NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G

di Armando Gabrielli e Luigi Mauro

La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.


 

1.     Introduzione
Dal volo di un drone connesso alla rete radiomobile che invia in tempo reale flussi video ad un server in cloud computing, alla “virtual reality“ e le tecnologie immersive per portare il visitatore nei centri storici delle città attraverso una ricostruzione 3D o giocare in rete con un avversario a migliaia di chilometri di distanza, fino alle applicazioni cloud robotic per l’Industry 4.0. Sono questi gli scenari presentati a Torino in occasione del “5G Day”[1]. La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con capacità di trasmissione fino a decine di Gigabit/s, con prestazioni 10 volte superiori a quelle attuali per fruire di contenuti video ultraHD e servizi di cloud computing, introducendo inoltre una significativa diminuzione della “latenza” per i servizi di controllo in real time.
Il 5G permetterà la coesistenza di più terminali connessi, fino a 100mila per cella, e prestazioni ad elevatissima affidabilità per le attività mission critical (public safety ed eHealth). Il 5G sarà in grado di gestire la comunicazione tra terminali e oggetti creando le basi per i più sfidanti scenari dell’Internet of Things, adottando soluzioni innovative per la robotica, la sanità, l’ambiente, la realtà aumentata e i sistemi di logistica self driving.
Da quanto descritto, appare subito evidente che le tematiche di Sicurezza e Privacy saranno gli elementi fondamentali affinché la rete 5G diventi una piattaforma per la società in rete: i sistemi cellulari hanno promosso la creazione di soluzioni di sicurezza per la comunicazione pubblica, fornendo un vasto e affidabile ecosistema: la rete 5G porterà nuove esigenze grazie ai nuovi modelli di business, a nuovi modelli di distribuzione dei servizi, un contesto molto più evoluto in termini di minacce ed una maggiore preoccupazione per la privacy.

 

2.     La rete 3G e 4G LTE
Circa 25 anni fa, quando i sistemi GSM sono stati sviluppati e standardizzati, le funzioni di sicurezza sono state introdotte in parte a causa delle carenze riscontrate nei precedenti sistemi analogici, ma anche a causa delle minacce emergenti [2]. Innanzitutto, è stata introdotta la crittografia dell’interfaccia radio: in secondo luogo il rischio di frodi, come quello di effettuare chiamate a carico di altri abbonati, ha portato all’introduzione di una carta SIM resistente ai “tamper”, aggiungendo modalità di autenticazione forte dell’abbonato. Infine, la Privacy degli abbonati è entrata in scena portando all’adozione di un meccanismo con identificatori temporanei assegnati in modo casuale, introdotti per rendere più difficile la tracciabilità o l’identificazione degli stessi abbonati. Passando alla rete 3G, sono stati apportati miglioramenti di sicurezza, quali l’autenticazione reciproca per mitigare le minacce delle stazioni radio-base e spostare la crittografia più in profondità nella rete e renderla all’avanguardia in termini di robustezza. Quando è stato introdotto lo standard 4G LTE, le principali misure di sicurezza aggiuntive hanno riguardato la crittografia dei dati dell’utente verso le stazioni radio-base: in particolare è stata introdotta una più elaborata gestione delle chiavi per proteggere eventuali accessi logici alle stazioni radio base. Nel complesso, la sicurezza offerta dalla rete 4G LTE è molto simile alla protezione della rete 3G.

 

… continua su EDICOLeA

 


Altri articoli di Armando Gabrielli

ITALIAN CYBER SECURITY REPORT 2014 -
di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET -
di Armando Gabrielli e Luigi Mauro
Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato digitale.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note -
di Armando Gabrielli e Luigi Mauro (III_MMXIV)
La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni -
di Armando Gabrielli e Luigi Mauro
CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e tutti gli attori responsabili per i “punti finali” delle comunicazioni digitali (su PC o smartphone) a riscrivere il codice e riprogettare l’hardware per facilitare le intercettazioni (legali) non farebbe altro che rendere più facile il lavoro dei cyber-criminali.
MIS REPORT 2013: LO SVILUPPO DELL’ICT - di Armando Gabrielli e Luigi Mauro ( n.IV_MMXIII )

Altri articoli di Luigi Mauro

ITALIAN CYBER SECURITY REPORT 2014 -
di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET -
di Armando Gabrielli e Luigi Mauro
Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato digitale.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note -
di Armando Gabrielli e Luigi Mauro (III_MMXIV)
La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni -
di Armando Gabrielli e Luigi Mauro
CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e tutti gli attori responsabili per i “punti finali” delle comunicazioni digitali (su PC o smartphone) a riscrivere il codice e riprogettare l’hardware per facilitare le intercettazioni (legali) non farebbe altro che rendere più facile il lavoro dei cyber-criminali.
MIS REPORT 2013: LO SVILUPPO DELL’ICT - di Armando Gabrielli e Luigi Mauro ( n.IV_MMXIII )

 

Exit mobile version