De huidige beveiligingstechnieken schieten tekort voor de toekomstige mobiele communicatie. Dit is de conclusie van een Europese onderzoek naar beveiliging van mobiele netwerken. Een onderzoeker van het Telematica Instituut schetst de beveiligingsproblemen bij onder meer ad-hoc netwerken, sim-kaarten en gepersonaliseerde diensten.
Pampas Pampas (Pioneering Advanced Mobile Privacy and Security) is een voorbereidend onderzoeksproject van de Europese Unie gericht op privacy en beveiliging voor mobiele systemen en -applicaties ‘na de derde-generatie’. Het project startte op 1 juni 2002 en duurde twaalf maanden. http://www.pampas.eu.org |
Daarnaast is er een razendsnelle opeenvolging van nieuwe technologieën en toepassingen. Er is inmiddels een groot aantal verschillende draadloze netwerktechnologieën, waaronder gsm, gprs, umts, wlan en Bluetooth. Behalve voor communicatiedoeleinden worden deze technologieën in toenemende mate gebruikt om toegang te krijgen tot internet. Het worden ’toegangsnetwerken’ waarbij het ip-karakter een steeds grotere rol gaat spelen.
Om nieuwe diensten in een gebruiksvriendelijke vorm te presenteren wordt meer en meer gebruik gemaakt van personalisatie en contextinformatie, zoals de locatie van de gebruiker. Dit zorgt ervoor dat het mobiele toestel sterker persoonsgebonden wordt.
Bouwstenen
Beveiliging is cruciaal voor het succes van die trends. Vaak falen nieuwe toepassingen door het gebrek aan beveiliging. Beveiligingsmaatregelen moeten kunnen omgaan met de groeiende heterogeniteit van netwerken en diensten. Kan ik bijvoorbeeld als eindgebruiker veilig van het ene naar het andere netwerk roamen? Het wlan-authenticatieprotocol is bijvoorbeeld anders dan dat voor gprs.
De huidige beveiliging van internet laat vaak nog te wensen over. Wat betekent dit voor het toekomstige ‘volledig ip’ (internet protocol) communicatienetwerk voor data en spraak? Ook zal de beveiliging moeten kunnen omgaan met nieuwe typen mobiele terminals die steeds meer mogelijkheden bieden, standaard softwareplatformen gebruiken en herconfigureerbaar zijn wat betreft het type netwerk en de wijze van betalen. Daarnaast moet de eindgebruiker er zeker van kunnen zijn dat persoonlijke gegevens op een betrouwbare manier worden gebruikt.
Is dit soort aspecten met de huidige beveiligingstechnieken op te lossen? Er zijn meer dan genoeg beveiligingsbouwstenen voorhanden. Veel daarvan passen echter niet goed in elkaar, en zeker niet goed genoeg om naadloze en flexibele toegang tot verschillende netwerken of end-to-end beveiliging daarover te bewerkstelligen. Ook zijn de meeste technieken geoptimaliseerd voor het vaste netwerk en staan ze met betrekking tot mobiele toepassingen nog in de kinderschoenen. Denk hierbij aan firewalls en drm (digital rights management).
Een van de grootste obstakels voor mobiele beveiliging is de beperkte processorcapaciteit en opslagruimte van veel mobiele terminals. Veel van de huidige encryptie-algoritmen moeten veel efficiënter worden, willen mobieltjes deze kunnen gebruiken.
Vertrouwen
Beveiliging van heterogene toegangscontrole is een belangrijk aandachtspunt. In dit kader zijn authenticatie- en autorisatiemechanismen nodig die bruikbaar zijn voor verschillende mobiele toegangsnetwerken en voor diverse diensten. Een gebruiker wil niet steeds zijn gebruikersnaam en wachtwoord ingeven. Er moet dus een sso-oplossing (single sign-on) komen. Zo’n oplossing moet de gebruiker een uniform beeld geven van de verschillende beveiligingsrelaties.
De huidige sso-oplossingen, zoals .Net Passport en het in ontwikkeling zijnde Liberty Alliance, zijn vooral gericht op het vaste netwerk en op serviceniveau. Een aspect dat hiermee samenhangt is het feit dat de verschillende toegangsnetwerken en -diensten verschillende niveaus van beveiliging kunnen hebben. Hierover zullen de gebruiker en de netwerk- of dienstenaanbieder moeten (kunnen) onderhandelen.
Het is belangrijk dat de gebruiker vertrouwen heeft in het communicatienetwerk. De huidige ’trust models’ voor mobiele communicatie schieten tekort voor toekomstige ‘ambient intelligence’ netwerken. Nieuwe ‘vertrouwde modellen’ moeten rekening houden met bijvoorbeeld roaming tussen publieke en private netwerken, spontane (ad-hoc) mobiele netwerken en de nieuwe bedrijfsmodellen die gaan ontstaan.
Kwetsbaar
Ad-hoc netwerken zijn netten die spontaan opgezet worden tussen een aantal individuele mobiele terminals. Dit brengt een aantal interessante beveiligingsvraagstukken met zich mee. Traditionele pki-oplossingen (public key infrastructure) werken niet voor ad-hoc netwerken. Er is immers geen vertrouwde centrale partij meer waarbij men kan aankloppen voor het verifiëren van de identiteit van een andere gebruiker. Er moeten nieuwe functies ontwikkeld worden om de identiteit van gebruikers vast te stellen, hun privacy te beschermen en de vertrouwelijkheid en integriteit van het communicatieverkeer te garanderen, met het bijbehorende sleutelmanagement. Tevens zijn ad-hoc netwerken kwetsbaar voor dos-aanvallen (denial of service). Door zo’n aanval kan een ad-hoc netwerk totaal plat komen te liggen. Bovendien kan een gecompromitteerde schakel voor veel overlast zorgen.
Mobiele terminals krijgen steeds meer functionaliteit. Moderne varianten zijn uitgerust met een Java-software-executieplatform waarop allerlei programmatuur kan draaien. Hoe veilig is deze omgeving? Ook kan de eindgebruiker steeds meer software downloaden. Hoe weet hij dat dit betrouwbare software is? Drm wordt nog nauwelijks toegepast in een mobiele context, mede door de beperkte mogelijkheden van het apparaat; veel drm-oplossingen zijn simpelweg te zwaar. Omdat het steeds populairder wordt om mobiele spelletjes, ringtones en screensavers op peer-to-peer-achtige wijze uit te wisselen moeten hiervoor toch snel oplossingen komen.
De sim-kaart van de mobiele telefoon gaat hierin een steeds belangrijkere rol spelen. De sim-kaart is het vertrouwde platform van de mobiele terminal. Hierop staat alle beveiligingsgerelateerde informatie, zoals sleutels en algoritmes voor authenticatie en encryptie. Desondanks worden de mogelijkheden van de sim-kaart voor beveiliging nog niet optimaal gebruikt. Hiervoor is meer onderzoek nodig. Daarnaast moet de terminal goed kunnen omgaan met de heterogeniteit van de netwerken waarin hij actief is. Hoe bescherm je hem bijvoorbeeld tegen een onbetrouwbaar netwerk? Hoe voer je op een veilige manier een reconfiguratie uit van de terminal bij overgang naar een ander netwerk?
Rompslomp
Naast beveiliging raken eindgebruikers steeds meer bezorgd over hun privacy. De oorzaken hiervoor liggen vooral in de sterke groei van locatiegebonden en gepersonaliseerde diensten, toename van transactiefraude, de grotere verscheidenheid aan communicatiemiddelen, een groeiende hoeveelheid vertrouwelijke informatie in elektronische vorm, en het toenemende gebruik van mobiele diensten in het dagelijkse gebruik (m-commercie, m-bankieren). Een groeiend aantal partijen communiceert en gebruikt steeds meer persoonlijke informatie. In de VS worden dagelijks vele digitale identiteiten gestolen, met alle nare gevolgen voor de gebruiker van dien.
In het ideale geval beslist de gebruiker zelf welke persoonlijke informatie hij aan anderen verstrekt. Het beheren van zo’n digitale of virtuele identiteit is echter geen sinecure, mede omdat hij uit vele parameters kan bestaan, zoals naw-gegevens, locatie-informatie, mogelijkheden en kwaliteiten van de mobiele terminal, creditcardnummers, hobby’s enzovoort. Hoe zorg ik ervoor dat een bepaalde parameter op een gecontroleerde manier bij degene terechtkomt die dat gegeven nodig heeft om mij een dienst te verlenen zonder deze persoon teveel te vertellen? Gebruiksvriendelijke hulpmiddelen hiervoor zijn nauwelijks voorhanden of schieten schromelijk tekort in functionaliteit.
De eindgebruiker mag niet lastig gevallen worden door beveiligingsmaatregelen. Het on-site ophalen van klantgegevens uit de bedrijfsdatabase met een mobiele terminal moet zonder beveiligingsrompslomp kunnen gebeuren.
Bij beveiligingsvraagstukken spelen ook sociale aspecten een rol. De maatschappij kan bijvoorbeeld voordeel halen uit het volgen van duizenden mobiele gebruikers. Op grond van dit soort gegevens kunnen overheden onder meer vaststellen hoe files terug te brengen zijn, waar extra voetpaden moeten komen, of waar zich een noodlijdend persoon bevindt. Bij dit soort praktijken komt al snel het ‘Big Brother is watching you’- gevoel naar boven. Het is dan ook zaak dat de anonimiteit van de burger en daarmee zijn privacy gewaarborgd zijn.
Lastige kostenpost
Verder spelen economische belangen een rol bij het toepassen van beveiliging. Vanuit bedrijfsperspectief hechten organisaties soms weinig waarde aan de bescherming van privacygevoelige gegevens van bijvoorbeeld klanten. Ze zien beveiliging vaak als een lastige kostenpost. Daarom is, naast de techniek, wet- en regelgeving een belangrijke component om de eindgebruiker een veilig gevoel te geven tijdens het gebruik van mobiele diensten.
Toekomstige mobiele communicatie stelt nieuwe en stringentere eisen aan de beveiliging ervan. De huidige beveiligingstechnieken schieten tekort in het bieden van de flexibiliteit, interoperabiliteit en functionaliteit die nodig zijn voor omgevingen waar altijd en overal toegang tot informatie moet zijn. De traditionele beveiligingsaanpak is niet holistisch genoeg om alle facetten van opkomende communicatietechnologieën aan te pakken. Om dit doel te bereiken zijn meer onderzoek en technologieontwikkeling nodig .
Mogelijke oplossingen voor de geschetste problemen moeten gezocht worden in smartcards als vertrouwd platform voor mobiele communicatie, drm-technieken met extensies voor prm (privacy rights management) om de privacy van de mobiele gebruiker te garanderen, het uitbesteden van cryptografische operaties vanwege de beperkte capaciteit van de mobiele terminal, beveiliging van webservices, en sso-technieken voor transparante toegang tot verschillende netwerken en diensten. In ieder geval moeten de oplossingen voldoen aan de behoeften van de eindgebruiker, de kosten rechtvaardigen en gebruiksvriendelijk zijn om commercieel succesvolle diensten te garanderen. < BR>
Bob Hulsebosch, Telematica Instituut, Enschede