Tags: 5G cybersecurity

Il 5G offre enormi vantaggi, ma pone anche importanti sfide alla sicurezza e alla privacy. In questo periodo, ormai battezzato come ”era del coronavirus”, numerose sono le notizie che riguardano le vulnerabilità di app e la privacy degli utenti, per entrambe le quali sarà di cruciale rilievo la sicurezza delle infrastrutture e dei servizi 5G.

Durante il lockdown, stiamo sperimentando un sostanziale aumento dell’uso di servizi e applicazioni in rete, riconducibili anche allo smart working, alla telemedicina, alla didattica a distanza. Le video conferenze sono cresciute di un fattore 8 e il traffico riconducibile alla messaggistica è quadruplicato, ma anche il volume del gaming online è raddoppiato (fonte: elaborazione da dati di operatori TLC, aprile 2020). La visione di una società connessa è così divenuta realtà nelle nostre vite, con i sistemi mobili che fungono da spina dorsale sia per l'Internet of Things (IoT) sia per una gamma di servizi digitali in rapida espansione.

Alla luce di questo, è chiaro che vi sono caratteristiche dell'infrastruttura di comunicazione sottostante che, se non adeguatamente curate, introducono punti deboli in un sistema considerato nel suo insieme.

Le sfide alla sicurezza e alla privacy

La rete 5G contribuisce alla diffusione delle comunicazioni ultra-veloci in un maggior numero di aree geografiche e dota di monitoraggio e controllo a distanza anche quei dispositivi che fino a poco fa non erano collegabili ad una rete. I dispositivi connessi raccolgono una sempre maggiore quantità di dati personali, da quelli relativi alla salute, alla geolocalizzazione degli utenti.

App di tracciamento, droni, documenti sensibili nel cloud, software di videoconferenza sono parte della nostra esperienza quotidiana. In questo scenario è fondamentale che i nostri dati personali siano ben protetti.

In diversi casi, le vulnerabilità possono causare dei danni. I dispositivi medicali, ad esempio, potrebbero essere disconnessi da remoto, mettendo in pericolo la salute di chi li utilizza.

Dispositivi connessi e applicazioni mobili richiedono un accesso alla rete wireless che sia resiliente, sicuro e in grado di proteggere la privacy delle persone e i sistemi 5G sono progettati tenendo conto di questi requisiti.

Resilienza, sicurezza della comunicazione e privacy sono le 3 caratteristiche che rendono il sistema 5G una piattaforma affidabile per creare molti nuovi servizi.

1. Resilienza

Pensiamo innanzitutto ai servizi IoT mission critical, come le applicazioni per le infrastrutture critiche, per la pubblica sicurezza o per il controllo industriale, che necessitano di una maggiore resilienza contro guasti e attacchi. Per questi servizi classificati nella classe “comunicazioni ultra affidabili a bassa latenza” (UR LLC) la resilienza è ottenuta suddividendo le stazioni base di accesso 5G NR (New Radio) in unità centrale e unità distribuita. Questa suddivisione facilita l'implementazione personalizzabile delle funzioni sensibili alla sicurezza, concentrando ad esempio la crittografia nell’unità centrale, più sicura, e lasciando invece le funzioni non sensibili alla sicurezza nell’unità distribuita, meno sicura.

La resilienza del sistema 5G agli attacchi informatici e agli incidenti è però garantita non da un unico fattore, ma da funzioni complementari e parzialmente sovrapposte.

La resilienza del sistema 5G deriva anche dal forte supporto alla mobilità che garantisce una connettività sicura continua per i dispositivi che si spostano da una posizione all'altra, con una latenza inferiore rispetto ai sistemi 4G. In questi infatti la sicurezza viene riconfigurata (causando una piccola interruzione della trasmissione e implementazioni più complesse), mentre il sistema 5G può riutilizzare la stessa configurazione. Questo perché le funzioni sensibili alla sicurezza vengono elaborate nell'unità centrale della stazione base.

Inoltre, è la stessa architettura di rete 5G ad essere progettata attorno ai concetti di resilienza. Il network slicing isola insiemi di servizi da altre funzioni. Un'organizzazione di pubblica sicurezza potrebbe così utilizzare una rete mobile completamente dedicata, oppure un operatore potrebbe isolare dispositivi IoT a bassa priorità su una porzione separata della rete per garantire che questi non interferiscano con altri utenti in caso di problemi con grandi quantità di dispositivi IoT. L’uso intensivo di software e tecnologie basate su cloud consente un facile ridimensionamento della rete in base al carico del traffico e le funzioni di rete possono essere sostituite, riavviate o isolate in modo indipendente in caso di guasto o qualora siano sotto attacco.

2. Sicurezza della comunicazione

Le Telco stanno adottando un approccio alla sicurezza della rete teso non solo a garantire quella interna, legata alla resilienza delle infrastrutture agli attacchi informatici, ma anche quella esterna, legata alla nuova superficie di attacco DDOS generato dalla crescita incontrollata dei dispostivi IoT non tutti conformi agli standard minimi di sicurezza.

La sicurezza è quindi una grande priorità e l’organismo di standardizzazione 3GPP ha rilasciato nella Release 8 una molteplicità di meccanismi avanzati di sicurezza/autenticazione nei nodi e server della rete, mentre con la release 11 sono state introdotte ulteriori “network capabilities” per abilitare un accesso sicuro alla rete “core”. Il sistema 5G mira così a garantire comunicazioni sicure sia verso i dispositivi che verso la propria infrastruttura.

Il design della sicurezza segue principi simili a quelli utilizzati nel sistema 4G, ma è stato sviluppato per soddisfare meglio le esigenze dei nuovi casi d'uso: in particolare il 5G tiene conto delle minacce provenienti dalla rete di interconnessione. Nel sistema 5G il traffico di segnalazione e il piano utente sono crittografati e la gestione delle identità per l’identifizione e autenticazione degli abbonati, in roaming o meno, è sicura.

Le nuove funzionalità di sicurezza introdotte con il 5G in tema di gestione dell’identità sono più flessibili e consentono di interagire anche con dispositivi IoT molto economici, privi di SIM, come piccoli sensori di temperatura. E non è cosa da poco, visto che si stima che entro il 2025 il numero di dispositivi connessi supererà di oltre 4 volte quello della popolazione mondiale (fonte: WEF).

3. Privacy

Per evitare di mettere a rischio la privacy degli utenti, i cui dati potrebbero essere manipolati o utilizzati in modo improprio, tutto il traffico generato da telefonate, navigazione Internet e messaggi di testo è protetto mediante crittografia all'avanguardia; i dispositivi e la rete si autenticano reciprocamente e utilizzano segnalazioni protette. Questa configurazione rende impossibile per una parte non autorizzata decrittare e leggere le informazioni che vengono trasmesse.

Un altro miglioramento della privacy è la protezione degli identificativi degli abbonati, sia a lungo termine che temporanei. Il 3GPP ha definito un meccanismo che consente a un operatore domestico di nascondere l'identificatore a lungo termine di un abbonato. Inoltre, il sistema 5G applica una politica più rigorosa per l'aggiornamento di identificatori temporanei che rende impraticabili gli attacchi passivi.

Inoltre, il sistema 5G è anche in grado di rilevare la presenza di stazioni radio-base false, per prevenire la minaccia Rogue Base Station (RBS) all’origine di potenziali interferenze nella privacy.

Un approccio olistico alla sicurezza

Come abbiamo visto, per affrontare il tema della sicurezza, non basta concentrarsi solo su singoli elementi: per costruire sistemi sicuri è fondamentale una visione olistica. Autenticazione dell'utente, crittografia del traffico, mobilità, situazioni di sovraccarico e aspetti di resilienza della rete sono aspetti che devono essere considerati insieme.

Le contromisure da adottare nell’ambito della cyber security sono efficaci quanto più ampia è la visione di insieme, e questo è quanto sta mettendo in atto il mondo degli operatori e degli enti che lavorano sul 5G. 

L’approccio olistico si manifesta anche nelle molte organizzazioni che hanno contribuito allo sviluppo congiunto del sistema 5G, ognuna delle quali copre aspetti diversi e/o si concentra su parti specifiche, come Internet Engineering Task Force (IETF), GSM Association (GSMA), European Working Standards Institute Network Function Virtualization (ETSI NFV) e Open Network Automation Platform (ONAP), per citarne alcune.

È un tema che interessa tutti. Non dimentichiamo che Tv, uffici, scuole e imprese oggi stanno andando avanti grazie alla rete.