Nuovi strumenti per la sicurezza della Rete

La Core Network di un Operatore mobile si assume fisicamente inaccessibile, tuttavia è possibile che la sua reale sicurezza risulti inferiore a quella desiderata, per vari motivi. Tra questi, ad esempio, possibili vulnerabilità legate alla prossimità della Core Network al mondo internet o vulnerabilità insite nell’all-IP networking, ma anche il diffuso utilizzo di sistemi operativi di tipo commerciale, la possibilità di errori umani ed altro ancora. Di fatto, le reti cellulari, ed LTE in particolare, sono infrastrutture sempre più strategiche nella società dei giorni nostri e questo è di per sé motivo sufficiente a giustificare la richiesta alle manifatturiere di forti garanzie di sicurezza sui prodotti che gli Operatori intendono, o devono, dispiegare nella propria rete.
Attualmente però, durante il processo di acquisto dei prodotti di rete, le esigenze di sicurezza sono manifestate dal singolo Operatore mobile in modo puntuale e sono gestite dalla manifatturiera con soluzioni ad-hoc senza far riferimento a un insieme di requisiti standard. Alla luce della moltitudine di Operatori presenti sul mercato questo approccio non risulta funzionale né per le manifatturiere (che possono avere difficoltà oggettive a soddisfare esigenze di sicurezza diverse sullo stesso prodotto di rete), né per gli Operatori (che rischiano di non vedere soddisfatte almeno parte delle proprie esigenze di sicurezza). In alcuni Paesi (ad es. India) esistono vincoli regolatori che impongono il dispiegamento in rete di soli apparati certificati dal punto di vista della sicurezza.
Ad oggi gli Operatori non dispongono di un metodo agevole ed efficace per valutare il livello di sicurezza dei prodotti di rete e questo, di fatto, comporta costosi processi di verifica eseguiti da personale esperto oppure un certo grado di fiducia dell’Operatore mobile nei confronti delle manifatturiere.
Al fine di ovviare a questo problema, sin dalla Release 12 in ambito 3GPP, e in collaborazione con GSMA SECAG (Security Assurance Group), si è lavorato alla definizione di un processo standard supportato da Operatori e manifatturiere, cioè ad una SECAM (SECurity Assurance Methodology) per prodotti di rete 3GPP.
Tale metodologia, in gran parte proposta da Telecom Italia, riassunta in Figura e documentata nel Technical Report 33.916 “Security assurance scheme for 3GPP network products for 3GPP network product classes”, prevede per ciascuna tipologia/classe di prodotto di rete la definizione di una SCAS (Security Assurance Specification) contenente un insieme di requisiti di sicurezza e delle relative metodologie di verifica. Tali requisiti vertono su aspetti funzionali, di hardening e di vulnerabilità dell’apparato. I laboratori autorizzati all’esecuzione delle verifiche in ottica SECAM saranno accreditati mediante un processo definito dal gruppo SECAG della GSM Association. È compito della GSMA inoltre la definizione di un processo per lo sviluppo sicuro dei prodotti e per il mantenimento della sicurezza durante l’intero ciclo di vita del prodotto (ad es. secure design, development, implementation, patch management).

 

Security Assurance Methodology

I test di Security Assurance Specification (a cura di un laboratorio di terza parte o della manifatturiera stessa) sono quindi finalizzati a produrre un Evaluation Report in base al quale la manifatturiera rilascerà una Self Declaration di conformità. In base a tale dichiarazione e alle proprie policy di sicurezza, l’Operatore mobile decide in merito all’accettazione dell’apparato in esame.
A valle della definizione della metodologia SECAM, anche al fine di verificarne l’effettivo funzionamento, 3GPP ha deciso di provare ad adottarla nell’ambito della Release 13, svolgendo un primo esercizio concreto sull’elemento di rete MME, scelto come classe “pilota” di prodotti di rete 3GPP. Ad una valutazione delle minacce e dei rischi specifici per l’MME è seguita la definizione di requisiti di sicurezza da soddisfarsi e di test case corrispondenti. In corso d’opera ci si è resi conto che molti requisiti di sicurezza hanno una valenza più generale, potendosi applicare a più classi di prodotto 3GPP e quindi si sta parallelamente creando un “catalogo” di requisiti/test cases corrispondenti.
La pianificazione 3GPP attuale prevede l’approvazione delle Technical Specification per Dicembre 2015, pertanto ragionevolmente i primi apparati certificati secondo la metodologia SECAM non potranno essere disponibili sul mercato prima del 2017.

 

Torna all'articolo