Les médias et les entreprises rapportent joyeusement que «l'ère 5G est arrivée ou est sur le point de venir» et promettent des changements incroyables dans notre vie à cet égard. Les changements prendront la forme de l'Internet des objets, des villes intelligentes, de l'industrie 4.0, associés à l'introduction massive de systèmes cyberphysiques et de nouvelles technologies. De plus, le nombre de relations dans l'écosystème est, en fait, égal au nombre de vecteurs d'attaque possibles sur celui-ci. Nous devons donc discuter de la sécurité 5G. Et non, nous ne proposons pas de rejoindre la cabale des clics et des propagandistes qui décrivent les horreurs des "radiations mortelles" - nous parlerons de la protection des réseaux et des appareils 5G contre le piratage. Ou, plus précisément, sur l'architecture de sécurité des réseaux 5G.Les technologies 5G offrent d'énormes opportunités pour le marché et les utilisateurs. Mais en même temps, vous devez vous demander comment la protection des réseaux 5G sera construite, ce qui intéressera certainement les pirates. L'introduction des réseaux 5G créera des modèles commerciaux complètement différents et introduira de nouveaux participants dans le domaine de la technologie mobile. En conséquence, lors du développement de systèmes de sécurité, cela devra être pris en compte et une distinction claire devra être établie entre qui, dans quelle mesure, et quelles données / fonctions peuvent être fiables. L'application de nouvelles technologies, par exemple la virtualisation des réseaux (c'est-à-dire la séparation des réseaux logiques des équipements réseau) et des SDN (réseaux configurés par logiciel), conduira à un résultat similaire, seulement dans ce cas, nous parlons de l'interaction des propriétaires d'applications et des fournisseurs de ressources informatiques et de stockage de données et renforcer les exigences de protection des informations transmises entre les participants.
Pour répondre à ces enjeux, développer des normes et assurer la sécurité des réseaux de nouvelle génération, le projet international
5G-Ensure a été lancé, auquel participent des scientifiques et des experts de grandes sociétés européennes, dont Nokia et Ericsson. Avec le soutien de leurs gouvernements respectifs, ils développent à la fois une feuille de route commune pour la sécurité des réseaux et des outils et solutions spécifiques dans ce domaine. Dans le cadre de ce projet, en avril 2018, 15 experts de diverses organisations du monde entier, dont l'Université d'Oxford, les French Orange Labs et le Royal Swedish Institute of Technology, ont analysé l'infrastructure des réseaux 5G et ont proposé leur propre vision de l'architecture de sécurité pour eux, ce qui aidera à mieux comprendre ce que comment et comment se protéger des intrus dans les conditions changeantes par rapport à l'ère 3G / 4G. Le texte complet de l'étude Une architecture de sécurité pour les réseaux 5G peut être trouvé
ici , et dans cet article, les principales idées de la partie théorique de l'étude sont présentées. Des questions plus pratiques et des exemples d'application d'une telle architecture seront consacrés à un article de blog distinct.
Qu'est-ce que l'architecture de sécurité?Selon les auteurs de l'étude, l'un des points clés de la création de systèmes sécurisés est l'utilisation d'une architecture de sécurité. La présence d'une telle architecture permet d'examiner en détail tous les objets associés au système et leurs relations. Une telle évaluation complète nous permet d'analyser le niveau de sécurité du système dans son ensemble et la sécurité de ses différentes parties, de comprendre comment ces parties affectent le système, d'identifier les menaces possibles et d'élaborer des mesures efficaces pour les contrer et gérer la sécurité.
De plus, afin d'assurer la protection la plus efficace, le développement de l'architecture et des outils doit être réalisé avant le déploiement des réseaux 5G ou en parallèle avec eux. Récemment, le nombre de risques de cybersécurité n'a cessé d'augmenter et les facteurs d'attaque associés à l'écosystème lui-même, par exemple les dispositifs IoT, ont été ajoutés au facteur «humain». Par conséquent, la tendance des systèmes «sûrs par définition», dont les mécanismes de protection sont intégrés au cours du développement ou du déploiement, par opposition à la méthode classique de protection externe sous forme d'antivirus ou de pare-feu, gagne à juste titre en popularité. Et cela est particulièrement vrai pour des systèmes tels que les réseaux 5G, car il sera beaucoup plus difficile de les protéger «en fait» en raison de l'échelle et du nombre d'interconnexions.
Les principaux composants d'une architecture de sécurité sont les domaines, les couches, les zones de sécurité et les classes de gestion de la sécurité.
Un domaine est un groupe d'objets réseau sélectionnés en fonction de certains paramètres physiques ou logiques qui sont importants pour un réseau 5G particulier.
Une couche est constituée des protocoles, des données et des fonctions associés à certains aspects des services fournis par un ou plusieurs domaines.
Security Scope (SR) couvre tous les besoins de sécurité d'une ou plusieurs couches / domaines.
Classes de gestion de la sécurité (SCC) - un ensemble de fonctions et de mécanismes de protection du système (y compris les mesures et contre-mesures) qui se rapportent à un aspect particulier de la sécurité, par exemple, assurer l'intégrité des données. Les SCC aident à éviter, détecter, dissuader, contrer ou minimiser les risques de sécurité dans les réseaux 5G, y compris les menaces à l'infrastructure de réseau physique et logique, à l'équipement utilisateur et à la sécurité des données transmises.
Les domaines sont la pierre angulaire de l'architecture de sécurité 5G car ils permettent de décrire facilement les différentes fonctionnalités et les participants des réseaux 5G. La figure 1 montre les principaux domaines 5G et leur emplacement réseau. Les lignes horizontales H1, H2 et les lignes verticales V1, V2 séparent les domaines de premier niveau. Ces domaines situés au-dessus de H1 représentent divers composants du réseau logique et sont appelés domaines membres; les domaines entre H1 et H2 sont responsables des composants physiques du réseau et sont appelés domaines d'infrastructure; les domaines inférieurs à H2 sont des domaines composites qui sont responsables de plusieurs aspects du réseau à la fois, tels que l'affiliation ou l'administration conjointe. V1 sépare l'équipement utilisateur du réseau et V2 sépare le réseau de l'opérateur du réseau externe, par exemple des services Internet.
Dans les réseaux 2G, 3G et 4G, il n'y avait pas de différence entre les domaines d'infrastructure et les domaines membres. Mais cette distinction est fondamentale pour les réseaux 5G, car la virtualisation et le SDN constituent la base des réseaux «d'adoucissement» des logiciels et introduisent des technologies telles que le «découpage» des réseaux et l'informatique périphérique mobile.
Figure 1 - Architecture de sécurité du réseau 5G: tranches de réseau SD, ancre de confiance TA, fournisseur d'infrastructure IP. La ligne pointillée indique les éléments / liens facultatifs.La figure 2 montre un
diagramme des couches que les auteurs de l'étude mettent en évidence dans leur architecture de sécurité réseau 5G. Ils sont combinés selon le principe des exigences générales de sécurité et d'exposition aux mêmes types de menaces, par exemple la substitution de stations de base ou le «brouillage» d'un signal radio - ce sont des menaces courantes pour l'équipement utilisateur et les points d'accès avec lesquels il interagit. L'utilisation de couches permet de mieux structurer les systèmes de gestion de la sécurité dans les réseaux 5G et de déterminer où et à quelles fins ils sont utilisés plus efficacement.
Figure 2 - Couches dans l'architecture 5GLes couches Application (application), Home (maison), Serving (service), Transport (transport) et Access (access) sont similaires à celles décrites dans les spécifications 3GPP TS 23.101. Ils comprennent des protocoles et des fonctions liés, par exemple, au service des utilisateurs finaux; traitement et stockage de données et de services d'abonnement pour les réseaux domestiques; la fourniture de services de télécommunications; transférer des données utilisateur à partir d'autres couches via le réseau.
Lorsque les utilisateurs sont en itinérance, certains des protocoles et fonctions de la couche «domestique» assument la couche «service», qui est considérée comme sa sous-couche. De même, la couche «accès» est une sous-couche pour le «transport», puisque l'interface radio fait partie du système global de transmission de données. La couche de gestion a été ajoutée par les auteurs de l'étude pour afficher les menaces pesant sur les systèmes de gestion des réseaux 5G, par exemple, les modifications de configuration non autorisées, la compromission des clés et des certificats réseau et l'ajout de fonctions réseau malveillantes. Il est «derrière» le reste des couches du diagramme, car il est responsable de la gestion des fonctions réseau de toutes les couches du système.
Les zones de sécurité sont utilisées dans l'architecture pour décrire les besoins et exigences de sécurité dans certaines zones, de sorte que leur composition diffère en fonction du site spécifique et des fonctionnalités du réseau. Par exemple, pour la sécurité de l'accès au réseau, il est important de protéger les systèmes de stockage de données dans les stations de base, de se protéger contre l'introduction non autorisée de données "par voie hertzienne", de se protéger contre le transfert et la connexion des abonnés aux fausses stations de base. Dans le même temps, pour le domaine de la sécurité de base des réseaux, les principaux facteurs sont la protection de la confidentialité des identifiants, l'authentification et l'autorisation sécurisées, la sécurité de la distribution des clés et l'échange d'algorithmes.
Les principales classes de gestion de la sécurité sont la gestion des identités et des accès, l'authentification, la tolérance aux pannes, la confidentialité, l'intégrité, la disponibilité et la confidentialité des informations (ces classes sont issues de l'UIT-T X.805), ainsi que l'audit, la confiance et les garanties, et le respect des exigences (ces classes ajouté par les auteurs de l'étude). Les mécanismes de sécurité basés sur des classes de gestion de la sécurité sont, par exemple, la fourniture d'identificateurs à long terme (IMSI dans 3GPP) et à court terme (TMSI ou GUTI dans 3GPP) pour le contrôle d'identité et d'accès; AKA dans 3GPP et HTTP Digest pour authentifier les utilisateurs ou utiliser la cryptographie asymétrique et les signatures numériques pour assurer la tolérance aux pannes.
Analyse système et implémentation d'une architecture de sécuritéLes auteurs de l'étude proposent leur propre méthodologie d'analyse pas à pas du système et de mise en œuvre de l'architecture de sécurité.
Étape 1. Vous devez créer un modèle de réseau 5G, en commençant par les domaines de premier niveau physiques et logiques. Leurs principales caractéristiques seront l'affiliation, la gestion et l'objet. Vous devez ensuite sélectionner les types de tranches de réseau (domaines de tranche) qui seront pris en charge par le système. Ce modèle de domaine de premier niveau doit être basé sur l'architecture fonctionnelle du réseau lui-même.
Étape 2. Ensuite, vous devez entrer les points de contrôle (interfaces) qui connectent certains domaines. Ces points d'arrêt détermineront les dépendances et le type d'interaction entre les domaines. Les données transmises par ces points doivent être identifiées et décrites selon les couches et protocoles sélectionnés, puis des zones de sécurité appropriées doivent leur être attribuées.
Étape 3. Pour chaque point de contrôle, il est nécessaire de déterminer le type de relation et le degré de «confiance» entre les domaines liés.
Étape 4. Le prochain point sera la mise en œuvre de TVRA - évaluation des menaces et des risques, et la préparation d'un plan pour y faire face en utilisant des classes de gestion de la sécurité. L'une des étapes intermédiaires de TVRA doit être de déterminer où et par qui les mesures de sécurité seront prises, et lors de l'analyse, il est nécessaire de prendre en compte les domaines, les couches et les zones de sécurité utilisés dans le système.
Étape 5. Le choix des classes de gestion de la sécurité doit être basé sur les principes de la sécurité par conception et utiliser les méthodes de sécurité les plus efficaces et éprouvées.
Étape 6. Enfin, il est nécessaire de mettre en œuvre les mesures de sécurité sélectionnées et de vérifier si les objectifs ont été atteints en conséquence.
Indicateurs de performanceLes auteurs de l'étude ont analysé l'architecture de sécurité des réseaux de génération précédente et les scénarios les plus populaires pour appliquer les technologies 5G et ont proposé un certain nombre d'indicateurs qualitatifs qui aideront à déterminer l'efficacité de l'architecture de sécurité réseau 5G créée.
Parmi eux:Rétrocompatibilité: possibilité d'utiliser l'architecture de sécurité des réseaux 5G pour décrire et analyser la sécurité des réseaux 3G et 4G, car ils deviendront partie intégrante des réseaux de nouvelle génération.
Flexibilité et adaptabilité: la capacité d'adapter l'architecture de sécurité aux solutions réseau qui apparaîtront sur le marché ultérieurement. Nous parlons également de la possibilité de développer et d'améliorer l'architecture de sécurité afin de contrer efficacement les nouvelles menaces et d'assurer la compatibilité avec les nouveaux systèmes de sécurité qui n'existaient pas au moment de son développement.
Problème de confiance: les réseaux mobiles de génération actuelle impliquent un modèle de confiance tripartite impliquant un opérateur mobile, un fournisseur de services et un utilisateur final, où l'opérateur mobile est responsable de l'état et de la sécurité du réseau. Ce modèle ne convient pas aux réseaux 5G, dans lesquels il y aura beaucoup plus de participants avec des rôles différents, par exemple, des fournisseurs d'infrastructure virtualisée ou des fournisseurs de VNF (fonctions de réseau virtualisées, et pour chacun d'eux, il est nécessaire de définir clairement le rôle dans le nouveau modèle de confiance multilatéral.
Virtualisation et découpage ou «découpage» des réseaux: les réseaux 5G devraient convenir à tous les cas d'utilisation. Étant donné que différentes options pour leur utilisation présentent des exigences complètement différentes pour ces réseaux, qui peuvent même se contredire, les réseaux 5G devraient être universels. Et les technologies de virtualisation et le découpage de réseau les y aideront. Par conséquent, la virtualisation et le découpage devraient également être une partie obligatoire de l'architecture de sécurité 5G.
Protocoles et fonctions réseau: comme ce fut le cas avec les réseaux mobiles de génération actuelle, avec l'introduction de la 5G, un certain nombre de nouveaux protocoles (à la fois protégés et non sécurisés) et fonctions réseau apparaîtront. De plus, pour le fonctionnement normal des réseaux 5G, un grand nombre d'entre eux seront utilisés, y compris des solutions héritées des générations précédentes. Par conséquent, l'architecture de sécurité doit être en mesure d'identifier tous les protocoles et fonctions réseau applicables afin de développer le système de sécurité le plus efficace.
Points de gestion de la sécurité: les réseaux 5G seront beaucoup plus complexes que les réseaux 4G et les générations précédentes. Ils auront beaucoup plus de participants, plus de niveaux et de moyens d'accès au réseau. De plus, les réseaux 5G seront plus «dynamiques» dans le sens où de nouveaux nœuds de réseau (virtualisés) peuvent être automatiquement ajoutés et supprimés du réseau ou d'une partie de celui-ci à presque tout moment. Une définition claire des frontières et des interfaces du réseau est cruciale pour identifier et modéliser les vecteurs d'attaque.
Gestion de la sécurité: avec de nouveaux scénarios d'utilisation, de nouveaux modèles de confiance et de nouvelles technologies que les réseaux 5G apporteront, de nouvelles fonctionnalités de sécurité et de nouveaux problèmes apparaîtront. Par conséquent, l'architecture de sécurité doit en tenir compte et permettre de simuler des réseaux mobiles avec un ensemble différent de fonctions et divers points faibles.
Gestion de réseau: les spécifications de la génération actuelle de réseaux mobiles ne formalisent en aucune façon certains aspects de la gestion de réseau, car on pense que cela dépend de la mise en œuvre et des scénarios d'application de réseaux spécifiques. De nouveaux rôles et de nouveaux participants apparaîtront dans les réseaux 5G, par conséquent, les problèmes de gestion de réseau sont importants pour assurer son fonctionnement efficace et sûr, et cela devrait se refléter dans l'architecture de sécurité.
Restez à l'écouteAinsi, avec l'avis d'experts sur la façon dont le développement rapide d'une architecture de sécurité permet de mieux évaluer les risques possibles et de sélectionner correctement les mécanismes pour garantir la sécurité des réseaux 5G et des systèmes associés, nous avons compris. Dans le prochain article, nous passerons de la théorie à la pratique et expliquerons comment les auteurs de l'étude proposent d'aborder le développement d'une architecture de sécurité pour l'un des objets les plus grands et les plus complexes de l'écosystème 5G - une ville «intelligente».