• Non ci sono risultati.

Capitolo 1: Il sistema TETRA

1.3 Servizi offerti dalla rete Tetra

1.3.5 Sicurezza della rete Tetra

I principali aspetti riguardanti la sicurezza di un sistema di comunicazioni sono comunemente individuati in:

• Confidenzialità: i messaggi inviati possono essere letti unicamente dal mittente e dal destinatario ed è impossibile per parti terze intercettarli.

• Autenticità: il mittente ed il destinatario sono veramente chi dicono di essere.

• Integrità: il messaggio non è stato alterato.

• Disponibilità: i servizi offerti dal sistema di comunicazione sono disponibili quando necessari.

• Non ripudio: i messaggi non possono essere disconosciuti dal loro mittente una volta che sono stati inviati.

I principali tipi di minacce alla sicurezza che possono avvenire all’interno di una rete Tetra possono essere sintetizzati in [20]:

• Intercettazione (Eavesdropping): consiste nella intercettazione delle comunicazioni da parte di un’utenza che non sia il legittimo destinatario di esse.

• Furto del servizio (Theft of Service): consiste nell’utilizzo del sistema da parte di utenti non autorizzati. Può avvenire ad esempio quando un estrano sia venuto in possesso di un apparecchio rubato o anche quando un utente autorizzato provi ad accedere a funzionalità che eccedano quelle che l’amministratore di rete ha autorizzato.

• Sedicenza (Spoofing): consiste nel furto dell’identità di un utente autorizzato da parte di un estraneo. Può avvenire ad

esempio quando un estraneo si finge un utente autorizzato utilizzandone le credenziali.

• Manomissione (Tampering): consiste nella manomissione dei dispositivi al fine di trarne informazioni. Ad esempio, un attacco di questo tipo avviene quando un estraneo provi ad estrarre da un dispositivo password o chiavi di cifratura salvate all’interno di esso.

• Rivelazione di Informazioni (Information Disclosure): consiste nella divulgazione di informazioni riservate quali ad esempio password o chiavi di cifratura.

• Negazione del Servizio (Denial of Service): comprende tutte quelle azioni intraprese da un estrano al fine di mettere deliberatamente fuori servizio il sistema di comunicazione. Attacchi di questo tipo possono essere ad esempio il tentativo di disturbare le trasmissioni radio con un jammer, il sabotaggio fisico dell’infrastruttura oppure tentativi di saturare le capacità della rete con eccessive richieste.

Le principali contromisure previste dallo standard Tetra per difendersi da possibili attacchi alla sicurezza possono essere riassunte in [20]:

• Autenticazione

• Cifratura dell’interfaccia aria • Cifratura end-to-end

Con il termine autenticazione ci si riferisce allo scambio di identità tra i terminali e l’infrastruttura. Ogni volta che un terminale prova ad accedere al servizio l’infrastruttura ne richiede l’autenticazione al fine di verificarne l’identità, facoltativamente anche il terminale può richiedere a sua volta l’autenticazione da parte dell’infrastruttura. La procedura di autenticazione avviene tramite l’utilizzo di chiavi segrete. Per la procedura di autenticazione possono essere adottati vari protocolli per lo scambio delle identità quali ad esempio il PEAP (Protected Extensible Authentication Protocol) e il CHAP (Challenge-Handshake Authentication Protocol). Ulteriori procedure di autenticazione possono essere richieste per accedere a determinati servizi quali ad esempio il servizio dati a pacchetto.

La cifratura dell’interfaccia aria consiste nella cifratura dei dati che transitano sul mezzo radio nella tratta compresa tra il dispositivo mobile e l’infrastruttura. La cifratura protegge sia i dati relativi alla segnalazione che le comunicazioni degli utenti siano esse composte da traffico voce, messaggi di testo o trasmissioni di dati a pacchetto. La cifratura dell’interfaccia aria protegge solo i dati quando viaggiano su mezzo radio quindi essi viaggiano in chiaro all’interno dell’infrastruttura di rete fissa.

Per effettuare la cifratura vengono utilizzate delle chiavi che possono essere statiche, che rimangono quindi uguali per ogni comunicazione, oppure dinamiche, cioè che vengono rinnovate ad ogni trasmissione. Per quanto riguarda la distribuzione delle chiavi di cifratura dei terminali è richiesto il caricamento manuale di una chiave iniziale all’interno dei terminali a partire dalla quale vengono generate le chiavi di cifratura che poi vengono scambiate tra i dispositivi per mezzo di un meccanismo denominato Over The Air Rekeying (OTAR). Lo standard Tetra definisce 4 protocolli di cifratura per l’interfaccia aria (TEA1, TEA2, TEA3 e TEA4), di questi due sono riservati all’utilizzo nei sistemi di comunicazione destinati ad organizzazioni che operano nell’ambito della pubblica sicurezza (TEA2 e TEA3) mentre gli altri sono di libero utilizzo (TEA1 e TEA4).

Lo standard Tetra distingue tre classi a seconda del grado di sicurezza adottato [20].

Classe di sicurezza Cifratura Autenticazione

1 nessuna facoltativa

2 con chiavi statiche facoltativa

3 con chiavi dinamiche obbligatoria

La cifratura end-to-end consiste nella cifratura di tutte le comunicazioni lungo tutto il tratto che va dal mittente al destinatario. A differenza che nella cifratura dell’interfaccia aria in questo caso i dati sono protetti non solo nel tratto via radio ma anche quando viaggiano all’interno dell’infrastruttura fissa.

A differenza di quanto avviene per la cifratura dell’interfaccia aria per la cifratura end-to-end lo standard Tetra non indica dei protocolli specifici da adottare ma è possibile scegliere tra numerosi protocolli di cifratura standard universali presenti sul mercato. Molto utilizzati ad esempio sono il protocollo IDEA (International Data Encryption Algorithm) che opera su blocchi di 64 bit e richiede il pagamento di una licenza, e il protocollo AES (Advanced Encryption Standard) che può operare, a seconda della versione (AES-128 o AES-256), su blocchi di 128 o 256 bit e che ha il vantaggio di non necessitare di nessuna licenza.

La funzionalità di disabilitazione dei terminali permette di disabilitare da remoto eventuali dispositivi mobili che siano andati persi o rubati al fine di evitare un possibile utilizzo non autorizzato. È possibile disabilitare i dispositivi in maniera temporanea o definitiva sia sulla base dell’identificativo fisico TEI che sulla base del loro indirizzo TSI.