Gli attuali processi di trasformazione digitale stanno investendo l’intero pianeta con estrema velocità e pervasività. La commercializzazione di tecnologie disruptive crea le condizioni per realizzare concretamente relazioni sociali, casi d’uso e scenari inediti e innovativi.
Le persone, le organizzazioni pubbliche e private e in ultima analisi la prosperità delle società dipendono in maniera crescente dalle ICT e dalle comunicazioni mobili in particolare: secondo la GSMA[1] oggi ci sono al mondo oltre cinque miliardi di utenti di telefonia mobile e più di duemila operatori.
Le telecomunicazioni sono quindi un elemento cruciale: rappresentano la spina dorsale, l’infrastruttura essenziale delle comunicazioni digitali.
Autorevoli economisti e think tank stimano che l’impatto economico globale della quinta generazione di telefonia mobile cellulare (5G) in termini di beni e servizi raggiungerà i 12 trilioni (miliardi di miliardi) di dollari entro il 2035, seguendo una dinamica che dall’interconnessione delle persone con altre persone e con l’informazione si sposterà all’interconnessione delle persone con qualsiasi cosa[2].
In Italia si è da poco conclusa l’asta per i diritti d’uso delle frequenze per il 5G. L’ammontare totale delle offerte per le bande messe a gara ha raggiunto i 6 miliardi e mezzo di euro, superando di oltre 4 miliardi l’introito minimo fissato nella Legge di Bilancio.[3] I numeri testimoniano le elevatissime aspettative degli operatori di mercato. Un’interessante analisi sulle prospettive di sviluppo del 5G effettuata dall’Autorità per le garanzie nelle comunicazioni Italiana (AGCOM)[4] aiuta sia a delineare il quadro tecnologico delle reti 5G (small cells[5], network densification, backhauling[6], massive MIMO[7]) sia a prefigurare lo sviluppo dei principali mercati verticali che trarranno beneficio dalla nuova capacità tecnologica (settore auto e trasporti, energia e smart grid, manifattura e industria, media & entertainment, sanità e benessere).
Le previsioni degli analisti suggeriscono che nel 2019 ci saranno circa 24 miliardi di dispositivi collegati in rete e che nel 2020 le connessioni Machine To Machine (M2M) costituiranno circa la metà del totale dei dispositivi e delle connessioni[8]. Dobbiamo immaginare un mondo in cui non solo le persone, ma anche tutte le cose saranno connesse tra loro: le automobili con le strade che solcano, i medici con i dispositivi dei pazienti, i sensori disseminati sul territorio con diverse tipologie di macchine, etc.
Questa visione richiede un salto quantico del livello di connettività ma la posta in gioco è decisamente alta: le reti e i sistemi 5G sono il futuro dell’evoluzione delle comunicazioni e sarà loro richiesto di fornire capacità del tutto nuove.
Alla luce dell’importanza strategica del 5G, la Commissione Europea ha lanciato l’iniziativa 5G Public Private Partnership (5G-PPP)[9] come parte del programma Horizon 2020[10] al fine di favorire la collaborazione tra settori di tipo pubblico e privato per lo sviluppo del 5G. L’iniziativa 5G-PPP deve fornire soluzioni, tecnologie, architetture e standard per la nuova generazione di reti 5G soddisfacendo determinati requisiti.
I requisiti tecnici e funzionali del 5G riguardano essenzialmente la latenza, l’affidabilità, la capacità trasmissiva e la mobilità: saranno necessari servizi caratterizzati da bassa latenza e alta capacità trasmissiva (navigazione su dispositivi mobili, broadcasting 4K/8K, etc), servizi a bassissima latenza e altissima mobilità (auto a guida autonoma) e servizi critici a minima latenza ed elevata disponibilità (automazione industriale e chirurgia remota).
In termini generali il 5G dovrà:
Dal punto di vista tecnico, le reti 5G dovranno:
La tassonomia delle applicazioni 5G comprende diverse categorie in costante trasformazione quali, ad esempio:
In termini generali, le precedenti generazioni delle comunicazioni mobili erano costruite per le interazioni umane, ma la quinta generazione è progettata anche per le macchine.
Nel corso degli ultimi decenni le tecnologie e gli standard di comunicazione della telefonia mobile cellulare hanno rappresentato uno dei principali fattori abilitanti della Digital Transformation: ogni generazione tecnologica ha segnato un periodo di circa 10 anni e si è caratterizzata per l’introduzione di nuovi funzioni, nuovi scenari di utilizzo e nuove minacce di sicurezza:
I sistemi di comunicazione wireless sono stati esposti a vulnerabilità di sicurezza sin dall’inizio: nella prima generazione (1G) i telefoni mobili e i canali wireless erano oggetto di attacchi di clonazione e masquerading[12]. Nella seconda generazione (2G), lo spamming[13] dei messaggi diventò estremamente comune per veicolare false informazioni o trasmettere informazioni indesiderate. Nella terza generazione (3G) la comunicazione basata su IP ha consentito, di fatto, la migrazione delle vulnerabilità di sicurezza di Internet in un nuovo dominio, quello wireless. Con l’aumento della necessità di comunicare tramite IP, la quarta generazione (4G) ha facilitato la proliferazione di dispositivi smart, del traffico multimediale e di nuovi servizi. Tale sviluppo ha composto un panorama delle minacce cyber più complicato e dinamico. Con l’avvento della quinta generazione (5G), i vettori delle minacce cyber saranno ancora più importanti e ci sarà una grande attenzione alla tutela della privacy.
Nell’interessante lavoro “5G Security: Analysis of Threats and Solutions”[14], gli autori individuano gli elementi abilitanti del 5G in tecnologie quali Cloud Computing, Software Defined Networking (SDN)[15] e Network Function Virtualization (NFV)[16]. Dopo aver riassunto le principali sfide di sicurezza (Flash network traffic, chiavi di cifratura delle interfacce radio inviate su canali insicuri, mancanza di protezione crittografica dell’integrità dei dati degli utenti, parametri di sicurezza dell’utente non aggiornati con il roaming da un operatore di rete all’altro,etc ) passano in rassegna le principali minacce con le possibili soluzioni:
Minaccia | Target | Tecnologia interessata | Privacy | |||
SDN | NFV | Canali | Cloud | |||
Attacchi DoS[17] | Elementi di controllo centralizzati | X | X | X | ||
Attacchi Hijacking[18] | Controller SDN, Hypervisor | X | X | |||
Signaling Storms[19] | Elementi di rete core 5G | X | X | |||
Furto di risorsa (slice) | Hypervisor, risorse condivise nel cloud | X | X | |||
Attacchi alle configurazioni | Virtual switch SDN, router | X | X | |||
Attacchi di saturazione[20] | Controller SDN e switch | X | ||||
Attacchi di penetrazione | Risorse virtuali, cloud | X | X | |||
Furto d’identità dell’utente | Database con le informazioni degli utenti | X | X | |||
Attacchi a livello TCP | Comunicazione controller-switch SDN | X | X | |||
Attacco Man-in-the-middle | Controller SDN | X | X | X | ||
Reset e IP Spoofing | Canali di controllo | X | ||||
Attacchi di scansione | Interfacce aperte | X | X | |||
Esposizione delle chiavi di sicurezza | Canali non cifrati | X | ||||
Attacchi semantici all’informazione | Posizione dell’abbonato | X | X | |||
Timing attack[21] | Posizione dell’abbonato | X | X | |||
Attacchi ai confini | Posizione dell’abbonato | X | ||||
Attacchi IMSI catching[22] | Posizione dell’abbonato | X | X |
Tabella 1 – Sfide di sicurezza 5G
Oltre a presentare la lista delle principali minacce cyber, gli autori indicano anche le possibili soluzioni tecnologiche:
Tecnologia di sicurezza | Focus principale | Tecnologia interessata | Privacy | |||
SDN | NFV | Canali | Cloud | |||
Rilevamento attacchi DoS e DDoS | Sicurezza dei punti di controllo centralizzati | X | X | |||
Verifica delle configurazioni | Verifica delle regole dei flussi negli switch SDN | X | ||||
Controllo degli accessi | Controllo degli accessi agli elementi SDN e della core network | X | X | X | ||
Isolamento del traffico | Garantire l’isolamento del traffico per le NFV e per le slice di rete | X | ||||
Sicurezza del collegamento | Fornire sicurezza ai canali di controllo | X | X | |||
Verifica dell’identità | Verifica dell’identità degli utenti per servizi di roaming e cloud | X | ||||
Sicurezza dell’identità | Garantire la sicurezza dell’identità degli utenti | X | ||||
Sicurezza della posizione | Garantire la sicurezza della posizione degli utenti | X | ||||
Sicurezza dell’IMSI | Mettere in sicurezza l’identità dell’abbonato tramite la cifratura | X | ||||
Sicurezza del terminale mobile | Tecnologie anti-malware | X | ||||
Verifica dell’integrità | Sicurezza dei dati e dei sistemi di storage nel cloud | X | ||||
Mitigazione degli attacchi HX-DOS | Sicurezza per i cloud web service | X | ||||
Controllo dell’accesso ai servizi | Sicurezza del controllo dell’accesso basato su servizi | X |
Tabella 2 – Tecnologie e soluzioni di sicurezza
Nelle telecomunicazioni la parola “segnalazione” (signalling) indica l’utilizzo di segnali per controllare le comunicazioni. I protocolli di segnalazione SS7[23], SIGTRAN[24], GTP[25] e Diameter[26] sono utilizzati dalle reti di telefonia mobile in tutto il mondo: è noto che tali protocolli presentano numerose debolezze di sicurezza che possono essere sfruttate in molti modi diversi. Nonostante non si tratti di attacchi su larga scala, l’impatto per i singoli utenti può essere molto significativo. Le prime generazioni (2G/3G) utilizzavano SS7 e SIGTRAN, protocolli progettati decenni fa. Nessuno all’epoca poteva immaginare la scala che le reti mobili avrebbero raggiunto, quindi il trust e la sicurezza non erano un grande problema. Al momento però usiamo ancora questi protocolli legacy[27] per assicurare l’interconnessione tra i fornitori di servizi di comunicazione. L’industria e la comunità dei ricercatori di sicurezza hanno iniziato a occuparsi della materia fornendo good practice e strumenti necessari, ma c’è ancora molto da fare[28]. Misure basilari di sicurezza sembrano essere state implementate dagli operatori più maturi, ma queste misure assicurano solo un livello di protezione minimo. L’attuale generazione (4G) usa un protocollo di segnalazione leggermente migliore chiamato Diameter: costruito con gli stessi principi di interconnessione ma su base IP, il protocollo è stato dimostrato essere vulnerabile[29]. L’industria sta ancora cercando di capire le implicazioni e identificare possibili workaround, ma il livello di minaccia è considerato significativo e degno della massima attenzione[30].
Nell’“Annual Report Telecom Security Incidents 2017”[31], ENISA ha analizzato gli incidenti di sicurezza riportati dagli operatori di telecomunicazione di 28 paesi Europei: il quadro normativo di riferimento obbliga gli operatori a notificare alle proprie autorità nazionali gli incidenti di sicurezza significativi. La vista degli incidenti è parziale in quanto, all’interno dell’Articolo 13a della direttiva Framework (2009/140/EC), è richiesto un report nel caso in cui l’incidente di sicurezza abbia causato una “significativa interruzione” dei servizi. L’articolo 40 dell’Electronic Communications Code intende allargare il perimetro degli eventi da notificare includendo gli incidenti di sicurezza che comportano violazioni della riservatezza (confidentiality breach). Dal report emergono alcuni trend:
La sicurezza delle telecomunicazioni è una priorità assoluta: si tratta di un settore critico che, rispetto ad altri, presenta un livello di maturità in termini di sicurezza delle reti e dell’informazione senza dubbio maggiore. L’economia digitale si fonda su reti e servizi di telecomunicazione sicuri e resilienti ed è chiamata continuamente – in funzione di requisiti dinamici e sfidanti – a rinnovarsi adottando nuove tecnologie in favore di quelle obsolete. Le architetture 5G – IT-driven e progettate secondo principi di multi-tenancy[32] – aumenteranno la complessità tecnologica e la superficie di attacco: i processi di softwarizzazione (SDN) e virtualizzazione (NFV) delle reti e delle sue funzioni allargano a dismisura l’impronta del dominio software, con tutti i pro e i contro che ne conseguono. Pensando a Deleuze e Guattari[33], il divenire-software del mondo fisico promuove una forma di nomadismo che trova il proprio climax nella mobilità assoluta: everybody is everywhere anytime. Peccato che non esistono attualmente modi di scrivere software intrinsecamente sicuro.
Secondo la visione di Ericsson[34], i driver di sicurezza 5G sono quattro: la definizione di nuovi modelli di trust, la sicurezza dei nuovi modelli di delivery dei servizi, un panorama delle minacce evoluto e l’aumento della preoccupazione per la privacy. Si tratta di driver che introducono nuovi requisiti, quindi la sicurezza 5G non potrà essere una copia carbone delle generazioni precedenti.
Le aspettative elevatissime e l’enorme clamore che accompagnano la narrazione relativa al 5G trovano le proprie radici nel fascino esercitato dalla prospettiva di un futuro immediato iper-connesso e velocissimo, in cui le barriere tra umanità e macchine tendono a dissolversi e si sperimentano nuove configurazioni sociali. La possibilità di includere nelle nuove infrastrutture tecnologiche elementi di sicurezza by design, facendo tesoro degli errori commessi nel passato, rappresenta un’opportunità da cogliere e da cui ognuno potrà trarre importanti benefici. I fiumi di big data – il nuovo petrolio – generati da umani e oggetti perennemente interconnessi, i risultati strabilianti di intelligenze artificiali alimentate da fantastici algoritmi di Machine Learning, la velocità crescente negli spostamenti quotidiani, la qualità esagerata di contenuti multimediali creati da produzioni artistiche sempre più raffinate e tanto altro ancora hanno bisogno di infrastrutture di rete capaci, robuste, resilienti, protette, affidabili e sicure.
Articolo a cura di Andrea Boggio
L'Unione Europea si trova nel mezzo di una trasformazione normativa senza precedenti con eIDAS 2,…
Al 22° Forum ICT Security, Igor Serraino – Independent ICT Advisor – ha trattato argomenti…
Il Federated Learning (FL) si configura come un paradigma emergente e altamente promettente nell'ambito dell'apprendimento…
Nel corso del Forum ICT Security 2024, l’intervento “Test di sicurezza avanzati: La sicurezza va…
L’intervento di Valerio Pastore, cofondatore di Cyber Grant, intitolato “Allarme Data Breach: 7 attacchi su…
L'evoluzione dell'Internet of Things (IoT) ha portato alla luce un fenomeno emergente nel panorama del…