NO.24 | 2017.10.31
banner
title有備而來 友善列印>>
基站資安(2期)國外參訪紀要與心得-前進Nokia,看他們如何資安防護,阻擋駭客入侵_應用服務組 莊惠婷 管理師、資通安全組蔡明德、許任銘 工程師



應建置基站資安檢測環境計畫(第2期)委託研究案(以下簡稱本計畫)工作項目要求,需挑選國外行動寬頻網路發展較為先進之國家,參訪國外行動寬頻資安檢測實驗室、研究中心,蒐集國外最新行動寬頻技術之發展,以做為本計畫建置基站資安檢測平臺及制定檢測項目與檢測規範草案之參考。

本計畫此次透過參訪芬蘭行動寬頻資安研究中心及檢測實驗室,包含國家技術研究中心(VTT)、電信設備製造商Nokia Security Center及行動寬頻資安檢測軟體開發商Synopsys R&D Center,進行技術交流,蒐集到行動寬頻資安最新趨勢、行動寬頻資安檢測技術,及新興電信網路發展之相關資訊。

第一天我們抵達位於芬蘭北部工業及研發重鎮-奧盧(Oulu),Oulu被認為是歐洲的生活實驗室之一,居民在社區範圍內實驗許多新技術,此地區係以先進技術文明,ICT產業自80年代起飛,至今已經發展到全球規模,芬蘭許多企業的研發單位皆設置於此地的研發園區中,研發園區設置的區域鄰近芬蘭著名之奧盧大學,奧盧大學也因此與產業有許多的產學合作,該研發園區公司許多員工也是由奧盧大學畢業。

第一天的參訪行程為行動寬頻資安檢測軟體開發商Synopsys R&D Center,為Synopsys公司於2015年四月所併購的一家資訊安全檢測軟體公司- Codenomicon,該公司致力於發展通訊協定弱點的模糊測試,主要產品為Defensics,用於協助開發人員在產品上市前之弱點檢測,近年來由於資訊安全問題受到高度重視,資安相關檢測實驗室也常用於測試待測目標之安全性。

Defensics未知漏洞模糊檢測工具為1996年芬蘭奧盧大學所研發,是世界上最早研究模糊測試的工具,目前已普遍被各國電信業者、通訊設備製造商、政府機關、軟體開發公司、金融業及醫療保健產業等所採用。

此行與Defensics軟體研發人員直接進行對談與技術交流,研發人員先行介紹目前該軟體研發已朝IoT趨勢發展,並實際展示麥金塔系統藍芽裝置弱點、網路檔案服務 (NFS) 弱點檢測,與提供客戶端自行開發檢測平臺之軟體開發套件(Software Development Kit,簡稱SDK)等最新檢測功能,該軟體同時也開始朝向雲端發展,未來希望讓用戶端可以直接將欲分析的軟體上傳至此系統進行分析並取得報告,其中主要包含弱點評估、高度侵權回報、誤用影響及資訊洩漏等。

本次交流過程中了解到,該軟體多為各實驗室研發人員所使用,且進一步對照實例展示過程及本中心工程師之使用經驗,可以明顯發現該軟體主要是在嘗試於透過各種可能位元組合,發掘出目標系統在開發過程中未被發現的問題。另一方面,由白帽駭客的訓練過程加以驗證,找到攻擊切入點僅為其中一項,後續仍需要藉由弱點利用與滲透測試等工具,進一步達成駭入目標系統奪取主控權以獲取所需資訊的週期循環。由此可再次印證,一個完整的攻擊流程,並非透過單一工具可輕易達成。

此次與該公司研發團隊的交流,本中心資安組工程師希望可得到研發人員操作的測試案例做為本計畫平臺使用,以節省本中心在檢測案例開發及除錯之時間,因本中心基站資安檢測屬較為特殊之案例,會議中,雙方也得到如何最快可得到芬蘭技術人員之支援方式,此行參訪在資安技術交流上頗有收穫。

第二天到第四天共三天的時間,我們來到此行最主要的參訪單位-Nokia Security Center,交流最新行動寬頻資安威脅、資安技術、國際標準動態與相關解決方案。Nokia Security Center與Nokia總部座落於芬蘭南部且毗鄰芬蘭首都赫爾辛基的城市埃斯波(Espoo),為僅次於赫爾辛基的第二大城,芬蘭著名的阿爾托大學、VTT及Nokia皆座落於此,許多芬蘭公司之總部亦設置於此。

在三天的參訪過程中,Nokia專家除簡報說明外,以實際演示方式,與我們交流,而該團隊之專家,同時也是參與3GPP SA3 Group的討論成員,SA WG3主要是負責系統的安全與隱私、確定安全架構及協定等,因此在國際標準行動寬頻網路安全標準制定的動態上也獲取許多新的資訊。
在三天的交流議題包含了Nokia行動寬頻網路安全的解決方案、NFV安全解決方案、核心網路安全、網路互連的安全(包含SS7漏洞安全、DDoS攻擊演示等)、終端安全(包含IoT)、公共安全等等,以下摘要部份探討主題內容與心得進行分享。

一、整合性的行動網路安全管理中心趨勢

Nokia提供的安全管理中心(Security Management Center)架構(如圖1)是針對大型企業或電信營運商因應來自各方(如3G、4G、5G及物聯網應用等)的資訊安全挑戰而設計,其中透過 Open API 讓網路上的各式元件能接受來自平臺的管理及進行資訊交換(例如存取記錄、稽核紀錄、安全政策佈署與各式威脅感知事件等),最後將所有資訊匯集於安全管理中心進行分析與安全政策一致性比對,以大數據分析方式並藉由機器學習的過程,讓防禦機制自動化運作,降低一線人力的需求,並提升防禦策略的準確度,在安全維運(Security Operations)的構面上,藉由精心設計的監控程序,以機器學習的分析各式資訊,使得平臺在遭遇威脅時能主動作出因應。如此可使客戶端專注於主要業務,即便在初期人員技術不足的狀況下,也能因應多數新興的威脅。


圖1、Security Management Center概念圖
 
整個系統的存取控制係採單一登入機制對所有使用者進行管理,使用此種機制的優點主要可簡化管理且避免使用者需要因應不同系統具備多組帳號密碼,但缺點是僅使用單因子驗證狀況下(如帳號/密碼管制)(如圖2),容易因帳號密碼洩漏而遭駭客入侵。而主講者針對此一狀況,建議應導入多因子認證方式進行系統保護,同時TTC工程師也對其帳號資料庫所採取的保護措施與機制進一步詢問,希望能確認該團隊對於重要的帳號資料庫也建立適當的保護(包含所採用的通訊協定與機制),但未得到相關說明。


2、識別與存取管理概念圖

二、Interconnection Security

(一) SS7 Security
 
近年國際上已發生多起駭客利用電信業者廣泛使用於國際漫遊網路中的第七號信令系統(Signaling System 7,簡稱SS7)協定漏洞,使駭客可繞過特定身分驗證過程,獲得更多權限進行惡意攻擊,甚至破解雙因素認證,取得用戶銀行帳戶密碼,並竊取手機用戶的銀行帳戶金額。此議題2016年起已受到各國政府及國際標準組織的重視。此行拜訪Nokia Security Center,此議題也是國內主管機關希望本中心蒐集國際解決方案的重點之一。

Nokia專家Dr. Silke,與我們分享,SS7所建構的通信漫遊網路,早被廣泛運用在2G、3G網路漫遊通訊中,但多數使用SS7均未考量各局端相互之間的認證、傳輸過程加密與資訊完整性檢測,在沒有任何防禦機制的保護下,SS7協定漏洞所造成的威脅,包含有竊聽、位置追蹤、詐騙、服務阻斷、信譽損失、資料通訊劫持、網路帳號/密碼竊取(部分網路服務是透過簡訊傳遞驗證訊息,如網路銀行轉帳交易、線上刷卡)等,同時也分享了許多近年SS7漏洞引起的真實案例。

Nokia專家也說明該公司針對SS7的解決方案,係以防火牆的概念,共可提供兩種配置模式分別為Monitoring及Protect Mode(如圖3),該防火牆主要是透過識別並過濾發話來源端與收話目的端號碼做為控制基礎,一旦非允許的收發雙方與建立連線,則可能會發出警告或直接阻斷該訊務。該機制主要係透過使用一種入侵檢測系統(Intrusion-detection system,簡稱IDS)-Rapid deployment of the analysis solution,分析來自SS7的主動式威脅。

Nokia專家同時並實際演示GSMA IR.82 Ca1~Cat3中6種test case,及運用該公司防火牆解決方案可產生之防禦效果。經參訪成員與Nokia專家間的討論,認為該防火牆概念與目前IT所使用的一致,但更為單純,如同第四層防火牆僅提供來源與目的之比對,而不具備IDS之類第七層的分析能力。本團隊在研析SS7漏洞相關解決方案的同時,發現防火牆之解決方案,也是GSMA IR.82所提的建議之一。


3SS7防火牆的配置概念圖
 

(二Diameter Security
 
由於SS7本身容易受到攻擊,連帶也使得負責LTE網路漫遊傳輸的協定-Diameter安全受到關注,尤其是這個服務掌管了AAA機制,攻擊者可能藉此得到更多用戶資料。Nokia專家也透過Send Routing Info for SM Request、Denial of Service using Cancel Location Request、DoS using Insert Data Request及One Time password Interception using SMS四個案例說明Diameter相關的攻擊手法分析。

總結先前提出關於攻擊與威脅的手段,講者認為IPSec是一個很好的解決方案,但不能完全相容於既有的應用,例如某些SS7系統或老舊的電信網路、營運商之間相互接界的考量以及部份老舊節點不易升級等,因此提供了一些對策讓企業與營運商參考,包含了從資料流的監管與偵測、善用防火牆與路由機制減輕遭受攻擊時的損害,以及密切注意相關組織(如GSMA)發佈的官方攻擊資訊或參與國際相關會議。

(三)未加密通訊的威脅展示

Nokia資安專家實際演示在LTE網路中竊聽VoIP的攻擊,其假設情境是駭客透過自製裝置 (Banana Pi 簡易型單板電腦 + USB網路卡 + 行動電源),如圖4所示,透過非法進入基站機房中串接該裝置,讓駭客可竊取所有流經該裝置的網路流量,且在當前LTE為全IP化的環境下,連語音通訊的內容也都能被還原,是相當值得參考的案例,資安組工程師也希望將此案例於資安實驗室中實際演示。


4、資料竊取裝置及其串接基站展示
 
三、Endpoint Security
 
端點安全(Endpoint Security)其中在IoT安全議題的討論上,Nokia專家建議應適當利用公開金鑰基礎建設(Public Key Infrastructure,簡稱PKI)作為設備與移動裝置的身分識別,並結合IPSec協定以保護端點之間的通訊安全,其概念如圖5所示,所有設備欲連線至核心網路,都需持有由數位憑證認證機構(certification authority,簡稱CA)發行合法X.509憑證,並使用此憑證與安全閘道器(Security Gateway)建立連線,與核心網路內的各種服務伺服器進行連結,以提供裝置連線行動網路相關服務。


5、端點通訊安全架構圖
 
Nokia專家宣稱該公司出產的基站均完整整合IPSec協定,加解密對於通訊性能影響甚微,且可完整相容於3GPP規範,因此營運商使用相關設備時可確保具備足夠的安全性並擁有效能保障,且該公司提出的管理架構目前全球已有30多個營運商正在使用中。此外對於IoT的保護也可進一步透過相同的方式達成,如圖6所示。



第五天參訪行程特別約訪到芬蘭國家技術研究中心(VTT),該中心之角色如我國之工研院,VTT為北歐最大應用研究組織,研究範圍涵蓋電子學、資訊技術、工業系統、生物工程及建築運輸等學科領域。VTT是芬蘭國家創新體系的重要組成部分,其於行動通訊網路(2G, 3G, 4G and 5G)之發展及網路安全領域皆有提供相關技術研發與服務,對北歐行動寬頻技術之發展具有重大之貢獻。

此次安排行程中,由於參訪單位時間之安排,與本參訪團隊時程之限制,無法參觀到該單位於OULU的Network Security Center及5G實驗室,聯絡窗口也特別從OULU分公司,到Espoo總部,並邀集相關專家與我們交流5G、IoT及SDN Security之最新技術發展,在與VTT的交流中發現,芬蘭政府對於5G、IoT(尤其是智慧電網)的發展非常的重視。交流重點摘要如下:

一、建置5G實驗網路(5GTF),進行技術面、政策面與產業面之研究

從交流過程中發現,芬蘭政府已積極與國際接軌並佈建5G/IoT的實驗網路- 5G Test Network Finland (簡稱5GTNF),5GTNF涵蓋了所有相關的5G研究領域,包含:

1.  技術面-從可程式化核心網路基礎設施(包括利用軟體定義網路SDN和網路功能虛擬化VNF概念)到密集和異質接取網路配置(例如包括小型基站和物聯網)。
2.  政策面-與FICORA芬蘭通信監管機關合作,進行頻譜規劃,期能以有效與智能的方式使用可用頻譜,包括不同的頻譜共享技術和行動通信中超高頻頻段的使用。
3.  產業面-目標則是確保芬蘭5G測試網路環境能符合5G PPP、3GPP、ETSI及ITU的規範,成為所有5G測試平臺,進一步促成芬蘭成為5G技術和服務測試的國際合作對象。

為了落實這些目標,VTT成立了不同專案,例如5GTN專案,是由奧盧大學及20多個不同產業和VTT合作,為未來的業務模式提供支援3GPP R13的NB-IoT與LTE-M技術,連結在不同城市地點(埃斯波、奧盧、圖爾庫及上維耶斯卡)的通訊綱路,以垂直式發展滿足運動到照護需求等服務,並結合可擴展的環境(穿戴式裝置、物聯網及醫療通訊),提供測試和開發關鍵的5G技術組件和相關支持功能。


圖7、5GTF Scope

二、5G服務創新研發平臺(TAKE-5)
 
TAKE-5 (5th Evolution Take of Wireless Communication Networks)主要是建立一個跨學科、開放的研究平臺(請參見圖7),對5G網路和服務創新進行調查和實驗,將現有不同項目開發中的研究網路,匯集成一個通用的共享測試平臺,以測試和驗證5G網路功能。TAKE-5由VTT建立一組核心網路架構,將全國不同地的測試點及不同的合作夥伴整合到其核網內。

其應用主要是結合無線電WiFi、行動網路、網際網路和雲端運算等方面推動5G行動網路的發展。第一個重點是將不同技術無線接取網路,透過OpenStack在同一核心網路內介接的技術;第二個是專注於網路與雲端技術,即網路虛擬化,並將所有傳統無線與行動技術提供互通性整合;第三個是具備傳輸速度提高與低延遲性的特性,系統處理能力須確保能正確分配資源予用戶應用,以滿足使用者體驗(Quality of Experience,簡稱QoE)。
VTT專家表示這一個測試平臺的使用個案已被應用於智慧電網遠端遙控與監測的自動化工業系統,來驗證系統的可靠性、彈性及可接近性。

8VTT TAKE-5 實驗平臺
 
三、積極參與歐盟5G-PPP贊助的專案及安全項目研究
 
芬蘭VTT技術研究中心負責5G-PPP贊助的大型專案5G-Ensure協調及聯繫的角色,技術上由Thales(法國)管理。合作夥伴包括阿爾卡特朗訊貝爾實驗室(法國)、愛立信、南安普敦IT創新中心(英國); NEC(德國)、Nixu(芬蘭)、Orange(法國)、SICS ICT(瑞典)、Thales Alenia SpaceEspaña(西班牙)、義大利電信,Trust-IT服務(英國)和牛津大學等16個機構參與。其目標是為了推動5G在法規、標準、與安全協會公約的基礎上,建立起安全架構,滿足大眾安全與隱私的要求,如圖8所示。


95G-ENSURE安全架構
 
5G的實驗網路初步已具有通訊和運作能力,透過這個專案推動全新的安全解決方案,目前已開發出17個安全項目,並釋出相關規範和軟體,以展示其整合的成效,在驗證其維運與可行性方面,經由法國和芬蘭的互連節點,其測試平臺環境包括:端到端、多重區域、多重5G營運商,以小規模上展示了5G網路安全環境,其配置已識別威脅案例,符合初步規劃的5G安全和隱私要求。
 
後記:芬蘭為人口數僅約550萬人的國家,大家對芬蘭的印象主要為聖誕老人、極光、Nokia與憤怒鳥,為GDP高、社會福利高的國家,早在1995年率先於首都赫爾辛基推動網路新都計畫,曾經是全球競爭力第一名的國家。芬蘭國土面積為台灣的九倍大,全國有69%的土地被森林覆蓋,原本靠木材加工、造紙和林業機械等行業成為其經濟支柱,但由於網路媒體的興起,芬蘭造紙業的需求也大量降低,因此政府轉而重視電子業的研發,大力投入研發資金。也造就曾經興盛一時的Nokia。當2013年Nokia將手機事業出售給微軟時,對芬蘭國內的確為一大衝擊,時至今日,已非全球競爭力第一名之國家,其經濟發展也逐漸衰退中,但長久以來,芬蘭政府仍積極鼓勵創新技術,發展ICT,在此次參訪中,發現芬蘭政府已投入5G與IoT的實驗網路平臺並結合產官學研各層面之合作與研究,並積極參與國際標準的制定,可見其對未來5G及物聯網發展的重視。

此次在Nokia技術交流過程中,針對未來行動寬頻網路的安全上,面對通信協定的漏洞,各式阻斷式攻擊的影響,積極參與國際組織討論以獲取最新資安攻擊訊息、安全標準及趨勢等資訊,與網路設制IPSec被專家認為是最佳的解決方案,針對IPSec目前此方案為國內電信業者所排斥,本參訪團隊同時也向Nokia專家表達,若能提供國外電信業者IPSec佈建方式及對網路頻寬影響經驗之分享,對國內推行IPSec將為一大幫助。而積極加入國際組織並參與標準的討論,的確是目前國內較為欠缺的一環。

另外在物聯網裝置安全上,設制憑證為最重要的安全防護機制,發放憑證之平臺也是未來發展物聯網時的一大重點。此次參訪獲得非常豐富之行動寬頻發展及資安防護技術的資訊,本團隊也將完整整理於參訪報告中,後續供主管機關及本中心同仁參考。