Rede 4G LTE é menos segura do que usuários acreditam

Em 8 out 2018 - 3:52pm por videobes

Com mais de 200 mil torres de celular instaladas nos Estados Unidos, a questão levantada pela Verizon em uma campanha publicitária de sucesso de 2011 foi respondida afirmativamente pela esmagadora maioria do país: “Você pode me ouvir agora?”. Mas na esteira de um novo mundo sem fio superconectado, surgiram algumas outras questões:

Quão segura é toda essa cobertura sem fio?

Que tipos de brechas de ataque existem?

Uma descoberta recente de especialistas em segurança da Ruhr-Universität Bochum, na Alemanha, e da Universidade de Nova York Abu Dhabi, nos Emirados Árabes, determinou que as redes sem fio que a população usa sem hesitação são potencialmente vulneráveis a ataques de hackers em todo o mundo.

Talvez o motivo de preocupação mais alarmante descoberto por esses pesquisadores seja um ataque de falsificação de DNS conhecido como o ataque aLTEr. Nesse caso, o hacker finge ser uma daquelas torres de celular para o usuário, ao mesmo tempo em que se posiciona como usuário da rede sem fio. É um hack clássico do tipo man-in-the-middle (MitM). A partir disso, as atividades sem fio de um usuário podem ser interceptadas e direcionadas para sites mal-intencionados.

Ou seja, existe uma falsa sensação de segurança ao usar redes 4G LTE. No entanto, essa ingenuidade é completamente compreensível, porque praticamente qualquer operadora de telefonia móvel – grande ou pequena – fala sobre sua suposta “segurança de alto nível” implementada para proteger suas redes.

Este é o problema: o ataque ALTERO foi executado com sucesso em uma rede sem fio supostamente “segura”. A razão é que as operadoras só criptografam os dados do usuário LTE no modo contador. Os dados não são protegidos por integridade, o que permite que o hacker interrompa a criptografia. Pior ainda, essa foi apenas uma das três formas de vulnerabilidade expostas por especialistas em pesquisa.

Talvez alguns usuários pensem: “Bem, quem se importa com o 4G LTE? O 5G está chegando em breve de qualquer maneira”. Em primeiro lugar, as primeiras redes 5G não devem ser amplamente implantadas até por volta de 2021. Segundo, embora seja verdade que o 5G suporta criptografia totalmente autenticada, não é obrigatório, o que significa que a maioria das operadoras não se esforça para adicioná-lo.

Felizmente, uma solução melhor para confiar na segurança sem fio fornecida pelas operadoras já está disponível; um que faz com que o ataque seja totalmente impotente.

Redes ativadas pelo protocolo de identidade de host (HIP)

Após muitos anos de testes e desenvolvimento, o protocolo HIP (Host Identity Protocol) foi oficialmente ratificado pela IETF (Internet Engineering Task Force) em 2015 e atua como segurança rígida contra todos os ataques a redes sem fio, incluindo ALTEr. O HIP permite uma sobreposição privada totalmente criptografada e móvel que torna a rede invisível para todas as fontes externas potencialmente mal-intencionadas.

As redes tradicionais sempre foram sujeitas a uma falha inerente, que é o endereço IP conectável, mas extremamente inseguro. Ao substituir o endereço IP vulnerável por uma entidade criptográfica que não pode ser manipulada por criminosos, o HIP pode efetivamente conectar, segmentar e encobrir redes sem fio e com fio de qualquer tipo. Esta é uma solução de rede baseada em identidade, em vez do modelo aberto, baseado em endereço, que foi construído há muitos anos.

As redes habilitadas para HIP eliminam a fé cega envolvida na confiança das operadoras de telefonia móvel para proteger a comunicação móvel e o uso da Internet. Enquanto os usuários estiverem operando a partir da sobreposição privada baseada em identidade, sua atividade permanecerá invisível para os hackers, independentemente do tipo de que a operadora fornecer.

Como uma identidade criptográfica exclusiva é atribuída a cada dispositivo ou terminal, os usuários também podem migrar da rede corporativa local para o Wi-Fi público, a nuvem ou qualquer outro local, permanecendo totalmente seguros. Isso torna uma solução baseada em HIP infinitamente móvel e também segura.

Comentários no Facebook