Showing posts with label Telecom Italia. Show all posts
Showing posts with label Telecom Italia. Show all posts

Saturday, September 24, 2011

La protezione delle infrastrutture critiche


I post precedenti hanno riguardato le reti di telecomunicazioni e quelle elettriche, il cui funzionamento è vitale per assicurare a tutti i cittadini di una nazione gli standard di qualità della vita a cui siamo abituati oggigiorno e per questo motivo sono chiamate infrastrutture critiche. Questa categoria comprende naturalmente anche le infrastrutture per l’erogazione dell’acqua, del gas e per il trasporto ferroviario ed aereo e per i servizi finanziari. 



Non è quindi per caso che ho rivolto l’attenzione ad alcuni rischi e minacce collegate all'esercizio di alcune delle suddette infrastrutture e che adesso provo ad allargare il punto di osservazione e condividere alcune riflessioni personali su questo ambito.

La prima considerazione è che l’Italia deve mettere nella propria agenda la definizione di un piano strategico per lo sviluppo delle infrastrutture critiche. 

Nel passato sono stati commessi dei gravi errori in questo ambito e mi riferisco in particolare alle modalità di privatizzazione di Telecom Italia che hanno determinato la condizione attuale di forte indebitamento e la significativa partecipazione azionaria da parte di una grande azienda di un altro Paese Europeo (Telefonica  de Espana possiede il 46% di Telco che controlla il 22% di Telecom Italia). Purtroppo sono due condizioni anomale nel panorama europeo degli altri operatori telefonici europei ex-incumbent, che condizionano le strategie di investimento dell’azienda e di conseguenza lo sviluppo dell’infrastruttura di telecomunicazioni del Paese.

A questo proposito, ricollegandomi ad un precedente post sulla gara per la concessione delle licenze per la realizzazione delle reti mobili LTE in cui avevo espresso molta preoccupazione per l’enorme costo sopportato dagli operatori e la possibile conseguenza sugli investimenti per la sicurezza delle stesse reti , devo dire che ho accolto con grandissimo piacere la notizia, che spero sarà presto confermata, che il maggior introito ottenuto sarà utilizzato per lo sviluppo dell’infrastruttura NGN ovvero la rete fissa a larghissima banda.

Queste sono esattamente le decisioni di cui il nostro Paese ha bisogno !

La seconda riflessione è che contestualmente alla definizione di un piano strategico per lo sviluppo delle infrastrutture critiche, il Paese deve assicurare che i gestori delle infrastrutture critiche adottino le misure più idonee per la protezione nei confronti di minacce esogene e endogene. 

A mio giudizio, nonostante i gestori delle infrastrutture critiche del Paese siano aziende indipendenti ed addirittura nel caso di Telecom Italia addirittura ad azionariato privato, occorre un organo di coordinamento e controllo delle modalità di gestione del rischio rispetto ad eventi derivanti da catastrofe naturali piuttosto che da minacce informatiche.  Sono convinto che sia necessario attribuire ad un organo centrale l’autorità di condurre valutazioni preventive dei piani di sicurezza definiti dai vari gestori di infrastrutture critiche, di effettuare assessment tecnici e piani di formazione per i gestori. La presenza di tale “struttura” è ancora più fondamentale in un contesto di recessione economica e riduzione degli investimenti.

Ho fiducia che nel futuro si possa arrivare a realizzare un modello similare a questo dal momento che oggi abbiamo almeno due pilastri fondamentali. Mi riferisco alla Segreteria Infrastrutture Critiche della Presidenza del Consiglio e al CNAIPIC, Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche.

La Segreteria Infrastrutture Critiche “cura il coordinamento interministeriale delle attività nazionali,  anche in ambito internazionale, e delle attività tecniche e scientifiche per l’individuazione e la designazione delle infrastrutture critiche nazionali ed europee e concorre al coordinamento per la loro protezione”. Conosco la grandissima capacità professionale e l’energia dell’Ing. Luisa Franchina, che è la responsabile della Segreteria, e per questo motivo sono certo che riuscirà a raggiungere gli obiettivi prefissati se riceverà le risorse necessarie per operare e soprattutto la collaborazione da parte di tutte le altre istituzioni coinvolte.



Il CNAIPIC è stato creato alcuni anni fa grazie alla straordinaria capacità ed intuizione del Dott. Domenico Vulpiani oggi Dirigente Generale della Polizia di Stato, Coordinatore per la Sicurezza Informatica e per la Protezione delle Infrastrutture Critiche. Come si potrebbe non ammirare enormemente qualcuno che ha trasformato una visione strategica in un disegno di legge ? forse non tutti sanno infatti che il ruolo del CNAIPIC risulta formalizzato in un decreto legislativo. Per la precisione il CNAIPC è “in via esclusiva incaricato della prevenzione e della repressione dei crimini informatici, di matrice comune, organizzata o terroristica, che hanno per obiettivo le infrastrutture informatizzate di natura critica e di rilevanza nazionale”.

Con la creazione del CNAIPIC,  l’Italia, e nello specifico la Polizia Postale e delle Comunicazioni, è stata un precursore in questo ambito anticipando analoghe realizzazioni da parte di altre nazioni. Il lavoro del CNAIPIC sta procedendo sotto traccia, come è giusto che sia, ma la sola evidenza pubblica del fatto che grandi aziende italiane continuano a stipulare accordi di partnership sono la testimonianza del fatto che il mondo privato sta riconoscendo il ruolo e l’importanza del lavoro svolto finora dal Centro.

E’ esattamente questo che io credo sia fondamentale: una forte collaborazione tra pubblico e privato è la base necessaria per costruire un modello efficace di governo delle infrastrutture critiche del Paese.



Friday, September 9, 2011

LTE - Next Generation Mobile Network (ITA + ENG)


In questi giorni sto seguendo con particolare attenzione l’evoluzione della gara per l’assegnazione delle frequenze che gli operatori mobili potranno utilizzare per lo sviluppo della rete e servizi LTE in Italia. 





La gara, a cui stanno partecipando Telecom Italia, Vodafone, Wind e H3G, non si è ancora conclusa perchè i concorrenti stanno effettuando continui rilanci su tutte le bande in assegnazione, nonostante il conto complessivo per gli operatori sia già molto elevato, tanto da arrivare a superare in modo significativo la soglia che il governo aveva preventivato l’anno scorso nel bilancio statale pari a 2,4 Miliardi di Euro. 



Alcuni possono leggere questa situazione in modo positivo, considerato che i maggiori ricavi andranno a rimpinguare i conti dello Stato, ma la riflessione che io invece io sto facendo è di ben altro tipo. Senza dubbio il maggiore salasso agli operatori nel pagamento delle licenze sottrae loro risorse per effettuare altri tipi di investimenti. Personalmente ho quindi il forte timore che, innanzitutto, stiamo perdendo l’opportunità di un rilancio del mercato, e poi, cosa per me ancora più importante, corriamo il rischio che gli operatori non indirizzino adeguate risorse per garantire la survivability di un’infrastruttura che rappresenterà senza dubbio alcuno, una delle infrastrutture critiche più importanti del nostro Paese.

Guardando le cose sotto questa prospettiva c’è forse da essere meno lieti per i maggiori ricavi dello Stato.  


Tra l’altro, paradossalmente, è la prima volta che nella fase di specifica della nuova architettura di rete LTE, effettuata in ambito 3GPP, vedo effettuare un’analisi così puntuale delle esigenze di sicurezza collegate allo sviluppo di una nuova infrastruttura di rete. Il documento rilasciato dal 3GPP che identifica le potenziali minacce ad una rete LTE e le possibili contromisure, le architetture di sicurezza da implementare, etc, è costituito da ben 141 pagine. Nel seguito ho riportato l’indice principale del capitolo 5 che è quello in cui sono descritte le minacce e da cui si evince l’ampiezza della problematica.


Da notare che il componente base per il corretto funzionamento di tutti i meccanismi di sicurezza identificati è quello dell’autenticazione, ovvero in accordo alle specifiche 3GPP, è necessario introdurre un framework che consente agli operatori di gestire in modo altamente scalabile per ciascuno degli elementi della rete LTE le chiavi per l’autenticazione dei dispositivi e la cifratura delle comunicazioni. 


E’ un tema che conosco non solo per via della mia estrazione TLC, ma anche perché come Symantec abbiamo realizzato tale framework e abbiamo già effettuato con successo oltre a test di interoperabilità con la tecnologia Huawei anche delle prove in campo con uno dei principali operatori mobili globali. 




5....... Threats
  5.1......... Threats to UE
     5.1.1........... IMSI catching attack
     5.1.2........... Threat of UE tracking
     5.1.3........... Forced handover
     5.1.4........... Forced handover to legacy RAT
     5.1.5........... Threats of unprotected bootstrap and multicast signalling in LTE
     5.1.6........... Threat related to broadcast of system information
  5.2......... Threats to eNB and last-mile transport links
     5.2.1........... User Plane packet injection attacks
     5.2.2........... User plane packet modification attacks
     5.2.3........... User plane packet eavesdropping
     5.2.4........... Physical attack threat on eNB
     5.2.5........... (D)DoS attacks against eNB from the network
     5.2.6........... (D)DoS attacks against eNB from UEs
     5.2.7........... RLF recovery
  5.3......... Threats to MME/SAE gateway
     5.3.1........... (D)DoS attacks against MME through from RAN side
  5.4......... Threats related to mobility management
     5.4.1........... Unauthorised access to control plane data
     5.4.2........... Privacy
     5.4.3........... Unauthorised manipulation of control plane data
     5.4.4........... Disturbing or misusing network services
     5.4.5........... Unauthorised access to network services



English version




These days I am following the tender for radio frequencies that mobile network operators will be able to use for the development of the LTE network and services in Italy. 




The tender's participants, Telecom Italia, Vodafone, Wind and H3G, are making constant raises although the total count is already very high, so far it exceeds significantly the threshold (2.4 billion euros) that the government had forecasted last year. Some may comment this situation in a positive way, since that increased revenues will go to the State account, but instead my thoughts are different. Undoubtedly the biggest the operators pay to get the licences, the least they will put resources to make other investments. Personally I have the great concern that, first of all, we are losing the opportunity to develop the market, and then, more important for me, we run the risk that operators do not direct adequate resources to ensure the survivability of an infrastructure that represent without any doubt, one of the most important critical infrastructure for any country. From this perspective we may be much less pleased by these higher revenues for the state. 


Among other things, paradoxically, it is the first time in the design phase of the new LTE network architecture, made within the 3GPP, that it is included a deep analysis of security requirements related to the development of a such infrastructure. The document issued by 3GPP that identifies potential threats to an LTE network and possible countermeasures, security architectures to be implemented, etc., consists of 141 pages! Below I've listed the main index in Chapter 5, which describes the threats and shows the width of the problem. 



Note that authentication is the basic components for the proper functioning of all the security mechanisms, that is according to 3GPP specifications, it is necessary to introduce a framework that enables operators to manage network keys for device authentication and encryption of communications between LTE network elements in a highly scalable way. 



I know this theme not only because of my telco background, but also because as Symantec we realized that framework and we have already successfully performed as well as interoperability testing with Huawei's technology and also a field trial with a major global mobile operators.






5....... Threats
  5.1......... Threats to UE
     5.1.1........... IMSI catching attack
     5.1.2........... Threat of UE tracking
     5.1.3........... Forced handover
     5.1.4........... Forced handover to legacy RAT
     5.1.5........... Threats of unprotected bootstrap and multicast signalling in LTE
     5.1.6........... Threat related to broadcast of system information
  5.2......... Threats to eNB and last-mile transport links
     5.2.1........... User Plane packet injection attacks
     5.2.2........... User plane packet modification attacks
     5.2.3........... User plane packet eavesdropping
     5.2.4........... Physical attack threat on eNB
     5.2.5........... (D)DoS attacks against eNB from the network
     5.2.6........... (D)DoS attacks against eNB from UEs
     5.2.7........... RLF recovery
  5.3......... Threats to MME/SAE gateway
     5.3.1........... (D)DoS attacks against MME through from RAN side
  5.4......... Threats related to mobility management
     5.4.1........... Unauthorised access to control plane data
     5.4.2........... Privacy
     5.4.3........... Unauthorised manipulation of control plane data
     5.4.4........... Disturbing or misusing network services
     5.4.5........... Unauthorised access to network services