Viacgeneračné mobilné siete vydržia ešte roky
GPRS Tunneling Protocol (GTP) je technológia 2,5G, ktorá zaisťuje prepojenie medzi rôznymi sieťovými rozhraniami a umožňuje mobilným užívateľom bezproblémovo sa presúvať medzi sieťami rôznych generácií. Protokol bol vyvinutý v spojení s General Packet Radio Service (GPRS), čo je paketovo orientovaný mobilný dátový štandard integrovaný do GSM (G2), ktorý umožňuje mobilným sieťam prenášať IP do externých sietí (tj. Internetu). GPRS je mobilná komunikačná služba, ktorá umožňuje SMS, MMS, IM, WAP, peer-to-peer, internetové aplikácie pre chytré telefóny a ďalšie.
GTP, vyvinutý za „úsvitu“ mobilného veku, nebol navrhnutý s ohľadom na zabezpečenie a je len veľmi ľahko chránený, pretože pred smartphonami neexistovali v mobilných sieťach prakticky žiadne bezpečnostné problémy. Technológie boli proprietárne a bolo ťažké do nich preniknúť, čo viedlo k „attack-free“ sieťovým infraštruktúram, v ktorých dôvera vychádzala z vtedy uzavretého odvetví. S vývojom IP technológií rástla exponenciálne potreba bezpečných sieťových rozhraní využívajúcich GTP. Vzhľadom k tomu, že GTP chýbalo šifrovanie a overovanie odosielateľa, nebol práve vhodný.
Dnes sme svedkami rastúceho počtu útokov zneužívajúcich zraniteľnosti v GTP rozhraní. Dopad to má ako na užívateľa, tak operátorov, kedy útočníci odpočúvajú komunikáciu s cieľom získať informácie o sieti a ID účastníka, čo často vedie k odopretiu služby (DoS), odlivu zákazníkov a prípadne trestnej činnosti zneužívajúce dôverné dáta.
Rozširujúci sa povrch útokov
Hoci 5G prináša obrovské vylepšenia zabezpečenia, je dôležité si uvedomiť, že tu v dohľadnej budúcnosti zostane súbežne niekoľko starších generácií mobilných sietí. To znamená, že GTP bude vo svete 5G stále relevantné, pretože zostáva primárnym protokolom pre prevádzku na užívateľské a riadiace vrstve.
Rovnako ako u všetkých predchádzajúcich generácií predstavuje 5G nové štandardy. Nové sieťové technológie, ako je 5G, však nenahrádzajú predchádzajúce technológie, ale skôr sa prekrývajú. Kým budú fungovať staršie generácie, budú staré mobilné signalizačné protokoly a s nimi spojené zraniteľnosti ohrozovať siete. Dnešné mobilné hrozby pramení z tradičných IP hrozieb v sieťach 4G/LTE kombinovaných so staršími technológiami 2G a 3G. S neustálym nárastom 5G, prekrývajúcim sa s 3G a 4G, povedie množstvo nových služieb a technológií k stále sa rozširujúcemu povrchu útokov.

GTP: Kľúčová technológia pre mobilný roaming
Zmeny v predpisoch EÚ viedli k zrušeniu poplatkov za medzinárodný roaming. To spolu s prudkým nárastom počtu zariadení, aplikácií a cestujúcich užívateľov viedlo k prudkému zvýšeniu roamingovej prevádzky – podľa Telecoms.com až o 95 percent. V mobilnej chrbticovej sieti je GTP hlavným protokolom pre výmenu užívateľských a riadiacich dát medzi ovládacími a paketového bránami, čo umožňuje paketovým sieťam signalizovať a prenášať dáta medzi zariadeniami a aplikáciami.
Pokiaľ ide o roaming, GTP sa pripája k miestnej (domácej) a navštívenej sieti, čo užívateľom umožňuje medzi nimi ľahko prechádzať. Jeho rozsiahle použitie medzi mobilnými sieťami robí z GTP atraktívny cieľ pre útočníkov. Vzhľadom k tomu, že roamingová prevádzka neustále rastie, zvyšuje sa aj počet naň mierených útokov. Ak sa chcete dozvedieť viac, stiahnite si eBook: Smart Phones and Stupid Devices – Why Roaming Still Matters in a 5G World.
IP siete je ľahšie hacknúť, GTP to navyše uľahčuje
Pred príchodom 4G/LTE vyžadovali útoky na mobilné siete sofistikované nástroje a zvládnutie málo známych protokolov používaných pre smerovanie hlasových hovorov. Technológia 4G založená na IP to zmenila a umožnila útočníkom využiť ľahko dostupné a im dobre známe online hackovacie nástroje. Útočení v mobilných sieťach začalo byť rovnako jednoduché ako hackovanie akéhokoľvek zariadenia pripojeného k internetu – nebola už nutná hlboká znalosť mobilnej technológie.
Vzhľadom na mnohé zraniteľnosti v špecifikáciách protokolu sa GTP stal hlavným cieľom útokov. Protokol nepodporuje šifrovanie, takže okrem iných citlivých informácií sú odosielané v plain texte informácie ako medzinárodné označenie mobilného predplatiteľa (IMSI), kľúče relácie integrity a používateľské dáta. Chýba tiež ochrana integrity, ktorá kybernetickým útočníkom necháva otvorené dvere k hackovaniu GTP správ a umožňuje manipulovať signalizačné príkazy, meniť užívateľské dáta a presmerovávať mobilné poplatky na nevedomé obete. A konečne, protokolu chýbajú akékoľvek prostriedky pre overovanie odosielateľov, čo znemožňuje ochranu používateľov pred podvodníkmi.
Celkovo tieto zraniteľnosti GTP uľahčujú útočníkom prístup k dôležitým informáciám o sieti a predplatiteľov, vrátane kľúčových identifikátorov, ako je identifikátor koncového bodu tunela (TEID – cesta do mobilnej chrbtice priradená GTP protokolom) a dočasná identita mobilného predplatiteľa (TMSI). Pomocou týchto informácií môžu útočníci získať prístup k IMSI legitímnych používateľov, prerušiť komunikáciu používateľa alebo zahltiť sieť pomocou správ zo siete botnetov, a vyvolať tak DDoS útok.
Taxonómia útokov cez GTP
Mobilní operátori a ich zákazníci stoja proti týmto hrozbám:
- Odpočúvanie – útočníci odpočúvajú prevádzku GTP s cieľom zachytiť komunikáciu užívateľa obsahujúcu citlivé informácie zasielané v plain texte (v priebehu roamingových relácií, kde diaľkové spojenie často nie sú dobre chránené a sú náchylné k odchyteniu).
- Denial of Service – DoS útoky znižujú kvalitu služby a môžu viesť k odchodu zákazníkov od operátora. Útočníci musí poznať TEID reláciu užívateľa, ktorú možno získať pomocou odpočúvania GTP. K závažnejším DoS dochádza, keď útočníci zahltí packet data network gateway (PGW) záplavou poškodených paketov. Takéto útoky môžu viesť k rozsiahlym výpadkom a zhoršeniu kvality naprieč sieťou.
- Podvod – tu útočník ukradne IP adresu legitímneho užívateľa a použije ju na objednanie služieb, ktoré sú potom fakturované pôvodnému užívateľovi. V niektorých prípadoch útočník požiada o vytvorenie relácie od PGW pomocou IMSI legitímneho účastníka. Poplatky za využitie prevádzky sú potom účtované účastníkovi alebo ich hradí prevádzkovateľ.
- Záškodné základňové stanice – Útočníci zriadi duplikovanú, podvodnú základňu, ktorá bude fungovať ako „chytač IMSI“. Mobilné zariadenia sa automaticky pripájajú k najsilnejšiemu signálu v okolí pomocou užívateľovho IMSI, ktoré potom možno ukradnúť a použiť na začatie útokov alebo na zachytenie dôverných dát užívateľa na podvodné účely.

- Škodliví kolegovia – masívny nárast roamingu a obsahu over-the-top (OTT) viedol k rozšíreniu priestoru poskytovateľov tretích strán vyžadujúcich prístup k mobilným sieťam. Množstvo z nich ale nemusí dodržiavať osvedčené postupy mobilného zabezpečenia. Zraniteľnosti vytvorené tretími stranami, napríklad roamingovými partnermi, môžu otvoriť dvere útočníkom, ktorí cielia na cenné informácie alebo sa snažia narušiť a degradovať prevádzku siete.
- Roaming IoT – Neefektívne a nechránené IoT zariadenia vytvárajú bezpečnostné riziká a pri nasadení vo veľkom množstve môžu spôsobiť exponenciálny nárast sieťovej signalizačnej prevádzky. Signalizačné búrky môžu byť spôsobené DoS útoky riadenými botnetom alebo výpadkami napájania, prírodnými katastrofami a problémy s pokrytím v danej oblasti služieb. Keď roamujúce inteligentné merače a koncové IoT zariadení stratí pripojenie, pokúsi sa prejsť do inej siete. Početné simultánne požiadavky na roaming vytvárajú signalizačné búrky, ktoré môžu zhodiť mobilnú sieť.
5G všetko mení … alebo nie?
5G bude stále používať GTP pre prevádzku na užívateľskej úrovni a bude stále vystavený zraniteľnostiam GTP. Architektúra 5G však poskytuje niekoľko dôležitých vylepšení kybernetickej bezpečnosti, ktoré vychádzajú z osvedčených vylepšení 4G vrátane šifrovania, vzájomného overovania, ochrany integrity, súkromia a dostupnosti. Počas a dokonca aj po prechode na 5G však bude viacgeneračné zabezpečenie pre ochranu pred hrozbami 2G, 3G a 4G aj naďalej zásadné.
Nové špecifikácie zahŕňajú bezpečnostné postupy vykonávané v systéme 5G, vrátane chrbtice a nového rádia. Medzi hlavné vylepšenia kybernetickej bezpečnosti 5G patria:
- Zabezpečenie roamingu – Nová Security Edge Protection Proxy (SEPP) poskytuje ďalšiu ochranu pred známymi zraniteľnosťami vzájomnej výmeny/roamingu. 5G tiež umožňuje prevádzkovateľom sietí nasmerovať domácich zákazníkov k preferovaným navštevovaným partnerským sieťam, aby zlepšili zážitok z roamingu, znížili poplatky a zabránili podvodom.
- Zabezpečenie „sieťových segmentov“ (network slicing) – Umožňuje mobilným operátorom vytvárať jedinečné sieťové „segmenty“ (nezávislé siete bežiaci nad zdieľanou mobilnou infraštruktúrou) s ich vlastnými jedinečnými požiadavky na zabezpečenie, ktoré podporujú rôzne scenáre použitia (napr. videokonferencie, aplikácia V2X).
- Ochrana osobných údajov – Podobne ako u IMSI zahŕňa permanentný identifikátor 5G predplatného šifrovanie, ktoré zabraňuje jeho prenosu v prostom texte. 5G tiež vynucuje časté zmeny globálne jedinečného dočasného identifikátora. Obe nové funkcie sťažujú hackerom krádež identity prostredníctvom podvodných základňových staníc alebo odpočúvania.
Zatiaľ čo zabezpečenie 5G je veľkým krokom vpred, mobilné siete budú aj naďalej vystavené hrozbám GTP prostredníctvom roamingových partnerov alebo starších mobilných technológií využívajúcich GTP. Mobilní operátori budú musieť nasadiť GTP firewall pre ochranu pred útokmi na GTP prichádzajúcimi z prístupových sietí, od roamingových partnerov, z IoT a ďalších miest, aby podporili nepretržitú prevádzku svojej siete a užívateľov.
GTP firewall A10 Networks
Riešenie od A10 Networks chráni mobilnú chrbticovú sieť pred hrozbami založenými na GTP, ako sú úniky informácií, útoky škodlivých paketov a DDoS útoky prostredníctvom GTP rozhrania, čím poskytuje zabezpečenie a škálovateľnosť potrebnú pre podporu nepretržitej prevádzky. Využíva najnovšie štandardy a technológie pre znižovanie zraniteľnosti a predchádzanie útokom, zaisťuje lepší užívateľskú skúsenosť, a s tým spojenú ziskovosť mobilných operátorov.
Autor: Terry Young, A10 Networks
Preklad a úpravy: Jan Mazal, VPGC
Zdroj: A10 Networks – GTP Remains a Security Threat as Operators Transition to 5G