| Publicada no Teletime | No final de novembro, o Escritório Federal de Segurança da Informação da Alemanha (BSI, na sigla original em alemão) divulgou um relatório no qual relata graves riscos de segurança utilizando a tecnologia OpenRAN. Um dos principais pontos do estudo é que a arquitetura de rede de acesso aberta deveria ser redesenhada levando em consideração o conceito de segurança por design, e não de forma opcional como é atualmente. Especificamente no caso de entidades como O-RAN Alliance e o 3GPP, meio colaborativo internacional para padronização de tecnologias de celular.

A pedido do BSI, que também financiou o trabalho, a pesquisa foi realizada por duas instituições alemãs relativamente novas da cidade de Dresden: o Instituto Barkhausen (afiliado com a universidade técnica local -TUR) e da Advancing Individual Networks (AIN). Contudo, o Bureau assegura que não influenciou os resultados.

Datado de 9 de novembro, o estudo do BSI em colaboração com a fornecedora de segurança de tecnologia Security Networks (Secunet) pode ser baixado aqui no original em alemão, ou em uma versão traduzida automaticamente no Microsoft Word clicando aqui. A pesquisa leva em conta apenas o 5G New Radio e desconsiderou várias questões básicas como riscos inerentes e genéricos de TI, como implementações defeituosas e configurações incorretas. Desta forma, considerou apenas ameaças e vulnerabilidade específicas do 3GPP ou da O-RAN Alliance.

Críticas

A entidade classificou de médio a alto risco um “grande número” de especificações de interface e componentes na OpenRAN. “Não surpreende, uma vez que o desenvolvimento atual do processo de especificações da O-RAN não é baseado no paradigma da ‘segurança/privacidade por design/padrão’ e não leva em consideração os princípios de segurança multilateral (garantias mínimas relativas a todas as partes envolvidas)”, diz o relatório.

Para a entidade, a O-RAN Alliance deveria ter mais atenção no tópico de segurança, e a adoção tardia de práticas de medidas elevaria os gastos ou as tornaria insegura – ou pior, ambos os casos. Como exemplo, citou justamente erros do 3GPP, que teria “negligenciado” o assunto em gerações anteriores de redes móveis. “As especificações Open RAN devem ser revisadas com um foco em segurança muito maior antes que as primeiras aplicações efetivas aconteçam”.

Operadoras

Segundo o BSI, o relatório sobre segurança em redes móveis da GSMA de março do ano passado afirma que ainda haveria implantações de medidas práticas no 5G, citando que naquele momento nenhum caso de redes não standalone (NSA) estaria totalmente utilizando padrões baseados em segurança, uma vez que isso seria característica dos core de rede próprios, ou seja, da versão standalone – como é o modelo que será adotado na faixa de 3,5 GHz no Brasil.

Vale destacar que, em situação de ataque na camada de operação de cloud e da rede de acesso, mesmo no “melhor caso possível” haveria alto risco quando não implementadas medidas adicionais de segurança. Segundo o estudo, as chaves criptográficas para proteger a interface aérea ficariam comprometidas por serem expostas à RAN, comprometendo confidencialidade, integridade, privacidade e responsabilização dos dados.

Considera ainda que seria “fácil de fazer um ataque nacional”, colocando também em risco o Estado. Para operadoras de telecomunicações, no entanto, acredita ser menos inseguro, uma vez que há controle de ponta a ponta na comunicação com o core. Mas alerta que é possível que os dados de configuração e gerenciamento específicos da OpenRAN podem ser alterados pelo ataque – ou seja, seria possível prejudicar a rede, mas não capturar os dados.

Sugestões

Para lidar com as questões, o estudo sugere que especialistas em segurança devem ser consultados na elaboração dos padrões e normas, com avaliações e relatórios obrigatórios.

Assim, lista as seguintes medidas:

  • Incluir a segurança de forma obrigatória;
  • Redundância ponta-a-ponta de plano de uso entre antena e core de rede;
  • Consideração maior ao paradigma “segurança/privacidade por design/padrão”; e
  • Consideração de princípios de segurança multilateral.

O BSI também sugere que se proteja a camada de transporte ao utilizar o protocolo de certificado TLS em vez de SSH. “Deve-se também levar em conta que os dados (incluindo software) não devem ser protegidos apenas durante a transmissão, mas também ‘em repouso’, ou seja, em armazenamento perene”, coloca.

A entidade julga que as normas 3GPP em conjunto com especificações OpenRAN trazem uma complexidade grande, o que dificulta a avaliação de confiabilidade mais certeira. Por isso, propõe uma verificação formal das especificações.

Sem resposta

Teletime tentou entrar em contato com a Anatel, buscando especificamente comentários do GT-OpenRAN na agência (o Ministério das Comunicações também estuda a tecnologia), mas, depois de duas semanas, não houve resposta. Tentativas com a O-RAN Alliance, indicada a falar por parte de fornecedores, também não foram bem sucedidas.

 

*********************************

Receba gratuitamente a newsletter do Mobile Time e fique bem informado sobre tecnologia móvel e negócios. Cadastre-se aqui!