Sfetcu, Nicolae (2024), Considerații de securitate în rețelele de telecomunicații 5G, IT & C, 3:4, DOI: 10.58679/IT27992, https://www.internetmobile.ro/consideratii-de-securitate-in-retelele-de-telecomunicatii-5g/
Security Considerations in 5G Telecommunications Networks
Abstract
The advent of 5G networks represents a revolutionary change in telecommunications, offering significantly improved data speeds, but its development also introduces new and complex security challenges. The integration of different technologies and the various use cases of 5G amplify the potential vulnerabilities, requiring a comprehensive approach to securing 5G networks. The 5G Core network function specifications were developed to remove known vulnerabilities in the existing network.
This essay explores the key security considerations in 5G telecommunications, examining the risks, challenges and safeguards required to ensure the integrity and reliability of these networks.
Keywords: 5G Core, 5G, vulnerabilities, security, telecommunications networks, network functions, 5G architecture
Rezumat
Apariția rețelelor 5G reprezintă o schimbare revoluționară în telecomunicații, oferind viteze semnificativ îmbunătățite ale datelor, dar dezvoltarea sa introduce și provocări noi și complexe de securitate. Integrarea diferitelor tehnologii și diversele cazuri de utilizare ale 5G amplifică potențialele vulnerabilități, necesitând o abordare cuprinzătoare pentru securizarea rețelelor 5G. Specificațiile funcțiilor de rețea 5G Core au fost dezvoltate pentru a elimina vulnerabilitățile cunoscute din rețeaua existentă.
Acest eseu explorează considerentele cheie de securitate în telecomunicațiile 5G, examinând riscurile, provocările și garanțiile necesare pentru a asigura integritatea și fiabilitatea acestor rețele.
Cuvinte cheie: 5G Core, 5G, vulnerabilități, securitate, rețele de telecomunicații, funcții de rețea, arhitectura 5G
IT & C, Volumul 3, Numărul 4, Decembrie 2024, pp.
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT27992
URL: https://www.internetmobile.ro/consideratii-de-securitate-in-retelele-de-telecomunicatii-5g/
© 2024 Nicolae Sfetcu. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.
Considerații de securitate în rețelele de telecomunicații 5G
Ing. fiz. Nicolae SFETCU[1], MPhil
nicolae@sfetcu.com
[1] Cercetător – Academia Română – Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST), Divizia de Istoria Științei (DIS), ORCID: 0000-0002-0162-9973
Introducere
Apariția rețelelor 5G reprezintă o schimbare revoluționară în telecomunicații, oferind viteze semnificativ îmbunătățite ale datelor, latență ultra-scăzută și capacitatea de a conecta un număr mare de dispozitive simultan. Deoarece 5G promite să aducă plusvaloare tehnologiilor emergente, cum ar fi Internetul obiectelor (IoT), vehiculele autonome și orașele inteligente, dezvoltarea sa introduce, de asemenea, provocări noi și complexe de securitate. Integrarea diferitelor tehnologii și diversele cazuri de utilizare ale 5G amplifică potențialele vulnerabilități, necesitând o abordare cuprinzătoare pentru securizarea rețelelor 5G.
Specificațiile funcțiilor de rețea 5G Core au fost dezvoltate pentru a elimina vulnerabilitățile cunoscute din rețeaua existentă. (2)(3) Efortul este continuu; de exemplu, cea mai recentă versiune a specificației arhitecturii 5G (1) îmbunătățește și mai mult contracararea unei vulnerabilități cunoscute User Plane Integrity Protection, prin adăugarea de noi cerințe pentru UE pentru a suporta User Plane Integrity Protection la maximum.
Oricum, funcțiile de bază 5G se bazează pe o infrastructură subiacentă de hardware, software și procese care vin cu amenințările și vulnerabilitățile lor de securitate. Acest eseu explorează considerentele cheie de securitate în telecomunicațiile 5G, examinând riscurile, provocările și garanțiile necesare pentru a asigura integritatea și fiabilitatea acestor rețele.
Arhitectură bazată pe servicii
Funcțiile 5G Core sunt menite să fie compuse în mare parte din aplicații care rulează pe hardware de uz general care comunică prin interfețe de programare a aplicațiilor (API). (2)(3) Integritatea software-ului, în special din locațiile open-source și din lanțul general de aprovizionare a software-ului, este o zonă de vulnerabilitate. Deoarece serviciile pot fi create, distruse și comunicate între ele dinamic, sistemele trebuie autentificate corespunzător și comunicațiile protejate pentru a preveni executarea neautorizată a funcțiilor sau accesul la date (4).
Suprafață de atac crescută
Arhitectura rețelelor 5G diferă semnificativ de generațiile anterioare, în primul rând datorită proliferării dispozitivelor IoT și utilizării tehnologiilor de virtualizare și cloud computing. Această complexitate crescută extinde suprafața de atac, expunând mai multe puncte potențiale de intrare pentru atacurile cibernetice.
În rețelele tradiționale, comunicațiile au avut loc în principal între dispozitive fixe, cum ar fi telefoanele mobile și stațiile de bază. Cu toate acestea, rețelele 5G acceptă o gamă diversă de dispozitive conectate, inclusiv senzori, vehicule, drone și mașini industriale. Fiecare dispozitiv poate introduce vulnerabilități care ar putea fi exploatate, în special în mediile IoT unde dispozitivele pot avea capacități de securitate limitate. În plus, rețelele 5G folosesc rețele definite de software (SDN) și virtualizarea funcției de rețea (NFV), permițând rețele dinamice și scalabile. În timp ce aceste tehnologii sporesc flexibilitatea, ele prezintă și noi vectori de atac care pot fi exploatate dacă nu sunt securizate corespunzător.
Stivă de protocol pe bază de IP
5GC trece la o stivă de protocol bazată pe IP, permițând interoperabilitatea cu un număr mai mare de servicii și tehnologii în viitor. (2)(3) Următoarele protocoale, scheme și procese sunt adoptate în 5GC:
- HTTP/2 și JSON ca strat de aplicație și protocoale de serializare, înlocuind protocolul Diameter peste punctul de referință S6a
- TLS ca strat suplimentar de protecție care asigură comunicații criptate între toate funcțiile de rețea (NF) din interiorul unei rețele mobile de telefonie publică (PLMN)
- TCP ca protocol de strat de transport
- Cadrul RESTful cu OpenAPI 3.0.3 ca limbaj de definiție a interfeței (IDL).
Deoarece aceste protocoale sunt utilizate în industria IT mai largă, vor duce probabil la o vulnerabilitate mai scurtă în cronologia exploatării și la un impact mai mare al vulnerabilităților în cadrul acestor protocoale. Schemele de raportare a vulnerabilității vor trebui să gestioneze domeniul de aplicare extins al acestor protocoale. Odată localizat, timpul de corecție pentru vulnerabilități ar trebui să fie scurt.
Segmentarea rețelei și implicațiile sale de securitate
O caracteristică critică a 5G este segmentarea rețelei, care permite operatorilor să creeze mai multe rețele virtuale pe o infrastructură fizică partajată. Fiecare segment este proiectat pentru a satisface cerințele specifice ale diverselor aplicații, cum ar fi comunicațiile cu latență scăzută pentru conducere autonomă sau nevoile de lățime de bandă mare pentru serviciile de streaming.
Cu toate acestea, flexibilitatea oferită de segmentarea rețelei introduce și riscuri de securitate. Dacă un actor rău intenționat compromite o porțiune, ar putea să îi afecteze pe alții, mai ales dacă mecanismele de izolare a securității dintre secțiuni sunt inadecvate. Provocarea este de a asigura izolarea robustă între secțiunile de rețea, menținând în același timp eficiența operațională. Acest lucru necesită protocoale de securitate avansate și monitorizare continuă pentru a detecta și a atenua amenințările înainte ca acestea să se răspândească în rețea.
Securitatea lanțului de aprovizionare
Rețelele 5G se bazează pe un lanț global de aprovizionare pentru hardware, software și servicii. Deoarece componentele de rețea provin de la mai mulți furnizori din întreaga lume, integritatea lanțului de aprovizionare devine un aspect critic de securitate. Actorii rău intenționați ar putea introduce uși din spate, programe spion sau alte vulnerabilități în timpul producției, livrării sau instalării echipamentelor.
Una dintre cele mai mediatizate preocupări în acest sens este implicarea potențială a guvernelor sau organizațiilor străine în dezvoltarea infrastructurii 5G. De exemplu, unele guverne și-au exprimat îngrijorarea cu privire la utilizarea echipamentelor de la anumiți furnizori, invocând riscuri de securitate națională. Prin urmare, securitatea lanțului de aprovizionare trebuie abordată prin procese stricte de verificare a furnizorilor, cicluri de viață sigure de dezvoltare și transparență în aprovizionarea componentelor critice ale rețelei.
Confidențialitatea datelor
Rețelele 5G permit transferul de date în timp real la viteze și volume fără precedent. Deși acest lucru deschide noi oportunități pentru întreprinderi și consumatori, ridică și îngrijorări cu privire la confidențialitatea datelor. Cantitatea imensă de date generate și transmise prin rețelele 5G creează ținte atractive pentru infractorii cibernetici care doresc să intercepteze, să fure sau să manipuleze informații sensibile.
Natura descentralizată a 5G, cuplată cu faptul că datele pot fi procesate la marginea rețelei prin multi-access edge computing (MEC), crește riscul de acces neautorizat sau de încălcare a datelor. Mecanismele puternice de criptare, anonimizarea datelor și practicile de stocare sigură a datelor sunt esențiale pentru a proteja confidențialitatea utilizatorilor în mediile 5G. În plus, conformitatea cu reglementările, cum ar fi aderarea la Regulamentul general privind protecția datelor (GDPR) în Europa, adaugă un alt nivel de complexitate gestionării datelor în cadrul rețelelor 5G.
Autentificarea și managementul identității
Într-un ecosistem 5G cu milioane de dispozitive interconectate, mecanismele robuste de autentificare și de gestionare a identității sunt esențiale pentru a se asigura că numai dispozitivele și utilizatorii legitimi au acces la rețea. Protocoalele de autentificare slabe ar putea permite dispozitivelor neautorizate să se conecteze, ducând la încălcări ale datelor sau la exploatarea resurselor rețelei.
Metodele tradiționale de autentificare bazată pe SIM sunt completate cu noi tehnici de gestionare a identității, potrivite gamei diverse de dispozitive compatibile 5G. Acestea includ certificate specifice dispozitivului, autentificare biometrică și sisteme de detectare a anomaliilor bazate pe inteligență artificială. Cu toate acestea, implementarea autentificării securizate într-o rețea diversă și distribuită necesită o planificare și o coordonare atentă pentru a preveni potențialele vulnerabilități.
Atacurile de tip Denial-of-Service (DoS) și rezistența rețelei
Rețelele 5G, datorită dependenței lor de virtualizare și de gama largă de dispozitive conectate, sunt deosebit de vulnerabile la atacurile de tip Denial-of-Service (DoS). (2)(3) Astfel de atacuri pot copleși resursele rețelei, provocând întreruperi ample ale serviciului. Natura distribuită a infrastructurii 5G, inclusiv nodurile edge computing și celulele mici, înseamnă că un atac DoS ar putea avea efecte în cascadă, perturbând nu numai dispozitivele individuale, ci și serviciile critice, cum ar fi sistemele de asistență medicală, de transport sau de răspuns la urgențe.
Pentru a atenua riscul atacurilor DoS, rețelele 5G necesită mecanisme de rezistență încorporate, cum ar fi filtrarea traficului, echilibrarea încărcăturii și sisteme avansate de detectare a amenințărilor. Operatorii de rețea trebuie, de asemenea, să acorde prioritate sistemelor de redundanță și failover pentru a se asigura că serviciile critice rămân operaționale chiar și în timpul unui atac.
Rolul inteligenței artificiale și al învățării automate în securitate
Cantitatea mare de date care circulă prin rețelele 5G creează oportunități de utilizare a inteligenței artificiale (AI) și a învățării automate (ML) pentru a îmbunătăți securitatea. Algoritmii AI și ML pot ajuta la monitorizarea tiparelor de trafic, la detectarea anomaliilor și la răspuns la amenințări în timp real. Aceste tehnologii pot fi folosite și pentru automatizarea operațiunilor de securitate, reducând timpii de răspuns și minimizând erorile umane.
Cu toate acestea, AI și ML își introduc și propriile riscuri. Actorii rău intenționați ar putea manipula sistemele de securitate bazate pe inteligență artificială, furnizându-le date false sau exploatând vulnerabilitățile algoritmilor de bază. Prin urmare, deși AI și ML prezintă soluții de securitate promițătoare, acestea trebuie implementate cu prudență, cu proceduri robuste de validare și monitorizare pentru a se asigura că nu sunt compromise.
Respectarea cerințelor generale de asigurare a securității
Securitatea asigurată de funcțiile 5G Core și securitatea 5G Core în sine se bazează pe actualizarea permanentă a cerințelor de asigurare a securității pentru componentele de rețea critice precum UDM, AUSF, SEPP, NRF, NEF, SMF, AMF și UPF.
Cu toate acestea, va exista inevitabil un decalaj de actualizare a securității între noile cerințe de securitate și implementarea versiunilor actualizate ale funcțiilor de rețea în sistemele operaționale. Există doi factori majori în reducerea acestui decalaj: a) sensibilitatea furnizorilor la emiterea și validarea de noi versiuni ale funcțiilor de rețea care răspund cerințelor actualizate, și b) actualitatea și eficacitatea proceselor MNO pentru actualizarea sistemelor operaționale la recentele versiuni lansate și evaluate SCAS.
Concluzie
Tranziția la rețelele de telecomunicații 5G oferă un potențial extraordinar de inovare și conectivitate, dar vine și cu considerații semnificative de securitate. Complexitatea crescută a arhitecturii 5G, gama largă de dispozitive conectate și dependența de lanțurile globale de aprovizionare prezintă noi provocări care trebuie abordate pentru a asigura siguranța și integritatea rețelei. Strategiile de securitate cuprinzătoare – inclusiv mecanisme de autentificare îmbunătățite, criptare puternică, rezistență a rețelei și transparență a lanțului de aprovizionare – sunt esențiale pentru atenuarea acestor riscuri.
Pe măsură ce 5G continuă să evolueze, colaborarea dintre guverne, operatorii de rețea, producătorii de echipamente și experții în securitate cibernetică va fi esențială în dezvoltarea și implementarea protocoalelor de securitate eficiente. Numai abordând aceste provocări multiple de securitate, întregul potențial al 5G poate fi atins fără a compromite siguranța și confidențialitatea utilizatorilor săi.
Bibliografie
- (1) 3GPP TS 23.501 V16.6.0 (2020-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 16), https://www.3gpp.org/ftp/Specs/archive/23_series/23.501/23501-g60.zip, accessat Octombrie 2020.
- (2) Sfetcu, Nicolae (). Rețele de comunicații 5G, MultiMedia Publishing, ISBN 978-606-033-633-4, https://www.telework.ro/ro/e-books/retele-de-comunicatii-5g/
- (3) European Union Agency for Cybersecurity (ENISA) (2019). Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G
- (4) Security considerations for the 5G era, 5G Americas, July 2020, https://www.5gamericas.org/wp-content/uploads/2020/07/Security-Considerations-for-the-5G-Era-2020-WP-Lossless.pdf accessed October 2020.
Articol cu Acces Deschis (Open Access) distribuit în conformitate cu termenii licenței de atribuire Creative Commons CC BY SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0/).
Lasă un răspuns