Huawei prezintă importanța critică a rețelelor 5G RAN și CORE din punct de vedere al securității

938 ori
<b>Huawei prezintă importanța critică a rețelelor 5G RAN și CORE din punct de vedere al securității</b>În urmă cu ceva timp discutam despre importanța rețelelor 5G și cum ar putea acestea să schimbe multe aspecte din viața oamenilor, la nivel global. Aplicațiile comerciale ale rețelelor 5G au devenit între timp realitate. În martie 2021, au fost oferite

În urmă cu ceva timp discutam despre importanța rețelelor 5G și cum ar putea acestea să schimbe multe aspecte din viața oamenilor, la nivel global. Aplicațiile comerciale ale rețelelor 5G au devenit între timp realitate. În martie 2021, au fost oferite servicii comerciale 5G în 24 de state membre ale Uniunii Europene (cu excepția: Lituania, Malta și Portugalia) și în alte 26 de țări la nivel global. Există încă 258 de încercări ce acoperă multiple aplicații verticale ce sunt încă în derulare în întreaga lume.

Procesul de implementare 5G însă, a declanșat și o discuție legată de securitatea acestuia. Huawei a realizat un rezumat asupra importanței critice a rețelelor 5G RAN și CORE din punct de vedere al securității, bazat pe opiniile de pe piață și din industria de profil. Materialele din această serie oferă punctul de vedere asupra RAN și CORE prezentate de diferite entități: guvern, organisme de reglementare și standardizare; agenții de securitate; furnizori; alte entități: cercetători, analiști, presă. Detalii avem mai jos.

Standardul 5G a fost proiectat pentru a fi compatibil cu situații de utilizare specifice și trebuie să respecte cerințe definite de ITU-R pentru IMT-2020. IoT industrial (internetul tuturor lucrurilor), VR/AR, Industry 4.0, V2X, siguranța publică, sistemul medical de la distanță și alte aplicații vor beneficia de caracteristicile oferite de 5G. 

Ca multe alte aplicații critice, continuitatea activităților și multe servicii publice, inclusiv infrastructura critică și serviciile esențiale se vor baza pe rețelele 5G, determinând o cerere mai mare de securitate și fiabilitate. Rețeaua 5G devine în sine componenta cheie în furnizarea serviciilor complete. Din acest motiv, preocuparea majoră este faptul că anumite caracteristici inerente ale arhitecturii 5G, introduse în vederea asigurării compatibilității cu noile situații de utilizare, generează noi vulnerabilități și amenințări la adresa securității.

Comparativ cu generațiile anterioare de rețele celulare, modificările cheie introduse în 5G includ (dar nu sunt limitate la acestea):

Rețea de acces radio (RAN):

  • Noi frecvențe & densitate mărită a stațiilor de bază (gNB)
  • Beamforming și intrare multiplă ieșire multiplă masive (MIMO)
  • Suport Multi-RAT
  • Scheme multiplexing și modulare mai eficiente
  • Suport rețele private 

Rețea centrală (CORE):

  • Virtualizarea completă a funcțiunilor de rețea (NFV)
  • Utilizarea rețelelor definite de software (SDN)
  • Suportul de fragmentare a rețelei (NS) 

Ținând cont de necesitatea urgentă de implementare a rețelelor 5G și de importanța critică a situațiilor de utilizare 5G și a problemelor apărute în urma abordării noii arhitecturi de rețea menționate mai sus, factorii de decizie – la nivel național și MNO – trebuie să identifice soluții și furnizori care să asigure un nivel înalt al securității.

În Uniunea Europeană, statele membre sunt obligate să respecte setul de instrumente 5G ca o măsură de atenuare a riscurilor. Acest set implică o abordare bazată pe riscuri și definește măsuri de asigurare a securității în implementarea 5G.

Organizații pentru securitatea rețelelor

Există organizații specializate în securitatea cibernetică ce operează în diferite țări. Toate acestea țin cont de necesitatea unei atenții deosebite atunci când este vorba despre planificarea, implementarea și întreținerea infrastructurii 5G. Organizații de importanță deosebită în context internațional includ Agenția Uniunii Europene pentru securitatea cibernetică (ENISA), Agenția pentru securitatea cibernetică și securitatea infrastructurii (CISA), autorități cheie responsabile cu politica de securitate în Europa și Statele Unite.

Aflăm că noua generație a rețelelor 5G necesită implementarea multor dispozitive și sisteme suplimentare în infrastructura existentă ICT. Autorii raporturilor susțin că operațiile lor pot influența semnificativ modificarea profilelor amenințărilor, prin apariția unor vulnerabilități noi, expuneri, număr de resurse critice, instrumente și metode noi de utilizare a vulnerabilităților, noi obiective ale atac. 

Aceste organizații sublinează în mod deosebit importanța implementării planificate a hardware-ului și software-ului fizic. Totodată, aceștia pun accentul pe nivelul înalt de amenințări apărute din rolul mai mare pe care îl au furnizorii externi ai activelor listate. Autorii indică faptul că furnizorii externi pot fi folosiți de alte țări pentru activități ce amenință securitatea rețelei ICT într-o anumită zonă. 

Rețea centrală

Pe baza analizei raportului "Mediul amenințărilor rețelelor 5G, ENISA", au fost identificate 89 vulnerabilități posibile în domeniul rețelei centrale. Raportul include date legate de Fragmentarea rețelei, Virtualizarea funcțiunii rețelei – MANO, Rețelele definite de software și Vulnerabilități fizice alte infrastructurii centrale, în care pot fi identificate 12, 38, 13 și 1 vulnerabilități alte rețelei centrale.

În raportul CISA, "Vectori de amenințări posibile la infrastructura 5G", autorii au subliniat importanța critică a funcțiunilor centrale deplasate spre marginea rețelei. Raportul oferă un exemplu de atac la rețeaua de generația 5 folosind rețelele LTE. Scopul acestui exemplu a fost de subliniere a primelor faze de dezvoltare a rețelelor în care există versiuni mai vechi. 

Autorii raportului au semnalizat faptul că utilizând vulnerabilitățile vechi și neobservate ale rețelei 4G, se poate micșora nivelul de securitate 5G, influențând modificarea dispozitivului. Ca rezultat al acestei acțiuni, atacatorii pot folosi vulnerabilități în sistemul SS7 și protocolul Diameter, și apoi pot pătrunde în rețea, obținând date sensibile. 

Rețea de acces radio

Raportul ENISA arată o vulnerabilitate mai mică în cazul rețelelor de acces radio comparativ cu rețeaua centrală. Au fost identificate doar 73 de exemple legate de RAN. Rapoartele ENISA însă nu realizează o comparație clară a nivelurilor de importanță critică ale rețelei centrale și ale rețelei de acces radio, totuși. 

RAN, fie către CORE, în funcție de abordarea selectată sau scenariul de implementare. În ceea ce privește nivelul de importanță critică al rețelei radio, nivelul mai scăzut de importanță legat de rețeaua magistrală a fost recunoscută ca ENISA în SUPLIMENTUL 5G, publicat în decembrie 2020. Acest document conține un profil tehnologic 5G care suplimentează liniile directoare ale tehnologiei neutre ale măsurilor de securitate din cadrul EECC. 

Raportul CISA din 2020, “Edge Vs. Core – O distincție mai puțin pronunțată în rețelele 5G”, acordă o atenție specială sensibilității crescute a noii generații de rețele, ca rezultat al implementării edge computing. În documentul CISA, STRATEGIA 5G, CISA propune o strategie pentru organismele guvernamentale. 

Fiecare dintre inițiativele strategice abordează riscurile critice de asigurare a implementării 5G, de tipul problemelor de securitate fizică, încercările persoanelor rău intenționate de a influența modelul și arhitectura rețelei, vulnerabilități în lanțul de aprovizionare 5G și o suprafață mare de atac pentru persoanele rău intenționate care vor exploata vulnerabilitățile. 

Acest site folosește cookies. Prin navigarea pe acest site, vă exprimați acordul asupra folosirii cookie-urilor. Citește mai mult×