image

ENISA waarschuwt om fouten met 2G/3G/4G niet in 5G te herhalen

zondag 1 april 2018, 10:52 door Redactie, 6 reacties

Het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA) heeft gewaarschuwd om beveiligingsfouten die in communicatiestandaarden 2G/3G en 4G zijn gemaakt niet in 5G te herhalen. Wereldwijd zijn er 5 miljard unieke telecomabonnees en meer dan 2.000 mobiele telecomproviders.

In Europa zijn er 456 miljoen telecomabonnees, wat neer komt op 84 procent van de bevolking. Voor de communicatie zijn telecomnetwerken wereldwijd nog steeds afhankelijk van de SS7- en Diameter-protocollen, alsmede andere protocollen die tientallen jaren geleden zijn ontwikkeld. In het SS7-protocol, dat providers van 2G- en 3G-netwerken gebruiken om onderling met elkaar te communiceren, en onder andere wordt gebruikt voor bellen vanuit en naar het buitenland, sms en roaming, hebben onderzoekers allerlei kwetsbaarheden gevonden.

Ook werd vorig jaar bekend dat criminelen het protocol hadden gebruikt om tan-codes voor bankfraude te onderscheppen. De huidige 4G-communicatiestandaard maakt gebruik van het Diameter-protocol, dat volgens ENISA ten opzichte van SS7 iets verbeterd is. Het is echter op dezelfde onderliggende principes gebaseerd en er is aangetoond dat het protocol in theorie kwetsbaar is. ENISA sluit niet uit dat er in de toekomst echte aanvallen zullen plaatsvinden die van het Diameter-protocol misbruik zullen maken.

Op dit moment wordt er gewerkt aan de opvolger van 4G, de 5G-communicatiestandaard. Hoewel de standaard nog in de kinderschoenen staat en sommige leveranciers vroege versies beschikbaar hebben gemaakt, is er een risico dat de geschiedenis wordt herhaald, zo vreest ENISA. De organisatie adviseert dan ook om toekomstige telecomstandaarden, zoals 5G, niet op dezelfde aanpak als de oude legacy standaarden te baseren.

ENISA pleit er verder voor om de Europese Commissie toezicht te laten houden op de doelen van de 5G-PPP Security Working Group, zodat communicatieveiligheid binnen 5G wordt meegenomen. 5G-PPP is een samenwerkingsverband tussen de Europese Commissie en ict-industrie en doet onderzoek naar 5G. Ook geeft ENISA aanbevelingen voor nationale toezichthouders en de industrie, waarin wederom wordt opgeroepen om security voldoende aandacht in de ontwikkeling van 5G te geven.

Reacties (6)
01-04-2018, 11:06 door Anoniem
Ach, als de terroristen maar afgetapt kunnen worden. De rest is bijzaak.
01-04-2018, 11:45 door Anoniem
Door Anoniem: Ach, als de terroristen maar afgetapt kunnen worden. De rest is bijzaak.
Je bedoeld als iedereen maar afgetapt kan worden want dat zal ook bij 5G niet gaan veranderen. Veiliger zal het nooit worden tenzij de gebruikers zelf additionele maatregelen nemen.
01-04-2018, 11:49 door Bitwiper
De huidige 4G-communicatiestandaard maakt gebruik van het Diameter-protocol, dat volgens ENISA ten opzichte van SS7 iets verbeterd is. Het is echter op dezelfde onderliggende principes gebaseerd en er is aangetoond dat het protocol in theorie kwetsbaar is.
Niet alleen in theorie.

Uit https://arstechnica.com/information-technology/2018/03/even-more-bugs-in-lte-networks-allow-eavesdropping-fake-emergency-messages/:
The security of 4G LTE networks is largely based on obscurity—many of the implementations are proprietary “black boxes,” as the Purdue and Iowa researchers put it, which makes performing true security evaluations difficult. And because of the large range of sub-components that must be configured, along with the need to be able to handle devices configured primarily for another carrier, there is a lot of slush in LTE implementations and not a lot of transparency about network security. Recent IEEE-published research found that implementations of the “control plane” for various LTE networks varied widely—problems found on one network didn’t occur on others.

And that variation is true of security as well. In one case, the Purdue and Iowa researchers found that a carrier didn’t encrypt “control plane” messages at all, meaning an attacker could even eavesdrop on SMS messages and other sensitive data. That flaw has since been fixed by the carrier.
Uit het feit dat dit soort blunders gemaakt (kunnen) worden, concludeer ik dat SMS nog steeds ongeschikt is voor 2FA.

In http://www.zdnet.com/article/new-lte-attacks-eavesdrop-on-messages-track-locations-spoof-alerts/ vertelt Syed Rafiul Hussain, een van de auteurs van http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_02A-3_Hussain_paper.pdf:
"Among the 10 newly detected attacks, we have verified eight of them in a real testbed with SIM cards from four major US carriers," he explained. "The root cause of most of these attacks are the lacks of proper authentication, encryption, and replay protection in the important protocol messages."
01-04-2018, 14:50 door karma4
Door Bitwiper: .....
Uit het feit dat dit soort blunders gemaakt (kunnen) worden, concludeer ik dat SMS nog steeds ongeschikt is voor 2FA.
...
Alleen als de aanvaller vrij toegang tot het ss7 protocol heeft en gericht naar jou op zoek is.
Met gesloten verificatie mechanismes zoals nu apps op phones neergezet worden zonde validaties/controle openheid van zaken maak je nu net die fouten waar enisa naar verwijst.
03-04-2018, 09:00 door Anoniem

Uit het feit dat dit soort blunders gemaakt (kunnen) worden, concludeer ik dat SMS nog steeds ongeschikt is voor 2FA.

Het issue is niet SMS zelf, maar de manier waarop.

Om 2FA te doen op een veilige manier, is het van belang dat je de verschillende "factors" onafhankelijk van elkaar kan houden.

In de tijd dat je een SMS op je (niet-smart) telefoon kreeg en deze code moest intypen op je desktop computer, was er een goede afscheiding.
Vandaag gebruik je voor banking een app op je smartphone en ontvangt diezelfde smartphone je SMS code.
Er is geen goede afscheiding meer en malware maakt hiervan gebruik.
04-04-2018, 11:42 door Bitwiper
The US Department of Homeland Security (DHS) says it has detected strange fake cellphone towers – known as IMSI catchers – in America's capital.
https://www.theregister.co.uk/2018/04/03/imsi_catcher_stingray_washington_dc/

Omdat een IMSI catcher een protocol downgrade kan afdwingen, valt alles wat niet end-to-end versleuteld is, af te luisteren - inclusief SMS. Aangezien SMS ook voor bedrijfs-VPN's wordt gebruikt, is het niet ondenkbaar dat je een target bent - niet alleen van legitieme geheime diensten.

M.a.w. als jij bij bedrijf X werkt en middels VPN toegang hebt tot het bedrijfsnetwerk, en een aanvaller met voldoende "business case" voor bedrijfsspionage op de een of andere manier jouw VPN wachtwoord/pincode heeft achterhaald of dit weet te raden, dan heb je niks aan SMS als 2FA als die aanvaller voor jouw huis (al dan niet in een zwart busje) een IMSI catcher aanzet.

Zie ook https://www.ncsc.nl/binaries/content/documents/ncsc-nl/actueel/factsheets/factsheet-beveiligingsrisicos-van-gsm-communicatie/1/Factsheet%2BBeveiligingsrisico%2Bs%2Bvan%2BGSM%2Bcommunicatie.pdf (uit 2011).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.