Home » Articole » RO » Afaceri » Comunicatii » Considerente de securitate pentru opțiunile de implementare și căile de migrare în comunicațiile 5G

Considerente de securitate pentru opțiunile de implementare și căile de migrare în comunicațiile 5G

Riscuri legate de tehnologiile moștenite

Rețelele LTE și rețelele 5G NSA bazate pe rețele de bază LTE vor continua să funcționeze în rețelele operatorilor în anii următori. Lansările comerciale 5G timpurii folosesc specificațiile 5G non-autonome ale 3GPP, ceea ce înseamnă că aceste rețele 5G NSA timpurii trebuie să utilizeze protocoalele planului de control LTE și rețeaua LTE Evolved Packet Core (EPC). Lansările inițiale 5G NSA vor furniza numai serviciul de bandă largă mobilă îmbunătățită (eMBB), astfel încât orice amenințări și vulnerabilități LTE vor exista și în rețeaua 5G NSA.

Chiar și după ce operatorii își modernizează site-urile de celule cu radiouri 5G (gNB-uri) folosind arhitectura NSA, unele dintre aceste site-uri de celule 5G NSA pot funcționa ca site-uri 5G NSA ani de zile după ce rețelele 5G autonome sunt operaționale. Arhitecturile NSA sunt de așteptat să trăiască una alături de cealaltă pentru o perioadă considerabilă, așa că o serie de riscuri moștenite vor rămâne active (70).

Componente afectate: EPC, eNB

Predarea INTER-RAT (Tehnologii de acces radio).

3GPP a specificat interfuncționarea care permite funcțiilor de rețea 5GC să accepte interfețe către un EPC. Vor avea loc încercări de transfer la NR conectat la 5GC din 4G LTE, cu sesiuni de date active riscând întreruperi dacă există un acord de roaming pentru 4G, dar nu și pentru 5G între PLMN-uri. MME poate preveni astfel de încercări de transfer prin includerea restricțiilor RAT și de tipul rețelei centrale în Lista de restricții de transfer către E-UTRAN (71).

Roaming

Roamingul 5G NSA este, în esență, roaming 4G, deoarece NSA utilizează EPC pentru toate funcțiile rețelei de bază. Din punct de vedere al securității, o conexiune de roaming 5G NSA nu introduce nicio protecție nouă, deoarece continuă să folosească Diameter, SIP/VoLTE și, eventual, SS7. Diameter și SS7 sunt vulnerabile la interceptări, inclusiv apeluri vocale, citirea mesajelor text și urmărirea telefoanelor.

Notă: acest aspect este relevant și pentru 5G SA, deoarece va fi nevoie de acorduri de roaming cu rețele non-5G, prin urmare atacurile Diameter și SS7 se vor aplica în continuare.

Pentru 5G SA, fluxurile de roaming vor fi considerabil diferite, deoarece HTTP/2 și JavaScript Object Notation (JSON) vor fi utilizate față de protocolul vechi Diameter. Voice over New Radio (VoNR) va înlocui VoLTE în rețeaua 5G, iar Security Edge Protection Proxy (SEPP) va stabili o conexiune sigură și criptată cu SEPP (72) al partenerului de roaming.

În ceea ce privește roamingul interoperatori, trebuie luate în considerare următoarele considerații:

  • Confirmarea de autentificare între rețelele 5G SA trebuie să fie activată pentru a aborda interceptările vocale și sms-uri, precum și amenințările de urmărire. Dar dacă confirmarea de autentificare va fi sau nu activată/forțată depinde de mai mulți parametri.
  • Conform 33.501, SUPI „ar trebui” să fie criptat în timp ce ME se atașează în scenariu de roaming, dar există excepții de la această regulă, care pot deveni norma dacă nu se acordă atenție.

Componente afectate: EPC, eNB.

Notă: În roaming, componentele și procedurile nespecificate de 3GPP joacă un rol, de exemplu cele implicate cu schimbul CDR (Calling Data Record), cum ar fi NRTRDE (Near Real Time Roaming Data Exchange), SS7 Firewall și SMS Firewall.

Nerespectarea cerințelor generale de asigurare a securității

Securitatea asigurată de funcțiile EPC / 5G Core și securitatea rețelei centrale în sine se bazează pe actualizarea permanentă a cerințelor de asigurare a securității pentru componentele critice ale rețelei.

Eșecul în asigurarea faptului că sistemele sau subsistemele implementate timpuriu respectă cerințele actualizate de asigurare a securității poate duce la o încredere nefondată în securitatea oferită de sistemul 5G în ansamblu.

Acronime și abrevieri utilizate în comunicațiile 5G: https://www.telework.ro/ro/acronime-si-abrevieri-utilizate-in-comunicatiile-5g/

Note

(70) A 5G AMERICAS White Paper – Security considerations for the 5G Era, June2020 https://www.5gamericas.org/wp-content/uploads/2020/07/Security-Considerations-for-the-5G-Era-FINAL-Word.docx, accesat în octombrie 2020

(71) GSMA – 5G Roaming Guidelines, May 2020 https://www.gsma.com/newsroom/wp-content/uploads//NG.113-v2.0-1.pdf , accesat în octombrie 2020.

(72) A 5G AMERICAS White Paper – Security considerations for the 5G Era, June2020 https://www.5gamericas.org/wp-content/uploads/2020/07/Security-Considerations-for-the-5G-Era-FINAL-Word.docx, accesat în octombrie 2020.

Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu

© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1

Lasă un răspuns

Adresa ta de email nu va fi publicată.