Langattoman viestinnän tietoturva

Minkälaista tietoturvaa tarvitaan 2030-luvun langattomassa viestinnässä? Tietoliikenneverkkojen nopea kehittyminen haastaa kehittäjät huomioimaan mahdolliset uudet haavoittuvuudet ja tietoturva-aukot.
Mika Ylianttila tietokoneen äärellä.

Tieteen ja teknologian kehitys on ollut evoluution kaltaista: aiemmat löydökset ovat luoneet pohjaa uusille. Teoreettinen tutkimus on edeltänyt, ja soveltava tutkimus on seurannut. 1800-luvulla skotlantilainen fyysikko James Maxwell julkaisi teorian, jonka mukaan valo on sähkömagneettisen aaltoliikkeen muoto. Suuri osa nykypäivän sähkötekniikasta kuten sähkömoottorit, sähkön tuotanto, valokaapelit, ja kaikki radiotaajuinen langaton tiedonsiirto perustuvat pohjimmiltaan sähkömagnetismiin, jota Maxwellin yhtälöt kuvaavat. 1800-luvun jälkimmäisellä puoliskolla alettiin rakentamaan ensimmäisiä kokeellisia radiolaitteita, joiden kehittäjinä voidaan mainita mm. Hertz, Marconi ja Tesla. Lennätin- ja puhelinlaitteet alkoivat pikkuhiljaa yleistyä. 1900-luvulla radio- ja puhelinteknologiat kehittyivät edelleen, ja samalla alettiin rakennella myös ensimmäisiä tietokoneita. Sittemmin puolijohdeteknologiaa hyödyntävät mikropiirit ovat mahdollistaneet kehittyneempien laitteiden valmistamisen.

Langaton sähkö- ja tietotekniikkaa hyödyntävä viestintä onkin luonut ihmiskunnalle ennennäkemättömiä uusia mahdollisuuksia, jotka ovat usein liittyneet jollakin tavalla myös ihmisten turvallisuuteen ja hyvinvointiin. Siinä missä muinoin viestittiin langattomasti tulta, savumerkkejä tai peilejä hyödyntäen varoittamaan lähestyvistä vihollisjoukoista, toisessa maailmansodassa hyödynnettiin ensimmäistä kertaa tietokonetta vihollisen liikkeiden selvittämiseen. Britit kehittivät matemaatikko Alan Turingin johdolla ensimmäisen ohjelmoitavan digitaalisen tietokoneen murtamaan saksalaisten salakirjoituslaitteiden salauskoodin ja pääsemään sitä kautta selville vihollisten strategisesta viestinnästä. Tämä työ loi pohjaa modernille tietojenkäsittelytieteille ja salakirjoitusjärjestelmien kehittämiselle, jotka ovat keskeisiä nykyaikaisessa tietoverkkojen ja tietojärjestelmien tietoturvassa.

Merkittävä askel tietoliikenneverkkojen kehityksessä nähtiin, kun Yhdysvalloissa alettiin 60-luvulla kehittää hajautettua viestintäjärjestelmää, joka yhdistää verkon eri tietokoneet toisiinsa pakettikytkentäistä viestintätapaa hyödyntäen. Verkossa olevat tietokoneet muodostavat ketjun, jossa lähetyt tietopaketit kulkevat verkon solmupisteestä toiseen, kunnes saavuttavat päämääränsä. Tämä tietoverkko ja siinä määritellyt protokollat eli viestinnän sovitut säännöt, jotka tunnetaan myös kirjainyhdistelmällä TCP/IP, muodostavat nykyisen Internetin perustan. Tuolloin ei vielä voitu tietää, että sama pakettikytkentäinen viestintapa kasvaisi myöhemmin maailmanlaajuiseksi ja myös langatonta viestintää koskevaksi. Erityisesti 2000-luvun vaihteessa aiemmin hyvin erilaisilla tekniikoilla toteutetut matkapuhelin- ja tietokoneverkot alkoivat lähentymään toisiaan. Alettiin puhua mobiilista tai langattomasta internetistä. Tietokoneverkoista tutut protokollat ja arkkitehtuurit sulautuivat osaksi matkapuhelinverkon arkkitehtuuria. Erityisesti viidennen sukupolven matkapuhelinverkoissa tämä kehitys on viety tähän asti pisimmälle: pilvilaskennan laskentatehoa on tuota lähelle tukiasemia, mistä käytetään termiä reunalaskenta. Lisäksi verkon sisäisiä toimintoja on virtualisoitu siten että niitä voidaan suorittaa aiempaa edullisemman yleiskäyttöisen laskentainfrastruktuurin avulla.

Nykyaikaiset matkapuhelinverkot koostuvat kahdesta osasta: radioyhteydellä toimivasta radioyhteysverkosta ja verkon tukiasemat toisiinsa liittävästä ydinverkosta, joka on yhteydessä myös muuhun internettiin. Nimi internet viittaakin ”verkkojen verkkoon”, joka tuo yhteen erilaiset verkot, niin langattomat kuin langalliset. Langattoman viestinnän erityispiirteitä ovat mm. muuttuva paikkatieto ja liikkuvuus eli mobiliteetti kun langaton laite siirtyy verkon tukiaseman kantaman alueelta toiselle. Oma väitöskirjani keskittyi aikanaan näihin aiheisiin. Matkapuhelinverkot ovat kehittyneet 90-luvulta lähtien siten että on tullut uusi sukupolvi noin kymmenen vuoden välein. Ne ovat kehittyneet tukemaan uusia sovelluksia kuten videon striimausta ja sosiaalisen median sovelluksia. Nyt useimmilla on vähintään 4G matkapuhelin, ja 5G tarjoaa nopeimmat yhteydet verkon kattavuusalueella. Suomi on ollut Nokian menestyksen myötä yksi globaaleista suunnan näyttäjistä. Yritysten menestyksen taustalla on osaltaan tutkimuksen ja tuotekehityksen kautta saatu etumatka ja tietämys uusista teknologioista. Tämän päivän tutkimus keskittyy jo 2030-luvun tekniikkaan, 6G-verkkoihin.

Kehittyvät verkot vaativat tietoturvan huomioimista jo verkkojen suunnitteluvaiheessa

Langattoman viestinnän tietoturva ulottuu paitsi langattomaan radioyhteyteen, myös langattomia laitteita yhdistävän ydinverkon tietoturvaan, sillä hyökkääjä voi vaania missä osassa verkkoa tahansa. Koska matkapuhelimet ja muut internettiin langattomasti yhteydessä olevat laitteet ovat luonteeltaan verkkoon kytkettäviä tietokoneita, myös niitä ja matkapuhelinverkkoja voidaan hakkeroida. Matkapuhelinten ja matkapuhelinverkkojen mahdollisia haavoittuvuuksia ja tietoturva-aukkoja voidaan hyödyntää ja päästä käsiksi sellaisiin tietoihin, jotka kuuluvat ihmisten yksityisuudensuojan piiriin, tai haavoittuvuuksia voidaan käyttää välineenä laajempiin hyökkäyksiin. Kyberturva käsitteenä kertoo, että on tarve puolustautua verkossa tapahtuvia hyökkäyksiä vastaan ja rakentaa puolustusasemia ohjelmistojen, verkon protokollien, salausmenetelmien ja digitaalisten allekirjoitusten alueella. Vakavasti otettavat kyberhyökkäykset etenevät yleensä siten että ensin pyritään murtamaan puolustuksen heikko kohta, saavuttamaan sillanpääasema ja etenemään järjestelmässä saavuttaen tietoa ja käyttöoikeuksia. Tyypillinen haavoittuvuus voi esimerkiksi olla, että kodin WLAN-tukiaseman pääkäyttäjän salasanaa ei ole muutettu oletussalasanasta. Myös muissa osa-alueissa kuten internetin protokollissa ja www-selaintekniikoissa on niiden historian aikana löydetty ja havaittu useita haavoittuvuuksia. Onkin kilpajuoksua löytää ja korjata haavoittuvuuksia sitä mukaa kun niitä löydetään. Myös EU:n uudet langattomien laitteiden tietoturvavaatimukset pyrkivät osaltaan parantamaan yksityisyyden suojaa, estämään petoksia ja suojaamaan viestintäverkkoja.

6G-teknologia tarjoaa nykyisestä eteenpäin menevän kehitysharppauksen verkon nopeudessa, kapasiteetissa ja luotettavuudessa. Samaan aikaan verkon kautta kulkevan datan määrä kasvaa, ja uusia sovelluksia ja palveluja kehitetään. Myös verkon sisäisten toimintojen automatisointi kasvaa, minkä avulla tavoitellaan lisää tehokkuutta ja kustannussäästöjä. Tekoäly ja sen hyödyntäminen verkon eri toiminnoissa on kasvava trendi. Koneoppimiseen ja tilastolliseen matematiikkaan perustuvia tekoälymenetelmiä kehitetään ja tutkitaan laajasti, ja niillä on useita sovelluskohteita esimerkiksi kasvojen ja hahmontunnistuksessa sekä hakupalvelujen ja teollisten prosessien optimoinnissa. Tietoliikennejärjestelmissä niiden avulla voidaan mm. optimoida verkon resurssien jakoa.

Oman tutkimusryhmäni tekoälymenetelmiä soveltava langattoman tietoturvan tutkimuksemme keskittyy osaltaan näiden menetelmien haavoittuvuuksien tutkimiseen, ja toisaalta menetelmien vahvuuksien hyödyntämiseen langattoman viestinnän tietoturvan, luottamuksen ja yksityisyydensuojan näkökulmasta. Oulun yliopistossa ja Suomessa tehdään korkealaatuista tekoälymenetelmien perus- ja soveltavaa tutkimusta. Oma ryhmäni tekee tällä alueella nimenomaan soveltavaa tutkimusta, keskittyen valittujen tekoälymenetelmien tietoturvallisuuteen, kun niitä käytetään langattomissa järjestelmissä. Konkreettisena esimerkkinä tutkimistamme tekoälymenetelmistä voidaan mainita federoitu oppiminen, jota voidaan hyödyntää monissa verkon sovellusalueissa. Se on Googlen kehittämä tietojen minimoinnin tekniikka, joka yhdistää eri laitteilta tulleita anonymisoituja tietoja kouluttaakseen koneoppimisen malleja. Sen etuja ovat yksityisyyden suojan sisäänrakentuminen, kun omalla laitteella voi pitää mahdollisimman paljon tietoja. Varsinaista dataa ei tarvitse lähettää verkon kautta, ainoastaan koneoppimismallin parametrit siirretään verkon yli. Toisaalta edistyneet kyberhyökkäykset voivat hyödyntää federoidun oppimisen haavoittuvuuksia ns. koneoppimismallin myrkytys- tai päättelyhyökkäysten kautta. Näillä voidaan häiritä verkon toimintaa, millä voi olla verkon palvelujen suorituskykyä heikentäviä ja pahimmillaan lamaannuttavia vaikutuksia. Tutkimukseemme sisältyy, miten tällaisia edistyneitä hyökkäyksiä vastaan voidaan suojautua, ja miten ne voidaan havaita riittävän ajoissa.

Verkkoja ja palveluita suunnittelevien insinöörien tuleekin huolehtia, että erilaisiin tietoturvauhkiin ollaan varauduttu jo tekniikoita suunniteltaessa. Vallitseva suunnitteluperiaate onkin ”älä koskaan luota, aina varmista”. Tällä periaatteella viitataan siihen, että verkon eri toiminnallisuuksiin ja tietoihin on periaatteessa lähes aina mahdollista tunkeutua, mutta tämä pitää huolellisen suunnittelun ja seurannan kautta tehdä mahdollisimman vaikeaksi hyökkääjille. Havaittuihin ongelmiin pitää pystyä reagoimaan nopeasti ja ongelmia pitää pystyä ennalta-ehkäisemään mm. aiempaa tehokkaampien luottamusmekanismien avulla. Esimerkkinä uusista luottamusmekanismeista voidaan mainita lohkoketjutekniikat, jotka yleisesti tunnetaan ehkä enemmän kryptovaluuttojen mahdollistavana tekniikkana, mutta joilla on useita sovelluskohteita myös langattomissa järjestelmissä ja joita voidaan yhdistellä myös tekoälymenetelmien kanssa. Lohkoketjutekniikoiden etuna on niiden ominaisuus tuottaa ja ylläpitää verkon tietokantoja hajautetusti siten että tieto on aina jäljitettävissä, ja jaetun tiedon luotettavuus näin ollen kasvaa. Tietokanta on hajautettuna samanaikaisesti useaan eri paikkaan, jolloin sitä on vaikea väärentää.

Langattoman viestinnän protokollien ja algoritmien suunnittelun on täytettävä myös 5G- ja 6G-järjestelmien viive- ja energiatehokkuusvaatimukset, mikä voi tehdä osan verkon toiminnoista entistä haavoittuvaisemmaksi uusille palvelunestohyökkäyksille. Näihin uusiin langattoman viestinnän kyberturvallisuuden uhkiin on pystyttävä varautumaan ja niihin liittyviä riskejä lieventämään langattoman järjestelmän suunnittelussa ja toteutuksessa. Uusia langattomia järjestelmiä onkin siksi kehitettävä myös aina niiden tietoturvallisuus huomioiden.

Kirjoitus perustuu professori Mika Ylianttilan Uusien professorien juhlaluennot -tapahtumassa 24.4.2023 pitämään puheeseen.

Kirjoittajat

Professori
CWC - Verkot ja järjestelmät
Oulun yliopisto

Professori Mika Ylianttilan tutkimusaiheita ovat tulevaisuuden tietoliikenneverkkojen tietoturva, kyberturvallisuus, reunalaskenta ja ohjelmisto-ohjatut verkot. Hän johtaa tietoliikenneverkkojen tietoturvan, luottamusmekanismien ja yksityisyydensuojan tutkimusryhmää ja on myös tietoliikennetekniikan tohtorikoulutusohjelman vastuuhenkilö.