П'ять аспектів інформаційної безпеки, які змінюються з розвитком мобільних мереж п'ятого покоління

Перебуваючи в різних галузевих організаціях, компанія Gemalto активно бере участь у формуванні нових стандартів мобільного зв'язку п'ятого покоління (5G), обговорюючи ці питання з іншими учасниками GSMA і NGMN. По мірі наближення до комерційного запуску мереж 5G, який, як передбачається, відбудеться вже в найближчі кілька років (до 2020 в Росії), ми спостерігаємо безліч цікавих дискусій, стаємо свідками нових тенденцій і нових обставин, які необхідно враховувати. Мережі п'ятого покоління будуть одночасно і схожі на будь-яке попереднє покоління мобільних мереж, і при цьому помітно відрізнятися від них, і цьому є цілий ряд пояснень, які стають очевиднішими, якщо задуматися про те, яким чином ці зміни впливають на принципи забезпечення безпеки користувачів та обладнання в екосистемі мереж п'ятого покоління.



5G будується навколо наступних 8 вимог:
  • Швидкість передачі даних до 10 Гб/с, що перевершує швидкості мереж 4G і 4.5 G в 10-100 разів
  • Затримки на рівні 1 мілісекунди
  • В 1000 разів більше пропускної здатності на одиницю площі
  • До 100 разів більше підключених пристроїв на одиницю площі (у порівнянні з 4G LTE)
  • Доступність сервісу 99.999%
  • Покриття 100%
  • Зниження енергоспоживання мережевих пристроїв на 90%
  • До 10 років роботи від батареї для пристроїв IoT з низьким енергоспоживанням
На відміну від існуючих рішень, які змушені жертвувати продуктивністю при використанні поточних бездротових технологій (3G, 4G, Wi-fi, Bluetooth, Zigbee і т. д.), мережі 5G створюються для реального масового впровадження «інтернету речей» та інших вимогливих до швидкості мережі і доступності сервісів.



Ми вирішили розглянути 5 основних моментів у забезпеченні безпеки, щодо яких операторів мобільних мереж слід переглянути свій підхід в найближчі місяці і роки, напередодні комерційного запуску мобільних мереж 5G.

1. Мережі 5G володіють більшою поверхнею атаки по порівнянні з нинішніми мережами стільникового зв'язку
Ми поступово йдемо від тієї моделі, коли оператори мобільних мереж отримували від перевірених постачальників відразу комплекс апаратного і програмного забезпечення, і потрапляємо в новий світ віртуалізованої інфраструктури, де використовується цілий «зоопарк» програмного забезпечення, побудованого на базі відкритих вихідних кодів, так і на базі закритих технологій. А це означає, що потенційна «поверхню атаки» в мобільних мережах нового покоління буде мати набагато більше схожості з такою в класичному підприємстві, оскільки стандартні віртуалізовані технології більш доступні і краще відомі зловмисникам, ніж власні мережні технології, які характерні для нинішніх мереж стільникового зв'язку.

2. Розвиток мобільного периферії призводить до змін у периметрі безпеки
Мережі п'ятого покоління забезпечують набагато більшу ступінь свободи у використанні периферійних ресурсів, які дозволяють зняти частину навантаження з «ядра» мережі – і це дійсно важливо з урахуванням того, що в мережі з'являється все більше програм, які передбачають мінімальну мережеву затримку, починаючи з ігор з високим дозволом і закінчуючи такими критично важливими додатками як безпілотні автомобілі, де на кону стоять людські життя. Так, мережі 5G дозволяють кешувати контент локально – і якщо вам захочеться подивитися фільм за запитом, додаток може забирати потік з локального кеша, а не передавати його по ядру мережі безпосередньо c серверів контент-провайдера… що в свою чергу вимагає зміни підходів до забезпечення безпеки даних і мережевих комунікацій.

3. Поява нових можливостей для створення додаткових рівнів безпеки в каналах стільникового зв'язку
В даний час основним завданням при забезпеченні безпеки стільникового зв'язку є захист від прослуховування. Однак у майбутньому світі смартфонів і інтернету речей, в середовищах з великою кількістю механізмів, ймовірність прослуховування, по всій видимості, відійде на другий план. Замість цього нам доведеться задуматися про такі речі як атаки з маніпуляцією даними, які, наприклад, можуть використовуватися для того, щоб віддавати механізмів команди на виконання певних дій (наприклад, відчинити двері або перехопити керування безпілотним автомобілем). У операторів мобільних мереж, як і у виробників побутової електроніки, з'явиться можливість пропонувати «безпека у вигляді сервісу», у результаті чого постачальники додатків зможуть при передачі окремих видів даних застосовувати додаткові рівні безпеки поверх вже існуючих захищених каналів мережі стільникового зв'язку.

4. Застосування різних механізмів безпеки в залежності від типу даних
Сьогодні відповідальність за шифруванню та захисту даних лежить на постачальника додатків. У мережах 5G певна роль у цьому процесі буде відводитися і операторам мереж – особливо з появою IoT пристроїв, які не володіють достатньою обчислювальною потужністю достатнього для шифрування комунікацій. Постачальники безпеки у вигляді сервісу можуть запропонувати три різних опції захисту в додаток до того, що мережа забезпечує за замовчуванням:
  • передачу трафіку без шифрування (для даних, які не мають великої цінності, які, в разі їх перехоплення, будуть фактично марні для зловмисників, наприклад, дані ping-запитів)
  • середній рівень захисту (як варіант – для датчиків IoT, дані з яких можна використовувати для атак з підтасовуванням цих даних, наприклад, коли зловмисник може спотворити такі дані, показуючи рівень води в заплаві нижче реального значення і таким чином відключити спрацьовування захисту)
  • високий рівень безпеки (де потрібна висока конфіденційність і захист персональної інформації, які актуальні для високоцінних даних, наприклад, при передачі даних кредитних карток у торговельних транзакцій).
Все це дозволить розробникам додатків не обмежуватися одними лише платформами смартфонів, і при необхідності вони зможуть реалізувати додатковий рівень безпеки.

5. Забезпечення безпеки в умовах зростання M2M комунікацій
Очікуваний зростання числа пристроїв, які будуть підключені до мережі в найближче десятиліття, вражає уяву. В цих умовах велике значення має забезпечення конфіденційності і цілісності даних, що передаються між пристроями, оскільки подібні оточення допускають нові види вразливостей. Нещодавно ми вже бачили успішні атаки з маніпуляцією даними, в результаті яких дослідникам Keen Security Lab в лабораторних умовах вдалося перехопити керування безпілотним автомобілем Tesla. Слід задуматися про те, як захищати такі дані від подібних атак у всіх фрагментах ланцюга, як в мережі стільникового зв'язку, так і за її межами. Навіть при наявності захищених каналів зв'язку вам може знадобитися забезпечити шифрування переданих через публічну IP мережу даних, коли ці дані залишають мобільну мережу і йдуть за межі операторського шлюзу.

Перш ніж ми побачимо комерційний запуск перших мереж п'ятого покоління, нам ще належить багато чого визначити в області технологій 5G, і треба чимало обговорень проблем безпеки. Починаючи з цього моменту, замість масштабних і дорогих модернізацій на рівні ядра мережі для отримання мереж 6G і більш нових технологій, ймовірно, ми будемо мати справу з програмно-визначаються оточенням, в якому застосовуються дуже різні правила. Операторам доведеться багато чого переосмислити, і ми з нетерпінням чекаємо можливості взаємодіяти з ними з метою виявлення і визначення тих нових загроз – а також нових можливостей – які можуть запропонувати нам мережі п'ятого покоління.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.