Cara melindungi 5G dari peretasan: menjelajahi arsitektur keamanan



Media dan perusahaan dengan gembira melaporkan bahwa "era 5G telah tiba atau akan datang" dan menjanjikan perubahan luar biasa dalam hidup kita sehubungan dengan ini. Perubahan akan datang dalam bentuk Internet hal, kota pintar, Industri 4.0, yang terkait dengan pengenalan besar-besaran sistem cyberphysical dan teknologi baru. Selain itu, jumlah hubungan dalam ekosistem, pada kenyataannya, sama dengan jumlah kemungkinan vektor serangan di dalamnya. Jadi, kita perlu membahas keamanan 5G. Dan tidak, kami tidak mengusulkan bergabung dengan komplotan klik dan propagandis yang menggambarkan kengerian "radiasi mematikan" - kita akan berbicara tentang melindungi jaringan dan perangkat 5G dari peretasan. Atau, lebih tepatnya, tentang arsitektur keamanan jaringan 5G.

Teknologi 5G menawarkan peluang besar bagi pasar dan pengguna. Namun seiring dengan ini, Anda perlu bertanya bagaimana perlindungan jaringan 5G akan dibangun, yang pasti akan diminati oleh peretas. Pengenalan jaringan 5G akan menciptakan model bisnis yang sangat berbeda dan memperkenalkan peserta baru ke bidang teknologi seluler. Dengan demikian, ketika mengembangkan sistem keamanan, ini harus diperhitungkan dan perbedaan yang jelas harus dibuat antara siapa, sejauh mana dan data / fungsi apa yang dapat dipercaya. Penggunaan teknologi baru, misalnya, virtualisasi jaringan (yaitu, pemisahan jaringan logis dari peralatan jaringan) dan SDN (jaringan yang dikonfigurasi perangkat lunak), akan mengarah pada hasil yang serupa, hanya dalam hal ini kita berbicara tentang interaksi pemilik aplikasi dan pemasok sumber daya komputasi dan penyimpanan data dan untuk memperketat persyaratan untuk perlindungan informasi yang ditransmisikan antara para peserta.

Untuk mengatasi masalah ini, mengembangkan standar dan memastikan keamanan jaringan generasi baru, proyek internasional 5G-Pastikan diluncurkan, di mana para ilmuwan dan pakar dari perusahaan-perusahaan besar Eropa, termasuk Nokia dan Ericsson, berpartisipasi. Dengan dukungan pemerintah masing-masing, mereka mengembangkan peta jalan bersama untuk keamanan jaringan dan alat serta solusi khusus di bidang ini. Sebagai bagian dari proyek ini, pada bulan April 2018, 15 ahli dari berbagai organisasi dari seluruh dunia, termasuk Universitas Oxford, French Orange Labs dan Institut Teknologi Kerajaan Swedia, menganalisis infrastruktur jaringan 5G dan mengusulkan visi mereka sendiri tentang arsitektur keamanan untuk mereka, yang akan membantu untuk lebih memahami apa bagaimana dan bagaimana melindungi dari penyusup dalam kondisi yang berubah dibandingkan dengan era 3G / 4G. Teks lengkap dari studi Arsitektur Keamanan untuk Jaringan 5G dapat ditemukan di sini , dan dalam posting ini ide-ide utama dari bagian teoritis penelitian disajikan. Lebih banyak masalah praktis dan contoh penerapan arsitektur seperti itu akan dikhususkan untuk posting blog terpisah.

Apa itu arsitektur keamanan?
Salah satu poin kunci dalam menciptakan sistem yang aman, menurut penulis penelitian ini, adalah penggunaan arsitektur keamanan. Kehadiran arsitektur seperti itu memungkinkan untuk memeriksa secara terperinci semua objek yang terkait dengan sistem dan hubungannya. Penilaian komprehensif semacam itu memungkinkan kami untuk menganalisis tingkat keamanan sistem secara keseluruhan dan keamanan bagian-bagiannya masing-masing, untuk memahami bagaimana bagian-bagian ini mempengaruhi sistem, mengidentifikasi kemungkinan ancaman dan mengembangkan langkah-langkah efektif untuk melawan mereka dan mengelola keamanan.

Selain itu, untuk memberikan perlindungan yang paling efektif, pengembangan arsitektur dan peralatan harus dilakukan sebelum penyebaran jaringan 5G atau secara paralel dengan mereka. Baru-baru ini, jumlah risiko keamanan siber terus meningkat, dan faktor serangan yang terkait dengan ekosistem itu sendiri, misalnya, perangkat IoT, telah ditambahkan ke faktor "manusia". Oleh karena itu, tren sistem "aman menurut definisi", mekanisme perlindungan yang dibangun selama pengembangan atau penyebaran, yang bertentangan dengan metode klasik perlindungan eksternal dalam bentuk antivirus atau firewall, adil mendapatkan popularitas. Dan ini terutama berlaku untuk sistem seperti jaringan 5G, karena akan jauh lebih sulit untuk melindungi mereka "sebenarnya" karena skala dan jumlah interkoneksi.

Komponen utama arsitektur keamanan adalah domain, layer, area keamanan, dan kelas manajemen keamanan.

Domain adalah sekelompok objek jaringan yang dipilih sesuai dengan parameter fisik atau logis tertentu yang penting untuk jaringan 5G tertentu.

Lapisan adalah protokol, data, dan fungsi yang terkait dengan beberapa aspek layanan yang disediakan oleh satu atau lebih domain.

Lingkup Keamanan (SR) mencakup semua kebutuhan keamanan dari satu atau lebih lapisan / domain.

Kelas Manajemen Keamanan (SCC) - satu set fungsi dan mekanisme perlindungan sistem (termasuk tindakan dan tindakan pencegahan) yang berhubungan dengan satu aspek keamanan tertentu, misalnya, memastikan integritas data. SCC membantu menghindari, mendeteksi, menghalangi, menangkal, atau meminimalkan risiko keamanan di jaringan 5G, termasuk ancaman terhadap infrastruktur jaringan fisik dan logis, peralatan pengguna, dan keamanan data yang dikirimkan.

Domain adalah landasan arsitektur keamanan 5G karena mereka membuatnya mudah untuk menggambarkan berbagai fitur dan peserta dalam jaringan 5G. Gambar 1 menunjukkan domain 5G utama dan menunjukkan lokasi jaringan mereka. Garis horizontal H1, H2 dan garis vertikal V1, V2 memisahkan domain tingkat atas. Domain-domain yang terletak di atas H1 mewakili berbagai komponen jaringan logis dan disebut domain anggota; domain antara H1 dan H2 bertanggung jawab atas komponen fisik jaringan dan disebut domain infrastruktur; domain di bawah H2 adalah domain komposit yang bertanggung jawab untuk beberapa aspek jaringan sekaligus, seperti afiliasi atau administrasi bersama. V1 memisahkan peralatan pengguna dari jaringan, dan V2 memisahkan jaringan operator dari jaringan eksternal, misalnya, dari layanan Internet.

Di jaringan 2G, 3G, dan 4G, tidak ada perbedaan antara domain infrastruktur dan domain anggota. Tetapi perbedaan ini sangat mendasar untuk jaringan 5G, karena virtualisasi dan SDN menciptakan dasar untuk perangkat lunak "pelunakan" jaringan dan memperkenalkan teknologi seperti jaringan "slicing" dan komputasi perangkat seluler.


Gambar 1 - arsitektur keamanan jaringan 5G: irisan SD-jaringan, anchor TA-trust, penyedia infrastruktur IP. Garis putus-putus menunjukkan elemen / tautan opsional.

Gambar 2 menunjukkan diagram lapisan yang penulis soroti dalam arsitektur keamanan jaringan 5G mereka. Mereka digabungkan sesuai dengan prinsip persyaratan umum untuk keamanan dan paparan terhadap jenis ancaman yang sama, misalnya, penggantian stasiun pangkalan atau "gangguan" dari sinyal radio - ini adalah ancaman umum terhadap peralatan pengguna dan titik akses yang berinteraksi. Menggunakan lapisan membantu untuk struktur sistem manajemen keamanan yang lebih baik di jaringan 5G dan menentukan di mana dan untuk tujuan apa mereka lebih efisien digunakan.


Gambar 2 - Layers dalam arsitektur 5G

Aplikasi Lapisan (aplikasi), Rumah (rumah), Penayangan (layanan), Transportasi (transportasi) dan Akses (akses) mirip dengan yang dijelaskan dalam spesifikasi 3GPP TS 23.101. Mereka termasuk protokol dan fungsi yang terkait, misalnya, untuk melayani pengguna akhir; memproses dan menyimpan data dan layanan berlangganan untuk jaringan rumah; penyediaan layanan telekomunikasi; mentransfer data pengguna dari lapisan lain melalui jaringan.

Ketika pengguna roaming, beberapa protokol dan fungsi dari layer "home" menggunakan layer "service", yang dianggap sebagai sublayer. Demikian pula, lapisan "akses" adalah sublapisan untuk "transportasi", karena antarmuka radio adalah bagian dari keseluruhan sistem transmisi data. Lapisan Manajemen ditambahkan oleh penulis penelitian untuk menampilkan ancaman pada sistem manajemen dalam jaringan 5G, misalnya, perubahan konfigurasi yang tidak sah, kunci dan sertifikat jaringan yang dikompromikan, dan penambahan fungsi jaringan jahat. Dia "di belakang" sisa lapisan dalam diagram, karena dia bertanggung jawab untuk mengelola fungsi jaringan semua lapisan sistem.

Area keamanan digunakan dalam arsitektur untuk menggambarkan kebutuhan dan persyaratan keamanan di area tertentu, sehingga komposisinya berbeda tergantung pada situs spesifik dan fungsi jaringan. Misalnya, untuk keamanan akses jaringan, penting untuk melindungi sistem penyimpanan data di stasiun pangkalan, melindungi terhadap pengenalan data tanpa izin "melalui udara", melindungi terhadap penerusan dan menghubungkan pelanggan ke stasiun pangkalan palsu. Pada saat yang sama, untuk bidang keamanan jaringan dasar, faktor utama adalah perlindungan kerahasiaan pengidentifikasi, otentikasi dan otorisasi yang aman, keamanan distribusi utama dan pertukaran algoritma.

Kelas manajemen keamanan utama adalah manajemen identitas dan akses, otentikasi, toleransi kesalahan, kerahasiaan, integritas, ketersediaan dan privasi informasi (kelas-kelas ini diambil dari ITU-T X.805), serta audit, kepercayaan dan jaminan, dan kepatuhan terhadap persyaratan (kelas-kelas ini ditambahkan oleh penulis penelitian). Mekanisme keamanan berdasarkan kelas manajemen keamanan, misalnya, menyediakan pengidentifikasi jangka panjang (IMSI dalam 3GPP) dan jangka pendek (TMSI atau GUTI dalam 3GPP) untuk identitas dan kontrol akses; AKA dalam 3GPP dan HTTP Digest untuk mengautentikasi pengguna atau menggunakan kriptografi asimetris dan tanda tangan digital untuk memberikan toleransi kesalahan.

Analisis sistem dan implementasi arsitektur keamanan
Para penulis studi menawarkan metodologi mereka sendiri untuk analisis langkah-demi-langkah dari sistem dan implementasi arsitektur keamanan.

Langkah 1. Anda perlu membuat model jaringan 5G, dimulai dengan domain tingkat atas fisik dan logis. Karakteristik utama mereka adalah afiliasi, manajemen, dan tujuan. Maka Anda perlu memilih jenis irisan jaringan (slice domains) yang akan didukung oleh sistem. Model domain tingkat atas ini harus didasarkan pada arsitektur fungsional jaringan itu sendiri.

Langkah 2. Selanjutnya, Anda harus memasukkan titik kontrol (antarmuka) yang menghubungkan domain tertentu. Breakpoints ini akan menentukan dependensi dan jenis interaksi antara domain. Data yang dikirimkan melalui titik-titik ini harus diidentifikasi dan dijelaskan sesuai dengan lapisan dan protokol yang dipilih, maka area keamanan yang sesuai harus ditugaskan kepadanya.

Langkah 3. Untuk setiap titik kontrol, perlu untuk menentukan jenis hubungan dan tingkat "kepercayaan" antara domain terkait.

Langkah 4. Item selanjutnya adalah implementasi TVRA - penilaian ancaman dan risiko, dan persiapan rencana untuk menghadapinya menggunakan kelas manajemen keamanan. Salah satu langkah menengah dalam TVRA harus menentukan di mana dan oleh siapa langkah-langkah keamanan akan diambil, dan ketika menganalisis perlu untuk memperhitungkan domain, lapisan dan area keamanan yang digunakan dalam sistem.

Langkah 5. Pilihan kelas manajemen keamanan harus didasarkan pada prinsip-prinsip keamanan-oleh-desain dan menggunakan metode keamanan yang paling efektif dan terbukti.

Langkah 6. Akhirnya, perlu untuk menerapkan langkah-langkah keamanan yang dipilih dan memeriksa apakah tujuan tercapai.

Indikator kinerja
Para penulis penelitian ini menganalisis arsitektur keamanan jaringan generasi sebelumnya dan skenario paling populer untuk menerapkan teknologi 5G dan mengusulkan sejumlah indikator kualitatif yang akan membantu menentukan efektivitas arsitektur keamanan jaringan 5G yang dibuat. Diantaranya adalah:

Backward kompatibilitas: kemampuan untuk menggunakan arsitektur keamanan jaringan 5G untuk menggambarkan dan menganalisis keamanan jaringan 3G dan 4G, karena mereka akan menjadi bagian integral dari jaringan generasi baru.

Fleksibilitas dan kemampuan beradaptasi: kemampuan untuk menyesuaikan arsitektur keamanan dengan solusi jaringan yang akan muncul di pasaran nanti. Kami juga berbicara tentang kemungkinan mengembangkan dan meningkatkan arsitektur keamanan untuk secara efektif melawan ancaman baru dan memastikan kompatibilitas dengan sistem keamanan baru yang tidak ada pada saat pengembangannya.

Masalah kepercayaan: jaringan seluler generasi saat ini melibatkan model kepercayaan tripartit yang melibatkan operator seluler, penyedia layanan, dan pengguna akhir, di mana operator seluler bertanggung jawab atas status dan keamanan jaringan. Model ini tidak cocok untuk jaringan 5G, di mana akan ada lebih banyak peserta dengan peran yang berbeda, misalnya, penyedia infrastruktur tervirtualisasi atau penyedia VNF (fungsi jaringan tervirtualisasi, dan untuk masing-masingnya, perlu untuk secara jelas mendefinisikan peran dalam model trust multilateral baru.

Jaringan virtualisasi dan slicing atau β€œslicing”: Jaringan 5G diharapkan cocok untuk semua kasus penggunaan. Karena pilihan yang berbeda untuk penggunaannya mengedepankan persyaratan yang sangat berbeda untuk jaringan ini, yang bahkan dapat saling bertentangan, jaringan 5G harus bersifat universal. Dan teknologi virtualisasi dan Network Slicing akan membantu mereka dalam hal ini. Oleh karena itu, virtualisasi dan pengirisan juga harus menjadi bagian wajib dari arsitektur keamanan 5G.

Protokol dan fungsi jaringan: seperti halnya dengan jaringan seluler generasi saat ini, bersama dengan pengenalan 5G, sejumlah protokol dan fungsi jaringan baru (baik yang dilindungi maupun tidak aman) akan muncul. Selain itu, untuk operasi normal jaringan 5G, sejumlah besar akan digunakan, termasuk solusi yang diwarisi dari generasi sebelumnya. Oleh karena itu, arsitektur keamanan harus dapat mengidentifikasi semua protokol dan fungsi jaringan yang berlaku untuk mengembangkan sistem keamanan yang paling efektif.

Poin Manajemen Keamanan: Jaringan 5G akan jauh lebih kompleks daripada jaringan 4G dan generasi sebelumnya. Mereka akan memiliki lebih banyak peserta, tingkat yang lebih berbeda dan sarana akses ke jaringan. Selain itu, jaringan 5G akan lebih "dinamis" dalam arti bahwa node jaringan baru (tervirtualisasi) dapat secara otomatis ditambahkan dan dihapus dari jaringan atau bagian dari itu di hampir setiap saat. Definisi yang jelas tentang batas-batas dan antarmuka jaringan sangat penting untuk mengidentifikasi dan memodelkan vektor serangan.

Manajemen Keamanan: Seiring dengan skenario penggunaan baru, model kepercayaan baru dan teknologi baru yang akan dibawa oleh jaringan 5G, fitur keamanan baru dan masalah baru akan muncul. Oleh karena itu, arsitektur keamanan harus mempertimbangkan ini dan memungkinkan simulasi jaringan seluler dengan serangkaian fungsi berbeda dan berbagai titik lemah.

Manajemen jaringan: spesifikasi generasi jaringan seluler saat ini tidak memformalkan aspek-aspek manajemen jaringan dengan cara apa pun, karena diyakini bahwa ini tergantung pada skenario implementasi dan aplikasi jaringan tertentu. Peran baru dan peserta baru akan muncul di jaringan 5G, oleh karena itu masalah manajemen jaringan penting untuk memastikan fungsinya yang efektif dan aman, dan ini harus tercermin dalam arsitektur keamanan.

Tetap disini
Jadi, dengan pendapat para ahli tentang bagaimana pengembangan tepat waktu dari arsitektur keamanan membantu untuk menilai dengan lebih baik risiko yang mungkin terjadi dan dengan tepat memilih mekanisme untuk memastikan keamanan jaringan 5G dan sistem terkait, kami menemukan. Dalam posting berikutnya, kita akan beralih dari teori ke praktik dan berbicara tentang bagaimana penulis penelitian mengusulkan untuk mendekati pengembangan arsitektur keamanan untuk salah satu objek terbesar dan paling kompleks dari ekosistem 5G - sebuah kota "pintar".

Source: https://habr.com/ru/post/id453120/


All Articles