Mentre i Paesi di mezzo mondo iniziano a implementare la tecnologia 5G, le promesse di velocità più elevate e di un servizio migliore a volte oscurano una serie di problemi di sicurezza che riguardano proprio la tecnologia cellulare di prossima generazione. Questi problemi di sicurezza esistono nonostante i miglioramenti nella crittografia dei dati, nell’autenticazione e nella privacy incorporati nelle recenti versioni del Third Generation Partnership Project (3GPP), l’organizzazione di standard tecnici per le comunicazioni cellulari.

Il più importante dei timori per la sicurezza del 5G è messo in evidenza nella lotta dell’amministrazione Trump per vietare negli Stati Uniti la tecnologia inerente il 5G del gigante tecnologico cinese Huawei. Il governo degli Stati Uniti sta anche cercando di convincere gli europei e altri alleati a fare lo stesso, uno sforzo che però ha avuto finora un successo limitato. Il timore fondamentale alla base del ban nei confronti di Huawei è che la società possa incorporare capacità di sorveglianza nella sua tecnologia o spiare in altro modo per conto del governo cinese, rendendo il 5G completamente insicuro fin dall’inizio.

Vecchie vulnerabilità cellulari non risolte dal 5G

Altri problemi di sicurezza nella tecnologia 5G sono stati segnalati da diversi esperti. Uno di questi, Roger Piqueras Jover di Bloomberg, ha portato all’attenzione la cosa durante la conferenza di Shmoocon di quest’anno, rilevando che sebbene alcune aziende di tecnologia mobile offrano il 5G come una tecnologia più sicura, i ricercatori stanno sottolineando problemi di sicurezza prima ancora che la tecnologia sia stata lanciata.

Nella sua presentazione Jover ha affermato che i principali problemi generali che affliggono le precedenti generazioni di tecnologia mobile (3G e 4G) non sono stati affrontati negli standard e nei piani per il 5G. Uno, in particolare, riguarda la capacità di intercettare i cosiddetti messaggi di pre-autenticazione tra la stazione base dell’utente e la torre cellulare. Esiste ancora nelle specifiche 5G e nelle architetture proposte e potrebbe consentire agli aggressori di intercettare messaggi in chiaro.

C’è un handshake crittografico quando il fornitore telefonico inizia a instradare i messaggi. Tuttavia, in questa fase di pre-autenticazione, “ci sono molti messaggi scambiati in entrambe le direzioni di cui vi fidate implicitamente”, afferma Jover. Abusando di questi messaggi non protetti, dei malintenzionati possono fare ogni genere di cose. Entrambi gli standard LTE e 5G sono stati sviluppati per contrastare questa International Mobile Subscriber Identity (IMSI) o, nella terminologia 5G, attacchi SUPI (Subscription Permanent Identifier), ma tali standard sono opzionali. In generale, le funzionalità opzionali non vengono mai implementate.

certificati digitali

La soluzione dei certificati digitali

Una soluzione a questo problema è semplice, secondo Jover. Implementare certificati digitali in 5G per indicare che la connessione utilizza una tecnologia di crittografia. “I certificati sono stati utilizzati per oltre dieci anni. Questa tecnologia è abbastanza matura. Perché non usarla?”, si chiede Jover. “Personalmente mi sento a mio agio nel digitare il numero della mia carta di credito in un sito Web che presenta un’icona di blocco HTTPS nella barra degli indirizzi a indicare una connessione crittografata”.

“Potreste, e probabilmente dovreste, utilizzare i certificati digitali per fornire a questi dispositivi un modo per verificare crittograficamente che stiano effettivamente parlando con una stazione base”, afferma Jover. Questi certificati potrebbero anche aiutare a escludere i siti da fonti o posizioni indesiderate. “Se usate i certificati digitali, potete facilmente decidere quali autorità di certificazione vi fidate.”

Ci sono però alcune complicazioni. In primo luogo, come ha riconosciuto Jover a Shmoocon, ciò richiederebbe molti sforzi globali a livello di standard, perché attualmente gli standard 5G non soddisfano questo tipo di certificazione di crittografia. In secondo luogo, gli smartphone non hanno modo di bloccare in anticipo i certificati che una volta erano ritenuti attendibili ma ora sono stati revocati, perché fino a quando gli utenti non stabiliscono effettivamente una connessione con il carrier non sono in grado di accedere a Internet.

Anche se potrebbe essere utile avere la capacità di certificazione digitale nelle reti 5G, “ci sono 20 problemi con il 5G e questo potrebbe essere il problema numero 17”, sostiene il docente della Harvard Kennedy School Bruce Schneier.

I certificati non risolveranno tutti i problemi di fiducia del 5G

Sebbene Schneier abbia affermato di non aver esaminato il lavoro di Jover, sostiene che ci sono preoccupazioni di sicurezza molto più grandi e significative che circondano il 5G. “Non basta pensare a un sistema di certificazione che aiuti ad autenticare i messaggi non autenticati per risolvere il problema della fiducia”, afferma Schneier. “Temiamo che Huawei metta delle backdoor nei suoi chip. Questo è un problema di fiducia che non ha nulla a che fare con i messaggi non autenticati.”

Come riconoscono sia Jover che Schneier, ci sono molti problemi di sicurezza con il 5G a più livelli nel suo stack di protocollo. Entrambi sembrano essere sostenitori della proposta 5GReasoner presentata dai ricercatori della Purdue University e dell’Università dell’Iowa, che presenta un quadro per affrontare le complesse questioni legate al caso d’uso relative al 5G. “Quel documento è la cosa più grande e importante che sia mai accaduta alla tecnologia cellulare”, sostiene Jover.

“La verità è che nessuno vuole la sicurezza del 5G”, dice Schneier. “Ai governi piace spiare il 5G e i carrier non si preoccupano più di tanto. Faranno quello che dice la legge. Molte di queste vulnerabilità che sono state trasferite dal 4G sono state messe lì dal governo”, continua Schneier. In sostanza è troppo tardi per fare qualcosa sulla sicurezza del 5G a livello di base. Se questo è vero, il mondo dovrà attendere le correzioni di sicurezza nel 6G, che probabilmente, secondo la maggior parte degli esperti, verranno implementate commercialmente intorno al 2030.