Τα κενά ασφαλείας που παρουσιάζονται στις 3G συσκευές αλλά και στα 3G δίκτυα είναι αρκετά, γι’ αυτό και παρατηρείται μία αυξανόμενη επιθετικότητα προς αυτά.

Η χρήση της τεχνολογίας 3G θεωρείται πλέον ευρέως διαδεδομένη, καθόσον το σύνολο των εταιρειών κινητής τηλεφωνίας έχουν προσαρμόσει αλλά και βελτιώσει κατά πολύ τα δίκτυά τους προς αυτή την κατεύθυνση, ενώ η πλειοψηφία των νέων κινητών τηλεφώνων έχουν ενσωματώσει τη συγκεκριμένη τεχνολογία στις λειτουργίες τους.
Τα δίκτυα 3G καθώς και οι συσκευές που τα υποστηρίζουν, δίνουν τη δυνατότητα στο χρήστη να «σερφάρει» στο internet με ιδιαίτερα υψηλές ταχύτητες σε χαμηλό κόστος και να έχει πρόσβαση σε διαδικτυακές εφαρμογές (multimedia και άλλες) στις οποίες δεν μπορούσε να έχει πρόσβαση στο παρελθόν από μία κινητή συσκευή.

Οι σχετιζόμενες με τον τομέα εταιρείες αγκάλιασαν τη 3G τεχνολογία προσαρμόζοντας ανάλογα τα προϊόντα και τις υπηρεσίες τους, ενώ στα πλαίσια του ανταγωνισμού την εμπλούτισαν και την προέκτειναν περαιτέρω σε πολλούς τομείς. Δεν έδωσαν όμως το απαιτούμενο βάρος στον τομέα της ασφάλειας, με αποτέλεσμα σήμερα τα κενά ασφαλείας που παρουσιάζονται στις 3G συσκευές αλλά και στα 3G δίκτυα να είναι αρκετά και να παρατηρείται μία αυξανόμενη επιθετικότητα προς αυτά.

Λίγο πριν εμφανιστεί η 3G τεχνολογία, η πλειοψηφία των συσκευών κινητής τηλεφωνίας παρείχαν γρήγορες ταχύτητες στο διαδίκτυο – κατά κανόνα μόνο μέσω των Wifi συνδέσεων. Με άλλα λόγια, οι χρήστες τότε έψαχναν να βρουν κάποιο wifi access point προκειμένου να συνδεθούν σε αυτό από το κινητό τους τηλέφωνο και στη συνέχεια μέσα από εκεί να αποκτήσουν πρόσβαση στο διαδίκτυο με υψηλές ταχύτητες. Διαφορετικά, η άλλη τους επιλογή ήταν η χρήση του λεγόμενου GPRS (General Packet Radio Service), υπηρεσία ιδιαίτερα ακριβή και αργή. Με την ανάπτυξη της 3G τεχνολογίας οι χρήστες δεν ήταν πλέον αναγκασμένοι να ψάχνουν για κάποιο wifi access point προκειμένου να έχουν γρήγορη πρόσβαση στο διαδίκτυο και επιπλέον δεν αντιμετώπιζαν το ρίσκο υποκλοπής δεδομένων μέσω της wifi σύνδεσής που χρησιμοποιούσαν. Η τεχνολογία 3G τους παρείχε αυξημένη ασφάλεια σε σχέση με τα wifi δίκτυα. Η αυξημένη ασφάλεια που παρείχε η 3G τεχνολογία σε σχέση με τις wifi συνδέσεις, δημιούργησε μία ψευδαίσθηση ασφαλείας θα μπορούσαμε να πούμε, με αποτέλεσμα η ζήτηση (χρήστες) αλλά και η προσφορά (εταιρείες) να εστιαστούν στην αύξηση της ποιότητας των εφαρμογών, αφήνοντας σχεδόν απ’ έξω το ζήτημα της ασφάλειας. Μόνο την τελευταία διετία όπου το πρόβλημα των «3G επιθέσεων» παρουσιάζει ιδιαίτερη αύξηση, έχουν ξεκινήσει προσπάθειες πραγματικής θωράκισης της 3G τεχνολογίας από εταιρείες, προκειμένου να αντιμετωπίσουν αυτή την ολοένα αυξανόμενη επιθετικότητα.

Δομή και λειτουργία του δικτύου 3G
Ας θεωρήσουμε ότι έχουμε μία 3G κινητή συσκευή (π.χ. 3G κινητό τηλέφωνο, 3G Tablet κ.λπ.) και διατυπώνουμε ένα αίτημα προς το 3G δίκτυό μας. Το αίτημα αυτό μπορεί να είναι μία ιστοσελίδα, τα email μας, μία τηλεφωνική κλήση ή ό,τι άλλο μπορεί να επιθυμούμε. Το αίτημα μεταφέρεται μέσω του τηλεπικοινωνιακού δικτύου (Radio Access Network system) στον πυρήνα του 3G δικτύου (Core 3G Network). Εκεί, αφού εξεταστεί, ο πυρήνας το προωθεί είτε στο διαδίκτυο (αν είναι email ή οποιαδήποτε web εφαρμογή) είτε στο τηλεφωνικό δίκτυο PSTN (Public Switched Telephone Network) αν είναι κάποια τηλεφωνική κλήση. Η ίδια διαδικασία ακολουθείται φυσικά και αντίστροφα όταν λαμβάνουμε την απάντηση από το αίτημά μας ή το αίτημα κάποιου άλλου που αφορά εμάς (π.χ. μας καλούν τηλεφωνικά). Βλέπουμε πως η λειτουργία του δικτύου 3G δεν διαφέρει και πολύ από τις ADSL συνδέσεις που χρησιμοποιούμε για να έχουμε διαδικτυακή πρόσβαση στα σπίτια μας. Και εκεί το αίτημα που «φεύγει» από τον υπολογιστή μας, ταξιδεύει μέσω του modem-router στον core router της εταιρείας μας και στη συνέχεια προωθείται ανάλογα στο διαδίκτυο. Η πλειοψηφία των επιθέσεων που πραγματοποιούνται στα 3G δίκτυα, βάσει των κοινών τους χαρακτηριστικών μπορούν να χωριστούν σε δύο βασικές κατηγορίες. Στις επιθέσεις που πραγματοποιούνται μέσα από κοινές-τοπικές υποδομές (single infrastructure attacks) και στις επιθέσεις που πραγματοποιούνται κυρίως μέσα από τις διαδικτυακές εφαρμογές (cross infrastructure Cyber Attacks).

Single Infrastructure attacks
Οι επιθέσεις αυτού του είδους είναι συνήθως «τοπικού χαρακτήρα» και προσβάλλουν συνήθως συγκεκριμένο αριθμό συσκευών και δικτύων. Ουσιαστικά, ένας ή περισσότεροι χρήστες επιτίθενται σε άλλους χρήστες που μοιράζονται τα ίδια 3G δίκτυα με αυτούς. Για παράδειγμα, ένας χρήστης αποκτά μη εξουσιοδοτημένη και πλήρη πρόσβαση (admin rights) σε έναν πυρήνα 3G δικτύου. Εφόσον ελέγχει το συγκεκριμένο πυρήνα, το χρησιμοποιεί και αποκτά πρόσβαση σε όποια συσκευή συνδέεται ή αποστέλλει κάποιο αίτημα σε αυτόν. Με άλλα λόγια, αν κάποιος χρήστης καταφέρει και ελέγξει ένα 3G πυρήνα, τότε με αρκετή ευκολία αποκτά πρόσβαση στο σύνολο των συσκευών τις οποίες ο πυρήνας αυτός εξυπηρετεί. Έτσι μπορεί να ελέγχει το σύνολο των δεδομένων που διακινούνται μέσω του συγκεκριμένου πυρήνα. Η εν λόγω τεχνική έχει περιορισμένες δυνατότητες όσον αφορά στον αριθμό συσκευών που προσβάλλει, καθόσον ο αριθμός συσκευών που εξυπηρετούνται από τον κάθε 3G πυρήνα είναι περιορισμένος και για συγκεκριμένο χρονικό διάστημα.
Αυτή η τεχνική μπορεί να χρησιμοποιηθεί όμως για τις λεγόμενες «επιθέσεις ακριβείας». Αν για παράδειγμα υπάρχει ένας συγκεκριμένος χρήστης-στόχος, είναι δυνατό να εντοπιστεί ο πυρήνας 3G μέσω του οποίου εξυπηρετούνται συνήθως οι 3G συσκευές του στόχου (θα μπορούσε να είναι ο 3G πυρήνας που βρίσκεται κοντά στο σπίτι του). Αν οι επιτιθέμενοι αποκτήσουν πρόσβαση εκεί, μπορούν να αποκτήσουν στη συνέχεια πρόσβαση και στις 3G συσκευές του στόχου. Έτσι θα μπορούσαν να «τραβήξουν» όλα τα δεδομένα του κινητού τηλεφώνου του στόχου, χωρίς εκείνος να το αντιλαμβάνεται την ώρα που το χρησιμοποιεί. Σημαντικό πλεονέκτημα αυτής της τεχνικής είναι ότι λόγω της περιορισμένης εμβέλειάς της, σπανίως γίνεται αντιληπτή ακόμα και από τους νόμιμους διαχειριστές των 3G δικτύων ή αν γίνει, θα είναι μετά από αρκετά μεγάλο χρονικό διάστημα. Επίσης αυτή η τεχνική είναι δύσκολο να αφήσει ίχνη, καθόσον η όλη επίθεση πραγματοποιείται σε τοπικό επίπεδο.
Πέραν των επιθέσεων ακριβείας, η συγκεκριμένη τεχνική λόγω και του ότι δεν αφήνει ίχνη, είναι δυνατό να χρησιμοποιηθεί και για καταστροφές δικτύων. Θα μπορούσε για παράδειγμα ο επιτιθέμενος να θέσει εκτός λειτουργίας τον 3G πυρήνα που έχει προσβάλλει. Αυτό θα προκαλούσε μεγάλη δυσλειτουργία στο ευρύτερο 3G δίκτυο με άγνωστα καταληκτικά αποτελέσματα γι’ αυτό, καθόσον μία τέτοια πτώση θα μπορούσε να συμπαρασύρει αλυσιδωτά και άλλα δίκτυα. Τέτοιου είδους επιθέσεις όμως παρατηρούνται αρκετά αραιά. Συνήθως οι επιτιθέμενοι χρησιμοποιούν την εν λόγω τεχνική για να αποκτήσουν πρόσβαση σε συγκεκριμένο στόχο ή για να καλύψουν τη διαδικτυακή τους ταυτότητα. Χρησιμοποιούν δηλαδή το εν λόγω δίκτυο ως proxy για να καλύψουν τα δικτυακά τους ίχνη.
Από τα παραπάνω βλέπουμε ότι μπορεί η συγκεκριμένη τεχνική επιθέσεως να είναι περιορισμένης εμβέλειας καθόσον προσβάλλει πεπερασμένο αριθμό συσκευών, είναι όμως ιδιαίτερα ύπουλη λόγω του ότι κάποιος ο οποίος μας έχει στοχοποιήσει μπορεί να αποκτήσει πρόσβαση στο 3G κινητό μας για παράδειγμα, χωρίς εμείς να το αντιληφθούμε. Τέλος θα μπορούσε να χρησιμοποιηθεί και ως τεχνική αντιπερισπασμού, θέτοντας κάποιο δίκτυο εκτός λειτουργίας και αφού όλοι εστιαστούν στην αντιμετώπιση αυτού, να πραγματοποιηθεί μία γενικευμένη επίθεση με άλλες τεχνικές, όπως αυτή που θα δούμε παρακάτω.

Cross Infrastructure Cyber Attacks
Ενώ οι single infrastructure attacks (SIA) όπως τις είδαμε ανωτέρω μπορούν να χαρακτηριστούν ως εσωτερικές επιθέσεις, οι cross infrastructure cyber attacks (CICA) μπορούν να χαρακτηριστούν ως εξωτερικές επιθέσεις. Στις SIA ο επιτιθέμενος λειτουργεί ουσιαστικά «από μέσα προς τα έξω», ενώ στις CICA ο επιτιθέμενος λειτουργεί «από έξω προς τα μέσα». Οι CICA προσβάλλουν το τηλεπικοινωνιακό δίκτυο, χρησιμοποιώντας τις IP υποδομές και το internet. Ας δούμε όμως μέσα από ένα απλοποιημένο παράδειγμα πώς μπορεί να πραγματοποιηθεί μία τέτοιου είδους επίθεση.
Χρησιμοποιώντας πληθώρα τεχνικών θεωρούμε ότι έχουμε μολύνει έναν εξυπηρετητή ηλεκτρονικού ταχυδρομείου (email server) με κακόβουλο λογισμικό. Στη συνέχεια ένας ανυποψίαστος χρήστης προσπαθεί να δει τα email του από το 3G κινητό του. Όπως έχουμε προαναφέρει, ο χρήστης αποστέλλει ένα αίτημα, το αίτημα αυτό εξετάζεται από τον πυρήνα 3G και στη συνέχεια προωθείται ανάλογα. Στην περίπτωσή μας ο πυρήνας 3G βλέπει ότι το αίτημα αφορά email και το προωθεί σε έναν ενδιάμεσο εξυπηρετητή (Call Forwarding Server ή CF server) ο οποίος συνδέεται με το mail server που έχουμε μολύνει για να εξυπηρετήσει το αίτημα του χρήστη. Κατά τη σύνδεση και τη μεταφορά των μηνυμάτων από τον email server στο δικό του αποθηκευτικό χώρο, ο CF server μολύνεται. Στη συνέχεια ο CF server συνδέεται με τον πυρήνα 3G προκειμένου να μεταφέρει τα μηνύματα του ανυποψίαστου χρήστη και μολύνεται και αυτός. Τέλος, ο μολυσμένος πλέον πυρήνας 3G συνδέεται με το κινητό του ανυποψίαστου χρήστη προκειμένου να εξυπηρετήσει το αίτημά του, μεταφέροντας τα μηνύματα του ηλεκτρονικού του ταχυδρομείου, με αποτέλεσμα να μολυνθεί και το κινητό του τηλέφωνο. Έτσι ελέγχοντας ουσιαστικά ένα mail server καταφέρνουμε να αποκτήσουμε πρόσβαση και να ελέγξουμε CF Servers, 3G πυρήνες, αλλά και 3G συσκευές.
Οι τεχνικές που εφαρμόζονται για τέτοιου είδους επιθέσεις ομοιάζουν στη συντριπτική τους πλειοψηφία με τις web hacking τεχνικές, για τις οποίες υπάρχει πληθώρα αναφορών στα τεύχη του IT Security. Ένα βασικό πλεονέκτημα που παρέχουν οι CICA είναι η πρόσβαση και κατ’ επέκταση ο έλεγχος μεγάλου αριθμού συσκευών, πυρήνων και γενικότερα δικτύων 3G. Αυτό δίνει αρκετές δυνατότητες στους επιτιθέμενους, από το να δημιουργούν botnets , μέχρι να παραμετροποιούν τα τηλεπικοινωνιακά δίκτυα και να ελέγχουν τις κάμερες στα κινητά μας τηλέφωνα. Το κλειδί σε αυτές τις τεχνικές είναι να καταφέρουν οι επιτιθέμενοι να αποκτήσουν πρόσβαση και να ελέγξουν servers ευρείας συνδεσιμότητας και κυρίως servers που εξυπηρετούν επικοινωνιακές ανάγκες, καθόσον αυτοί χρησιμοποιούνται σε καθημερινή βάση από το σύνολο σχεδόν των χρηστών του διαδικτύου. Προκύπτει από τα παραπάνω, ότι ακόμα και ένα απλό αίτημα όπως είναι η πρόσβαση σε email κάποιου χρήστη, μπορεί υπό προϋποθέσεις να τον οδηγήσει σε απώλεια δεδομένων από το 3G κινητό του τηλέφωνο. Με άλλα λόγια, δεν χρειάζεται πλέον να κάνει κάτι ιδιαίτερο ή να συνδεθεί με κάποια ιστοσελίδα περίεργου περιεχομένου προκειμένου να μολυνθεί. Αρκεί ακόμα και μία «επίσκεψη» στο mailbox του από το 3G κινητό του.

Τεχνικές αντιμετώπισης των επιθέσεων
Οι δύο επιθέσεις που περιγράφηκαν παραπάνω, συνιστούν ίσως τις πιο διαδεδομένες στα 3G δίκτυα. Η ιδιαίτερη έξαρσή τους οφείλεται πρώτον στην πολύ γρήγορη ανάπτυξη της 3G τεχνολογίας, την αύξηση των ατόμων που χρησιμοποιούν εκτεταμένα τα 3G δίκτυα, καθώς και στην προτεραιότητα που έδωσαν οι εταιρείες στην αύξηση της ποιότητας των υπηρεσιών τους (quality of service), αφήνοντας αρκετά στάδια πίσω την ασφάλεια των υποδομών τους. Οι εταιρείες που ειδικεύονται στη δικτυακή ασφάλεια έχουν ξεκινήσει και αναπτύσσουν τεχνικές και λογισμικά αντιμετώπισης αυτών των επιθέσεων, ενώ φαίνεται ότι προσανατολίζονται πλέον σε ενοποιημένα πακέτα ασφαλείας. Με ένα προϊόν δηλαδή, θα παρέχουν ασφάλεια στο σύνολο των συσκευών και δικτύων του κάθε χρήστη, ενώ ανάλογα πακέτα θα παρέχονται και στις εταιρείες παροχής ευρυζωνικών υπηρεσιών, προκειμένου να θωρακίζουν και αυτές τα δίκτυά τους.
Μία πρώτη ζώνη άμυνας ενάντια στις απειλές των 3G δικτύων θα μπορούσε να αποτελέσει ένας συνδυασμός της λεγόμενης «end to end» ασφάλειας, μαζί με «point to point» κρυπτογράφηση. Η φιλοσοφία της «end to end» ασφάλειας σχετίζεται με τη θωράκιση των τελικών συσκευών. Αν οι τελικές συσκευές που αποστέλλουν και λαμβάνουν δεδομένα είναι ασφαλείς, τότε παρέχεται ένα minimum επίπεδο ασφαλείας. Τουλάχιστον είναι σίγουρο ότι από εκεί που θα φύγουν κάποια δεδομένα και εκεί που θα καταλήξουν, δεν υπάρχει κάποια απειλή. Αν αυτό συνδυαστεί με μία υψηλού επιπέδου «point to point» κρυπτογράφηση, όπου τα δεδομένα θα φεύγουν από την αρχική συσκευή κρυπτογραφημένα και θα αποκρυπτογραφούνται μόνο στη συσκευή που καταλήγουν, τότε θα μπορούσε να εξασφαλιστεί ένα ελάχιστο ασφαλείας. Εφόσον είναι σίγουρο ότι η αρχική συσκευή είναι ασφαλής, τα δεδομένα που εξέρχονται από αυτή είναι κρυπτογραφημένα, ταξιδεύουν στους ενδιάμεσους προορισμούς κρυπτογραφημένα και αποκρυπτογραφούνται μόνο στην τελική συσκευή η οποία είναι και αυτή ασφαλής, τότε μπορεί να θεωρηθεί ότι υπάρχει ένα ελάχιστο ασφάλειας. Αφού και κάποια από τις ενδιάμεσες συσκευές να μην ασφαλής και τα δεδομένα να υποκλαπούν, θα είναι στην ουσία άχρηστα, καθόσον θα χρειάζεται αρκετός χρόνος για να αποκρυπτογραφηθούν.
Σημειώνουμε εδώ ότι παρόλο που μία πρόταση σαν την παραπάνω είναι άμεσα εφαρμόσιμη και προσφέρει ασφάλεια επικοινωνιών σε αποδεκτά επίπεδα, σε καμία περίπτωση δεν μπορεί να αποτελέσει μία μόνιμη και ολοκληρωμένη λύση. Προκειμένου να αναπτυχθεί μία τέτοιου είδους εφαρμογή η οποία θα παρέχει μόνιμα ασφάλεια σε υψηλά επίπεδα στις επικοινωνίες μας, απαιτείται εμπεριστατωμένη έρευνα των 3G δικτύων, εντοπισμός ακόμα και με penetration testing των κενών ασφαλείας τους και στη συνέχεια, μέσα από πειραματισμούς και δοκιμές, ο σχεδιασμός μίας ενιαίας πολιτικής ασφαλείας η οποία θα μπορεί να αναπροσαρμόζεται ανάλογα με τη δομή, τον τρόπο και το σκοπό λειτουργίας του κάθε δικτύου. Οι ιδιωτικοί αλλά και οι δημόσιοι φορείς έχουν έλθει πλέον αντιμέτωποι με μία πρόκληση. Το να καταφέρουν να θωρακίσουν μία τεχνολογία την οποία οι ίδιοι ανέπτυξαν και διέδωσαν ευρέως στους χρήστες τους, η οποία αυτήν τη στιγμή λόγω των κενών ασφαλείας που παρουσιάζει, συνιστά σε πολλά της σημεία απειλή για τη διαδικτυακή λειτουργία. Το αν θα τα καταφέρουν ή όχι, εκτιμούμε ότι θα φανεί στο άμεσο χρονικό διάστημα.

Πηγή
«A taxonomy of cyber attacks on 3G networks», Kameswari Katapati, Peng Liu, Yan Sun, Thomas F. LaPorta (USA, 2005, Pensylvania State University).

Του Παναγιώτη Κικίλια
Στέλεχος της Υπηρεσίας Δίωξης Ηλεκτρονικού Εγκλήματος