Problemas de segurança nos padrões 5G mais recentes

Problemas de segurança nos padrões 5G mais recentes

À medida que os padrões 5G evolui e se torna mais onipresente em todo o mundo, a comunidade de segurança tem mais chance de revisar e compreender as possíveis preocupações de segurança associadas à implementação do padrão.

Essas questões de segurança no 5G se enquadram em duas categorias:

  • Falhas herdadas e;
  • Problemas fora das especificações.

A Bloomberg relata que custará centenas de bilhões de dólares para atualizar de 4G/LTE para 5G. Este é um custo enorme para qualquer empresa ou nação, exigindo que muitas empresas lentamente implementem a próxima geração de tecnologia celular na próxima década.

Como essas redes 5G parciais dependem fortemente da tecnologia 4G/LTE pré-existente, elas também irão absorver suas vulnerabilidades.


A tecnologia 5G avança

Devido à rapidez com que a tecnologia avança, pode ser difícil até mesmo para os entusiastas de tecnologia se manterem atualizados, quanto mais para os não técnicos.

Para garantir que todos tenham tempo suficiente para atualizar, novos padrões são normalmente criados para oferecer suporte aos mais antigos também. No entanto, ao permitir o suporte para gerações mais antigas, ataques de downgrade podem ser executados.

Ataques de downgrade enganam os usuários para que aproveitem as versões inseguras e desatualizadas de um protocolo. Esses tipos de ataques podem ser encontrados em todos os lugares.

Por exemplo, o protocolo Transport Layer Security (TLS) que um navegador utiliza para navegar com segurança na Internet. Mesmo a versão mais recente do TLS publicada em 2018 foi considerada vulnerável a ataques de downgrade.

Mas, há uma solução fácil. Um navegador da web pode ser configurado para limitar o acesso a sites que utilizam os protocolos mais recentes e seguros, desativando qualquer coisa considerada insegura. Com esses protocolos desabilitados, se alguém tentar um ataque de downgrade, o navegador simplesmente recusará.

“A Electronic Frontier Foundation (EFF) está ativamente fazendo lobby com gigantes da tecnologia, a saber, Apple, Samsung e Google, para permitir aos usuários a capacidade de desabilitar padrões celulares inseguros em seus dispositivos.”

Os dispositivos celulares não têm a mesma flexibilidade que os navegadores da web. Quando um dispositivo móvel se conecta a uma rede celular, o usuário não tem controle sobre o processo. Não há nenhuma configuração em um iPhone ou Pixel que possa ser configurada para evitar que um telefone se conecte a redes celulares desatualizadas e inseguras (como 2G).

Até que essas mudanças sejam implementadas, os adversários têm o potencial de contornar todos os controles de segurança implementados pelo 5G, executando ataques de downgrade. Os padrões 5G atuais definem detalhes muito explícitos, mas há várias áreas do 5G que são consideradas fora do escopo.

São essas áreas que as empresas e operadoras de rede precisam descobrir por conta própria e, portanto, onde há maior probabilidade de estarem errados.

Isso inclui problemas de segurança com a nuvem, vulnerabilidades de aplicativos da web e questões de privacidade.


As vulnerabilidades da computação em nuvem

Para permitir a flexibilidade de virtualização e divisão de rede, muitas empresas colocarão seus ambientes 5G na nuvem. Capacitar o 5G com a nuvem resultará em muitos benefícios. No entanto, esses benefícios têm um custo.

As configurações incorretas da nuvem são frequentemente citadas nas notícias, como serviços de armazenamento abertos para qualquer pessoa navegar ou interfaces de gerenciamento expostas com credenciais padrão.

As empresas de telecomunicações precisarão garantir que seus ambientes de nuvem sejam totalmente seguros antes de entrarem no ar.

Outra consideração são os ataques de dentro da rede 5G. Ao contrário das gerações anteriores de padrões celulares, o 5G será necessário para executar códigos de terceiros potencialmente não confiáveis ​​em seu ambiente.

Com a computação de ponta multi-acesso, as empresas poderão executar aplicativos em locais de ponta em todo o mundo.


Problemas de aplicativos da web

Com 4G/LTE, em vez de ter protocolos separados para voz, mensagens de texto e dados, todas as comunicações são tratadas como pacotes de protocolo da Internet (IP). No topo do IP, protocolos de telecomunicações personalizados foram construídos.

5G elimina esses protocolos personalizados e, em vez disso, aproveita o HTTP para comunicação de rede interna.

A adoção de um padrão tão conhecido permitirá flexibilidade no futuro para atualização ou alteração de componentes. No entanto, também diminuirá consideravelmente o nível de segurança do ponto de vista da segurança, permitindo que adversários ataquem a infraestrutura central.

Vulnerabilidades relacionadas à Web são totalmente documentadas por organizações como o OWASP e podem permitir que qualquer pessoa entenda e ataque a próxima geração de tecnologia sem fio.

Gerenciamento de complicações de privacidade e padrões 5G

Gerenciamento de complicações de privacidade do 5G

Nos últimos anos, a privacidade do usuário final tornou-se um foco em todo o mundo. Os pesquisadores estão examinando os controles dos padrões 5G, procurando identificar melhorias antes que o design seja finalizado.

No whitepaper cenários e “soluções de privacidade 5G“, os pesquisadores identificaram que uma das principais preocupações com a privacidade está relacionada à ambigüidade de responsabilidade.

“As redes 5G não param na fronteira de um país, já que as ondas de rádio não compreendem as jurisdições políticas.”

As operadoras de rede móvel precisarão trabalhar com provedores de nuvem e desenvolvedores terceirizados para definir quem tem quais responsabilidades em termos de privacidade do usuário e como cada jogador será responsabilizado.

Pode-se suspeitar que os regulamentos de privacidade atuais ajudam a fornecer garantia aqui. Mas as redes 5G não param na fronteira de um país, pois as ondas de rádio não compreendem as jurisdições políticas.

Portanto, é perfeitamente possível que leis sobrepostas entrem em conflito.

A situação se torna ainda mais complicada quando ocorre um incidente, porque não é possível prever quais leis terão precedência quando uma vítima, um invasor e o provedor de serviços estão em locais diferentes.

E tudo isso pressupõe que um estado-nação tenha implementado padrões 5G com as melhores práticas do setor.

Para garantir a confidencialidade e integridade da comunicação over-the-air, o 5G aproveita o Novo Algoritmo de Criptografia de Rádio (NEA) e o Novo Algoritmo de Integridade de Rádio (NIA), respectivamente. Ambos os algoritmos suportam o Advanced Encryption Standard (AES) altamente seguro.

À medida que o 5G se torna onipresente, legisladores em todo o mundo precisarão desenvolver políticas adequadas para garantir que não haja lacunas na proteção dos dados do usuário final.

Você tem interesse em AIoT e como a Inteligência Artificial das Coisas esta se desenvolvendo no cenário da tecnologia?


A revolução da 5 geração de tecnologia celular

O surgimento do 5G ou a quinta geração de tecnologia celular revolucionará o mundo e facilitará o uso sem precedentes de dispositivos conectados à Internet.

Do jeito que está, a segurança do protocolo não está apenas com os pesquisadores que desenvolvem o padrão, mas também com os legisladores desenvolvendo políticas que dizem respeito ao 5G.

As entidades envolvidas na implantação da próxima geração de tecnologias celulares precisam garantir que estão considerando a segurança nos estágios de planejamento, garantir que qualquer código de terceiros em execução na extremidade da rede seja seguro e isolado do resto da rede e que sua nuvem geral as configurações são seguras e aderentes às melhores práticas.

Porque no final das contas, a segurança dos padrões 5G está nas mãos das entidades que o implementam.