Научная статья на тему 'УГРОЗЫ БЕЗОПАСНОСТИ СЕТЕЙ 5G '

УГРОЗЫ БЕЗОПАСНОСТИ СЕТЕЙ 5G Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
1066
209
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
безопасность информации / сети 5G / угрозы безопасности информации / Интернет вещей / нейтрализация угроз безопасности. / information security / 5G networks / information security threats / Internet of Things / neutralization of security threats.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Антонова Вероника Михайловна, Кондрашова Дарья Александровна, Сухорукова Надежда Алексеевна

В статье проведен анализ угроз безопасности информации в сетях передачи данных стандарта 5G. Рассмотрены угрозы, обусловленные действиями злоумышленников в сетях стандарта 5G. Описана модель наиболее опасной для сетей 5G DDoS атаки на целевой сервер жертвы, рассмотрены различные сценарии атаки, приводящие к истощению пропускной способности или истощению памяти целевого сервера. Сформулированы общие рекомендации по нейтрализации угроз безопасности информации при строительстве сетей стандарта 5G.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Антонова Вероника Михайловна, Кондрашова Дарья Александровна, Сухорукова Надежда Алексеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

5G SECURITY THREATS

The article analyzes information security threats in 5G data transmission networks. Threats caused by the actions of intruders in 5G networks are considered. The model of the most dangerous DDoS attack on the target server of the victim for 5G networks is described, various attack scenarios leading to bandwidth depletion or memory depletion of the target server are considered. General recommendations for neutralizing information security threats in the construction of 5G networks are formulated.

Текст научной работы на тему «УГРОЗЫ БЕЗОПАСНОСТИ СЕТЕЙ 5G »

«ШУШМИМ-ЛШИПШУ» 202 / TECHNICAL science

57

операторов сотовой связи мгновенно внедрять новые технологии (редко учитывается защищенность абонентов). И очевидно, что использование любого защитного элемента будет создавать определённую задержку для пользователей.

Работа выполнена при финансовой поддержке Российского фонда фундаментальных исследований (проект №19-07-00525 А).

Список использованных источников

1. Чукарин А.В., Абаев П.О., Зарипова Э.Р., Синицын И.Э. Оптимизация управления перегрузками в сети LTE с трафиком межмашинного взаимодействия // T-Comm: Телекоммуникации и транспорт. - 2015. - Том 9. - No9. - С. 35-39.

2. Безопасность в сетях Wi-Fi - [электронный ресурс] - URL: https://www.getwifi.ru/psecurity.html

3. Беспроводная технология Wi-Fi - [электронный ресурс] - URL: https://www.lessons-tva.info/articles/net/003 .html

4. 5G - [электронный ресурс] - URL: https://www.kaspersky.com/

5. Карта Москвы - [электронный ресурс] -URL: https://yandex.ru/maps

6. Угрозы безопасности - [электронный ресурс] - URL: https://www.ptsecurity.com/ru

7. Wi-Fi - [электронный ресурс] - URL: https ://ru.bmstu.wiki/W i-Fi

8. О технологии 5G - [электронный ресурс] -URL:

https://www.huawei.com/minisite/russia/5g/about

УДК 004.056

Антонова Вероника Михайловна,

Московский государственный технический университет им. Н.Э. Баумана, кафедра Защиты информации, к.т.н., доцент, Москва, Россия

Кондрашова Дарья Александровна, Московский государственный технический университет им. Н. Э. Баумана, кафедра Защиты информации, студент, Москва, Россия Сухорукова Надежда Алексеевна Московский государственный технический университет им. Н.Э. Баумана, кафедра Защиты информации, студент, Москва, Россия DOI: 10.24412/2520-2480-2021-188-57-60 УГРОЗЫ БЕЗОПАСНОСТИ СЕТЕЙ 5G

Antonova Veronika Mikhailovna,

Moscow State Technical University N.E. Bauman, Department of Information Security, Ph.D., Associate Professor, Moscow, Russia

Kondrashova Daria Alexandrovna, Moscow State Technical University N.E. Bauman, Department of Information Security, student, Moscow, Russia Sukhorukova Nadezhda Alekseevna Moscow State Technical University N.E. Bauman, Department of Information Security, student, Moscow, Russia

5G SECURITY THREATS

Аннотация.

В статье проведен анализ угроз безопасности информации в сетях передачи данных стандарта 5G. Рассмотрены угрозы, обусловленные действиями злоумышленников в сетях стандарта 5G. Описана модель наиболее опасной для сетей 5G DDoS атаки на целевой сервер жертвы, рассмотрены различные сценарии атаки, приводящие к истощению пропускной способности или истощению памяти целевого сервера. Сформулированы общие рекомендации по нейтрализации угроз безопасности информации при строительстве сетей стандарта 5G.

Abstract.

The article analyzes information security threats in 5G data transmission networks. Threats caused by the actions of intruders in 5G networks are considered. The model of the most dangerous DDoS attack on the target server of the victim for 5G networks is described, various attack scenarios leading to bandwidth depletion or memory depletion of the target server are considered. General recommendations for neutralizing information security threats in the construction of 5G networks are formulated.

Ключевые слова: безопасность информации, сети 5G, угрозы безопасности информации, Интернет вещей, нейтрализация угроз безопасности.

Keywords: information security, 5G networks, information security threats, Internet of Things, neutralization of security threats.

Современное общество невозможно представить без сотовой связи: покупки, запись к врачам, оплата коммунальных услуг и обзор новостей; мы начинаем и заканчиваем свой день с сотовым телефоном в руках. Все это задает определенный ритм и темп нашей жизни.

Развитие систем сотовой связи, сравнимо лишь с ростом производства персональных компьютеров и эволюции Интернета, не замедляется уже четверть века и включает в себя несколько поколений. Внедрение сетей пятого поколения (5G), позволит работать множеству самых разнообразных устройств. Датчики будут не просто передавать собранные данные в центр сбора данных, но и принимать решения по управлению, объединяясь в группы «умный дом», «умный квартал» или «умный город», замыкая на себе множество важнейших процессов и обеспечивая рациональное управление техникой. Все эти аспекты повышают интерес злоумышленников к таким технологическим нововведениям и подвергают устройства широкому кругу угроз.

Несмотря на то, что мобильные сети пятого поколения позиционируются как защищенные, специалистам по кибербезопасности удалось обнаружить в нем ряд уязвимостей.

Сеть связи 5G состоит из следующих основных компонентов:

- абонентского оборудования с USIM-картами;

- сети радиодоступа (RAN), включая сеть backhaul и fronthaull;

- ядра сети (5GC).

По сравнению с сетями 3G и 4G, 5G будет предлагать гораздо более высокую скорость передачи данных, меньшую задержку и более надежные соединения. Эти достоинства позволят предприятиям повысить производительность и ускорить предоставление услуг, увеличив их качество. 5G имеет более высокую пропускной способность, что позволяет подключать значительно больше пользователей и устройств.

Однако 5G приносит пользу не только пользователям и предприятиям, но и киберпреступникам. Наиболее серьезные угрозы безопасности, стоящие перед потребителями и предприятиями в сетях 5G:

1. Существенно большая поверхность атаки. Поскольку сети 5G будут подключать больше устройств Интернета вещей, точек входа для целевых атак будет гораздо больше. Количество умных устройств увеличивается с каждым днем, и каждое из них потенциально может стать целью или оружием для хакеров.

2. Большие последствия от кибератак. Предприятия и инфраструктуры будут зависеть от 5G значительно больше, чем от его предшественников. Авиасообщение, умные автомобили, больницы и многое другое будут зависеть от 5G. С таким количеством взаимосвязанных устройств Интернета вещей и инфраструктур нарушение безопасности в одной из областей может стать критической угрозой. Последствия кибератак на незащищенные устройства могут быть более катастрофическими,

чем когда-либо прежде, и даже затронуть безопасность общества.

3. Потенциал для более агрессивного шпионажа. Производители могут использовать расширенные возможности подключения своих устройств 5G для слежки за потребителями. Любое интеллектуальное устройство с камерой и аудио возможностями может быть использовано кибер-преступниками или производителями для просмотра и прослушивания неосведомленных пользователей.

4. Атаки мониторинга активности абонентов. Анализ, проведенный международной группой исследователей, показал, что новый вид угроз безопасности может использовать уязвимости во всех протоколах АКЕ, включая протоколы 5G, и вторгаться в частную жизнь пользователей мобильных устройств, нанося более серьезный урон, нежели раньше. Такие атаки "мониторинга активности абонентов" используют поддельные атаки на базовые станции, которые злоумышленники использовали для нацеливания на уязвимые протоколы АКЕ и утечки безопасности в сетях 3G и 4G, а также уязвимость в шифровании для SQNs (порядковых номеров). Хотя протоколы 5G АКЕ улучшили защиту от поддельных атак базовых станций, исследователи продемонстрировали, что ретрансляционные атаки могут нарушить защиту SQN 5G, сделав ее бесполезной. Эти атаки хуже предыдущих, ведь они имеют важную особенность: ранее пользователь мог избежать вторжения, покинув зону атаки, сейчас же хакеры могут продолжать отслеживать активность пользователя, даже если он покинул диапазон поддельной базовой станции, используя новую поддельную атаку.

5. Более опасные DDoS-атаки. В кибератаках может быть использована более низкая задержка 5G в целях уменьшения количества устройств, необходимых для DDoS-атаки. Так, хакеры смогут наносить удары быстрее - в считанные секунды, а не минуты, - и поэтому ответные меры по противодействию этим атакам должны стать еще более быстрыми. Кроме того, хакерам будет доступно больше устройств Интернета вещей для сбора и использования их для DDoS-атак, что станет причиной увеличения частоты таких атак.

Введем обозначения:

Та - вероятность полного потребления ресурсов жертвы атакой;

рР - вероятность исчерпания пропускной способности;

РА - пропускная способность, потребляемая атакующими пользователями;

Рм - пропускная способность, потребляемая законными пользователями;

-суммарная потребляемая пропускная способность;

8ва - размер передаваемого пакета для атакующих пользователей в контексте пропускной способности;

5ВЫ - размер передаваемого пакета для законных пользователей в контексте пропускной способности;

«етуушшим-лшшаи» #даш, ж®ж / тбсимсль 8Сш]чсб

59

тВА - частота появления атакующего пользова-

теля;

тВы - частота появления законного пользователя;

С - количество открытых каналов или неиспользуемой полосы пропускания;

М0а1 - общий объем памяти жертвы;

Рм - вероятность исчерпания памяти;

МА - память, потребляемая атакующими пользователями;

Мм - память, потребляемая законными пользователями;

5мА - размер передаваемого пакета для атакующих пользователей в контексте памяти;

5мм - размер передаваемого пакета для законных пользователей в контексте памяти;

тмА - частота появления атакующего пользователя в завершении атаки;

тмы - частота появления законного пользователя в завершении атаки.

ББо8-атака на сервер-жертву истощает ресурсы целевого сервера, что заставляет сервер-жертву отказываться от подключения к новым клиентам. Исчерпание ресурсов сервера может быть связано либо с пропускной способностью, либо с размером буфера сервера-жертвы. Уравнение (1) дает общую вероятность истощения ресурсов на стороне жертвы:

Та= 1-(1-РВ) (1-РМ). (1)

Опишем модель атаки, рассмотрев различные сценарии истощения пропускной способности и истощения памяти целевого сервера.

Первый сценарий: истощение пропускной способности.

Вероятность истощения пропускной способности определяется уравнением:

РР =

а =

Рюга1 ^ВИ'

где К - константа. Тогда:

ТВА РКИа! ТВИ

а к■

ТВА

С

1

рм _ (УМтога\,ум1оШ1У1

где:

у = Ма + М„ = 8-маа + 8-м±,

ТМА ТМИ

Мк = 8-МАА, мм = 8-^,

ТМА ТМИ

т.е. у = 5м(-^ + ^-)=^,

МА ТМИ' ТМА

где 8ма = = и--> 0.

Тогда:

у к ■

ТМА 1

ус а_ ь 1=0 и

„„ Ра+РИ г-ВА , -ВИЛ ю

где а =~А- ={— + —.)/Рто1а1 •

Рюга1 ТВА ТВИ

Предположим, что размер пакета будет одинаковым в случае атаки и нормального трафика, т. е. 8ва = 8вм = 8в, тогда:

Время между прибытиями определяется как время между двумя соседними пакетами от одного и того же пользователя. Это приводит нас к двум выводам:

рр = 1.

РР к а к-.

В А

Второй сценарий: истощение памяти. Вероятность исчерпания памяти или буфера задается уравнением:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где:

рм = — С'

1

Рм к у к-.

ТмА

Полученные результаты позволяют сформулировать следующие выводы:

1. Когда время между прибытиями невелико, число открытых каналов невелико и размер буфера жертвы невелик, то вероятность полного истощения, заданная уравнением (1), велика, т.е. Та стремится к большому значению.

2. Если время между прибытиями велико, количество открытых каналов и размер буфера велики, то вероятность полного исчерпания, заданная уравнением (1), невелика, т.е. Та стремится к маленькому значению.

3. Когда время между прибытиями мало, а количество открытых каналов и размер буфера велики, то вероятность полного исчерпания, заданная уравнением (1), под угрозой, так как сервер может выдержать атаку в течение некоторого времени.

Основываясь на опыте изучения безопасности сетей предыдущего поколения, а также на уже описанных потенциальных проблемах безопасности сетей 5G, можно дать следующие рекомендации для будущих операторов сетей 5G.

1. Комплексный подход к защите сети. Операторы должны немедленно начать анализ всей сигнальной информации, пересекающей границу их домашней сети, чтобы обеспечить безопасность и блокировать незаконный трафик. Этот анализ предоставляет данные, необходимые для поддержания политики безопасности в актуальном состоянии. Этот комплексный и систематический подход может позволить обеспечить безопасность сетей 5G с самого первого дня.

2. Аудит безопасности сети. Сервис-ориентированная сетевая архитектура 5G предоставляет операторам гибкость, необходимую для быстрой адаптации их сетей к требованиям рынка, но недостатком является сложность управления всем подряд. Это повышает важность аудита безопасности для выявления уязвимостей и проверки правильности настройки и применения политик безопасности. Аудит безопасности следует проводить периодически, как во время первоначального развертывания сети 5G, так и во время обычной операции. Это позволяет отслеживать изменения в безопасности сети и своевременно принимать контрмеры.

3. Постоянное совершенствование системы безопасности. Безопасность - это процесс, а не одноразовое событие. Несмотря на большое количество работ по обеспечению безопасности 5G на

1

1

уровне стандартов, многие неизвестные угрозы по-прежнему остаются неизвестными. Операторы должны регулярно изучать и внедрять рекомендации по защите своих сетей 5G. Рекомендации должны выполняться продуманно. Они обычно являются универсальными, но каждая сеть уникальна. Изменения в политике безопасности должны быть частью общего процесса. Проверка должна проводиться до и после внедрения новых решений. Таким образом, безопасность сетей 5G -это не просто наличие правильной архитектуры или оборудования для обеспечения безопасности, а создание рабочих процессов, процедур и совместная работа между командами.

Заключение

Каждое новое поколение мобильных сетей имеет тенденцию снижать риски информационной безопасности. Известные проблемы протоколов обмена данными сетей предыдущего поколения были учтены при разработке сетевой архитектуры 5G. Однако новые технологии 5G, такие как виртуализация и новые варианты использования, несут новые виды угроз безопасности для сетевых операторов. Несмотря на все механизмы обеспечения безопасности в сетях 5G, достижение долговременной безопасности потребует постоянных усилий поставщиков телекоммуникационных услуг, ответственных за внедрение стандартов, и самих операторов, ответственных за правильную конфигурацию и соблюдение рекомендаций.

Технология сетей пятого поколения может улучшить связь и взаимодействие между людьми, а также обеспечить улучшение качества услуг для

пользователей по всему миру. Это особенно важно для внедрения в жизнь общества «умного города», «умного дома». Все более острым становится вопрос безопасности сетей 5G, к которому нужно подходить осторожно, бдительно и с пониманием потенциала 5G, открывающего широкое поле деятельности для кибератак и вторжений в частную жизнь. Переход на 5G приносит много возможностей, но также и проблем, поэтому необходимо применять меры безопасности, чтобы сети пятого поколения не стали угрозой.

Работа выполнена при финансовой поддержке Российского фонда фундаментальных исследований (проект №19-07-00525 А).

Список использованных источников

1. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи: учебник для ВУЗов. - СПб.: БХВ-Петербург, 2014. - 400 с.

2. Данилов В.И. Сети и стандарты мобильной связи: учебное пособие. - СПб.: СПбГУТ, 2015. -100 с.

3. Олейникова А.В., Нуртай М.Д., Шманов Н.М. Перспективы развития связи 5G // Современные материалы, техника и технологии, 2015. № 2 (2). [Электронный ресурс]. URL: https://cyberleninka.ru/artide/n/perspektivy-razvitiya-svyazi5g/ (дата обращения: 04.12.2020).

4. Digital. [Электронный ресурс]. URL: https://digital.ac.gov.ru/up-load/iblock/2b2/22701%205G%20Russia%20re-port%20(RUSSIAN).pdf. (дата обращения: 15.12.2020)

УДК 691

Данилов В.М., Горохов Т.И., Ерофеев А.В.

Тамбовский Государственный Технический Университет

ОПРЕДЕЛЕНИЕ ТЕРМОФЛУКТУАЦИОННЫХ КОНСТАНТ ПУТЕМ ПЕРЕСТРОЕНИЯ ЭКСПЕРИМЕНТАЛЬНО ПОЛУЧЕННЫХ ГРАФИКОВ

Danilov V. M., Gorokhov T.I., Erofeev A. V.

Tambov State Technical University

DETERMINATION OF THERMAL FLUCTUATION CONSTANTS BY REALIGNING EXPERIMENTALLY OBTAINED GRAPHS

Аннотация.

Рассмотрены основные константы обобщённого уравнения Журкова. Показана методика графоаналитического определения термофлуктуационных констант обобщенного уравнения Журкова путем перестроения экспериментально полученных графиков. Abstract.

The main constants of generalized Zhurkov equation are considered. Method of graphical analytics determination of thermal fluctuation constants of generalized Zhurkov's equation by realignment of experimentally obtained graphs is shown.

Ключевые слова: графическая аналитика, долговечность, температурная зависимость, термофлуктуация, уравнение Журкова.

Keywords: graphical analytics, durability, temperature dependence, thermal fluctuation, Zhurkov's equation.

i Надоели баннеры? Вы всегда можете отключить рекламу.