Дослідження та аналіз ризиків мережевої безпеки мобільних мереж п’ятого покоління
Використання технологічних досягнень у конфігурації та розгортанні комерційних мереж 5G. Поділ функцій між мережею радіодоступу і ядром. Дослідження основних проблем безпеки, приватності даних і користувачів для різних поколінь стільникових мереж.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 24.07.2024 |
Размер файла | 364,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Військовий інститут телекомунікацій та інформатизації імені Героїв Крут
Головне управління зв'язку та кібербезпеки Генерального штабу Збройних Сил України
Дослідження та аналіз ризиків мережевої безпеки мобільних мереж п'ятого покоління
Зінченко Михайло Олександрович начальник науково-дослідного управління, Яковчук Олександр Вікторович начальник науково-дослідного відділу - заступник начальника науково-дослідного управління, Коваленко Ілля Григорович кандидат технічних наук, старший науковий співробітник, Лазута Роман Романович начальник науково-дослідного відділу, Лазута Роман Григорович старший науковий співробітник науково- організаційного відділу, Бригадир Сергій Петрович старший науковий співробітник науково- дослідного відділу
м. Київ
Анотація
В найближчому майбутньому досягнення в галузі технологій разом з більш широким розвитком мереж за межами стільникового зв'язку 5G матимуть значний вплив на безпеку, наприклад, програмно-обумовлені мережі, віртуалізацію мережевих функцій і периферійні обчислення. Стандарт 5G 3GPP є незалежним у тому сенсі, що він досить гнучкий, щоб допускати різні типи фізичного і віртуального перекриття між мережею радіодоступу і базовою мережею, наприклад, від віддаленого пристрою до базової мережі. Поділ функцій між мережею радіодоступу і ядром порушує питання про конкурентоспроможність і продуктивність. З точки зору економіки, конкуренції та продуктивності, відмова від використання технологічних досягнень у конфігурації та розгортанні комерційних мереж 5G у підсумку виявиться контрпродуктивною для реалізації унікальних сценаріїв використання 5G. Відповідно до структури мережі 5G, у даній статті проведено аналіз ризиків безпеки мережі 5G, резюмовано чотири ризики безпеки: конфіденційність, цілісність даних, автентичність користувацького обладнання та доступність мережевих функцій. Так само запропоновано контрзаходи і пропозиції щодо захисту мереж 5G.
Розглянуті дослідження проблем безпеки, приватності даних і користувачів для різних поколінь стільникових мереж, описано вимоги безпеки для мереж 5G і 6G, включно з криптографічними протоколами автентифікації, протоколами узгодження ключів і шифруванням каналу. Показано, що для забезпечення безпеки та приватності користувачів стільникових мереж нових поколінь (5G і вище) потрібне використання алгоритмів, стійких до квантових атак. Пропонується підходи до побудови квантово-безпечних алгоритмів, а саме: у найближчій перспективі поліпшення наявних наборів шифрів і пов'язаних протоколів для підтримки певної квантової стійкості, у довгостроковій перспективі розробка та використання постквантових алгоритмів.
Ключові слова: 5G, безпека Інтернету речей, віртуалізація; граничні обчислення.
Abstract
Zinchenko Mikhail Oleksandrovych Head of the Research and Development Department, Kruty Heroes Military Institute of Telecommunications and Information Technologyn, Kyiv
Yakovchuk Oleksandr Viktorovych Head of the Research Department - Deputy Head of the Research Department, Kruty Heroes Military Institute of Telecommunications and Information Technologyn, Kyiv
Kovalenko Illia Grigorovich candidate of technical sciences, Senior Research Scientist, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv
Lazuta Roman Romanovich Head of the Research Department, Kruty Heroes Military Institute of Telecommunications and Information Technologyn, Kyiv
Lazuta Roman Grigorovich Senior Researcher at the Scientific and Organizational Department, Kruty Heroes Military Institute of Telecommunications and Information Technologyn, Kyiv
Brigadier Sergey Petrovich Senior Researcher at the Research Department, Kruty Heroes Military Institute of Telecommunications and Information Technologyn, Kyiv
Zhuravlov Dmytro Yurievich Senior Officer of the Department, Main Directorate of Communications and Cybersecurity of the General Staff of the Armed Forces of Ukraine, Kyiv
Voloshin Vasily Viktorovich, Junior Research Assistant, Kruty Heroes Military Institute of Telecommunications and Information Technology, Kyiv
RESEARCH AND ANALYSIS OF NETWORK SECURITY RISKS OF FIFTH GENERATION MOBILE NETWORKS
In the near future, advancements in technology, coupled with the broader development of networks beyond 5G cellular communication, will have a significant impact on security. Examples include software-defined networks, network function virtualization, and edge computing. The 3GPP 5G standard is independent in the sense that it is flexible enough to allow various types of physical and virtual overlays between the radio access network and the core network, such as from a remote device to the core network. The division of functions between the radio access network and the core raises issues of competitiveness and productivity.
From an economic, competitive, and productive standpoint, retraining from utilizing technological advancements in the configuration and deployment of commercial 5G networks will ultimately prove counterproductive for realizing unique 5G use cases. Considering the structure of the 5G network, this article analyzes security risks, summarizing four security risks: confidentiality, data integrity, authenticity of user equipment, and availability of network functions. Countermeasures and proposals for securing 5G networks are also suggested.
Research on security issues, data privacy, and user considerations for various generations of cellular networks is discussed. Security requirements for 5G and 6G networks, including cryptographic authentication protocols, key agreement protocols, and channel encryption, are outlined. It is demonstrated that ensuring the security and privacy of users in next-generation cellular networks (5G and beyond) requires the use of algorithms resistant to quantum attacks. Approaches to building quantum-secure algorithms are proposed, namely: in the short term, improving existing cipher suites and related protocols to support some level of quantum resilience, and in the long term, the development and utilization of post-quantum algorithms.
Keywords: 5G, Internet of Things security, virtualization; edge computing.
Постановка проблеми
Як нове покоління технології мобільного зв'язку, 5G має характеристики більш високої швидкості, більш низького енергоспоживання, більш короткої затримки і більш широких з'єднань порівняно з традиційними мережами. Більше того, на основі значного поліпшення можливостей мобільного Інтернету, 5G розширилася до області Інтернету речей, а її цілі обслуговування розширилися зі спілкування людей з людьми на людей з речами і від речей до речей. Спілкування речей, відкриває нову еру взаємозв'язку всього сущого. Три основні послуги для яких потрібне створення мереж 5G включають розширений мобільний широкосмуговий зв'язок (eMBB), масові комунікації машинного типу (mMTC) і наднадійний зв'язок з малою затримкою (uRLLC).
Тенденція розвитку мереж 5G, особливо нових послуг 5G, нових архітектур і нових технологій, ставить нові завдання в галузі безпеки та захисту конфіденційності користувачів. У цій статті аналізуються ризики безпеки мереж 5G на основі мережевої архітектури 5G і пропонуються контрзаходи та пропозиції щодо трьох аспектів: посилення побудови мережевої безпеки 5G, створення механізму класифікації ризиків безпеки та покращення системи безпеки стандартної системи безпеки 5G.
Аналіз останніх досліджень і публікацій
Проблемам захисту інформації в мережах 5G присвячено ряд досліджень. В [1-2] проводиться огляд стандарту стільникового зв'язку 5G. Технологія 5G забезпечує щільність підключення близько мільйона пристроїв у межах одного квадратного кілометра. Це даэ змогу реалізувати спільну роботу багатьох пристроїв для використання різних сервісів.
В [3] розкриваються проблеми безпеки мереж 5G. Значне збільшення покриття та неоднорідності мережі можуть погіршити безпеку та приватність користувачів мереж порівняно з попередніми поколіннями мобільного зв'язку. Потенційні втрати від інцидентів безпеки можуть бути критичними щодо персональної інформації. Нові технології можуть значно поліпшити безпеку та приватність нових поколінь мобільного зв'язку. Однак дослідження питань безпеки, формування нових вимог і підходів для мереж 5G все ще потребує вдосконалення.
Мета статті - Проаналізувати напрямки розвитку стандартів безпеки перспективних технологій мереж стільникового зв'язку 5G та на визначити ризики безпеки, пов'язані зі застосуванням цих технологій.
Виклад основного матеріалу
Аналіз ризиків.
Загальна архітектура. Загалом нові ризики, спричинені технологічною революцією мереж 5G, здебільшого відображаються в поширеності пристроїв, віртуалізації мережевих функцій, сегментування мережі. Порівняно з мережами 4G обсяг інформації, доступної для зловмисників у мережах 5G, значно збільшився і стикається з більш високими ризиками безпеки. Як показано на рисунку 1, на основі мережевої архітектури 5G можливі ризики безпеки мережі 5G аналізуються за рівнями.
Рис. 1. Загальна схема архітектури мережевої безпеки 5G
Рівень доступу.
Безпека кінцевого обладнання. Ризики безпеки, з якими стикається обладнання, пов'язані з мережевим обміном даними і самим пристроєм. С одного боку, для мережевого зв'язку в бездротовому середовищі пристрої стикаються із загрозами безпеки, такими як крадіжка особистих даних, сніфінг і спуфінг. В основному через вразливостей у конструкції мікросхеми пристрою або недостатнього захисту апаратної системи безпеки, що призводить до ризиків безпеки, таких як витік і підробка конфіденційних даних конфіденційних даних; з точки зору програмного забезпечення пристрою, також існує ризик безпеки, коли кібер-зловмисники запускають атаки через програмне забезпечення пристрою. Ризики безпеки, пов'язані з мережевим обміном даними, з якими стикається пристрій, полягають у такому. комерційний мережа радіодоступ стільниковий
Автентичність обладнання та конфіденційність даних. Автентичність кінцевих пристроїв, особливо автентичність пристроїв IoT, є ключем до захисту від атак безпеки. Ідентифікація та автентифікація пристроїв на рівні без доступу до мережі 5G більше не ґрунтується на SIM-картах, особливо на пристроях IoT, які використовують гнучкі методи автентифікації, такі як додатки eSIM, які створюють проблеми для аутентифікації кінцевих пристроїв і впливають на справжність пристрою. Крім того, пристрої з низькою автентичністю також піддаються атакам типу "людина по середині", внаслідок чого сторонні пристрої перехоплюють повідомлення в сеансі, що створює загрозу конфіденційності даних.
Наявність функцій рівня доступу до мережі. Деякі кінцеві пристрої на рівні доступу, особливо пристрої M2M, мають значно нижче енергоспоживання та різні режими передачі даних. Крім того, обладнання рівня доступу має обмежені можливості обчислювальні ресурси і низьку продуктивність, що ускладнює підвищення доступності мережевих функцій.
Безпека радіоінтерфейсу базової станції. Ризики безпеки радіоінтер- фейсу базової станції в основному включають дві основні категорії [1, 2].
Перше, ризики безпеки, спричинені зовнішніми неконтрольованими факторами в бездротовому середовищі: псевдобазові станції в бездротовому середовищі заважатимуть бездротовим сигналам, що призведе до погіршення доступу пристроїв 5G і підключення до небезпечних мереж 2G/3G/4G. Якщо атакувати широко поширені пристрої
Інтернету речей із низьким рівнем безпеки в бездротовому середовищі, вони можуть запустити DDoS-атаки на базову станцію або базову мережу, що знизить доступність функцій мережевих пристроїв.
Друге, ризики безпеки протоколу радіоінтерфейсу: лазівки в самому протоколі 3GPP можуть зіткнутися з такими ризиками, як підробка, відмова в обслуговуванні та атаки повторного відтворення (replay attack), які вплинуть на автентичність пристрою; виробники пристроїв повинні поліпшити якість обслуговування і зменшити затримку.
Мережевий рівень.
Сегментація мережі. Відповідно до вимог бізнес-логіки мережі 5G можна розділити на різні сегменти мережі, які, принаймні, розділені на три категорії: розширений мобільний широкосмуговий зв'язок (eMBB), масові
комунікації машинного типу (mMTC) і наднадійний зв'язок із малою затримкою (uRLLC). Віртуалізована приватна мережа формується для кожної бізнес-організації за допомогою управління сегментацією мережі [3].
Наразі сегментування мережі не набули широкого поширення в виробничих системах 5G, і вимагає повної оцінки безпеки. Потенційні ризики безпеки зосереджені в загальних мережевих інтерфейсах, спільно використовуваних у сегментах, інтерфейсах управління, інтерфейсах між сегментами. Щойно незаконний зловмисник отримує доступ до сервера сервісних функцій через ці інтерфейси, зловживає мережевим обладнанням, незаконно отримує особисті дані, включно з ідентифікатори користувача, і порушує доступність, конфіденційність і цілісність даних.
Безпека ідентифікатора користувача. Якщо реальний ідентифікатор користувача безпосередньо використовується для зв'язку між користувачами або користувачем і платформою додатка після того, як до мережевої частини системи або до інтерфейсу між системами звертається незаконна програма, ідентифікатор користувача, найімовірніше, може бути перехоплений. Разом із цим може просочитися особисті дані користувача та інша відповідна інформація. Якщо перехопити ідентифікатор користувача весь контент користувача може бути доступний зловмиснику.
Конфіденційність даних. З точки зору безпеки, технологія поділу мережі стирає межі мережі. Якщо домен управління мережевого сегмента не ізольований від домену, в якому зберігається конфіденційна інформація, після атаки на сегмент мережі конфіденційна інформація, що зберігається в цьому сегменті під час автентифікації особистості відбуватиметься витік. З одного боку, доступ до сегментів мережі з неавторизованих пристроїв призведе до незаконного використання наскрізних додатків, а клієнти також ризикують стати жертвою хакерських атак, що може призвести до витоку даних.
Цілісність даних і доступність мережевих функцій. Що стосується якості обслуговування сервісів і додатків, кожен мережевий сегмент, що реалізує 5G, має певний набір параметрів QoS. Конфігурація цих параметрів тісно пов'язана з якістю мережевих послуг і цілісністю даних. Якість обслуговування користувача має бути гарантована за умови забезпечення безпеки. В основних аріях додатків 5G таких як наднадійний міжмашинний зв'язок з низькими затримками (uRLLC) та масовий машинний зв'язок (mMTC) висувають високі вимоги до якості обслуговування. Якщо затримка значно зменшиться, а швидкість передачі збільшиться, втрата пакетів даних збільшиться, і буде важко гарантувати цілісність даних.
Що стосується спільного використання інфраструктури, кілька сегментів мережі використовують спільні апаратні пристрої. У разі пошкодження апаратного пристрою кілька сегментів, що використовують пристрій, будуть функціонально пошкоджені, і доступність мережевих функцій буде серйозно порушена [4].
Граничні обчислення (Edge computing). Граничні обчислення призначені для передачі мережевих послуг і обчислювальних можливостей стороні мережі з бездротовим доступом ближче до користувачів, тим самим зменшуючи навантаження і накладні витрати базової мережі, а також зменшуючи затримку обслуговування. Ризики безпеки, пов'язані з граничними обчисленнями для мереж 5G, полягають у такому.
Безпека ідентифікації користувача: граничні пристрої мережі мають слабкі можливості захисту і можуть протистояти мережевим атакам. Трафік між користувацькими та граничними пристроями легко перехоплюється або відстежується. Зловмисники можуть захоплювати ідентифікатори користувачів у трафіку.
Конфіденційність і цілісність даних: граничні обчислення будуть використовуватимуть відкритий інтерфейс прикладного програмування (API), відкриту віртуалізацію мережевих функцій (NFV) та інші технології. Впровадження відкритих інтерфейсів зробить граничні обчислення вразливими для зовнішніх зловмисників, які використовуватимуть незаконний доступ для відкритих інтерфейсів, крастимуть або незаконно втручатися в дані.
Справжність пристрою: через обмежені ресурси на кордоні мережі, обчислювальна потужність граничного вузла нижча, ніж у базової мережі, і можливість перевірки ідентичності пристрою знижується.
Доступність мережевих функцій: гранична обчислювальна інфраструктура зазвичай розгортається на кордоні мережі, такий як бездротові базові станції, і з більшою ймовірністю буде схильна до впливу небезпечних середовищ, а обладнання стикається з ризиком функціонального пошкодження.
Програмно-визначувана мережа (SDN). Найхарактернішою особливістю мережі 5G є розділення площини управління та площини користувача через програмно-визначувану мережу (SDN), централізоване управління мережею за допомогою мережевої операційної системи та наскрізну маршрутизацію для кожного сервісного потоку, що базується на великих даних і штучного інтелекту. Більше того, інформація про маршрутизацію вбудована в заголовок розширення IPv6 вихідного вузла і передається кожному вузлу відповідно до відповідно до вихідного шляху. Проміжному вузлу потрібно тільки пересилати без маршрутизації, забезпечуючи пересилання з малою затримкою, тим самим забезпечуючи гнучке управління трафіком [5].
Впровадження технології SDN створює ризики безпеки для конфіденційності та цілісності даних у мережах 5G. В умовах постійно мінливих мережевих ресурсів, можуть бути конфлікти в маршрутах, розрахованих SDN, особливо в сценарії міжрегіональної маршрутизації, необхідність обміну даними про потоки послуг і мережевих ресурсах між SDN, додає складності та схильність до помилок розрахунку маршрутизації, втрати пакетів даних або передачі даних за неправильною адресою призначення все це порушує цілісність переданих даних. Крім того, API- інтерфейси пристроїв віртуалізованої інфраструктури також впливатимуть на конфіденційність і цілісність даних, наприклад як, крадіжка даних, крадіжка паролів користувачів, фальсифікація даних [6].
Ризики, пов'язані з технологією SDN для функціональної доступності мереж 5G, можна проаналізувати з двох боків: програмного та апаратного: по- перше, з точки зору програмного забезпечення, порівняно з традиційними мобільними мережами, мережі 5G більшою мірою залежать від програмного забезпечення, більшою мірою залежать від програмного забезпечення, яке забезпечує мережеві операції. Через нові загрози необхідно гарантувати, що це програмне забезпечення не буде розкрито або зловмисно зламано; по-друге, з точки зору обладнання, контролери SDN та інші пов'язані апаратні пристрої також мають ризики для безпеки функціонального пошкодження. Крім того, після відмов апаратного обладнання відновлення системи має автоматично відновлювати функції взаємодії між системами NFV. взаємодії між системами NFV, SDN і MANO.
Віртуалізація мережевих функцій. Порівняно з традиційними мобільними мережами технологія віртуалізації (NFV) заснована на звичайному обладнанні та індивідуальному програмному забезпеченні. Хоча ця технологія дає мережам 5G безліч переваг, існує також багато ризиків для безпеки.
З погляду програмного забезпечення, якщо в системі віртуалізації є лазівки, і якщо вона піддається атаці з боку програмної мережі, функціональність системи буде порушено; якщо функціональний модуль, що зберігає конфіденційну або важливу інформацію, не ізольований надійно від пошкодженої функції, це також вплине на конфіденційність даних.
Що стосується апаратного забезпечення, апаратні пристрої загального призначення мають уразливості в плані безпеки: по-перше, пристрої можуть бути фізично пошкоджені через вплив навколишнього середовища; по-друге, відновлення після збою, може не бути швидким; по-третє, існує ризик незаконного використання обладнання в загальній інфраструктурі.
Технологія віртуалізації пов'язана з високими ризиками безпеки для доступності мережевих функцій і конфіденційності даних мереж 5G з точки зору програмного й апаратного забезпечення. Оскільки мережа 5G приймає метод багаторівневої контекстної автентифікації та налаштовує QoS з декількома атрибутами для обізнаності про контекст, включно з контекстами декількох користувачів (наприклад, застосунки та шаблони використання) і контексти пристроїв (наприклад, місце розташування і швидкість). Якщо в цих методах автентифікації є лазівки, їх легко зламати зловмисники, що вплине на автентифікацію кінцевого обладнання та користувачів і знизить автентичність пристрою [7].
Система експлуатаційної підтримки додатків. Система експлуатаційної підтримки додатків 5G не тільки охоплює управління збоями, управління конфігурацією, управління аварійними сигналами та управління продуктивністю, аналогічне традиційним мережам, але також включає управління віртуалізованими мережевими функціями, яке налаштовує і регулює мережеві функції відповідно до потреб користувача.
Система експлуатаційної підтримки додатків зазвичай керуються ієрархічно. Системи нижнього рівня зазвичай розгортаються більш розрізнено, з розподіленим сховищем даних, слабкими можливостями управління безпекою та захисту, а їхні функції можуть використовуватися незаконно і також можуть спричиняти витік або втрату даних. Конфіденційність і цілісність даних стикається з проблемами.
Крім того, якщо система експлуатаційної підтримки додатків має лазівки в безпеці та піддається атаці хакерів, мережеві функції можуть бути зруйновані, і доступність мережевих функцій можуть бути порушені [8].
Прикладний рівень.
Мережі 5G працюють з безліччю галузевих додатків, таких як розумні міста, розумна охорона здоров'я, розумні будинки, розумне сільське господарство, фінанси та Інтернет транспортних засобів. Ці додатки налаштовуються різними способами для забезпечення міжмережевої роботи з потенційними ризиками безпеки. Серед них фінансові послуги, інтелектуальні медичні послуги та Інтернет транспортних засобів мають більш високі ризики.
Різноманітні додатки 5G показано на рисунку 2. Серед них окремі ключові галузі висувають особливі вимоги до безпеки. Наприклад, галузеві та орієнтовані на користувача застосунки. До галузевих застосунків належать робототехніка та автоматизація, автоматизовані мережі транспортних засобів і прикладні системи зв'язку в надзвичайних ситуаціях на телемедичному обладнанні. Додатки, орієнтовані на користувача, включають нові технології, такі як доповнена реальність (AR) і віртуальна реальність (VR). Порівняно з традиційними мережами ці додатки 5G висувають більш високі і складні вимоги до мережевої безпеки.
Рис. 2. Різноманітні вертикальні додатки 5G [9]
Передача даних.
Аналізуючи ризики безпеки під час передачі даних, з'ясувалося, що, від рівня доступу до рівня додатків у мережі 5G весь процес передачі даних стикається з ризиками перехоплення, підслуховування і підробки, і це все зачіпає конфіденційність і цілісність даних.
На рівні доступу можуть бути атаки бездротового доступу у формі підробки, модифікації, пересилання та атаки повторного відтворення інформаційного вмісту з використанням бездротових сигналів як носія, що серйозно вплине на конфіденційність і цілісність даних.
На мережевому рівні лінія передачі між пристроями базової мережі також схильна до ризику крадіжки даних через пошкодження або незаконне встановлення підслуховувального обладнання.
На рівні додатків, крім створення власних серверів у внутрішній мережі підприємства, різні постачальники послуг додатків також орендують сервери і канали зв'язку в мережі доставки вмісту (CDN). Передача даних також стикається з перехопленням і ризиком крадіжки даних.
Огляд ризиків безпеки.
Таким чином, ризики безпеки, з якими стикаються мережі 5G на рівні доступу, мережевому рівні та рівні додатків, зосереджені в чотирьох аспектах [10].
Безпека ідентифікатора користувача має бути захищена з точки зору конфіденційності ідентифікатора користувача. У мобільній мережі анонімність ідентифікації може використовуватися, щоб не дати зловмисникам ідентифікувати окремих користувачів, щоб зловмисники не могли відстежувати й аналізувати трафік через базову мережу та проникнення в мережу з бездротовим доступом.
Конфіденційність і цілісність даних вимагає шифрування даних, пов'язаних із конфіденційністю користувачів під час передавання мережею, оброблення на сервері та зберігання бази даних, щоб запобігти витоку конфіденційної інформації.
Справжність пристрою. Щоб зловмисники не видавали себе за законного користувача для отримання безкоштовних послуг, мобільна мережа аутентифікує кожен пристрій, підключений до мережі, щоб гарантувати справжність і надійність ідентифікації користувача пристрою.
Доступність мережевих функцій вимагає врахування мережевих функцій і вимог до характеристик обладнання за одночасного поліпшення можливостей безпеки, щоб гарантувати, що мережеві функції та продуктивність обладнання не будуть значно погіршуватися. Необхідно підтримувати баланс між мережевими функціями, продуктивністю обладнання та вимогами безпеки.
Контрзаходи та пропозиції.
Загальні рекомендації.
Виходячи з чотирьох основних ризиків, з якими стикаються мережі 5G, пропонуються такі рекомендації.
По-перше, зміцнення мережевої безпеки за рахунок чотирьох аспектів: безпека ідентифікації користувача, конфіденційність і цілісність даних, автентичність пристрою і доступність мережевих функцій. У поєднанні з новими функціями мереж 5G заходи захисту поліпшуються рівень за рівнем [11, 12].
Другий - встановити класифікацію ризиків безпеки та механізм гарантії класифікації. Класифікуйте та розставте пріоритети сторін, залучених до ризиків безпеки, і запропонуйте рішення за різними категоріями, а також приділіть пріоритетну увагу вирішенню власників ризиків з найбільшими втратами.
По-третє, поліпшити стандартну систему безпеки 5G. Підприємства в різних галузях формулюють єдині стандарти за допомогою організації які стандартизують рішень безпеки та покращення можливостей захисту.
Зміцнення побудови безпеки мережі 5G. У найближчій перспективі слід збільшити інвестиції для створення безпечних мереж 5G, починаючи з чотирьох аспектів: безпека ідентифікації користувача, конфіденційність і цілісність даних, автентичність пристрою та доступність мережевих функцій. З точки зору обладнання, віртуалізації мережі, з точки зору поділу мережі та граничні обчислень, прийняті певні технології безпеки для забезпечення безпеки мереж 5G, і вживаються відповідні заходи для усунення ризиків безпеки, для створення безпечної та стабільної мережевої архітектури 5G та підвищення загальної безпеки мереж 5G. Рекомендуються такі спеціальні заходи безпеки [13].
Безпека ідентифікатора користувача. На рівні доступу має бути посилено аутентифікацію та ідентифікацію пристрою, ідентифікатори користувача зашифровані для зберігання і передачі на мережевому рівні, а ідентифікація користувача відбувається на прикладному рівні, а перетворені ідентифікатори використовується для наскрізного і міжплатформенного зв'язку.
Конфіденційність і цілісність даних. Щоб підвищити конфіденційність даних, по-перше, необхідно посилити аутентифікацію безпеки інтерфейсу, включно з ефірний інтерфейс рівня доступу, інтерфейс між системою віртуалізації ядра мережевого рівня і відкритий інтерфейс API між мережевим і прикладним рівнем. Запобігання отримання даних через інтерфейс незаконними додатками, що може призвести до витоку або підробки даних;
По-друге, необхідно добре виконувати зашифроване зберігання і передачу даних і застосовувати різні методи шифрування для зниження ризику злому даних. Наприклад, комбінація алгоритму симетричного шифрування (DES, AES) і алгоритму асиметричного шифрування (RSA), використовуючи алгоритм хешування MD5 або інший алгоритм хешування за допомогою солі, а також токени [14].
Для передачі даних мобільні мережі особливо потребують посилення шифрування даних, що передаються по радіоінтерфейсу між користувацьким пристроєм і базовою станцією, щоб запобігти перехопленню та прослуховуванню зловмисниками сигналів і даних, відправлених і отриманих пристроєм.
Щоб посилити захист цілісності даних, по-перше, з точки зору передачі даних, налаштуйте відповідні політики безпеки для переданих сигналів і даних користувача, а також встановіть пріоритет різних алгоритмів. Зосередьтеся на підвищенні безпеки даних, що передаються по радіоінтерфейсу.
Для послуг із малою затримкою, щоб ефективно збалансувати надійність і безпеку, може бути прийнято схему безпеки багатошляхового надлишкового передавання, щоб підвищити ефективність передачі даних за умови забезпечення безпеки даних; так само, з точки зору зберігання даних, використовуйте метод розподіленого зберігання даних із кількома майданчиками та кількома центрами, щоб ефективно виконувати резервне копіювання даних. З погляду опрацювання збоїв, відновлення системи після збою має виконуватися, так що гарантують, що дані не будуть втрачені особливо відновлення віртуалізованих систем та інтерфейсів.
Справжність пристрою. Створіть систему управління ідентифікацією відповідно до єдиного стандарту відповідно до єдиного стандарту, застосуйте безліч гнучких методів аутентифікаційних та ідентифікаційних міток, зміцніть можливості аутентифікації пристрою, забезпечте легітимність усіх пристроїв, під'єднаних до мережі, і підвищіть автентичність пристрою.
Доступність мережевих функцій. Контролюйте баланс між енергоефективністю обладнання та безпекою при обмежених обчислювальних ресурсах на рівні доступу, а також покращуйте продуктивність і функціональну доступність обладнання відповідно до передумови забезпечення безпеки.
Використовуйте кілька пристроїв на мережевому рівні, щоб підвищити доступність мережевих функцій: перше - створити повну вірусну базу даних, яку можна своєчасно оновлювати, щоб підвищити здатність захисту від атак; друге - вжити необхідних заходів для забезпечення безпечної ізоляції між уразливими пристроями і пристроями, що зберігають конфіденційну інформацію; третє - це добре провести сертифікацію безпеки інтерфейсів між віртуалізованими системами, щоб запобігти незаконному виклику системи та порушенню її функцій.
На рівні додатків сформульовано рішення безпеки, що підходить для додатків M2M. Щоб не залишати лазівку, яка порушує безпеку системи, до пристроїв M2M можна застосовувати алгоритми безпеки, щоб досягти балансу між високою енергоефективністю мережі та високою безпекою.
Створення механізму класифікації ризиків безпеки та класифікаційних гарантій. Коли мережа 5G піддається атаці безпеки, цілісність, доступність і конфіденційність її системи ставляться під загрозу. У галузі безпеки ці організації або окремі особи називаються "власниками ризиків". Рекомендується класифікувати та пріоритизувати сторони, залучені до ризиків безпеки, пропонувати рішення ієрархічно та категорично, а також віддавати пріоритет рішенню власників ризиків, які зазнають найбільших збитків. Рекомендації щодо класифікації власників ризиків показано на рисунку 3. Користувачі на вищих рівнях піраміди на рисунку мають вищі ризики, ніж користувачі на нижчих рівнях. У міру збільшення кількості користувачів, які постраждали від атак на систему безпеки, ризик збільшуватиметься ще більше, тобто, коли відбувається інцидент безпеки, чим більше користувачів, тим сильніший вплив.
Рис. 3. Класифікація власників ризиків 5G
При виконанні вимог безпеки 5G слід враховувати потреби основних зацікавлених сторін мережі та послуг 5G. За нормальних обставин між різними стратегіями можливі конфлікти. Таблиця 1 може надати рекомендації щодо вибору пріоритетів відповідно до різних стратегій. У різних сценаріях застосування різні зацікавлені сторони визначатимуть пріоритети різних чинників відповідно до відповідно до потреб.
Таблиця 1 Зацікавлені сторони мереж та послуг 5G
Зацікавлені сторони |
Основна потреба |
|
Постачальники послуг (включно з хмарним сервіс CaaS та інфраструктурний сервіс IaaS) |
Доступність, надійність, відмовостійкість |
|
Мережеві оператори та постачальники |
Захист доходів і бренду, ліцензування, конфіденційність даних |
|
Державні установи |
Захист внутрішньої інфраструктури, економічний розвиток, правоохоронні органи, аварійні служби |
|
Підприємства та спожива |
Захист конфіденційності даних, продуктивність (якість обслуговування) |
Поліпшення стандартної системи безпеки 5G. У довгостроковій перспективі рекомендується прискорити розроблення стандартів. Підприємства в різних галузях можуть формулювати єдині стандарти безпеки через організації зі стандартизації, надавати стандартизовані рішення для нових технологій і додатків 5G і покращувати можливості всебічного захисту. З одного боку, корпоративні організації у різних галузях повинні співпрацювати одна з одною через організації зі стандартизації та промислові форуми, щоб сформулювати єдині та стандартизовані стандарти безпеки; з іншого боку, всі сторони в галузевому ланцюжку 5G повинні зміцнювати співпрацю і співробітництво для забезпечення безпеки всіх ланок і формування всеосяжної системи управління безпекою 5G, що володіє повним набором можливостей захисту безпеки.
Рекомендується, щоб асоціації зі стандартизації всіх галузей, що беруть участь у мережі 5G, зміцнювали координацію і співробітництво, спільно формулювали специфікації і застосовували міжрівневий безпечний наскрізний (E2E) підхід для поліпшення різних частин мережі 5G (включно з базовою мобільною мережею, передачею, доступом, послугами та додатками) безпеку взаємодії. Водночас слід гарантувати, що рішення безпеки, що надаються єдиною організацією асоціації стандартів, не мають високої специфічності в обмеженому діапазоні, щоб залишити прогалину в безпеці між усіма мережевими системами 5G і забезпечити міжмережеву взаємодію.
Висновки
На основі аналізу розвитку стандартів безпеки, приватності даних і користувачів для різних поколінь стільникових мереж описані вимоги безпеки для мереж 5G і 6G, включно з криптографічними протоколами автентифікації (для ідентифікації користувача/пристрою), протоколами узгодження ключів і шифруванням каналу. Показано, що для забезпечення безпеки та приватності користувачів стільникових мереж нових поколінь (5G і вище) потрібне використання алгоритмів, стійких до квантових атак. Пропонується два підходи до побудови квантово-безпечних алгоритмів:
у найближчій перспективі поліпшення наявних наборів шифрів і пов'язаних протоколів для підтримки певної квантової стійкості;
у довгостроковій перспективі розробка та використання постквантових алгоритмів.
Напрямок майбутніх досліджень пов'язаний із розв'язанням задачі оптимізації параметрів протоколу автентифікації DH-ключів і розробкою протоколів автентифікації на основі PUF без створення бази даних запиту- відповіді для кожної використовуваної функції в довіреному центрі.
Література
1. 3GPP TS 33.401, “Technical Specification Group Services and System Aspects: 3GPP System Architecture Evolution (SAE) Security architecture”.
2. 3GPP TS 33.501, “Security architecture and procedures for 5G system”.
3. Anand R. Prasad, Sivabalan Arumugam, Sheeba B and Alf Zugenmaier, “3GPP 5G Security”, Journal of ICT Standardization (River Publishers, Vol. 6, Iss. 1&2).
4. 3GPP TS 33.401, “Technical Specification Group Services and System Aspects: 3GPPSystem Architecture Evolution (SAE) Security architecture”, Release 15, v 15.3.0, March 2018.
5. 3GPP TS 33.501, “Security architecture and procedures for 5G system”, Release 15, v 15.0.0, March 2018.
6. Yong Niu. A survey of millimeter wave communications (mmWave) for 5G: opportunities and challenges / Yong Li, Depeng Jin, Li Su, Athanasios V. Vasilakos // Wireless Networks. - 2015. - vol. 21. - №8 - pp. 2657-2676.
7. Liljana Gavrilovska. Visions towards 5G: technical requirements and potential enablers / Valentin Rakovic, Vladimir Atanasovski // Wireless Personal Communications. - 2016. - vol. 3. - №3 - pp. 731-757.
8. Setting the scene for 5G: opportunities & challenges
9. Recommendation ITU-R M.2083-0 «IMT Vision - Framework and overall objectives of the future development of IMT for 2020 and beyond».
10. Recommendation «Commission Recommendation (EU) 2019/534 of 26.03.2019 Cybersecurity of 5G network
11. Одарченко Р., Гнатюк С. Формування вимог до вимірювань основних параметрів радіоінтерфейсу стільникових мереж 5G/ Р. Одарченко, С. Гнатюк // Proceedings XXVI National Scientific Symposium «Metrology and Metrology Assurance» (7-11 September 2016). - Sozopol: 2016. - pp. 378-382.
12. Одарченко Р.С. Дослідження перспективних технологічних рішень для стільникових мереж сімейства стандартів 5G / Р. С. Одарченко, І. Є. Терентьєва, Р. В. Гнап, К. О. Михайленко // Стандартизація. Сертифікація. Якість. - 2016. - №6. - С.14-19.
13. Одарченко Р. C. Зростання вимог до забезпечення інформаційної безпеки новітніх інформаційно-комунікаційних мереж. ITSEC / Р. C. Одарченко // Збірник матеріалів доп. учасників. V международной научно-технической конференции (15-16 мая 2015). - Київ: 2015. - С. 103-109.
References
1. 3GPP TS 33.401, “Technical Specification Group Services and System Aspects: 3GPP System Architecture Evolution (SAE) Security architecture” [in USA].
2. 3GPP TS 33.501, “Security architecture and procedures for 5G system” [in USA].
3. Anand R. Prasad, Sivabalan Arumugam, Sheeba B and Alf Zugenmaier, “3GPP 5G Security”, Journal of ICT Standardization (River Publishers, Vol. 6, Iss. 1&2) [in USA].
4. 3GPP TS 33.401, “Technical Specification Group Services and System Aspects: 3GPPSystem Architecture Evolution (SAE) Security architecture”, Release 15, v 15.3.0, March 2018 [in USA].
5. 3GPP TS 33.501, “Security architecture and procedures for 5G system”, Release 15, v 15.0.0, March 2018 [in USA].
6. 3GPP TS 24.501, “Non-Access-Stratum (NAS) protocol for 5G System (5GS)”, Release 15, v 1.0.0, March 2018 [in USA].
7. Yong Niu, Yong Li, Depeng Jin, Li Su, Athanasios V. Vasilakos (2015). A survey of millimeter wave communications (mmWave) for 5G: opportunities and challenges [A survey of millimeter wave communications (mmWave) for 5G: opportunities and challenges]. Wireless Networks - Wireless Networks, Vol. 21, 8, 2657-2676 [in USA].
8. Liljana Gavrilovska, Valentin Rakovic, Vladimir Atanasovski (2016). Visions towards 5G: technical requirements and potential enablers [Visions towards 5G: technical requirements and potential enablers]. Wireless Personal Communications - Wireless Personal Communications, Vol. 3, 3, 731-757 [in USA].
9. Setting the scene for 5G: opportunities & challenges [Setting the scene for 5G: opportunities & challenges].
10. Recommendation ITU-R M.2083-0 «IMT Vision - Framework and overall objectives of the future development of IMT for 2020 and beyond» [Recommendation ITU-R M.2083-0 «IMT Vision - Framework and overall objectives of the future development of IMT for 2020 and beyond»]. - itu.int.
11. Recommendation «Commission Recommendation (EU) 2019/534 of 26.03.2019 Cybersecurity of 5G networks» [Recommendation «Commission Recommendation (EU) 2019/534 of 26.03.2019 Cybersecurity of 5G networks»].
12. Odarchenko, R., Hnatiuk, S. (2016). Formation of requirements to measurements of basic parameters of the radio interface of 5G cellular networks [Formation of requirements to measurements of basic parameters of the radio interface of 5G cellular networks]. Proceedings from: XXVI National Scientific Symposium «Metrology and Metrology Assurance» - Twenty-Six National Scientific Symposium «Metrology and Metrology Assurance». (pp. 378-382). Sozopol: [in Ukrainian].
13. Odarchenko, R.S., Terentyeva, I. E., Gnap, Р. V., Mykhailenko, K. O. (2016). Research of advanced technological solutions for cellular networks of the 5G family of standards [Research of advanced technological solutions for cellular networks of the 5G family of standards]. Standardization. Certification. Quality - Standardization. Certification. Quality, 6, 14-19 [in Ukrainian].
14. Odarchenko, R.S. (2015). Increasing requirements for information security of the latest information and communication networks. ITSEC [Increasing requirements for information security of the latest information and communication networks. ITSEC]. VInternational Scientific and Technical Conference - The Five International Scientific and Technical Conference (pp. 103-109). Kyiv: [in Ukrainian].
Размещено на Allbest.ru
...Подобные документы
Особливості, властиві мережі рухомого зв’язку: контроль пересування мобільного абонента, специфіка радіодоступу, роумінг. Підходи до конвергенції інтелектуальних і мобільних мереж. Організації, що активно працюють в області конвергенції концепції IN.
контрольная работа [540,0 K], добавлен 10.01.2011Дослідження особливостей та призначення корпоративних мереж. Обґрунтування стандартизації функцій інформаційних мереж міжнародною спілкою електрозв’язку. Протоколи канального рівня. Функціональна схема роботи кінцевого та центрального вузлів мережі.
дипломная работа [1,3 M], добавлен 24.06.2015Вимоги до транспортної мережі NGN. Порівняльний аналіз технологій транспортних мереж: принцип комутації, встановлення з'єднання, підтримка технології QoS, можливості масштабування мережі. Поняття про Traffic Engineering. Оптимізація характеристик мереж.
дипломная работа [4,6 M], добавлен 22.09.2011Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.
дипломная работа [2,4 M], добавлен 12.09.2010Cтворення та конфігурація мережі. Розрахунок трафіку управління шлюзом доступу. Визначення параметрів інтерфейсу підключення до пакетної мереж. Налаштування QoS, вибір статистики. Модульна організація і масштабованість. Технічні характеристики комутатора.
курсовая работа [2,9 M], добавлен 22.01.2013Аналіз принципів і особливості захисту кабельних мереж агрокомбінату. Розрахунок максимального струму навантаження лінії. Обґрунтування вибору трансформатора напруги. Проведення структурного аналізу захисту кабельних мереж від міжфазних коротких замикань.
автореферат [3,4 M], добавлен 20.09.2014Основні напрямки використання і впровадження CDMA як наземних фіксованих бездротових телефонних мереж, стільникових мобільних систем зв'язку. Основні параметри та значення даного стандарту. Формування складного сигналу. Структура стільникового зв’язку.
курсовая работа [794,1 K], добавлен 30.07.2015Дослідження залежності часу кругового обертання пакету RTT від відстані, використовуючи команду ping. Аналіз результатів дослідження. Залежність імовірності втрати пакетів від часу їх життя. Інтенсивність відправки, кількість і відсоток втрачених пакетів.
лабораторная работа [130,0 K], добавлен 05.02.2015Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.
реферат [48,1 K], добавлен 05.12.2010Поняття стільникових систем рухомого радіозв'язку. Характеристика стандартів цифрових стільникових мереж. Функції абонентських і базових станцій. Системи безпровідних телефонів. Технологія стільникового радіопейджингу. Аналогові транкінгові системи.
курс лекций [1,8 M], добавлен 15.04.2014Характеристики специфікацій стандартів бездротових мереж сімейства 802.1х, переваги та недоліки різних стандартів. Визначення обов'язкових швидкостей. Удосконналення механізму управління ключами. Системи безпеки та підвищення захисту в нових розробках.
реферат [276,8 K], добавлен 30.01.2010Аспекти формування інструментарію для рішення проблеми з підвищення ефективності сучасних транспортних мереж. Визначення концепції розбудови оптичних транспортних мереж. Формалізація моделі транспортної мережі. Інтеграція ланки в мережеву структуру.
реферат [4,8 M], добавлен 19.02.2011Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016Оптимальний спосіб організації доступу до послуг IN міжміського та зонового рівня. IN із розподіленою та централізованою обробкою виклику. Класифікація та ідентифікація інтелектуальних мереж зв'язку. IN із зовнішньою та внутрішньою функцією взаємодії.
реферат [571,6 K], добавлен 16.01.2011Проектування телекомунікаційних та інформаційних мереж. Ознайомлення з початковим етапом проектування мереж зв’язку. Набуття практичних навичок укладання технічних завдань для складних інфокомунікаційних систем та об’єктів.
лабораторная работа [195,8 K], добавлен 22.01.2007Характеристика RadioEthernet IEEE 802.11 - першого промислового стандарту для бездротових локальних мереж. Застосування методу FHSS для зміни несучої частоти сигналу при передачі інформації. Схеми з'єднання комп'ютерів у мережі. Захист Wi-Fi покриття.
курсовая работа [3,5 M], добавлен 06.09.2011Особливості планування мереж мобільного зв’язку. Презентативний вибір вимірювань реальних сигналів. Розрахунок напруженості поля за формулою ідеального радіозв’язку та на основі статистичної моделі. Врахування впливу перешкод на шляху поширення сигналу.
курсовая работа [1,2 M], добавлен 23.05.2013Характеристика основних мережних топологій. Кабельні сегменти, їх визначення, сутність, види та способи використання. Динамічна маршрутизація, її характеристика та принципи роботи. Особливості настроювання робочої станції для використання маршрутизатора.
контрольная работа [25,0 K], добавлен 22.09.2009Структура системи електрозв'язку. Топологічна структура первинної мережі. Особливості взаємодії первинної і вторинної мереж. Магістральні, внутрішньозонові, місцеві вузли зв'язку. Класифікація мереж зв'язку, їх характеристика. Елементи кодових комбінацій.
реферат [230,8 K], добавлен 05.01.2011Етапи розвитку мереж і послуг зв'язку: телефонізація країни; цифровізація телефонної мережі; інтеграція послуг на базі цифрових мереж зв'язку. Управління багатократним координатним з'єднувачем. Ємності та діапазони номерів автоматичної телефонної станції.
курсовая работа [679,7 K], добавлен 05.02.2015