Научная статья на тему 'ПРОБЛЕМЫ БЕЗОПАСНОСТИ 5G'

ПРОБЛЕМЫ БЕЗОПАСНОСТИ 5G Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
354
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Мобильные сети / безопасность / 5G / diameter protocol / кибератака. / Mobile networks / security / 5G / diameter protocol / cyber attack.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Радченко Ольга Леонидовна, Гаязова Елена Эдуардовна

Работа посвящена одной из актуальных на сегодняшний день проблем безопасности мобильных сетей «5G» в России и мире. 5G открывает новые возможности для дохода предприятий, повышается производительность, происходят изменения в сетевой архитектуре и внедряются новые технологии, что влечет за собой угрозы безопасности. В данной статье опишем проблемы безопасности, которые нужно решить поставщикам 5G, чтобы снизить связанные с этим риски. Например, некоторые уязвимости из предыдущих поколений сотовых систем имеются в сети 5G. Также до появления 5G в сетях было меньше физических связующих звеньев, поэтому было легче поддерживать работоспособность и обеспечивать безопасность. В результате работы выявлены проблемы безопасности 5G, которые необходимо решить поставщикам услуг.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

5G SECURITY CONCERNS

The work is devoted to one of the topical issues of security of 5G mobile networks in Russia and the world today. 5G is opening up new revenue opportunities for businesses, increasing productivity, changing network architectures and introducing new technologies that pose security threats. In this article, we describe the security issues that 5G providers need to address to mitigate the associated risks. For example, some vulnerabilities from previous generations of cellular systems exist on the 5G network. Also, prior to the introduction of 5G, there were fewer physical links in the networks, making it easier to maintain efficiency and security. The work identified 5G security issues that need to be addressed by service providers.

Текст научной работы на тему «ПРОБЛЕМЫ БЕЗОПАСНОСТИ 5G»

ПРОБЛЕМЫ БЕЗОПАСНОСТИ 5G

5G SECURITY CONCERNS

УДК 654.01

Радченко Ольга Леонидовна, Доцент кафедры менеджмента, Академия маркетинга и социально-информационных технологий, г. Краснодар Гаязова Елена Эдуардовна, преподаватель, Академия маркетинга и социально-информационных технологий, г. Краснодар

Radchenko O.L., dvnauka@mail.ru Gayazova E.E., makoto_35@mail.ru

Аннотация

Работа посвящена одной из актуальных на сегодняшний день проблем безопасности мобильных сетей «5G» в России и мире. 5G открывает новые возможности для дохода предприятий, повышается производительность, происходят изменения в сетевой архитектуре и внедряются новые технологии, что влечет за собой угрозы безопасности. В данной статье опишем проблемы безопасности, которые нужно решить поставщикам 5G, чтобы снизить связанные с этим риски. Например, некоторые уязвимости из предыдущих поколений сотовых систем имеются в сети 5G. Также до появления 5G в сетях было меньше физических связующих звеньев, поэтому было легче поддерживать работоспособность и обеспечивать безопасность. В результате работы выявлены проблемы безопасности 5G, которые необходимо решить поставщикам услуг.

Annotation

The work is devoted to one of the topical issues of security of 5G mobile networks in Russia and the world today. 5G is opening up new revenue opportunities for businesses, increasing productivity, changing network architectures and introducing new technologies that pose security threats. In this article, we describe the security issues that 5G providers need to address to mitigate the associated risks. For example, some vulnerabilities from previous generations of cellular systems exist on the 5G network. Also, prior to the introduction of 5G, there were fewer physical links in the networks, making it easier to maintain efficiency and security. The work identified 5G security issues that need to be addressed by service providers.

Ключевые слова: Мобильные сети, безопасность, 5G, diameter protocol, кибератака.

Keywords: Mobile networks, security, 5G, diameter protocol, cyber attack.

Безопасность 5G будет приобретать все большее значение, поскольку в ближайшие несколько лет услуги 5G будут охватывать большую часть Великобритании и США.

По мере того, как крупные сетевые операторы запускают новые услуги по всему миру, большая часть споров вокруг сети ведется вокруг рисков безопасности 5G, которые она представляет.

Безопасность телекоммуникационных сетей стоит на первом месте в повестке дня правительств как Великобритании, так и США.

А поскольку 5G открывает больше возможностей в таких областях, как здравоохранение, производство и транспорт, реальность такова, что он становится все более привлекательной целью для киберпреступников, поскольку увеличивает доступную поверхность угроз, а также последствия любого нанесенного ущерба.

В настоящее время мы можем наблюдать как 5G развивается бок о бок с 4G, и в течение следующего десятилетия пройдут этапы логической эволюции.

Другими словами, 4G и 5G еще долго будут сосуществовать. При переходе от 4G LTE к 5G NSA (Non-Standalone) пропускная способность увеличится за счет внедрения новых базовых радиостанций 5G, или gNodeB. Увеличение пропускной способности с 4G eNodeB до 5G gNodeB приведет к значительному повышению производительности и требований к масштабированию, с которыми текущая инфраструктура безопасности может не справиться. Это также означает, что при сосуществовании сетей 4G и 5G политика безопасности для обнаружения и смягчения угроз должна быть последовательной и целостной.

Одна из основных проблем, вызывающих беспокойство экспертов по безопасности 5G, заключается в том, что новые сети по-прежнему подвержены риску из-за старых проблем безопасности. Об этом сообщает компания Positive Technologies, занимающаяся безопасностью телекоммуникаций, которая опубликовала отчет по этой теме. Результаты, содержащиеся в документе под названием «Сигнальные сети 5G: взрыв из прошлого», предполагают, что уязвимости в часто используемых телекоммуникационных протоколах будут существовать еще некоторое время. [1]

Угрозы безопасности представляют серьезную проблему для операторов связи в сетях 2G, 3G, 4G и 5G. Среди них протокол Diameter-сигнализации, который используется для аутентификации и авторизации сообщений и распространения информации в сетях 4G, уязвим по ряду причин, которые операторы должны исправить, чтобы эффективно защитить себя от атак. Эти унаследованные уязвимости в протоколе означают, что сети 5G, построенные с использованием сетей предыдущего поколения, наследуют те же угрозы, такие как отслеживание местоположения пользователя, получение конфиденциальной информации и в некоторых случаях перевод пользователей в небезопасные сети 3G.

Проблема не столь связана 5G, а с тем, что новые сети будут работать вместе с унаследованной инфраструктурой. Например, атака на сеть 5G может начаться с эксплуатации уязвимостей в 3G для получения идентификаторов

абонентов. Вот почему защита сетей предыдущих поколений имеет важное значение для безопасности 5G. Например, самая большая угроза для IoT (Интернета вещей) - это DDos-атаки. Хотя основные проблемы для оборудования IoT в настоящее время связаны с умным домом, они переместятся в промышленность и бизнес, поскольку использование устройств IoT будет развиваться вместе с 5G.

5G приведет к увеличению количества подключенных устройств в 100 раз, а также к увеличению скорости и пропускной способности. Хотя это отличная новость для потребителей и предприятий, хакеры также воспользуются новыми возможностями. Многие устройства IoT в корне небезопасны и быстро станут предпочтительными целями для хакеров, которые могут использовать их в кибератаках. А с большей доступной полосой пропускания хакеры могут создавать более мощные DDoS-атаки, которые могут остановить сеть и службы любой организации.[2]

В связи с тем, что сети 5G все больше основаны на программном обеспечении, риски, связанные с серьезными недостатками безопасности, например, возникающими из-за неэффективных процессов разработки программного обеспечения у поставщиков, становятся все более важными. Они также могут упростить злоумышленникам злонамеренную установку бэкдоров в ПО и усложнить их обнаружение.

Распределенное облачное хранилище - это эволюция архитектуры облачных вычислений, которая позволяет перемещать хостинг приложений и обработку данных из централизованных центров обработки данных на периферию сети, ближе к месту генерации данных. В этой новой архитектуре ^-соединение будет прекращено на границе оператора, если отсутствуют надлежащие механизмы безопасности, такие как шифрование и межсетевые экраны. В результате пограничные облачные узлы подвержены спуфингу, перехвату и другим атакам из общедоступного Интернета. Также вероятно, что некоторые сторонние приложения будут работать на одних и тех же физических платформах вместе с функциями виртуальной сети (У№%

увеличивая риск исчерпания ресурсов приложения, необходимых для сетевых функций, или, что еще хуже, предлагая хакерам вектор атаки для проникновения на платформу.

Разделение сети - это особая форма виртуализации, которая позволяет нескольким логическим сетям работать поверх общей физической сетевой инфраструктуры [3]. С помощью сегментации сети поставщики мобильных услуг могут разделить свои сетевые ресурсы для решения различных задач. Поставщики услуг должны учитывать, насколько хорошо уровни виртуализации и сетевые сегменты изолированы друг от друга. В данный момент компании не готовы ответить на следующие вопросы: если смогут атаковать на низком уровне безопасности, смогут ли они затем повлиять на более высокий уровень безопасности; если один клиент или один сегмент будут скомпрометированы вредоносным ПО, будут ли заражены и другие клиенты или сегменты.

Это также приведет к увеличению количества возможных угроз, которые могут быть использованы злоумышленниками, и увеличит потенциальную серьезность воздействия таких атак. Большая зависимость от одного поставщика увеличивает подверженность потенциальному прерыванию поставок, например, в результате коммерческого сбоя, и его последствиям. Это также усугубляет потенциальное воздействие уязвимостей и их возможное использование, в частности, когда зависимость касается поставщика, с высокой степенью риска.

Угрозы доступности и целостности сетей станут серьезными проблемами безопасности. Ожидается, что сети 5G станут основой многих критически важных ИТ-приложений, целостность и доступность этих сетей станут основными проблемами безопасности. Хотя 5G подпадает под действие соглашения об аутентификации и ключах (AKA), системы, предназначенной для установления доверия между сетями, в настоящее время можно отслеживать людей поблизости с помощью их телефонов. Даже можно подслушивать телефонные звонки в реальном времени [4].

Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных и к ряду технических протоколов или правил, которые регулируют обмен данными по ним. Несмотря на то, что ему уже несколько десятилетий, он все еще активно используется в сетях 2G и 3G. Недостатки в протоколе не новы, но в последние годы проблемы продолжали усугубляться [5]. Не только это, но даже сети только LTE, использующие протокол Diameter вместо SS7, соединяются с сетями предыдущего поколения. Это означает, что даже сети 4G, которые используют Diameter, уязвимы для некоторых атак через сети SS7 [6].

Операторы настолько сфокусировались на 5G, что меньше предпринимают действий в сетях 2G и 3G - слепой зоне, которую они не могут себе позволить, учитывая потенциальные угрозы, которые она представляет, как для сети, так и для ее абонентов. Пробелы в сети означают, что хакеры могут отслеживать каждое движение клиента, прослушивать звонки и даже отключать их от обслуживания.

Неоднородность и сложность инфраструктуры 5G потребуют применения безопасности на нескольких уровнях, в нескольких доменах с сочетанием централизованного и распределенного, физического и виртуального развертывания. Для предыдущих поколений ручное вмешательство для смягчения угроз может быть нормальным. Но с учетом скорости сети с переходом на 5G и тот факт, возможные угрозы и их сложность только продолжают расти, ручных операций недостаточно. Безопасность должна быть абсолютно автоматизирована - требуется внедрить автоматическое обнаружение и устранение угроз с целостной видимостью.

5G разработала средства управления безопасностью для устранения многих угроз, с которыми сталкиваются современные сети 4G / 3G / 2G. Эти элементы управления включают новые возможности взаимной проверки подлинности, улучшенную защиту личности подписчика и дополнительные механизмы безопасности. 5G предлагает мобильной индустрии беспрецедентную возможность повысить уровень безопасности сети и услуг.

5G обеспечивает превентивные меры для ограничения воздействия известных угроз, но внедрение новых сетевых технологий создает новые потенциальные угрозы для отрасли [7].

При разработке стандартов 5G были приняты принципы Secure by Design, что привело к:

-использованию взаимной аутентификации. Подтверждение доверия отправителя и получателя и обеспечения безопасности сквозных отношений;

-предполагаемой «открытой» сети. Удаление любых предположений о безопасности из накладываемого продуктов или процессов;

-подтверждению того, что все ссылки могут быть перехвачены. Обязательное шифрование межсетевого или внутрисетевого трафика, гарантирующее бесполезность зашифрованной информации при перехвате;

Сети 5G должны обеспечивать потребителю большую защиту, чем существующие сети 4G / 3G / 2G. Стандарты 5G описывают ряд моделей реализации. Несмотря на то, что в будущем планируется развернуть не менее 5 дополнительных опций, в настоящее время разворачивается единственный вариант - так называемый автономный режим (NSA), точнее называемый EN-DC. Здесь базовые станции 5G интегрируются с существующей сетью 4G, работающей в тандеме с базовыми станциями LTE, и подключаются к ядру LTE, полагаясь на меры и средства защиты, которые обеспечивает ядро LTE.

Следующим этапом развертывания 5G, вероятно, станет автономный режим (SA), точнее SA - NR, состоящий из новой радиосети (NR) 5G, подключенной к базовой сети 5G (5GC). Переход на ядро 5G позволит реализовать все функции безопасности, предусмотренные спецификациями 5G. Хотя признано, что новые парадигмы (облачная архитектура, основанная на сервисах) создадут новые проблемы безопасности.

5G повышает конфиденциальность и целостность данных пользователей и устройств. В отличие от предыдущих поколений мобильных систем 5G:

-защищает конфиденциальность сообщений начального уровня без доступа (NAS) между устройством и сетью. В результате больше невозможно

отслеживать пользовательское оборудование (UE) с использованием текущих методологий атак через радиоинтерфейс; защита от атак MITM и поддельных базовых станций (Stingray или IMSI catcher);

-представлен механизм защиты, называемый домашним контролем. Это означает, что окончательная аутентификация устройства в посещаемой сети завершается после того, как домашняя сеть проверит статус аутентификации устройства в посещаемой сети. Это усовершенствование предотвратит различные типы мошенничества в роуминге, которые исторически мешали операторам, и поддержит требование оператора правильно аутентифицировать устройства для предоставления услуг;

-поддерживает унифицированную аутентификацию для других типов сетей доступа, например WLAN, позволяя сетям 5G управлять ранее неуправляемыми и незащищенными соединениями. Это включает в себя возможность выполнения повторной аутентификации UE, когда оно перемещается между разными сетями доступа или обслуживающими сетями;

-вводит проверку целостности пользовательского уровня, гарантируя, что пользовательский трафик не изменяется во время передачи;

-повышает защиту конфиденциальности за счет использования пар открытого и закрытого ключей для сокрытия личности подписчика и получения ключей, используемых во всей архитектуре.

Представляет 5G новый элемент сетевой архитектуры: прокси-сервер Security Edge Protection (SEPP). SEPP защищает границу домашней сети, выступая в качестве шлюза безопасности при соединениях между домашней сетью и посещаемыми сетями.

Сетевая архитектура 5G будет основана на услугах, что означает, что операции базовой сети могут выполняться с помощью функций вне сети оператора, например облака. Это серьезный отход от установленных мер безопасности базовой сети, однако он дает оператору возможность использовать технологии виртуализации.

С этой возможностью приходят новые вероятные угрозы, с которыми нужно бороться. Следует учитывать традиционные средства управления виртуализацией, включая изоляцию клиентов и ресурсов. Подходящие средства снижают риск утечки данных и влияние эпидемий вредоносных программ с учетом виртуализации.

GSMA поддерживает экосистему мобильной безопасности с помощью следующих программ и услуг:

-группа по борьбе с мошенничеством и безопасностью (FASG), которая действует как GSMA, где базируется безопасность 5G, создает и распространяет передовой опыт отрасли в отношении рисков мошенничества в 5G и мер безопасности;

-программа Future Network поддерживает отрасль с помощью рекомендаций по внедрению 5G;

-программа GSMA CVD успешно управляет раскрытием информации о стандартах 5G, в сотрудничестве с 3GPP, что было использовано для создания более безопасных стандартов 5G перед развертыванием;

-проект GSMA IoT Security Project, который разрабатывает ресурсы, специально предназначенные для устранения рисков безопасности IoT;

-группа Networks Group (NG), которая определяет рекомендации и функциональные возможности сетевой архитектуры, включая конфигурацию SEPP и шаблоны сегментов сети для 5G.

Заключение

5G обещает кардинально изменить понимание современной сети, а безопасность является основой успешного предоставления услуг в эпоху облачных хранилищ, 5G сети и искусственного интеллекта. Поставщики услуг должны тщательно планировать свои стратегии безопасности как неотъемлемую часть развития 5G. Описанные в статье проблемы безопасности являются хорошей отправной точкой. Ожидается, что скорость передачи данных будет на порядок выше, чем нынешний уровень сетей, поэтому

увеличится и количество подключений. Это заставит облачные сервисы и сервисы виртуализации данных быть максимально герметичными для защиты пользовательских данных и конфиденциальности. Точно так же их пользователи должны будут быть более осторожными и бдительными, когда будут распоряжаться своими данными.

Самая важная вещь, которую должны знать компании и ИТ -специалисты, - это то, что некоторые части нынешнего понимания безопасности данных необходимо адаптировать к требованиям технологии 5G, поскольку внедрение 5G расширит возможные угрозы.

Расширенные меры безопасности, такие как шифрование, применяемое к хранящимся или передаваемым данным, необходимо будет применить к выбранной службе 5G в каждой точке сети.

Шифрование данных - важный первый шаг, но не единственный, поскольку компании должны гарантировать, что они сохраняют контроль и полностью защищают весь жизненный цикл своих ключей шифрования, создавая по-настоящему совершенную стратегию безопасности для своих сервисов 5G.

Цель 5G - открыть сеть для более широкого набора услуг и позволить операторам мобильной связи поддерживать эти услуги. Это возможность защитить услуги и потребителей от многих сегодняшних угроз. 5G изначально имеет множество встроенных средств контроля безопасности, разработанных для усиления защиты как отдельных потребителей, так и мобильных сетей.

Развитие технологий и использование новых архитектур и функций, таких как сегментирование сети, виртуализация и облако, представят новые угрозы, которые потребуют внедрения новых типов средств управления.

Литература

1. Джонас И. Роль спутника в 5 О. 2017. С. 335.

2. Джефер Г.П. Архитектура и процедуры обеспечения безопасности для систем 5О. 2021. С. 254.

3. Самойлов А.С. 5G-стандарт сотовой связи. 2020. С. 196.

4. Тихвинский В.О., Коваль В.А. Сети мобильной связи 5G. 2021. С

5. Тинцзинь Д. Развитие сетей 5G в России. 2021. С. 184.

6. Стефан П. 5G Пятое поколение мобильной связи. 2021. С.290.

7. Джерри Г. Скрытые опасности 5G. С. 226.

Literature

1. Jonas I. Role of satellite in 5G. 2019. P. 335.

2. Jeffer G.P. Security architecture and procedures for 5G. 2021. P. 254.

3. Samoylov A.C. 5G cellular standard. 2020. P. 196.

4. Tikhvin V.O., Koval V.A. Mobile network 5G. 2021. P 401.

5. Tinjin D. Development of 5G networks in Russia. 2021. P. 184.

6. Stefan P. 5G Fifth Generation of Mobile Communication. 2021. P.290.

7. Jerry G. Hidden dangers 5G. 2021. P. 226.

i Надоели баннеры? Вы всегда можете отключить рекламу.