Specificațiile funcțiilor de rețea 5G Core au fost dezvoltate pentru a elimina vulnerabilitățile cunoscute din rețeaua existentă. Efortul este continuu; de exemplu, cea mai recentă versiune a specificației arhitecturii 5G (21) îmbunătățește și mai mult contracararea unei vulnerabilități cunoscute User Plane Integrity Protection, prin adăugarea de noi cerințe pentru UE pentru a suporta User Plane Integrity Protection la maximum. Setul complet de mecanisme de securitate din sistemul 5G este prezentat în secțiunea Arhitectura de securitate.
Oricum, funcțiile de bază 5G se bazează pe o infrastructură subiacentă de hardware, software și procese care vin cu amenințările și vulnerabilitățile lor de securitate. În zoom-urile NFV și SDN vom aborda considerațiile de securitate relevante legate de virtualizare, softwarizare și mecanisme de gestionare și orchestrare asociate. În secțiunea Harta proceselor, discutăm considerațiile de securitate relevante.
În afară de acestea, se aplică următoarele considerații generale de securitate:
Arhitectură bazată pe servicii
Funcțiile 5G Core sunt menite să fie compuse în mare parte din aplicații care rulează pe hardware de uz general care comunică prin interfețe de programare a aplicațiilor (API). Integritatea software-ului, în special din locațiile open-source și din lanțul general de aprovizionare a software-ului, este o zonă de vulnerabilitate. Deoarece serviciile pot fi create, distruse și comunicate între ele dinamic, sistemele trebuie autentificate corespunzător și comunicațiile protejate pentru a preveni executarea neautorizată a funcțiilor sau accesul la date (22).
Componente afectate: interfețe bazate pe servicii
Nerespectarea cerințelor generale de asigurare a securității
Securitatea asigurată de funcțiile 5G Core și securitatea 5G Core în sine se bazează pe actualizarea permanentă a cerințelor de asigurare a securității pentru componentele de rețea critice precum UDM, AUSF, SEPP, NRF, NEF, SMF, AMF și UPF.
Cu toate acestea, va exista inevitabil un decalaj de actualizare a securității între noile cerințe de securitate și implementarea versiunilor actualizate ale funcțiilor de rețea în sistemele operaționale. Există doi factori majori în reducerea acestui decalaj: a) sensibilitatea furnizorilor la emiterea și validarea de noi versiuni ale funcțiilor de rețea care răspund cerințelor actualizate, și b) actualitatea și eficacitatea proceselor MNO pentru actualizarea sistemelor operaționale la recentele versiuni lansate și evaluate SCAS.
Componente afectate: UDM, AUSF, SEPP, NRF, NEF, SMF, AMF, UPF.
Stivă de protocol pe bază de IP
5GC trece la o stivă de protocol bazată pe IP, permițând interoperabilitatea cu un număr mai mare de servicii și tehnologii în viitor. Următoarele protocoale, scheme și procese vor fi adoptate în 5GC:
- HTTP/2 și JSON ca strat de aplicație și protocoale de serializare, înlocuind protocolul Diameter peste punctul de referință S6a
- TLS ca strat suplimentar de protecție care asigură comunicații criptate între toate funcțiile de rețea (NF) din interiorul unei rețele mobile de telefonie publică (PLMN)
- TCP ca protocol de strat de transport
- Cadrul RESTful cu OpenAPI 3.0.3 ca limbaj de definiție a interfeței (IDL).
Deoarece aceste protocoale sunt utilizate în industria IT mai largă, va duce probabil la o vulnerabilitate mai scurtă în cronologia exploatării și la un impact mai mare al vulnerabilităților în cadrul acestor protocoale. Schemele de raportare a vulnerabilității vor trebui să gestioneze domeniul de aplicare extins al acestor protocoale. Odată localizat, timpul de corecție pentru vulnerabilități ar trebui să fie scurt.
Componente afectate: Toate funcțiile
Note
(21) 3GPP TS 23.501 V16.6.0 (2020-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 16), https://www.3gpp.org/ftp/Specs/archive/23_series/23.501/23501-g60.zip, accessed October 2020.
(22) Security considerations for the 5G era, 5G Americas, July 2020, https://www.5gamericas.org/wp-content/uploads/2020/07/Security-Considerations-for-the-5G-Era-2020-WP-Lossless.pdf accessed October 2020.
Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu
© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1
Lasă un răspuns