Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016
Esitelmän sisällysluettelo Tausta Motivaatio Tavoitteet ja rajaus 4G:n uhkakuvat 4G:n tietoturvatestaus Tulokset ja johtopäätökset Jatkotutkimusaiheet 2/21
Tausta: Mobiiliverkkojen historia 1G - 1980-luku - Analogiset tekniikat (NMT) 2G - 1990-luku - Digitaaliset tekniikat (GSM, IS-95) 3G - 2000-luku - Datayhteydet (UMTS, CDMA2000) 4G - 2010-luku - Suuremmat datanopeudet (LTE, LTE-A) 3/21
Tausta: Mobiiliverkon rakenne 4/21
Tausta: 3G 1 1 Lähde: http://what-when-how.com/wp-content/uploads/2012/03/tmp23162.jpg 5/21
Tausta: 4G - Evolved Packet System (EPS-arkkitehtuuri) Gi Internet GRX S8 EPC HSS S6a S5 PGW Gy Ga Laskutustoimialue S11 OCS MME SGW S1-MME S1-U CGF E-UTRAN X2 enodeb UE 6/21
Motivaatio Yrityksellä halu kartoittaa tietoturvan taso IP-teknologian konvergenssin vaikutukset uhkakuviin 7/21
Tavoitteet ja rajaus 1. Uhkakuvien tunnistaminen Mitä tietoturvauhkia EPS-arkkitehtuuriin liittyy? Miten uhkien toteutuminen vaikuttaa verkon toimintaa? 2. Tietoturvatestaus Miten EPS-arkkitehtuurin tietoturvaa voidaan testata? Onko testattavassa verkossa tietoturvahaavoittuvuuksia? Rajaus: Keskitytään vain teknisiin tietoturvauhkiin Ei käsitellä puheliikenteen välitystä tai tietoturvaa Ei käsitellä radiorajapintaa (LTE) 8/21
Käytetty metodiikka Tietoturvakartoitus jaettiin kahteen vaiheeseen 1. Tietoturvauhkien tunnistaminen Uhkakuvien ymmärtäminen kirjallisuuden perusteella Uhkien luokittelu taksonomian avulla 2. Tietoturvatestaus Testausmetodiikan määrittely työn ensimmäisen osan perusteella Kokeellinen tietoturvatestaus 9/21
Hyökkäysvektorit 1. Gi 2. Internet GRX S8 EPC HSS S6a S5 PGW Gy Ga Laskutustoimialue S11 OCS MME SGW S1-MME 3. S1-U CGF E-UTRAN X2 4. enodeb UE 10/21
Uhkakuvat: 1. Internet Mobiiliverkko nykyään kuin mikä tahansa muu Internettiin liitetty IP-verkko Palvelunestohyökkäykset Porttiskannaus Haittaohjelmat 11/21
Uhkakuvat: 2. GRX Mahdollistaa verkkovierailun Yleensä avoin pääsy runkoverkon laitteisiin Hyökkäysten leviäminen verkosta toiseen 12/21
Uhkakuvat: 3. Siirtoyhteysverkko Tukiasema (enodeb) periaatteessa kuin IP-reititin Salaus puretaan radiorajapinnan jälkeen Fyysinen turvallisuus? 13/21
Uhkakuvat: 4. Päätelaite Kasvava laskentateho ja nopeammat yhteydet Haittaohjelmat Laskutuksen eheys Bottiverkot Epäsuora vaikutus verkon signalointiin 14/21
Valitut testitapaukset 15/21
Testauksen suoritus Internet Operaattori A2 GRX Sijainti 1 Gi S8 Ukkoverkot konesali Sijainti 2 Evolved Packet Core S1 Ukkoverkot laboratorio Sijainti 3 enodeb Päätelaite Sijainti 4 16/21
Testauksen tulokset 17/21
Keskeiset johtopäätökset 1/2 Tietoturvauhkia on olemassa ja niihin pitää suhtautua vakavasti IP-teknologian konvergenssin myötä mobiiliverkkoon kohdistuvia hyökkäyksiä ei hillitse tarve käyttää erityisiä ohjelmistoja tai laitteistoja Protokollat ja rajapinnat on suunniteltu oletuksella ettei niitä väärinkäytetä. Rajapintojen vuotaminen ulkoverkkoihin ja jopa Internetiin ei ole kuitenkaan harvinaista Mobiiliverkkojen tietoturva on altis niin sanotulle vesiputousefektille. Tietoturvahaavoittuvuus yhden operaattorin verkossa voi altistaa lukuiset muut operaattorit tietoturvahyökkäyksille 18/21
Keskeiset johtopäätökset 2/2 Taksonomia ja testausmetodiikka yleistettävissä muiden neljännen sukupolven mobiiliverkkojen tietoturvatestaukseen Testauksen avulla pystyimme havaitsemaan muutamia tietoturvaongelmia, joiden perusteella annoimme suosituksia verkon tietoturvan parantamiseksi 19/21
Jatkotutkimusaiheet IMS / VoLTE tietoturva Laitteiden ja verkkojen virtualisoinnin vaikutukset mobiiliverkkojen tietoturvaan 20/21
Kiitos. Kysymyksiä? 21/21