كيفية حماية 5G من القرصنة: استكشاف بنية الأمان



تنقل وسائل الإعلام والشركات بفرح أن "عصر الجيل الخامس قد وصل أو على وشك أن يأتي" ويعد بتغييرات لا تصدق في حياتنا فيما يتعلق بهذا. ستأتي التغييرات في شكل إنترنت الأشياء ، والمدن الذكية ، والصناعة 4.0 ، المرتبطة بالإدخال الهائل للأنظمة الفيزيائية السيبرانية والتقنيات الجديدة. علاوة على ذلك ، فإن عدد العلاقات في النظام الإيكولوجي ، في الواقع ، يساوي عدد متجهات الهجوم المحتملة عليه. لذلك ، نحن بحاجة لمناقشة الأمن 5G. ولا ، نحن لا نقترح الانضمام إلى مجموعة النقرات والدعاية التي تصف أهوال "الإشعاع المميت" - سنتحدث عن حماية الشبكات وأجهزة 5G من القرصنة. أو بشكل أكثر دقة حول بنية أمان شبكات 5G.

توفر تقنيات 5G فرصًا ضخمة للسوق والمستخدمين. لكن إلى جانب ذلك ، عليك أن تسأل عن كيفية بناء حماية شبكات الجيل الخامس ، وأي المتسللين سيكونون مهتمين بها بالتأكيد. سيؤدي إدخال شبكات 5G إلى إنشاء نماذج أعمال مختلفة تمامًا وإدخال مشاركين جدد في مجال تكنولوجيا الهاتف المحمول. وفقًا لذلك ، عند تطوير أنظمة الأمان ، يجب أن يؤخذ ذلك في الاعتبار ويجب التمييز بوضوح بين من وإلى أي مدى والبيانات / الوظائف التي يمكن الوثوق بها. سيؤدي تطبيق التقنيات الجديدة ، على سبيل المثال ، المحاكاة الافتراضية للشبكات (أي فصل الشبكات المنطقية عن معدات الشبكة) و SDN (الشبكات المكونة للبرنامج) إلى نتيجة مماثلة ، فقط في هذه الحالة نتحدث عن تفاعل مالكي التطبيقات وموردي موارد الحوسبة وتخزين البيانات و لتشديد متطلبات حماية المعلومات التي يتم نقلها بين المشاركين.

لمعالجة هذه المشكلات ، وتطوير المعايير وضمان أمن شبكات الجيل الجديد ، تم إطلاق مشروع 5G-Ensure الدولي ، بمشاركة العلماء والخبراء من الشركات الأوروبية الكبرى ، بما في ذلك نوكيا وإريكسون. بدعم من حكوماتهم ، يقومون بتطوير خارطة طريق مشتركة لأمن الشبكات وأدوات وحلول محددة في هذا المجال. كجزء من هذا المشروع ، في أبريل 2018 ، قام 15 خبيرًا من مختلف المؤسسات من جميع أنحاء العالم ، بما في ذلك جامعة أكسفورد ومختبرات French Orange والمعهد الملكي السويدي للتكنولوجيا ، بتحليل البنية التحتية لشبكات 5G واقترحوا رؤيتهم الخاصة بهندسة الأمان الخاصة بهم ، والتي ستساعد على فهم أفضل لما كيفية وكيفية الحماية من المتسللين في الظروف المتغيرة مقارنة بعصر 3G / 4G. يمكن الاطلاع على النص الكامل للدراسة "هندسة الأمان لشبكات 5G" هنا ، وفي هذا المنشور يتم تقديم الأفكار الرئيسية من الجزء النظري من الدراسة. سيتم تخصيص المزيد من القضايا العملية والأمثلة على تطبيق مثل هذه الهندسة لمشاركة مدونة منفصلة.

ما هو هيكل الأمن؟
واحدة من النقاط الرئيسية في إنشاء أنظمة آمنة ، وفقا لمؤلفي الدراسة ، هو استخدام بنية الأمن. إن وجود مثل هذه البنية يجعل من الممكن دراسة جميع الأشياء المرتبطة بالنظام وعلاقاتها بالتفصيل. يسمح لنا مثل هذا التقييم الشامل بتحليل مستوى أمان النظام ككل وأمن أجزائه الفردية ، لفهم كيفية تأثير هذه الأجزاء على النظام وتحديد التهديدات المحتملة ووضع تدابير فعالة لمواجهتها وإدارة الأمن.

علاوة على ذلك ، من أجل توفير الحماية الأكثر فاعلية ، ينبغي تنفيذ تطوير الأدوات والأدوات قبل نشر شبكات الجيل الخامس أو بالتوازي معها. في الآونة الأخيرة ، تزايد عدد مخاطر الأمن السيبراني باستمرار ، وأضيفت عوامل الهجوم المرتبطة بالنظام البيئي نفسه ، على سبيل المثال ، أجهزة إنترنت الأشياء إلى العامل "الإنساني". لذلك ، فإن اتجاه أنظمة "آمنة بحكم التعريف" ، آليات الحماية التي بنيت فيها أثناء التطوير أو النشر ، على عكس الطريقة التقليدية للحماية الخارجية في شكل برامج مكافحة الفيروسات أو جدران الحماية ، تكتسب شعبية عادلة. وهذا ينطبق بشكل خاص على أنظمة مثل شبكات 5G ، حيث سيكون من الصعب حمايتها "في الواقع" بسبب حجم وعدد الترابطات.

المكونات الرئيسية لبنية الأمن هي المجالات والطبقات ومناطق الأمن وفئات إدارة الأمن.

المجال هو مجموعة من كائنات الشبكة المحددة وفقًا لبعض المعلمات المادية أو المنطقية المهمة لشبكة 5G معينة.

الطبقة هي البروتوكولات والبيانات والوظائف المرتبطة ببعض جوانب الخدمات التي تقدمها مجال واحد أو أكثر.

يغطي نطاق الأمان (SR) جميع احتياجات الأمان لطبقة واحدة أو أكثر من المجالات / المجالات.

فئات إدارة الأمان (SCC) - مجموعة من وظائف وآليات حماية النظام (بما في ذلك التدابير والإجراءات المضادة) التي تتعلق بجانب معين من جوانب الأمن ، على سبيل المثال ، ضمان سلامة البيانات. تساعد SCC على تجنب أو اكتشاف أو ردع أو مواجهة أو تقليل مخاطر الأمان في شبكات 5G ، بما في ذلك تهديدات البنية التحتية للشبكة المادية والمنطقية ، ومعدات المستخدم وأمان البيانات المرسلة.

تعتبر المجالات حجر الزاوية في بنية أمان 5G لأنها تجعل من السهل وصف الميزات المختلفة والمشاركين في شبكات 5G. يوضح الشكل 1 المجالات الرئيسية 5G ويظهر موقع شبكتهم. تفصل الخطوط الأفقية H1 و H2 والخطوط الرأسية V1 و V2 نطاقات المستوى الأعلى. تمثل هذه المجالات الموجودة أعلى H1 مختلف مكونات الشبكة المنطقية وتسمى مجالات الأعضاء ؛ المجالات بين H1 و H2 هي المسؤولة عن المكونات المادية للشبكة وتسمى مجالات البنية التحتية ؛ النطاقات الموجودة أسفل H2 هي مجالات مركبة مسؤولة عن عدة جوانب من الشبكة في وقت واحد ، مثل الانتماء أو الإدارة المشتركة. يفصل V1 جهاز المستخدم عن الشبكة ، ويفصل V2 شبكة المشغل عن الشبكة الخارجية ، على سبيل المثال ، عن خدمات الإنترنت.

في شبكات 2G و 3G و 4G ، لم يكن هناك فرق بين مجالات البنية التحتية ومجالات الأعضاء. لكن هذا التمييز أساسي لشبكات الجيل الخامس ، حيث إن المحاكاة الافتراضية و SDN تخلقان الأساس لشبكات "تليين" البرمجيات وتقديم تقنيات مثل "تقطيع" الشبكات والحوسبة الطرفية المحمولة.


الشكل 1 - 5G بنية أمان الشبكة: شرائح شبكة SD ، مرساة الثقة ، مزود IP - البنية التحتية. يشير الخط المنقط إلى العناصر / الروابط الاختيارية.

يوضح الشكل 2 مخططًا للطبقات التي يبرزها مؤلفو الدراسة في بنية أمان شبكات 5G الخاصة بهم. يتم دمجها وفقًا لمبدأ المتطلبات العامة للأمان والتعرض لنفس أنواع التهديدات ، على سبيل المثال ، استبدال المحطات الأساسية أو "التشويش" لإشارة الراديو - هذه تهديدات شائعة لأجهزة المستخدم ونقاط الوصول التي يتفاعل معها. يساعد استخدام الطبقات في هيكلة أنظمة إدارة الأمان بشكل أفضل في شبكات 5G وتحديد أين ولأي أغراض يتم استخدامها بشكل أكثر كفاءة.


الشكل 2 - طبقات في الهندسة المعمارية 5G

يشبه تطبيق الطبقات (التطبيق) ، المنزل (المنزل) ، الخدمة (الخدمة) ، النقل (النقل) والوصول (الوصول) تلك الموصوفة في المواصفات 3GPP TS 23.101. وتشمل البروتوكولات والوظائف ذات الصلة ، على سبيل المثال ، لخدمة المستخدمين النهائيين ؛ معالجة وتخزين بيانات الاشتراك والخدمات للشبكات المنزلية ؛ توفير خدمات الاتصالات السلكية واللاسلكية ؛ نقل بيانات المستخدم من طبقات أخرى عبر الشبكة.

عندما يتجول المستخدمون ، تأخذ بعض البروتوكولات ووظائف الطبقة "الرئيسية" طبقة "الخدمة" ، والتي تعتبر طبقة فرعية لها. وبالمثل ، فإن طبقة "الوصول" هي طبقة فرعية لـ "النقل" ، حيث أن السطح البيني الراديوي هو جزء من النظام الكلي لنقل البيانات. تمت إضافة طبقة الإدارة بواسطة مؤلفي الدراسة لعرض التهديدات التي تواجه أنظمة الإدارة في شبكات 5G ، على سبيل المثال ، تغييرات التكوين غير المصرح بها ، مفاتيح وشهادات الشبكة المخلة ، وإضافة وظائف الشبكة الضارة. إنه "وراء" بقية الطبقات في الرسم التخطيطي ، حيث إنه مسؤول عن إدارة وظائف الشبكة لجميع طبقات النظام.

يتم استخدام مناطق الأمان في الهيكل لوصف احتياجات ومتطلبات الأمان في مناطق معينة ، لذلك يختلف تركيبها اعتمادًا على الموقع المحدد ووظائف الشبكة. على سبيل المثال ، من أجل أمان الوصول إلى الشبكة ، من المهم حماية أنظمة تخزين البيانات في المحطات الأساسية ، والحماية من الإدخال غير المصرح به للبيانات "على الهواء" ، والحماية من إعادة توجيه المشتركين وتوصيلهم بالمحطات الأساسية المزيفة. في الوقت نفسه ، بالنسبة إلى أمان الشبكة الأساسي ، تتمثل العوامل الرئيسية في حماية سرية المعرفات والتوثيق الآمن والترخيص وتأمين توزيع المفاتيح وتبادل الخوارزميات.

فئات إدارة الأمن الرئيسية هي إدارة الهوية والوصول ، والتوثيق ، والتسامح مع الأعطال ، والسرية ، والنزاهة ، وتوافر وخصوصية المعلومات (هذه الفئات مأخوذة من التوصية ITU-T X.805) ، فضلاً عن المراجعة والثقة والضمانات والامتثال للمتطلبات (هذه الفئات وأضاف من قبل مؤلفي الدراسة). آليات الأمان القائمة على فئات إدارة الأمن هي ، على سبيل المثال ، توفير معرفات طويلة الأجل (IMSI في 3GPP) ومعرفات قصيرة الأجل (TMSI أو GUTI في 3GPP) لمراقبة الهوية والوصول ؛ AKA في 3GPP و HTTP Digest لمصادقة المستخدمين أو استخدام التشفير غير المتماثل والتوقيعات الرقمية لتوفير التسامح مع الخطأ.

تحليل النظام وتنفيذ بنية الأمن
يقدم مؤلفو الدراسة منهجية خاصة بهم لتحليل النظام خطوة بخطوة وتنفيذ بنية الأمن.

الخطوة 1. أنت بحاجة إلى إنشاء نموذج شبكة 5G ، بدءًا من نطاقات المستوى الأعلى الفعلية والمنطقية. وستكون خصائصها الرئيسية هي الانتماء والإدارة والغرض. ثم تحتاج إلى تحديد أنواع شرائح الشبكة (مجالات الشريحة) التي سيتم دعمها من قبل النظام. يجب أن يعتمد نموذج مجال المستوى الأعلى على البنية الوظيفية للشبكة نفسها.

الخطوة 2. بعد ذلك ، تحتاج إلى إدخال نقاط التحكم (واجهات) التي تربط بعض المجالات. ستحدد نقاط التوقف هذه التبعيات ونوع التفاعل بين المجالات. يجب تحديد البيانات المرسلة من خلال هذه النقاط ووصفها وفقًا للطبقات والبروتوكولات المحددة ، ثم يجب تعيين مناطق أمان مناسبة لها.

الخطوة 3. لكل نقطة تحكم ، من الضروري تحديد نوع العلاقة ودرجة "الثقة" بين المجالات ذات الصلة.

الخطوة 4. سيكون البند التالي هو تنفيذ TVRA - تقييم التهديدات والمخاطر ، وإعداد خطة للتعامل معهم باستخدام فصول إدارة الأمن. يجب أن تكون إحدى الخطوات الوسيطة في TVRA هي تحديد مكان ومن يتم اتخاذ التدابير الأمنية ، وعند التحليل ، من الضروري مراعاة المجالات والطبقات ومجالات الأمان المستخدمة في النظام.

الخطوة 5. يجب أن يستند اختيار فئات إدارة الأمان إلى مبادئ الأمان حسب التصميم واستخدام أكثر أساليب الأمان فعالية ومثبتة.

الخطوة 6. أخيرًا ، من الضروري تنفيذ التدابير الأمنية المحددة والتحقق مما إذا كانت الأهداف قد تحققت نتيجة لذلك.

مؤشرات الأداء
قام مؤلفو الدراسة بتحليل بنية أمان شبكات الجيل السابق والسيناريوهات الأكثر شيوعًا لتطبيق تقنيات الجيل الخامس واقترحوا عددًا من المؤشرات النوعية التي ستساعد على تحديد مدى فعالية بنية أمان شبكة الجيل الخامس التي تم إنشاؤها. من بينها:

التوافق مع الإصدارات السابقة: القدرة على استخدام بنية أمان شبكة 5G لوصف وتحليل أمان شبكات 3G و 4G ، حيث ستصبح جزءًا لا يتجزأ من شبكات الجيل الجديد.

المرونة والقدرة على التكيف: القدرة على تكييف بنية الأمان مع حلول الشبكات التي ستظهر في السوق في وقت لاحق. نحن نتحدث أيضًا عن إمكانية تطوير بنية الأمان وتحسينها من أجل مواجهة التهديدات الجديدة بشكل فعال وضمان التوافق مع أنظمة الأمان الجديدة التي لم تكن موجودة وقت تطويرها.

مشكلة الثقة: تتضمن شبكات الهاتف المحمول من الجيل الحالي نموذجًا ثلاثيًا للثقة يشمل مشغل الهاتف المحمول ومزود الخدمة والمستخدم النهائي ، حيث يكون مشغل الهاتف المحمول مسؤولاً عن حالة الشبكة وأمنها. هذا النموذج غير مناسب لشبكات الجيل الخامس ، حيث سيكون هناك الكثير من المشاركين ذوي الأدوار المختلفة ، على سبيل المثال ، مقدمي البنية التحتية الافتراضية أو مزودي VNF (وظائف الشبكة الافتراضية ، ولكل منهم تحديد الدور بوضوح في نموذج الثقة متعدد الأطراف الجديد.

الشبكات الافتراضية والتقطيع أو "التقطيع": من المتوقع أن تكون شبكات 5G مناسبة لأي حالة استخدام على الإطلاق. نظرًا لأن الخيارات المختلفة لاستخدامها تطرح متطلبات مختلفة تمامًا على هذه الشبكات ، والتي قد تتعارض مع بعضها البعض ، يجب أن تكون شبكات 5G عالمية. وستساعدهم تقنيات المحاكاة الافتراضية وشبكات الشبكة في ذلك. لذلك ، يجب أن تكون المحاكاة الافتراضية والتقطيع جزءًا إلزاميًا من بنية الأمان 5G.

البروتوكولات ووظائف الشبكة: كما كان الحال مع الجيل الحالي لشبكات المحمول ، إلى جانب إدخال 5G ، سيظهر عدد من البروتوكولات الجديدة (المحمية وغير الآمنة) ووظائف الشبكة. علاوة على ذلك ، للتشغيل العادي لشبكات 5G ، سيتم استخدام عدد كبير منها ، بما في ذلك الحلول الموروثة من الأجيال السابقة. لذلك ، يجب أن تكون بنية الأمان قادرة على تحديد جميع البروتوكولات السارية ووظائف الشبكة من أجل تطوير أكثر أنظمة الأمن فعالية.

نقاط إدارة الأمن: ستكون شبكات الجيل الخامس أكثر تعقيدًا من شبكات الجيل الرابع والأجيال السابقة. سيكون لديهم عدد أكبر بكثير من المشاركين ، ومستويات ووسائل مختلفة أكثر للوصول إلى الشبكة. بالإضافة إلى ذلك ، ستكون شبكات 5G "أكثر ديناميكية" بمعنى أنه يمكن إضافة العقد الشبكية الجديدة (الافتراضية) وإزالتها تلقائيًا من الشبكة أو جزء منها في أي وقت تقريبًا. يعد التعريف الواضح لحدود وواجهات الشبكة أمرًا ضروريًا لتحديد متجهات الهجوم ووضع النماذج لها.

إدارة الأمان: إلى جانب سيناريوهات الاستخدام الجديدة ، ستظهر نماذج ثقة جديدة وتقنيات جديدة ستجلبها شبكات 5G معها ، وستظهر ميزات أمان جديدة ومشاكل جديدة. لذلك ، يجب أن تأخذ بنية الأمان هذا في الاعتبار وتسمح بمحاكاة شبكات المحمول مع مجموعة مختلفة من الوظائف ونقاط الضعف المختلفة.

إدارة الشبكة: لا تضفي مواصفات الجيل الحالي من شبكات الجوال طابعًا رسميًا على جوانب إدارة الشبكة بأي طريقة ، حيث يُعتقد أن هذا يعتمد على سيناريوهات التنفيذ والتطبيق لشبكات محددة. ستظهر أدوار جديدة ومشاركون جدد في شبكات الجيل الخامس ، وبالتالي فإن قضايا إدارة الشبكة مهمة لضمان عملها الفعال والآمن ، ويجب أن ينعكس ذلك في بنية الأمان.

ترقبوا
لذلك ، مع رأي الخبراء حول كيفية تطوير بنية الأمن في الوقت المناسب مما يساعد على تقييم المخاطر المحتملة بشكل أفضل واختيار الآليات لضمان أمن شبكات الجيل الخامس والأنظمة ذات الصلة ، اكتشفنا. في المنشور التالي ، سننتقل من النظرية إلى الممارسة ونتحدث عن الطريقة التي يقترح بها مؤلفو الدراسة مقاربة تطوير بنية أمنية لأحد أكبر الكائنات وأكثرها تعقيدًا في النظام البيئي 5G - مدينة "ذكية".

Source: https://habr.com/ru/post/ar453120/


All Articles