Page 17

kolumni

Kännykkäverkkojen tietoturva – onko sitä oikeastaan? Viestinnän tietoturvallisuus ja kyberuhat puhuttavat entistä enemmän . Uutisia seuratessa tuntuu siltä, että jokseenkin kaikki tekniset järjestelmät ovat haavoittuvia, ja olisi vain ajan kysymys, koska vahvimmankin suojauksen menetelmät puretaan. Esimerkkejä on Wikileaks-sivustoilla esitettävistä salaisista raporteista intiimikuviin tai uudentyyppisten ajoneuvojen krakkerointiin. Internet ja sen lukuisat palvelut ovat herkullisia kohteita niin itseoppineiden kyberjoukkojen kuin pitkän linjan hallitusten tietoturva-agenttien krakkerointiin. Kyseessä on perusteiltaan jo vuosisatoja sitten alkanut viestien suojauksen ja purkamisen tiede ja taide. Siinä, kun Caesar-menetelmä oli riittävä sen aikaiseen viestinnän salaamiseen niin kauan kuin vain lähettäjä ja vastaanottaja tiesivät perin yksinkertaisen algoritmin (a on c, b on d, c on e jne.). Siitä lähtein algoritmit ovat kehittyneet, ja vastaavasti hyökkäysmenetelmät ovat ottaneet omalta osaltaan harppauksia. Tämä kissa- ja hiirileikki on hyödyntänyt kryptomatematiikan kehittymistä siinä, kun IT-polkujen kaitapuolen edustajat ovat voineet silloin tällöin moderneja IT-konsteja käyttäen saada henkilökohtaista hyötyä, kunniaa ja ihailua osakseen. Internet sellaisenaan on ollut kaikkein tärkein kasvualusta tähän huimaan kehitykseen. Kännykkäteollisuus oli alkuvaiheissaan vielä 80-luvulla ottamassa lapsenaskeleitaan, ja tietoturvasta ei oikein ollut minkäänlaista käsitystä sen vuoksi, että yksi pahimmista skenaarioista oli matkaviestintäliikenteen myötäkuuntelu sopivasti viritetyllä analogisella skannerivastaanottimella. Siinä, kun aiempien ARP- ja NMT-käyttäjien puheluita saattoi myötäkuunnella vaivattomasti yksinkertaisella FM-vastaanottimella 160, 450 ja 900 MHz:n taajuusalueilla, oli GSM:n tietoliikenne suojattu ennennäkemättömän hyvin uusilla, ETSI:n standardoimilla algoritmeilla. Kesti varsin kauan, ennen kuin alkuperäisten algoritmien heikkouksia alkoi olla mahdollista käyttää hyväksi ja purkaa viestinnän radiorajapinnan suojaus. Edelleen tärkein, ja vielä tähän päivään asti käyttökelpoisin on SIM-kortti ja sen kehittyneet variaatiot tilaajatietojen hallintaan ja varastointiin. Kissa- ja hiirileikki siis sai jatkoa, ja siitä eteenpäin on niin GSM:n kuin muiden digitaalisten matkavies-

tintäjärjestelmien suojauksen tasoa kohennettu siinä, kun hyökkääjät ovat keksineet uusia purkumenetelmiä. Vaikka tavallisen henkilön kannalta uhkakuva ei välttämättä ole erityisen merkittävä, valveutunut käyttäjä voi varmistaa, että kännykkä suojaa radiorajapinnan tutkimalla, ettei näytössä ole avoimen lukon symbolia tai muuta indikaatiota siitä, että suojausta ei ole käytössä. 3G:n tietoturva on astetta tehokkaampi, sillä siinä on alusta saakka molemminpuolinen tunnistus. 3G-valetukiaseman käyttö on siten varsin haasteellista, ellei hyökkääjä pyri tarkoituksellisesti estämään 3G-verkkojen kuuluvuutta esimerkiksi valetukiaseman kautta. 4G, eli ”täysverinen” LTE-verkko pohjautuu pitkälti samoihin 3G-suojausperiaatteisiin, joskin sitä on jatkokehitetty esimerkiksi uusien algoritmien osalta. Samat periaatteet siis pätevät esimerkiksi yhteyskohtaisten avainten muodostukseen RAND, CK, IK, RES ja AUTN -parametrien avulla, mutta LTE käyttää uudempia algoritmeja sekä esimerkiksi viestinnän muuttumattomuuden toteamista laajennetulle joukolle viestityyppejä. 5G:n osalta tilanne muuttuu ratkaisevasti, ja tietoturvan jatkokehitys ja uudet periaatteet otetaan järjestelmän standardoinnissa huomioon alusta saakka. 5G:n arkkitehtuurin perusfilosofia muistuttaa huomattavasti enemmän objektiorientoitunutta menetelmää siinä, kun aiemmat verkot ovat olleet tässä suhteessa hyvin yksinkertaisia. Eroa voidaan kuvata vertailemalla 80-luvun ohjelmointikieliä kuten perus-C:tä tai Pascalia objektiorientoituneisiin kieliin, kuten Javaan ja sen instansseihin. Samalla 5G-arkitehtuuri mahdollistaa tietoturvan eristämisen eri osioihin instanssien mukaisesti, hyvin adaptiivisella ja dynaamisella tavalla. Esimerkiksi perus-IoT -liikennöintiin, mihin riittää perustietoturvan taso, voidaan käyttää verkon yksinkertaisinta suojausta. Suojaus voidaan eristää muista käyttökohteista kuten kriittisen infrastruktuurin liikennöinnistä, jossa voidaan käyttää vahvinta tietoturvan tasoa sillä seurauksella, että se monimutkaisempana prosessointina hidastaa kokonaisliikennöintiä. Tässä on kyseessä siten jälleen yksi lukuisista operaattorin optimointikohteista resurssien ja tietoturvan sekä muiden parametrien tasapainottelun suhteen. Yksi 5G:n käyttökohteista liittyy laitteiden välisen liikenteen vahvaan tukeen siten, että se on erityisen sopiva pohja kymmenille tuhansille sa-

manaikaisesti kommunikoiville IoT-laitteille saman solun alueella. Samalla 5G tarjoaa mahdollisuuden vahvasti kasvavalle itseohjaavien ajoneuvojen kehitykselle, mikä on verrattavissa dynaamisesti muokkautuvaan kriittiseen infrastruktuuriin ja vaatii siten kaikkein parasta suojauksen tasoa. 5G:n suojausmenetelmiä kehitetään siksi varsin aktiivisesti, ja tuloksena voidaan odottaa odottaa täysin uudistunutta tietoturvan tasoa 5G-verkkojen ilmestyttyä markkinoille. 5G:n perusajatus on siten jälleen ottaa yksi askel tietosisällön hyökkääjien edelle, kissa- ja hiirileikin perusperiaatteiden mukaisesti. Uudistetuilla spesifikaatioilla tähän päästään varsin juohevasti, ainakin siihen saakka, kun hyökkääjäleiri saa valjastettua kvanttilaskennan salat käyttöönsä.

Dr. Jyrki Penttinen has worked in telecom industry since 1994 in various international positions with mobile network operators and device manufacturers. In his current job with Giesecke & Devrient, USA, he investigates the security aspects of future 5G and IoT technologies. Dr. Penttinen is also active lecturer and has authored various telecom handbooks in English. His recent works are The Wireless Communications Security and The Telecommunications Handbook, both published by Wiley.

Kolumnin kirjoittaja TkT Jyrki Penttinen toimii Giesecke & Devrientin IoT-organisaatiossa Yhdysvalloissa. Aiemmin hän on ollut operaattoreiden ja laitevalmistajien palveluksessa Suomessa, Espanjassa, Meksikossa ja Yhdysvalloissa. Penttinen on tunnettu luennoija ja tietokirjailija. Hän kirjoitti vuosia myös Prosessori-lehteen uusista matkapuhelin- ja mobiilitelevisiotekniikoista. Jyrki Penttinen uusimpia teoksia ovat yhdysvaltalaisen Wiley-kustantamon The LTE-Advanced Deployment Handbook ja viime marraskuussa julkaistu The Wireless Communications Security – The Solutions for Internet of Things -kirja.

UT 1/2017 - 17

Profile for Uusiteknologia.fi

Uusiteknologia.fi 1/2017  

Vuoden 2017 ensimmäinen Uusiteknologia.fi-lehti on ilmestynyt! Tutustu esimerkiksi Minima Processorin uraauurtaviin kehitysaskeleihin IoT-su...

Uusiteknologia.fi 1/2017  

Vuoden 2017 ensimmäinen Uusiteknologia.fi-lehti on ilmestynyt! Tutustu esimerkiksi Minima Processorin uraauurtaviin kehitysaskeleihin IoT-su...

Advertisement

Recommendations could not be loaded

Recommendations could not be loaded

Recommendations could not be loaded

Recommendations could not be loaded