Home » Articole » Articole » Afaceri » Comunicatii » Securitatea rețelei de acces radio în comunicațiile 5G

Securitatea rețelei de acces radio în comunicațiile 5G

postat în: 5G, Comunicatii 0

În ultimii ani, un volum mare de literatură a dezvăluit numeroase probleme de securitate și confidențialitate în rețelele mobile 4G. Majoritatea atacurilor publicate la nivelul stratului 4G RAN implică Rogue Base Stations (RBSs) sau captori IMSI pentru a viza utilizatori individuali în timpul procedurii inițiale de atașare a UE la rețea sau atacuri paging utilizând funcția de paging IMSI. În astfel de atacuri, informațiile obținute pe IMSI pot fi utilizate ulterior pentru alte tipuri de atacuri (41).

Tehnologiile 5G NR abordează și închid amenințările IMSI cunoscute, dar noile funcționalități din versiunea 16 aduc, de asemenea, considerente de securitate care fac obiectul unor studii deschise:

Securitatea comunicării ultra-fiabile cu latență scăzută (URLLC)

URLLC trebuie să suporte atât fiabilitate ridicată, cât și latență scăzută. Pentru a asigura fiabilitatea ridicată, transmisia redundantă în 5GS este suportată pe mai multe căi de date ale planului utilizatorului. În consecință, mecanismele de securitate aplicabile pentru susținerea transmisiei redundante acoperă toate aspectele comunicării, inclusiv stabilirea sesiunii PDU, transferul etc. În ceea ce privește aspectul de latență scăzută, celelalte cerințe importante pentru URLLC includ monitorizarea QoS pentru a sprijini serviciul URLLC și optimizarea pentru procedura de transfer. Considerentele de securitate și în acest caz sunt acoperite. Aspecte suplimentare de securitate sunt legate de optimizarea planului de control și a planului utilizatorului pentru a asigura fiabilitatea ridicată și reducerea latenței (42).

Componente conexe: gNB, interfețe: Uu, F1, Xn

Securitatea accesului integrat NR și backhaul

Un studiu este în curs la 3GPP pentru a identifica potențialele amenințări de securitate și vulnerabilități care sunt aplicabile noii arhitecturi IAB (43). Problemele cheie de securitate includ descoperirea și mascarea topologiei, autentificarea nodului IAB pentru a preveni conectarea nodului IAB fals, și manipularea recuperării eșecului legăturii radio și securitatea interfeței F1.

Componente conexe: IAB Donor, IAB UE, interfață F1

Vulnerabilitate la bruierea radio

Ca orice rețea celulară fără fir, rețelele 5G sunt construite pe partajare deschisă în care mediul de comunicație este spațiul de frecvență liber, făcându-le predispuse la interferențe. Această vulnerabilitate poate fi utilizată de unele noduri adversare pentru a provoca interferențe intenționate și pentru a împiedica comunicarea utilizatorului legitim pe canale wireless specifice. 5G îmbunătățește rezistența împotriva atacurilor de bruiaj a 4G LTE, dar rămâne vulnerabilă la atacuri personalizate. Implementarea masivă a MIMO poate fi vulnerabilă la atacuri de bruiaj (44). Atacurile de bruiaj sunt o preocupare specială pentru aplicațiile critice pentru misiuni.

Componente conexe: Uu

Nerespectarea cerințelor generale de asigurare a securității

Securitatea 5G RAN se bazează pe actualizarea permanentă a cerințelor de asigurare a securității pentru componentele critice ale rețelei, cum ar fi gNB.

Cu toate acestea, va exista inevitabil un decalaj de actualizare a securității între noile cerințe de securitate și implementarea versiunilor actualizate ale funcțiilor de rețea în sistemele operaționale. Există doi factori majori în reducerea acestui decalaj: a) sensibilitatea furnizorilor la emiterea și validarea de noi versiuni ale funcțiilor de rețea care se adresează cerințelor actualizate și b) actualitatea și eficacitatea proceselor MNO pentru actualizarea sistemelor operaționale la versiunile recent lansate și evaluările SCAS.

Componente afectate: gNB

Note

(41) Rupprecht, David & Dabrowski, Adrian & Holz, Thorsten & Weippl, Edgar & Pöpper, Christina. (2017). On Security Research Towards Future Mobile Network Generations. IEEE Communications Surveys & Tutorials. PP. 10.1109/COMST.2018.2820728, accesat octombrie 2020

(42) 3GPP TR 33.825 V16.0.1 (2019-10) Technical Report 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security of Ultra-Reliable Low-Latency Communication (URLLC) for the 5G System (5GS) (Release 16) https://www.3gpp.org/ftp/Specs/archive/33_series/33.825 , accesat octombrie 2020

(43) 3GPP TR 33.824 V0.6.0 (2019-11) Technical Report 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on Security for NR Integrated Access and Backhaul; (Release 16) https://www.3gpp.org/ftp/Specs/archive/33_series/33.824, accesat octombrie 2020.

(44) Y. Arjoune and S. Faruque, „Smart Jamming Attacks in 5G New Radio: A Review,” 2020 10th Annual Computing and Communication Workshop and Conference (CCWC), Las Vegas, NV, USA, 2020, pp. 1010-1015, doi: 10.1109/CCWC47524.2020.9031175, accesat octombrie 2020.

Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu

© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1

Rețele de comunicații 5G
Rețele de comunicații 5G

Datorită impactului său așteptat în economie și societate, a cincea generație de telecomunicații mobile (5G) este una dintre cele mai importante inovații ale timpului nostru. Așteptările cresc cu capacitățile de bandă largă ale 5G, accesibile tuturor și peste tot, la … Citeşte mai mult

Nu a fost votat $2.99$6.88 Selectează opțiunile
Excel - Ghid pentru începători
Excel – Ghid pentru începători

Acest ghid este destinat să vă ajute să învățați și să lucrați cu Microsoft Excel. Se bazează pe utilizarea Excel 2016 pe un computer Windows, dar conceptele și instrumentele acoperite rămân destul de consistente cu unele versiuni mai vechi de … Citeşte mai mult

Nu a fost votat $0.00 Selectează opțiunile
Lucrul cu baze de date
Lucrul cu baze de date

Colecția ȘTIINȚA INFORMAȚIEI Lucrul cu bazele de date este astăzi printre cele mai căutate abilități IT. Acum puteți obține o bază de plecare în proiectarea și implementarea bazelor de date cu o abordare practică, ușor de înțeles. ”Lucrul cu baze … Citeşte mai mult

Nu a fost votat $3.99$7.99 Selectează opțiunile

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *