Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Samankaltaiset tiedostot
Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu

Langattomien verkkojen tietosuojapalvelut

Kotitalouksien internet-yhteyksien teknistaloudellinen mallinnus Diplomityö seminaari

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio

Diplomityöseminaari Teknillinen Korkeakoulu

LTE osana varmentavaa viestintäjärjestelmää

Teollinen internet ja 5G - ohjelmavalmistelu

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Viestinnän tulevaisuus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Turvallinen etäkäyttö Aaltoyliopistossa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Pikaviestinnän tietoturva

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

TEEMME KYBERTURVASTA TOTTA

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

Palvelun toteuttaminen hajautetussa palvelualustassa

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

TEEMME KYBERTURVASTA TOTTA

TVP Kevätkurssi

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Tutkimus web-palveluista (1996)

3GPP LONG TERM EVOLUTION

Diplomityöseminaari

Kuka ratkaisee kuuluvuusongelmat - miten saadaan kokonaisuus hallintaan? Entä mitä tuo 5G?

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

VALVO JA VARAUDU PAHIMPAAN

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Web-palveluiden toteutus älykortille

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Siirtyminen IPv6 yhteyskäytäntöön

Diplomityöseminaariesitys Ville-Matti Alho

Diplomityöseminaari

Ketterä ja asiakaslähtöinen palvelukehitys tietoliikenneteollisuudessa

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

DownLink Shared Channel in the 3 rd Generation Base Station

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Käyttöjärjestelmät(CT50A2602)

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Forte Netservices Oy. Forte Client Security Services

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Tools and methods for testing Open Iub interface of WCDMA base transceiver station

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

mikä sen merkitys on liikkuvalle ammattilaiselle?

LTE-teknologia laajenee koko Suomeen. Mobiiliverkot kehittyy

TURVALLISET KONESALIPALVELUT SUOMESTA

Digitaalisen TV-verkon liikennepalvelujen kokeilut

TV-kanavien jakeluoikeuksien soveltaminen suljetussa laajakaistaisessa IP-jakeluverkossa

4G MOBIILIVERKOT LTE. Ammattikorkeakoulun opinnäytetyö. Tietoliikennetekniikka. Riihimäki, Jani Kopakkala

Tietoturvaa verkkotunnusvälittäjille

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

LTE-verkon toiminta paketti- ja käskytasolla

Mobiiliverkkojen vertailumittaus Tampere, Jyväskylä, Turku

MOBIILIVERKKOJEN KEHITYS

Liiketoimintaa metsäkonetiedosta?

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tulevaisuuden Internet. Sasu Tarkoma

TEEMME KYBERTURVASTA TOTTA

IP-pohjaisen puheratkaisun käyttöönotto vaihdeverkossa

ELISAN 4G-VERKOT. Antti Impiö. Opinnäytetyö Toukokuu 2014 Tietotekniikka Tietoliikennetekniikka

Kohti 5G-verkkoja Danske Bank Tommy Olenius, teknologiajohtaja, DNA

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Kansallinen palveluväylä

Pilvipalveluiden arvioinnin haasteet

MATKAPUHELINVERKKOJEN NELJÄS SUKUPOLVI: 4G LTE

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Radiofoorumi avoin keskusteluareena alan toimijoille. Kari Kangas Radioverkkojen erityisasiantuntija Taajuushallinto / kiinteät radioverkot

Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu. Trial-seminaari Mika Klemettinen, Tekes

Mobiilin videonkatselun käyttäjäkokemuksen analyysi. Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.

TELELIIKENTEEN HUOMIOIMINEN. Tuulivoimaloiden vaikutukset radiojärjestelmiin

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

S Tietoliikennetekniikan perusteet. Jukka Manner Teknillinen korkeakoulu

Mobiiliverkkojen kehitys ja verkkojen kapasiteetin muuttuminen

TIETOTURVAA TOTEUTTAMASSA

Harjoituksen sisältö ja tavoitteet

VALOKUITU PALVELUKUVAUS

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

2G-verkoissa verkkosuunnittelu perustuu pääosin kattavuuden määrittelyyn 3G-verkoissa on kattavuuden lisäksi myös kapasiteetin ja häiriöiden

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015

Mobiiliverkot. Kirja sivut

Ajankohtaista sähköisessä asioinnissa. Jorma Flinkman

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

TVP 2003 kevätkurssi. Kertaus Otto Alhava

Transkriptio:

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016

Esitelmän sisällysluettelo Tausta Motivaatio Tavoitteet ja rajaus 4G:n uhkakuvat 4G:n tietoturvatestaus Tulokset ja johtopäätökset Jatkotutkimusaiheet 2/21

Tausta: Mobiiliverkkojen historia 1G - 1980-luku - Analogiset tekniikat (NMT) 2G - 1990-luku - Digitaaliset tekniikat (GSM, IS-95) 3G - 2000-luku - Datayhteydet (UMTS, CDMA2000) 4G - 2010-luku - Suuremmat datanopeudet (LTE, LTE-A) 3/21

Tausta: Mobiiliverkon rakenne 4/21

Tausta: 3G 1 1 Lähde: http://what-when-how.com/wp-content/uploads/2012/03/tmp23162.jpg 5/21

Tausta: 4G - Evolved Packet System (EPS-arkkitehtuuri) Gi Internet GRX S8 EPC HSS S6a S5 PGW Gy Ga Laskutustoimialue S11 OCS MME SGW S1-MME S1-U CGF E-UTRAN X2 enodeb UE 6/21

Motivaatio Yrityksellä halu kartoittaa tietoturvan taso IP-teknologian konvergenssin vaikutukset uhkakuviin 7/21

Tavoitteet ja rajaus 1. Uhkakuvien tunnistaminen Mitä tietoturvauhkia EPS-arkkitehtuuriin liittyy? Miten uhkien toteutuminen vaikuttaa verkon toimintaa? 2. Tietoturvatestaus Miten EPS-arkkitehtuurin tietoturvaa voidaan testata? Onko testattavassa verkossa tietoturvahaavoittuvuuksia? Rajaus: Keskitytään vain teknisiin tietoturvauhkiin Ei käsitellä puheliikenteen välitystä tai tietoturvaa Ei käsitellä radiorajapintaa (LTE) 8/21

Käytetty metodiikka Tietoturvakartoitus jaettiin kahteen vaiheeseen 1. Tietoturvauhkien tunnistaminen Uhkakuvien ymmärtäminen kirjallisuuden perusteella Uhkien luokittelu taksonomian avulla 2. Tietoturvatestaus Testausmetodiikan määrittely työn ensimmäisen osan perusteella Kokeellinen tietoturvatestaus 9/21

Hyökkäysvektorit 1. Gi 2. Internet GRX S8 EPC HSS S6a S5 PGW Gy Ga Laskutustoimialue S11 OCS MME SGW S1-MME 3. S1-U CGF E-UTRAN X2 4. enodeb UE 10/21

Uhkakuvat: 1. Internet Mobiiliverkko nykyään kuin mikä tahansa muu Internettiin liitetty IP-verkko Palvelunestohyökkäykset Porttiskannaus Haittaohjelmat 11/21

Uhkakuvat: 2. GRX Mahdollistaa verkkovierailun Yleensä avoin pääsy runkoverkon laitteisiin Hyökkäysten leviäminen verkosta toiseen 12/21

Uhkakuvat: 3. Siirtoyhteysverkko Tukiasema (enodeb) periaatteessa kuin IP-reititin Salaus puretaan radiorajapinnan jälkeen Fyysinen turvallisuus? 13/21

Uhkakuvat: 4. Päätelaite Kasvava laskentateho ja nopeammat yhteydet Haittaohjelmat Laskutuksen eheys Bottiverkot Epäsuora vaikutus verkon signalointiin 14/21

Valitut testitapaukset 15/21

Testauksen suoritus Internet Operaattori A2 GRX Sijainti 1 Gi S8 Ukkoverkot konesali Sijainti 2 Evolved Packet Core S1 Ukkoverkot laboratorio Sijainti 3 enodeb Päätelaite Sijainti 4 16/21

Testauksen tulokset 17/21

Keskeiset johtopäätökset 1/2 Tietoturvauhkia on olemassa ja niihin pitää suhtautua vakavasti IP-teknologian konvergenssin myötä mobiiliverkkoon kohdistuvia hyökkäyksiä ei hillitse tarve käyttää erityisiä ohjelmistoja tai laitteistoja Protokollat ja rajapinnat on suunniteltu oletuksella ettei niitä väärinkäytetä. Rajapintojen vuotaminen ulkoverkkoihin ja jopa Internetiin ei ole kuitenkaan harvinaista Mobiiliverkkojen tietoturva on altis niin sanotulle vesiputousefektille. Tietoturvahaavoittuvuus yhden operaattorin verkossa voi altistaa lukuiset muut operaattorit tietoturvahyökkäyksille 18/21

Keskeiset johtopäätökset 2/2 Taksonomia ja testausmetodiikka yleistettävissä muiden neljännen sukupolven mobiiliverkkojen tietoturvatestaukseen Testauksen avulla pystyimme havaitsemaan muutamia tietoturvaongelmia, joiden perusteella annoimme suosituksia verkon tietoturvan parantamiseksi 19/21

Jatkotutkimusaiheet IMS / VoLTE tietoturva Laitteiden ja verkkojen virtualisoinnin vaikutukset mobiiliverkkojen tietoturvaan 20/21

Kiitos. Kysymyksiä? 21/21