá vše o zákaznících, údaje o tom, kdo může síť využívat a za jakých podmínek a kdo je v síti v roamingu, stará se o fakturaci. Jsou tam data o ověřovacích klíčích, která si vyměňuje síť s koncovými zařízeními a díky tomu pozná, kdo k síti může být připojený a kdo ne. Odehrává se tam směrování, tedy jádro sítě rozhoduje o tom, která data poputují ke kterému uživateli, uživatelům přiděluje síťové identifikátory a podobně. To jsou funkcionality, které je potřeba velice dobře zabezpečit a chránit před průnikem zvenčí.
Ptám se proto, že Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) říká ve svém doporučení, že „snižování rizik spojených s dodavateli do 5G sítí pouze technickými prostředky je přitom nedostatečné; hardware i software těchto technologických řešení jsou natolik komplexní, že je nelze efektivně technicky prověřit a eliminovat případné zranitelnosti. Ty v nich tak mohou zůstat dlouhodobě neodhaleny či do nich mohou být později zavedeny, například v rámci aktualizací.“ To je pravda?
Není možné říct, že hardware a software 5G sítí nebo jakýchkoli sítí je něco komplikované, co si nedovedeme představit. Obojí navrhl a vytvořil člověk, není to něco, co by k nám bylo sesláno shůry a my na to hleděli v úžasu. Naopak. U mobilních sítí patří technologie, hardware a software mezi nejlépe standardizované a popsané síťové prvky vůbec, koneckonců standardizace v rámci 3GPP je ukázková a funkční a zajišťuje, že se s naším telefonem dovoláme a dodatujeme kdekoli na světě, což ještě před patnácti lety nebylo vůbec pravidlem.
Úřad má ale naprostou pravdu v tom, že důvěryhodnost dodavatele je zásadním faktorem. Je dvojí – ekonomická, tedy že dodavatel bude schopen reálně dodat, co si operátor objedná, a bezpečnostní, tedy že dodavatel má dobře vyřešenou implementaci standardů a prvky, které do sítě dodává, tak operátor dokáže zabezpečit.
Zároveň je legitimní opatrnost směrem k tomu, kdo zařízení vyvinul a vyrobil. U některých funkcionalit, které jsou citlivé třeba vzhledem k ochraně osobních údajů účastníků, asi dává smysl, aby šlo o výrobce, který má něco za sebou, neboť operátor i případný regulátor má větší míru jistoty, že nedojde k tomu, co NÚKIB píše, tedy že by zařízení obsahovala zranitelnosti.
Nicméně u síťových zařízení je úplně běžné, že zranitelnosti obsahují, a to bez ohledu na jejich původ. Zákazníci mají stále více požadavků a chtějí je implementovat stále rychleji, což s sebou nese pochopitelně větší riziko vzniku chyb, které mohou útočníci využít. Je to tak u každého softwaru. O to důležitější je v rámci zabezpečení sítě zamezit tomu, aby se jakékoli chyby daly zneužít – ať již jde o ty nezáměrné vzniklé nedostatečným testováním nebo špatnou prací vývojářů, nebo ty záměrné, které do síťových technologií vloží případně nějaká třetí strana.
A to má operátor udělat jak?
Jak jsem řekl, klíčové je dodržování standardů. 5G sítě přichází s daleko lepší úrovní zabezpečení, operátor tak nesmí nasazení technologií „odfláknout“ a musí využít všech možností k tomu, aby síťové prvky dobře nastavil. Zároveň dodržovat to, co by už dodržovat měl. Tedy přísný monitoring provozu v síti, což odhalí případné nestandardní přesuny dat mimo síť operátora. Dále přísný monitoring a správu aktualizací, tedy to, že operátor spravuje sám updaty a aktualizace zabezpečení u jednotlivých technologií a nenechá dodavatele provádět nějaké „automatické aktualizace“, jak jsme na to zvyklí třeba z domácích Windows. Aktualizace by se nejdříve měly testovat, pak zkoušet na referenčním systému a pak teprve nasadit živě do sítě.
Obecně jakýkoli vzdálený přístup ke kontrolním funkcím sítě musí být extrémně dobře zabezpečený, protože zranitelnosti mohou způsobit fatální problémy. Viděli jsme to na začátku ruského útoku na Ukrajinu, kdy ruští hackeři byli schopni využít špatně konfigurované VPN u satelitů společnosti Viasat a z centrály „nařídit“ modemům, aby přepsaly svůj firmware na prázdný a provedly restart, což je vyřadilo kompletně z provozu. Obětí bylo mimo jiné několik tisíc německých větrných elektráren, které používaly satelitní připojení ke svému řízení a dohledu. I z toho je vidět, jak zásadní je bezpečnost jádra sítě.
Jak je to u propojovacích tras? Ptám se proto, že propojení mezi základnovými stanicemi operátora a jádrem sítě se často děje pomocí pronajatých okruhů od regionálních či lokálních operátorů, kteří mají k dispozici v daném místě optiku nebo rádiový spoj, který si velcí operátoři rádi pronajmou. Jak se v tomto případě řeší bezpečnost?
V 5G standardu je, že komunikace mezi jednotlivými operátory sítí běží přes proxy a je šifrovaná. Komunikace mezi jádrem sítě a gNB je také šifrovaná. Šifruje se jak signalizace, tak vlastní data uživatelské roviny a je zajištěná i integrita přenášených dat.
U 2G a 3G sítí nebylo na úrovni signalizace č. 7 a řídicí roviny sítě žádné šifrování, protože se předpokládalo, že operátoři jsou důvěryhodní a vzájemně si věří. Nepočítalo se zde vůbec s bezpečností. To samozřejmě platilo před dvaceti lety a dnes už to pravda není, mimo jiné i proto, že různé telekomunikačně méně vyspělé země si mohou do své sítě pustit podivné subjekty, které posílají podvodné SMS pod podvrženým číslem a podobně.
To se samozřejmě řeší, odpojují se celé číselné rozsahy a podobně, pokud na to operátoři přijdou. Nicméně trasy a sítě jsou propojené přes prvek, který se jmenuje SEPP (Security Edge Protection Proxy). Veškerá identifikace musí probíhat přes něj a provoz je šifrovaný. Zabezpečení je tak daleko lepší než u minulých generací.