În ultimii ani, un volum mare de literatură a dezvăluit numeroase probleme de securitate și confidențialitate în rețelele mobile 4G. Majoritatea atacurilor publicate la nivelul stratului 4G RAN implică Rogue Base Stations (RBSs) sau captori IMSI pentru a viza utilizatori individuali în timpul procedurii inițiale de atașare a UE la rețea sau atacuri paging utilizând funcția de paging IMSI. În astfel de atacuri, informațiile obținute pe IMSI pot fi utilizate ulterior pentru alte tipuri de atacuri (41).
Tehnologiile 5G NR abordează și închid amenințările IMSI cunoscute, dar noile funcționalități din versiunea 16 aduc, de asemenea, considerente de securitate care fac obiectul unor studii deschise:
Securitatea comunicării ultra-fiabile cu latență scăzută (URLLC)
URLLC trebuie să suporte atât fiabilitate ridicată, cât și latență scăzută. Pentru a asigura fiabilitatea ridicată, transmisia redundantă în 5GS este suportată pe mai multe căi de date ale planului utilizatorului. În consecință, mecanismele de securitate aplicabile pentru susținerea transmisiei redundante acoperă toate aspectele comunicării, inclusiv stabilirea sesiunii PDU, transferul etc. În ceea ce privește aspectul de latență scăzută, celelalte cerințe importante pentru URLLC includ monitorizarea QoS pentru a sprijini serviciul URLLC și optimizarea pentru procedura de transfer. Considerentele de securitate și în acest caz sunt acoperite. Aspecte suplimentare de securitate sunt legate de optimizarea planului de control și a planului utilizatorului pentru a asigura fiabilitatea ridicată și reducerea latenței (42).
Componente conexe: gNB, interfețe: Uu, F1, Xn
Securitatea accesului integrat NR și backhaul
Un studiu este în curs la 3GPP pentru a identifica potențialele amenințări de securitate și vulnerabilități care sunt aplicabile noii arhitecturi IAB (43). Problemele cheie de securitate includ descoperirea și mascarea topologiei, autentificarea nodului IAB pentru a preveni conectarea nodului IAB fals, și manipularea recuperării eșecului legăturii radio și securitatea interfeței F1.
Componente conexe: IAB Donor, IAB UE, interfață F1
Vulnerabilitate la bruierea radio
Ca orice rețea celulară fără fir, rețelele 5G sunt construite pe partajare deschisă în care mediul de comunicație este spațiul de frecvență liber, făcându-le predispuse la interferențe. Această vulnerabilitate poate fi utilizată de unele noduri adversare pentru a provoca interferențe intenționate și pentru a împiedica comunicarea utilizatorului legitim pe canale wireless specifice. 5G îmbunătățește rezistența împotriva atacurilor de bruiaj a 4G LTE, dar rămâne vulnerabilă la atacuri personalizate. Implementarea masivă a MIMO poate fi vulnerabilă la atacuri de bruiaj (44). Atacurile de bruiaj sunt o preocupare specială pentru aplicațiile critice pentru misiuni.
Componente conexe: Uu
Nerespectarea cerințelor generale de asigurare a securității
Securitatea 5G RAN se bazează pe actualizarea permanentă a cerințelor de asigurare a securității pentru componentele critice ale rețelei, cum ar fi gNB.
Cu toate acestea, va exista inevitabil un decalaj de actualizare a securității între noile cerințe de securitate și implementarea versiunilor actualizate ale funcțiilor de rețea în sistemele operaționale. Există doi factori majori în reducerea acestui decalaj: a) sensibilitatea furnizorilor la emiterea și validarea de noi versiuni ale funcțiilor de rețea care se adresează cerințelor actualizate și b) actualitatea și eficacitatea proceselor MNO pentru actualizarea sistemelor operaționale la versiunile recent lansate și evaluările SCAS.
Componente afectate: gNB
Note
(41) Rupprecht, David & Dabrowski, Adrian & Holz, Thorsten & Weippl, Edgar & Pöpper, Christina. (2017). On Security Research Towards Future Mobile Network Generations. IEEE Communications Surveys & Tutorials. PP. 10.1109/COMST.2018.2820728, accesat octombrie 2020
(42) 3GPP TR 33.825 V16.0.1 (2019-10) Technical Report 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security of Ultra-Reliable Low-Latency Communication (URLLC) for the 5G System (5GS) (Release 16) https://www.3gpp.org/ftp/Specs/archive/33_series/33.825 , accesat octombrie 2020
(43) 3GPP TR 33.824 V0.6.0 (2019-11) Technical Report 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on Security for NR Integrated Access and Backhaul; (Release 16) https://www.3gpp.org/ftp/Specs/archive/33_series/33.824, accesat octombrie 2020.
(44) Y. Arjoune and S. Faruque, „Smart Jamming Attacks in 5G New Radio: A Review,” 2020 10th Annual Computing and Communication Workshop and Conference (CCWC), Las Vegas, NV, USA, 2020, pp. 1010-1015, doi: 10.1109/CCWC47524.2020.9031175, accesat octombrie 2020.
Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu
© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1
Lasă un răspuns