Come tutte le novità, il 5G ha accesi sostenitori e accaniti detrattori. Nicola Vanin, Data Governance and Information Security Senior Manager in Tim che è intervenuto al recente Cyber Resilience Forum organizzato da Richmond Italia, rientra sicuramente nel primo gruppo e nel suo intervento, e nell’intervista che ha successivamente rilasciato a ZeroUno, dopo avere argomentato in che modo la tecnologia 5G abilita servizi inimmaginabili con i protocolli precedenti, si è focalizzato sulle tematiche di security dando una risposta puntuale ai quesiti sulla sicurezza dal punto di vista informatico che l’introduzione del 5G pone.
Who's Who
Nicola Vanin
5G: cos’è e come funziona
La nuova tecnologia di comunicazione per le reti mobili cellulari introduce, rispetto ai protocolli precedenti, 3 novità di rilievo: maggior velocità (possibilità di scaricare file di grandi dimensioni in tempi brevissimi), minor latenza (minori tempi di attesa tra l’invio di una richiesta al server e la ricezione della risposta) e la capacità di supportare la connessione contemporanea di molti più dispositivi.
Prima di entrare nello specifico dei temi trattati da Vanin, ci sembra necessario, seppur senza ripercorrere nel dettaglio genesi e storia del nuovo standard, ricordarne alcuni passaggi cruciali:
- nel 2008 Erdal Arikan sviluppa i codici polari, il primo sistema al mondo di codifica dei canali che si avvicina alla soglia del limite di Shannon (la velocità massima a cui i dati possono essere inviati mantenendo un tasso di errore pari a zero a una data larghezza di banda) e che fornisce un contributo determinante allo sviluppo del 5G; nello stesso anno la Nasa inizia a lavorare su una tecnologia di comunicazione di quinta generazione seguita negli anni successivi dalle principali aziende che sviluppano tecnologie per le infrastrutture di rete mobile;
- nel 2014 la Next Generation Mobile Networks (NGMN) Alliance, fondata dai principali operatori di telefonia mobile nel 2006, definisce i requisiti che le reti 5G (ossia di 5° generazione) dovranno avere: velocità dati di decine di megabit al secondo per decine di migliaia di utenti; 1 gigabit al secondo garantito simultaneamente a molti lavoratori con gli uffici posti sullo stesso piano; parecchie centinaia di migliaia di connessioni simultanee per reti di sensori senza fili capillari e di grandi dimensioni; efficienza spettrale significativamente potenziata in confronto al 4G; copertura migliorata; efficienza dei segnali potenziata; latenza significativamente ridotta in confronto all’LTE;
- nel 2015 vengono effettuate le prime sperimentazioni da parte di Huawei ed Ericsson e lanciati vari progetti europei;
- nel 2016 la Commissione Europea pubblica il 5G for Europe Action Plan nel quale si indicano le 8 azioni da compiere per favorire lo sviluppo del nuovo protocollo. Senza entrare nel dettaglio, ricordiamo solo che queste linee si sviluppano lungo tre direttrici: tecnica, organizzativa e finanziaria. Il primo step di quella tecnica è la richiesta agli Stati membri di identificare una lista di frequenze per il lancio iniziale dei servizi 5G; a livello organizzativo una richiesta importante è quella di identificare, entro il 2020, almeno una città che sia abilitata al 5G;
- in Italia nel 2017 il Mise assegna le frequenze finalizzate alla realizzazione di sperimentazioni 5G in 5 città ai vincitori della relativa gara: Vodafone Italia a Milano, Wind Tre e Open Fiber a Prato e L’Aquila, Telecom Italia–Fastweb–Huawei Technologies a Bari e a Matera.
- nel 2019 prende il via la sperimentazione che, insieme alle 5 città prima indicate, coinvolge 120 piccoli comuni.
Come funziona il 5G
La connessione 5G si basa, come le altre tecnologie cellulari, su un sistema di antenne terrestri che coprono il territorio suddividendolo in vari settori (le celle, appunto) e che dovranno essere collegate a una dorsale di rete per la trasmissione dei pacchetti dati e voce. Data la portata limitata delle onde elettromagnetiche ad altissima frequenza utilizzate sarà poi necessario installare piccole antenne per rilanciare il segnale da e per l’antenna base più grande. Sebbene il consorzio 3GPP (che definisce gli standard per le tlc) abbia stabilito che il 5G potrà funzionare sia al di sotto sia al di sopra dei 6GHz, la vera potenzialità del 5G emerge infatti su frequenze superiori (oltre i 26GHz) che sfruttano lo spettro di banda millimetrico (cioè la porzione di frequenze radio corrispondenti alle onde elettromagnetiche con lunghezza d’onda dell’ordine del millimetro).
Il principale pericolo che i detrattori del 5G vedono in questa tecnologia riguarda proprio l’esposizione a livelli crescenti di elettrosmog a causa delle mini antenne che costelleranno le nostre città e di radiofrequenze fino a oggi mai utilizzate.
I blocchi messi all’asta dal Mise sono stati suddivisi in base alla frequenza: 5 lotti per la banda 700 MHz FDD (“i più ‘ghiotti’ per la maggiore penetrazione, ideale per l’Internet of Things”, spiega Vanin) , 4 lotti per la banda 3,700 MHz e 5 lotti per la banda 26 GHz.
Un elemento importante delle reti 5G è l’applicazione dei concetti di software-defined network (SDN) all’intera infrastruttura. In pratica le reti mobili sono tradizionalmente separate in due parti: una rete di trasporto cablata e wireless (la core network) che veicola il traffico da e verso la parte wireless di accesso (Radio Access Network). Con il 5G si introduce il concetto di network slicing che si basa sull’idea di realizzare reti virtuali che condividono la medesima infrastruttura fisica di accesso e trasporto consentendo di configurare la rete nella maniera ottimale per gestire lo specifico traffico.
A cosa serve il 5G
Le 3 caratteristiche del 5G (maggiore velocità, minore latenza, connessione contemporanea) rendono già un’idea della potenza abilitante servizi digitali evoluti di questa tecnologia. Ma per essere più espliciti torniamo all’intervento di Vanin che sintetizza i nuovi ecosistemi di business abilitati dal 5G in 3 principali classi di servizio: Enhanced Mobile Brodband (eMBB), Massive Machine Type Communications (eMTC) e Ultra-Reliable and Low Latency Communications (URLLC) (figura 1).
Il manager Tim ha poi portato alcuni esempi concreti di utilizzo.
Comau – Veicoli industriali a guida autonoma
Quello in Comau è un esempio in ambito smart manufactuirng a livello di area di produzione e ambienti limitrofi (fra produzione e magazzini ovvero fra celle di produzione), in sostituzione dei sistemi di logista tradizionale quali nastri trasportatori e carrelli a guida umana. La logistica autonoma è realizzata tramite veicoli a guida autonoma (Automated guided Vehicles – AGV) governati da algoritmi di controllo che risiedono nei sistemi IT che ospitano il livello applicativo; la connessione fra AGV e livello applicativo è supportata dalla rete wireless 5G. Nella figura 2 è rappresentata la macro architettura del case.
Porto di Livorno – Smart Logistics
Il progetto del Cnit (Consorzio Nazionale Interuniversitario delle Telecomunicazioni) con il Porto di Livorno sperimenta il 5G per digitalizzare e rendere più efficienti le operazioni portuali e consente, attraverso l’integrazione di informazioni provenienti da diversi dispositivi e navi presenti all’interno dell’area portuale, potenziate dalle tecnologie di realtà aumentata e combinate con algoritmi di controllo avanzati a livello centralizzato, di accelerare le operazioni di carico e scarico e migliorare la sicurezza del personale.
5G, sicurezza e protezione dei dati: cosa cambia?
Entriamo a questo punto nel cuore dei temi trattati da Vanin perché stiamo parlando di un “universo” di dati enorme, disponibile veramente in real time e, soprattutto, che può comprendere informazioni estremamente private che spesso gli utenti non sanno neanche di mettere a disposizione della “rete”.
Il framework di riferimento per la sicurezza
Chiediamo quindi a Vanin se non vi è la necessità di definire un nuovo framework per la sicurezza con l’avvento del 5G: “Il potenziale di grandi volumi di dati da trasferire ad alta velocità su reti costantemente connesse, in grado di comunicare con dispositivi personali genera molte preoccupazioni”, riconosce il manager che però specifica: “Ma con il 5G non cambia il framework di riferimento della sicurezza per noi operatori, piuttosto si accentua l’attenzione su aspetti cardine: preservare la riservatezza dell’identità dell’utente (l’identità permanente di un utente a cui viene consegnato un servizio non può essere intercettata dal collegamento di accesso radio); garantire riservatezza della posizione utente (la presenza o l’arrivo di un utente in una determinata area non possono essere determinati da intercettazioni sul collegamento di accesso radio); assicurare l’autenticazione dei dispositivi collegati alla rete e la gestione delle chiavi di crittografia, fondamentali per la sicurezza delle reti cellulari perché forniscono autenticazione reciproca tra gli utenti e la rete”.
Il vero cambiamento è che questo approccio non potrà più essere applicato ai soli carrier, ma dovrà traguardare tutte le organizzazioni e anche il business dovrà farsene carico: “Oggi il 5G porta tutto a un nuovo livello e una forte attenzione, da parte di tutti gli attori, deve essere posta sul fatto che il modo in cui l’utente viene riconosciuto dalla rete sia estremamente solido per garantire che la sua identità e i suoi dati non vengano compromessi”.
La fiducia (trust) degli utenti è indispensabile…
Il concetto di “trust” è fondamentale perché una tecnologia così pervasiva (e anche invasiva) sia accolta con successo dagli utenti: “Maggiore è la fiducia che un utente ha in un servizio, più è probabile che la tecnologia abbia successo. Vi sono pochi ma importanti requisiti per garantire questo successo: adattabilità, integrazione, automazione e rapidità”, risponde Vanin che poi spiega con maggior dettaglio:
Adattabilità – “ll primo requisito richiede che la sicurezza 5G sia adattabile per rispondere alle tecniche sempre più sofisticate degli hacker. Gli hacker spesso modificano dinamicamente i loro attacchi in tempo reale o quasi reale, quindi le difese dei cloud service provider devono essere almeno altrettanto adattive per rispondere almeno altrettanto rapidamente.
Integrazione – “Una piattaforma di sicurezza informatica deve integrare tutti i diversi strumenti e sistemi di sicurezza di cui dispone un CSP e che generano un numero enorme e una varietà di allarmi. Una singola vista centralizzata per orchestrare l’intero ambiente di sicurezza, supportata dall’analisi dei dati per individuare le vere minacce da falsi allarmi, ridurrà il tempo necessario per rispondere e iniziare la lotta contro un hacker”.
Automazione – “L’automazione è fondamentale per aumentare la velocità di risposta e affrontare il crescente carico di lavoro dei team di sicurezza. Oggi il 33% del tempo di risposta agli incidenti viene speso per i processi manuali. Non sorprende quindi che i processi manuali non possano essere scalati per far fronte all’aumento delle minacce che inevitabilmente accompagneranno la crescita del business 5G”.
Rapidità – “Uno dei fattori di successo più importanti nella sicurezza è la riduzione del tempo di sosta, ovvero il periodo di tempo in cui un hacker non viene individuato in caso di violazione della sicurezza di prima linea per accedere alla rete. Più a lungo rimangono invisibili, maggiori sono le possibilità di cacciare intorno alla rete per ottenere dati preziosi che possono rubare. Con adattabilità, analisi, apprendimento automatico, orchestrazione e automazione, il tempo di sosta di un hacker può essere ridotto dell’80%”.
…ma si conquista con un approccio Zero Trust
Le aziende devono quindi ragionare in modo nuovo, o meglio focalizzarsi con maggiore severità su questi temi, e devono realizzare quella sicurezza by design nello sviluppo di soluzioni e prodotti di cui tanto si parla, ma che è molto complessa da attuare. Chiediamo quindi a Vanin quali sono i focus point che le aziende dovrebbero avere per un approccio di questo tipo che, in definitiva, è la strada maestra per conquistare la fiducia degli utenti. La sua risposta sembra un gioco di parole, “per conquistare la massima fiducia bisogna avere un approccio di fiducia zero”, ma fa riferimento a un approccio ben definito dal termine ZeroTrust, coniato da Forrester: “Quanto prima le organizzazioni cominceranno a gestire le proprie infrastrutture IT su base zero trust (dove la sicurezza è costruita attorno ai dati e ogni dispositivo e richiesta di accesso alla rete sono verificati, convalidati e autenticati) meglio è. I principi di rete di fiducia zero e la segmentazione distribuita offrono approcci collaudati che si tradurranno bene in queste nuove reti”.
Caratteristiche di sicurezza native delle reti 5G e nuove minacce
Veniamo ora alle caratteristiche strettamente tecniche della sicurezza nel 5G.
“L’Authentication and Key Agreement (AKA) – spiega Vanin – costituisce la pietra angolare della sicurezza delle comunicazioni mobili fornendo l’autenticazione reciproca tra gli utenti e la rete, nonché la creazione di una chiave crittografica necessaria per proteggere sia i messaggi di segnalazione sia i dati dell’utente. Pertanto, ogni generazione di reti cellulari definisce almeno un metodo di autenticazione. 4G, per esempio, definisce EPS-AKA, 5G definisce tre metodi di autenticazione: 5G Authentication and Key Agreement (5G-AKA) protocol; Extensible Authentication Protocol- Authentication and Key Agreement (EAP-AKA); Extensible Authentication Protocol-Transport Layer Security (EAP-TLS). Il 5G migliora l’autenticazione EPS-AKA 4G in diverse aree, offre un framework di autenticazione per supportare più casi d’uso e un’ulteriore separazione delle chiavi di autenticazione”, nella figura 3 sono sintetizzate le principali caratteristiche native di security delle reti 5G.
Ma le reti 5G, di fatto, aprono la porta a nuove minacce? “Le minacce poste dal 5G sono principalmente riconducibili alla sua abilitazione al modello massive machine type communications (mMTC) che sosterrà l’Internet of Things (IoT), un aumento nell’uso delle tecnologie cloud e di virtualizzazione come la rete software defined networking e la virtualizzazione delle funzioni di rete (Network functions virtualization NFV)”. In pratica, laddove con il 4G per ogni chilometro quadrato venivano supportati fino a un massimo di 60.680 dispositivi, con il 5G la densità di connessione potrà essere di 1 milione di dispositivi: “La sicurezza dell’IoT basato su 5G richiede l’adozione di un approccio olistico, che tenga conto dell’intero ecosistema, inclusi produttori di dispositivi, operatori mobili e fornitori di servizi. È più economico ottenere la sicurezza IoT 5G oggi che ancora non è implementata: l’ammodernamento dopo l’implementazione del 5G costerà di più che farlo fin dall’inizio”, afferma Vanin (figura 4).
Vediamo ora quali sono le potenziali minacce.
Minacce ai dispositivi dell’utente
“L’apparecchiatura dell’utente (che sia uno smartphone o un apparato IoT) è completamente o parzialmente sotto il controllo dell’utente stesso. Di particolare interesse per gli attaccanti sono le interfacce per lo scambio di informazioni tra componenti Evolved Packet Core (EPC). Queste interfacce sono ricche di traffico di segnalazione (informazioni di servizio ma anche dell’utente). Fino al 4G/LTE nessuna di queste interfacce aveva by default meccanismi di crittografia dati incorporati e questo consente agli attaccanti di condurre diversi tipi di attacchi. Come abbiamo spiegato prima, invece, il 5G definisce ben 3 metodi di autenticazione nativa”, ricorda il manager Tim.
Minacce alle reti radio di accesso
Il fatto che il 5G supporterà molte reti di accesso diverse tra cui 3G, 4G e Wi-Fi significa che il 5G eredita forse tutte le sfide di sicurezza di tali reti di accesso? “Negli ultimi anni – spiega Vanin – una vasta parte della letteratura ha rilevato numerosi problemi di sicurezza e privacy nelle reti mobili 4G/LTE: la maggior parte degli attacchi pubblicati al livello 4G RAN (Radio Access Network) coinvolgono Radio Base Station (RBS) o IMSI catcher (Sistema per la cattura Over-The-Air degli Mobile Subscriber Identity, IMEI e TIMSI) per indirizzare gli IMSI durante la procedura di collegamento iniziale dell’apparecchiature utente alla rete. La tecnologia 5G e gli standard affrontano le minacce conosciute a questo livello in tutti i tipi di accesso, inclusi il RAN con licenza e il Wi-Fi senza licenza: ad esempio, 5G non trasmetterà un IMSI non criptato”.
Minaccia Rogue Base Station
Una delle minacce che affrontano le diverse reti mobili, tra cui potenzialmente 5G, è la minaccia Rogue Base Station (RBS): “La RBS si maschera come una legittima stazione base per facilitare un attacco Man-in-The-Middle (MiTM) tra l’attrezzatura utente mobile (UE) e la rete mobile. La minaccia RBS esiste dalle reti GSM e ha continuato a evolversi e persistere con l’evoluzione delle reti mobili. Le reti 5G introducono numerosi miglioramenti della sicurezza rispetto alle reti: in Italia sono installate soluzioni di misurazione dell’ambiente radio, dispositivi che segnalano anomalie nei dati, indicando la presenza di una stazione di base errata. Nonostante questi miglioramenti, in alcuni paesi le reti 5G potrebbero ancora essere un bersaglio per le minacce basate su RBS utilizzando, ad esempio, i seguenti vettori di minacce: un utente malintenzionato può sfruttare i requisiti di interworking 5G / LTE per lanciare un attacco di downgrade; una piccola cella 5G compromessa può creare una minaccia RBS per reti e clienti 5G”, spiega Vanin.
Potenziali interferenze nella privacy
I segnali 5G avranno un raggio più corto rispetto al 4G, pertanto come abbiamo, è necessario un numero maggiore di antenne per supportare questa tecnologia: “In tali casi, il tracciamento di un utente diventa facile poiché i suoi dettagli possono essere ottenuti con maggiore accuratezza e precisione a causa del numero aumentato e concentrato di antenne. Ogni volta che il dispositivo si connette a un’antenna, la rete mobile sa che quel dispositivo è nel raggio di portata di quell’antenna: mentre con le reti 4G, il gestore di telefonia mobile potrebbe individuare la posizione entro una precisione di circa un 1 km, con il 5G ci si connetterà a un’antenna alla volta, la rete mobile sarà in grado quindi di individuare la posizione in modo molto più accurato, fino a una definizione a livello di edificio”.
Minacce alla rete 5G core
“A causa della loro architettura, le reti 5G potrebbero essere vulnerabili agli attacchi IP comuni su Internet, inclusi gli attacchi DDoS, quindi un gran numero di dispositivi mobili infetti, controllati da server malevoli Command and Control, può lanciare attacchi su funzioni di rete core 5G per degradare o rendere indisponibili servizi critici per utenti legittimi. Ma un elemento di novità nella nuova architettura di rete è rappresentato dalla separazione del controllo della mobilità da quello delle sessioni dati d’utente”, spiega Vanin.
Le principali funzioni di rete in 5G sono:
- AMF (Access and Mobility Management) che fornisce servizi di autenticazione, autorizzazione e gestione della mobilità UE.
- AUSF (Authentication Server Function) che memorizza i dati per l’autenticazione di UE
- UDM (Unified Data Management) che memorizza i dati di sottoscrizione UE.
“Questa modularizzazione delle funzionalità consente di aumentare la flessibilità con la quale esse possono essere composte per realizzare catene di servizio e gioca un ruolo importate in una delle caratteristiche distintive delle reti 5G”.
Minacce connesse network slicing, NFV e SDN
“Tra le funzionalità relative alla segmentazione della rete, molte hanno potenziali implicazioni sulla sicurezza, come la condivisione delle funzioni di rete e l’isolamento tra le diverse network slice. Le sezioni di rete sono una raccolta di più funzioni virtualizzate che offrono servizi end-to-end pensati per determinate funzionalità, come IoT e e-Multimedia Broadcast Multicast Service. Quando più slice di rete sono istanziate su una piattaforma hardware comune, l’isolamento delle sezioni l’una dall’altra è un problema. Questo aspetto – spiega Vanin – è però conosciuto e può essere affrontato dall’hypervisor della piattaforma di virtualizzazione che ospita la slice della rete”.
Se da un lato, per supportare in modo efficiente i nuovi livelli di prestazioni e flessibilità richiesti per le reti 5G devono essere adottati nuovi paradigmi di rete, come Network functions virtualization e Software Defined Networking, dall’altro queste nuove tecniche portano anche nuove minacce: “Tuttavia – precisa Vanin – la loro protezione è un’attività ben nota e sono prontamente disponibili mezzi idonei, come l’utilizzo di funzionalità di autenticazione, cifratura e controllo di integrità dei pacchetti IPsec o Transport Layer Security (TLS) per proteggere la comunicazione legittima ed escludere le comunicazioni da terze parti malintenzionate”.
Gli standard di sicurezza 5G definiti dal 3GPP: l’ultima specifica
Il SA3 Working Group (WG) è il gruppo d lavoro che, all’interno del 3GPP, è responsabile della sicurezza e della privacy nei sistemi 3GPP, un ruolo che comprende la determinazione dei requisiti di sicurezza e privacy e la specifica delle architetture e dei protocolli di sicurezza. 3GPP garantisce anche la disponibilità di algoritmi crittografici che devono essere parte delle specifiche.
3GPP TS 33.501 V15.1.0 (2018-06) è l’ultima specifica pubblicata da SA3 per la sicurezza 5G e definisce l’architettura, le caratteristiche e i meccanismi di sicurezza per il sistema 5G.
Vanin riassume i 4 principali requisiti definiti dalla specifica:
- Aumento dell’home control – Per home control si intende l’autenticazione della posizione del dispositivo quando questo è in roaming e consente alla rete domestica di verificare che il dispositivo si trovi effettivamente nella service network. Questo requisito è stato aggiunto per affrontare le vulnerabilità riscontrate nelle reti 3G e 4G in cui le reti potevano essere compromesse (Spoofing a livello 2 Network Access Layer) e inviare messaggi di segnalazione falsi alla rete domestica nel tentativo di richiedere l’IMSI (International Mobile Subscriber Identity) e la posizione di un dispositivo.
- Framework di autenticazione – È stato definito un framework di autenticazione unificato per rendere l’autenticazione 5G aperta (ad esempio, con il supporto di EAP Extensible Authentication Protocol ) e agnostica della rete di accesso (ad esempio, supporto di reti di accesso 3GGP e reti di accesso non 3GPP come reti Wi-Fi e via cavo).
- Funzione di ancoraggio di sicurezza – È stata introdotta una nuova funzione di ancoraggio di sicurezza (Security Anchor Functions – SEAF) che consente la ri-autenticazione del dispositivo quando si sposta tra reti di accesso diverse o addirittura serve le reti senza dover eseguire il metodo di autenticazione completo (ad esempio, l’autenticazione AKA Authentication and Key Agreement). Lo scopo delle procedure AKA primarie è di abilitare l’autenticazione reciproca tra le apparecchiature utente e la rete che consente il riutilizzo del materiale di codifica tra le attrezzature dell’utente e la rete di servizio nelle successive procedure di sicurezza.
- Identificatore unico – Con il 5G, viene assegnato un Unique Subscriber Permanent Identifier (SUPI) per ciascun dispositivo che si connette; il SUPI non viene mai divulgato via etere in chiaro quando un dispositivo mobile stabilisce una connessione. Questo è diverso dalle reti 3G e 4G, in cui l’IMSI viene divulgato quando un dispositivo sta passando attraverso una procedura di collegamento (ed è un’altra vulnerabilità nelle reti 3G e 4G) prima che il dispositivo possa persino autenticarsi con la nuova rete. Invece di divulgare il SUPI, viene utilizzato un identificativo nascosto subscription Concealed Identifier (SUCI) fino a quando il dispositivo (e la rete) non vengono autenticati. Questa procedura è stata definita per impedire ai ricevitori IMSI (noti anche come stazioni di base false) di essere in grado di recuperare l’identità di chi utilizza il dispositivo forzando questo a collegarsi alla Rogue Base Station (RBS).