Jak je to se „zadními vrátky“ a jinými bezpečnostními riziky nejen kritické infrastruktury?

Jak je to se „zadními vrátky“ a jinými bezpečnostními riziky nejen kritické infrastruktury?
14 / 1 / 2021 Ivo Procházka

Telekomunikační sítě tvoří vedle elektráren, energetických rozvodů, vodáren a celé řady dalších instalací kritickou infrastrukturu každé vyspělé země. Je správné, když se každý rozumný stát o veškerou svou kritickou infrastrukturu náležitě stará.

Díky naší extrémní závislosti na mobilních sítích (nezapomínejme však na pevné telekomunikační sítě, které internetové spojení převážně vytvářejí) je nepřetržitý chod mobilních sítí nezbytný pro správné fungování společnosti 21. století. Protože jsou telekomunikační sítě klasifikované jako kritická infrastruktura státu, neměl by být výběr dodavatele zejména na jednotlivých operátorech, jak o tom píše JUDr. Petr Toman v kauze kolem Huawei. Je zodpovědností státu nastavit pravidla tak, aby ochránil své strategické zájmy a zájmy svých občanů.

 

Na operátorech telekomunikačních sítí však zcela závisí jejich bezpečnost před různými útoky, které jsou mnohem častější a sofistikovanější, než když před dvaceti lety nastupovaly sítě GSM. Již s nástupem sítí 4G započal jeden pro bezpečnost telekomunikačních sítí důležitý, avšak opomíjený trend, a to stěhování telekomunikačního hardware (HW) od speciálních HW platforem k standardním serverovým IT technologiím.

 

Standardní servery jsou dostatečně výkonné, aby uspokojily i náročné požadavky telekomunikačních sítí. Dodavatelé tak soustřeďují svoji pozornost a zdroje jen na vývoj SW. Když ale dodavatelé používají standardní servery a standardní operační systémy, které na nich běží, zároveň tím výrazně rozšiřují možnosti útoků na telekomunikační infrastrukturu. K organizaci útoku může útočník využít mnoho způsobů, které mu běžně dostupné servery s operačními systémy jako Windows nabízí, a které jsou z povahy věci jednoduché.

 

U specializovaného HW je znalostí málo a zdroje, které by útok připravily, jsou značné. Srovnejte například vysoce sofistikovaný útok na specializovanou infrastrukturu Iránu (viz https://en.wikipedia.org/wiki/Stuxnet) s běžnými útoky na servery internetu, nad kterými se dnes ani nepozastavíte.

 

Slýcháváme, že se svět globalizuje. Globalizace však při vývoji a výrobě zařízení telekomunikačních a počítačových sítí přináší i problém zadních vrátek (v angličtině back-door), kterými se ohání nejeden politik. Proč se ale o zadních vrátkách poslední dobou často mluví? Technologie se obecně zesložiťují a na výrobě finálního produktu se podílí mnoho subdodavatelů, kteří jsou z různých důvodů koncentrováni jen v určitých místech na Zemi.

 

Běžný čtenář si zpravidla neuvědomuje nesmírnou složitost dodavatelského řetězce, na jehož konci je fyzické zařízení, například počítačový notebook, který si koupí v on-line obchodě. Notebook, server a jakákoliv další sofistikovaná elektronika se skládá z mnoha různých komponent, jako je procesor, paměť, základní deska atd., z nichž každý je povětšinou dále složen z mnoha dalších subkomponentů.

 

V dodavatelském řetězci je zapojeno velké množství dodavatelů, kteří si navzájem konkurují. Jednotlivé subsystémy několikrát obkrouží celou zeměkouli, než se z nich stane hotový produkt, jako je tomu například u polovodičů.

 

Enormní složitost vývoje a výroby počítačového HW znamená, že není v síle žádné bezpečnostní komise analyzovat do nejmenších podrobností původ všech subkomponentů, a už vůbec ne jejich opravdové chování, tj. jestli se nejedná o zadní vrátka.

 

Totéž platí o SW, který na HW běží. SW je v současné době natolik komplikovaná struktura, že není v silách žádného jednotlivce kód vyvinout nebo podrobně analyzovat. Programátoři pracují v týmech a již dávno nepíší celý kód sami. Programátoři využívají hotových programů, dostupných například na platformě GitHub. Jak se ale ubezpečíte, že SW, který chcete na svém počítači nainstalovat, není bez zadních vrátek, když nevíte, s jakým úmyslem byla každá jeho část stvořena? Jak se zcela ubezpečíte, že SW jádra sítě CN není bez zadních vrátek, které mohou vytvořit jednotlivci nebo malé izolované týmy s postranními úmysly?

 

Příkladem toho, jak na základní desku můžete lehce propašovat čip, může například posloužit článek na serveru Bloomberg. Porovnejte prosím s aférou CIA, která rovnou vlastnila firmu vyrábějící šifrovací zařízení. Informoval o tom například server iDnes.cz.

 

Oba příklady uvádím, abych upozornil na fakt, že v komplikovaných dodavatelských řetězcích globální ekonomiky jsou poměrně značné příležitosti pro různé typy útoků různých hráčů, od vlád, přes soukromé firmy až po kriminální organizace. Ostatně příkladů, kdy někdo infiltroval cizí síť, nebo na ni jinak zaútočil, je mnoho. Běžnému čtenáři postačí, že telekomunikační sítě nejsou z pohledu bezpečnosti HW a SW moc odlišné od vašeho počítače a operačního systému Windows, který na počítači běží.

 

Technologický vývoj uhání mílovými kroky dopředu a konkurenční prostředí nutí výrobce vývoj neustále zrychlovat. Technologie jsou složitější, vyvíjí se v kooperaci a s využitím již dostupných sub-komponentů (například HW čipy, SW knihovny). A vývojáři jsou jenom lidé, kteří chybují. Kombinace složitého vývoje a výroby, komplexního dodavatelského řetězce a lidské chyby, úmyslně nebo neúmyslně, bezpečnostní riziko zvyšují.

 

V současném světě je tak, myslím, nemožné se dobrat stoprocentní pravdy, jestli je zařízení naprosto bezpečné. Globalizace propojila svět do jedné velké vesnice a vytvořila síť spletitých obchodních vazeb. Žádný stát již kompletně nekontroluje celý svůj dodavatelský řetězec, tj. od návrhu až po hotový produkt, ale spoléhá na ostatní státy. Spletité vztahy v kombinaci se složitým vývojem nabízí nespočet možností, jak finální zařízení infiltrovat trojskými koni, kteří se mohou projevit hned anebo v budoucnu, při vhodné příležitosti.

 

Zatím není znám žádný případ napadení telekomunikační sítě pomocí tajně vloženého kódu v zařízení dodavatele telekomunikační infrastruktury. Prozatím se útoky na telekomunikační sítě omezují na standardní hackerské napadení infrastruktury, jako se ostatně spekuluje při výpadku roamingu O2.

 

I standardní hackerské útoky však mohou napáchat velké škody a útočník tak nutně nepotřebuje infiltrovat samotné zařízení skrz zadní vrátka, aby telekomunikační síť vyřadil z provozu.

 

Ivo Procházka, expert na internet věcí a digitální dodavatelský řetězec

Foto: https://unsplash.com/