Informazioni personali

Cerca nel blog

Translate

giovedì 12 marzo 2020

5G e le reti di quinta generazione:

Appena prima della crisicoronavirus si parlava molto di 5G, in televisione si vedevano meravigliosepubblicità, si pensi agli spot di TIM o Vodafone, che decantano un futuroincredibile reso possibile dalle reti di quinta generazione.

Un futuro iperconesso,iperveloce, iperfantastico… e poi c’è la realtà

Arriva una emergenzasanitaria, tutti a casa con smartworking (sic!), Netflix, Amazon Prime Videoetc etc….

La crescente richiesta dibanda da parte degli italiani costretti a casa ha, nel frattempo, messo incrisi i telco provider e le loro infrastrutture spesso obsolete e nonomogeneamente distribuite sul territorio nazionale (il digital divide è a tutt’oggiuna realtà che pochi, sembra, vogliono ricordare anche se io vado a 4mb indownload e 800k in upload qui in provincia di Pavia).

Crolli di connettività,latenze, jitter…ok ok sto parlando troppo tecnico, tutte robe che non ti diconoquando prendi una connessione visto che si parla solo di banda “veloce” o “ultraveloce”e via markettando.

Il 5G sarebbe a questopunto uno degli elementi che potrebbero aiutare a gestire una emergenza diquesto tipo (fidatevi ritornerà) fornendo banda e connettivita’ in manieraubiqual. Ma l’arrivo del 5G ha scatenato anche preoccupazioni sulla sicurezza,in parte legate ad una maggiore consapevolezza legata ai rischi informatici ma,purtroppo, per gran parte più legate a considerazioni geopolitiche che ad unavera analisi di cosa il 5G sia realmente.

Il 5G e la sicurezza: è la Cina ilproblema?

Il COPASIR (Comitatoparlamentare per la sicurezza della Repubblica) ha recentemente pubblicatoun rapporto legato ad una indagine in cui uno degli elementi principali era lasicurezza legata alle reti 5G e le possibili interferenze cinesi di Huawei eZTE.

Durante l’indaginesarebbero sorti elementi che corroborano un approccio critico nei confronti deivendor telco cinesi in funzione delle supposte ingerenze del governo cinese intali aziende che le renderebbe “influenzabili”.

Tra le conclusioni delrapporto molto si è parlato, anche sulla stampa, di quanto legato a questoparagrafo:

“Sullabase di tali elementi informativi, ilComitato non può pertanto che ritenere in gran parte fondate le preoccupazionicirca l’ingresso delle aziende cinesi nelle attività di installazione,configurazione e mantenimento delle infrastrutture delle reti 5G.Conseguentemente, oltre a ritenere necessario un innalzamento degli standard disicurezza idonei per accedere alla implementazione di tali infrastrutture,rileva che si dovrebbe valutare anche l’ipotesi, ove necessario per tutelare lasicurezza nazionale, di escluderele predette aziende dalla attività di fornitura di tecnologia per le reti 5G”.

Larelazione del COPASIR arriva a indicare come possibile soluzione la esclusionedelle società cinesi dalla fornitura di tecnologie 5G. Sono questepreoccupazioni fondate? E, soprattutto, affrontano realmente il nodo dellasicurezza delle reti di quinta generazione?

Questo rapportoaffronta realmente i problemi di sicurezza del 5G?

In realtàquesto rapporto del COPASIR non dice nulla sulla sicurezza del 5G se non ilgenerico riferimento a “ritenere necessario un innalzamento degli standarddi sicurezza idonei per accedere alla implementazione di tali infrastrutture”,quello che viene affrontato è in un problema geopolitico solo relativamentelegato alle problematiche di sicurezza inerenti alle reti di comunicazione, delresto un organismo come il COPASIR poco avrebbe a che dire di fronte atematiche strettamente tecnologiche.

Su diuna cosa però possiamo essere tutti concordi: se il 5G rappresenta unaopportunità, rappresenta anche un rischio concreto per la sicurezza cheandrebbe affrontato in maniera scientifica ed appropriata, ponendo le purimportanti questioni geopolitiche nella giusta prospettiva.

Perpoter fare questo però occorre capire almeno a grandi linee cosa sia questarete 5G e quali siano quindi i possibili rischi ad essa legati.

5G cosa è

Se pensiamo al 5G comeuna rete telefonica ad alta velocità confondiamo le cause con gli effetti. Lo sviluppodelle reti telefoniche mobili è storicamente legato non alla velocità, ma aiservizi offerti. La velocità è quindi una conseguenza necessaria dei serviziofferti.

Lo schema sottostanterappresenta la evoluzione dei sistemi di rete mobile da cui si evince che larete mobile si è evoluta sulla necessità di offrire un diverso set di servizi: daiservizi vocali analogici della prima generazione a un sistema in grado dioffrire servizi multipli ed aperto a nuove evoluzioni come il 5G.

5G significa lapossibilità di veicolare attraverso la rete mobile una serie di servizi oggidistribuiti da altre tecnologie di trasmissione ivi comprese WiFi e LANWAN eimplementare nuove possibilità quali l’IOT nelle sue varie forme (IndustrialIOT o consumer IOT).

Questa prospettiva apreper le Telco nuovi scenari di espansione con la possibilità di mettersi incompetizione in mercati come quello dell’IT aziendale fino adesso solomarginalmente toccati, se non per la offerta di connettività.

Le implicazioni intermini economici sono enormi, e pensare di rimanere indietro nello sviluppo diqueste tecnologie non potrebbe che limitare seriamente la possibilità delsistema paese di essere competitivo su scala globale.  

In quest’ottica latecnologia 5G riveste una importanza elevata sui prossimi sviluppi tecnologici,industriali ed anche sociali, rendere 5G sicuro diventa quindi cruciale per laprotezione di uno stato dal momento che la dipendenza dal 5G sarà superiore accorpandoservizi e tecnologie ad oggi disgiunte.

La complessitàtecnologica che si porta dietro il 5G la rende anche intrinsecamente piùrischiosa, dal momento che la superficie di attacco cresce in funzione degliimprevedibili elementi interconnessi che la utilizzeranno, si tratta di valutarele interazioni di un sistema altamente complesso composto da elementieterogenei: differenti protocolli, differenti oggetti, differenti vendor didifferenti nazioni che interagiscono in qualche modo anche per attivitàcritiche (si pensi all’automotive o alla telemedicina).

5G e la sicurezza

In questo scenario ilbackbone offerto dai telco provider e solo uno degli aspetti da considerare intermini di sicurezza, e le sue interconnessioni con tutto il resto rendono ilsistema vulnerabile sotto una moltitudine di aspetti.

Enisa ha iniziato a esplorare le specifiche legate alla sicurezza del 5G https://www.enisa.europa.eu/publications/enisa-threat-landscape-for-5g-networks/at_download/fullReport ed è interessante notare come le problematiche analizzate siano molto simili a quelle riscontrate nelle analisi per le NFV (Network Function Virtualization) del resto pesantemente utilizzate in ambito 5G per generare e gestire i servizi.

In quest’ottical’approccio geopolitico assume un valore decisamente inferiore, anche sepoliticamente più facile da spendere.

La realtà è che qualunquesia la nazione in cui risiede il vendor che produce tecnologie 5G, i rischi diinterferenza sono presenti, indipendentemente dallo schieramento geopolitico. Inaltre parole, se il problema è chi ci spia, beh, la risposta è chiunque.

Ridurre il problema allospionaggio è però una pericolosa semplificazione della reale esposizione alrischio di queste nuove tecnologie, e sempre in termini di spionaggio vale lapena di ricordare che anche in questa area ci si deve proteggere anche daglialleati geopolitici come Prism[1]o ANT[2]hanno largamente dimostrato nel recente passato. Vale la pena di ricordare, peraltro, che proprio il catalogo ANT esemplifica come non occorra una influenzadiretta del governo nei confronti di una azienda per interferire sui suoiprodotti.

In termini di sicurezza benpiù pressante ed utile sarebbe garantire che le nuove tecnologie seguisseroseriamente i principi della privacy e security by design and by default, salvotrovare una maniera per verificare che ciò venga applicato indipendentementedalla provenienza.

Allora hanno senso legrida contro le interferenze cinesi?

Sì e no, il rischio diinterferenza del governo Cinese esiste, anche se né ZTE né Huawei hanno legamidiretti né un diretto interesse a diminuire la loro possibilità di espansionesul mercato. E’ anche vero che il governo cinese ha “aiutato” le proprie aziende,ma lo stesso si può dire per quasi tutti gli stati che hanno protetto aziendeconsiderate critiche.

Il punto è che data lanatura critica che il 5G potrebbe prendere nel prossimo futuro un approccio piùcorretto sarebbe, ad esempio, simile a quello inglese di definire aree criticheove tecnologie straniere non dovrebbero essere utilizzate o utilizzarel’approccio tedesco che si focalizza sul controllo di tali tecnologie.

Entrambi gli approcci richiedonoperò una infrastruttura che sia in grado da un lato determinare quali siano glielementi critici da proteggere (che vanno ben al di là della semplice fornituradi device HW) e quali siano i parametri minimi di sicurezza da monitorare cosache comporta la creazione di organismi tecnici di certificazione e validazione credibilida un punto di vista tecnico ed economico.

Se non siamo in grado diaffrontare i reali punti critici della messa in sicurezza delle reti 5G lascelta geopolitica di bloccare il 5G Cinese risponde a logiche diverse, comprensibilima che poco hanno a che fare con un approccio ragionato sulla security equesto, in termini di sicurezza, può essere estremamente rischioso.

Non identificarecorrettamente il perimetro di rischio rischia di non produrre i risultatidesiderati ma, al contrario, creare un falso effetto di sicurezza. Purtroppo,la storia ci ha insegnato che questo approccio può essere fatale, come la lineaMaginot ha mostrato nella seconda guerra mondiale.


[1] PRISM è un programma di sorveglianza elettronica,cyberwarfare e Signal Intelligence, classificato come di massima segretezza,usato per la gestione di informazioni raccolte attraverso Internet e altrifornitori di servizi elettronici e telematici. È stato posto in attività dallaNational Security Agency (NSA) fin dal 2007. PRISM è il nome in codice sceltodal governo statunitense per US-984XN, ispirandosi al prisma ottico (“unmezzo trasparente alla luce che ha la capacità di alterare la visione dellarealtà osservata attraverso di esso”). I documenti pubblicati da EdwardSnowden (ex impiegato di una società informatica che lavora per la NSA) nelgiugno 2013 descrivono il programma PRISM come abilitato alla sorveglianza inprofondità su comunicazioni dal vivo di gran parte del traffico Internetmondiale e delle informazioni

[2] Il catalogo NSA ANT è un documento classificato di 50 pagine disponibileper la National Security Agency (NSA) Tailored Access Operations (TAO) delladivisione Advanced Network Technology (ANT) per aiutare nelle attività di cybersorveglianza. La maggior parte dei dispositivi è descritta come già operativa edisponibile per i cittadini statunitensi e i membri dell’alleanza Five Eyes.Secondo Der Spiegel, che ha pubblicato il catalogo al pubblico il 30 dicembre2013, “L’elenco si presenta come un catalogo per corrispondenza, dal qualedipendenti del NSA possono ordinare tecnologie dalla divisione ANT persfruttare i dati dei loro obiettivi”. Il documento è stato creato nel2008. Gli exploit descritti nel documento sono principalmente rivolti adispositivi fabbricati da società statunitensi, tra cui Apple, Cisco, Dell,Juniper Networks, Maxtor, Seagate e Western Digital, sebbene nel documento nonvi sia nulla che indichi che le società fossero complici.