Como proteger o 5G contra hackers: explorando a arquitetura de segurança



A mídia e as empresas relatam alegremente que "a era 5G chegou ou está prestes a chegar" e prometem mudanças incríveis em nossa vida em conexão com isso. As mudanças virão na forma da Internet das coisas, cidades inteligentes, Indústria 4.0, associadas à introdução maciça de sistemas ciberfísicos e novas tecnologias. Além disso, o número de relacionamentos no ecossistema é, de fato, igual ao número de possíveis vetores de ataque nele. Então, precisamos discutir a segurança 5G. E não, não propomos juntar-se à cabala de cliques e propagandistas que descrevem os horrores da "radiação mortal" - falaremos sobre a proteção de redes e dispositivos 5G contra hackers. Ou, mais precisamente, sobre a arquitetura de segurança das redes 5G.

As tecnologias 5G oferecem enormes oportunidades para o mercado e os usuários. Mas junto com isso, você precisa perguntar como será construída a proteção das redes 5G, na qual os hackers certamente estarão interessados. A introdução de redes 5G criará modelos de negócios completamente diferentes e introduzirá novos participantes no campo da tecnologia móvel. Assim, ao desenvolver sistemas de segurança, isso deverá ser levado em consideração e deve ser feita uma distinção clara entre quem, em que extensão e quais dados / funções podem ser confiáveis. A aplicação de novas tecnologias, por exemplo, virtualização de redes (ou seja, separação de redes lógicas de equipamentos de rede) e SDN (redes configuradas por software), resultará em um resultado semelhante. Somente neste caso, estamos falando da interação de proprietários e fornecedores de aplicativos de recursos de computação e armazenamento de dados e reforçar os requisitos para a proteção das informações transmitidas entre os participantes.

Para solucionar esses problemas, desenvolver padrões e garantir a segurança das redes de nova geração, foi lançado o projeto internacional 5G-Assegure , no qual participam cientistas e especialistas de grandes empresas europeias, incluindo Nokia e Ericsson. Com o apoio de seus respectivos governos, eles estão desenvolvendo um roteiro comum para segurança de rede e ferramentas e soluções específicas nessa área. Como parte desse projeto, em abril de 2018, 15 especialistas de várias organizações de todo o mundo, incluindo a Universidade de Oxford, o French Orange Labs e o Instituto Real Sueco de Tecnologia, analisaram a infraestrutura das redes 5G e propuseram sua própria visão de uma arquitetura de segurança, o que ajudaria a entender melhor o que como e como se proteger de intrusos nas condições de mudança em comparação com a era 3G / 4G. O texto completo do estudo Uma arquitetura de segurança para redes 5G pode ser encontrado aqui e, neste post, são apresentadas as principais idéias da parte teórica do estudo. Questões e exemplos mais práticos da aplicação dessa arquitetura serão dedicados a um post separado.

O que é arquitetura de segurança?
Um dos pontos-chave na criação de sistemas seguros, de acordo com os autores do estudo, é o uso de uma arquitetura de segurança. A presença dessa arquitetura torna possível examinar em detalhes todos os objetos associados ao sistema e seus relacionamentos. Essa avaliação abrangente nos permite analisar o nível de segurança do sistema como um todo e a segurança de suas partes individuais, para entender como essas partes afetam o sistema, identificar possíveis ameaças e desenvolver medidas eficazes para combatê-las e gerenciar a segurança.

Além disso, para fornecer a proteção mais eficaz, o desenvolvimento da arquitetura e das ferramentas deve ser realizado antes da implantação das redes 5G ou em paralelo com elas. Recentemente, o número de riscos à cibersegurança tem aumentado constantemente e os fatores de ataque associados ao próprio ecossistema, por exemplo, dispositivos IoT, foram adicionados ao fator "humano". Portanto, a tendência dos sistemas "seguros por definição", os mecanismos de proteção incorporados durante o desenvolvimento ou a implantação, em oposição ao método clássico de proteção externa na forma de antivírus ou firewalls, está ganhando popularidade justamente. E isso é especialmente verdadeiro para sistemas como redes 5G, pois será muito mais difícil protegê-las "de fato" devido à escala e ao número de interconexões.

Os principais componentes de uma arquitetura de segurança são domínios, camadas, áreas de segurança e classes de gerenciamento de segurança.

Um domínio é um grupo de objetos de rede selecionados de acordo com certos parâmetros físicos ou lógicos importantes para uma rede 5G específica.

Uma camada são os protocolos, dados e funções associados a algum aspecto dos serviços fornecidos por um ou mais domínios.

O escopo de segurança (SR) cobre todas as necessidades de segurança de uma ou mais camadas / domínios.

Classes de gerenciamento de segurança (SCC) - um conjunto de funções e mecanismos de proteção do sistema (incluindo medidas e contramedidas) relacionados a um aspecto específico da segurança, por exemplo, garantir a integridade dos dados. Os SCCs ajudam a evitar, detectar, impedir, neutralizar ou minimizar os riscos de segurança nas redes 5G, incluindo ameaças à infraestrutura de rede física e lógica, equipamento do usuário e segurança dos dados transmitidos.

Os domínios são a pedra angular da arquitetura de segurança 5G porque facilitam a descrição dos vários recursos e participantes das redes 5G. A Figura 1 mostra os principais domínios 5G e mostra a localização da rede. As linhas horizontais H1, H2 e as linhas verticais V1, V2 separam os domínios de nível superior. Esses domínios localizados acima de H1 representam vários componentes da rede lógica e são chamados de domínios membros; os domínios entre H1 e H2 são responsáveis ​​pelos componentes físicos da rede e são chamados domínios de infraestrutura; domínios abaixo de H2 são domínios compostos responsáveis ​​por vários aspectos da rede de uma só vez, como afiliação ou administração conjunta. V1 separa o equipamento do usuário da rede e V2 separa a rede da operadora da rede externa, por exemplo, dos serviços de Internet.

Nas redes 2G, 3G e 4G, não houve diferença entre os domínios de infraestrutura e os membros. Mas essa distinção é fundamental para as redes 5G, pois a virtualização e a SDN criam a base para o software "suavizar" as redes e introduzir tecnologias como a "fatia" da rede e a computação periférica móvel.


Figura 1 - Arquitetura de segurança de rede 5G: SD - fatias de rede, TA - trust anchor, IP - infrastructure provider. A linha pontilhada indica elementos / links opcionais.

A Figura 2 mostra um diagrama das camadas que os autores do estudo destacam em sua arquitetura de segurança de rede 5G. Eles são combinados de acordo com o princípio dos requisitos gerais de segurança e exposição aos mesmos tipos de ameaças, por exemplo, substituição de estações base ou "congestionamento" de um sinal de rádio - essas são ameaças comuns ao equipamento do usuário e pontos de acesso com os quais ele interage. O uso de camadas ajuda a estruturar melhor os sistemas de gerenciamento de segurança nas redes 5G e a determinar onde e com que finalidade eles são usados ​​com mais eficiência.


Figura 2 - Camadas na arquitetura 5G

Camadas Aplicação (aplicação), Casa (casa), Serviço (serviço), Transporte (transporte) e Acesso (acesso) são semelhantes aos descritos nas especificações 3GPP TS 23.101. Eles incluem protocolos e funções relacionadas, por exemplo, ao atendimento aos usuários finais; processamento e armazenamento de dados e serviços de assinatura para redes domésticas; a prestação de serviços de telecomunicações; transferir dados do usuário de outras camadas pela rede.

Quando os usuários estão em roaming, alguns dos protocolos e funções da camada "doméstica" assumem a camada "serviço", que é considerada sua subcamada. Da mesma forma, a camada de "acesso" é uma subcamada para "transporte", pois a interface de rádio faz parte do sistema geral de transmissão de dados. A camada Gerenciamento foi adicionada pelos autores do estudo para exibir ameaças aos sistemas de gerenciamento em redes 5G, por exemplo, alterações não autorizadas na configuração, chaves e certificados de rede comprometidos e a adição de funções maliciosas na rede. Ele está "por trás" do restante das camadas no diagrama, pois é responsável por gerenciar as funções de rede de todas as camadas do sistema.

As áreas de segurança são usadas na arquitetura para descrever as necessidades e os requisitos de segurança em determinadas áreas; portanto, sua composição varia de acordo com o site específico e a funcionalidade da rede. Por exemplo, para a área de segurança de acesso à rede, é importante proteger os sistemas de armazenamento de dados nas estações de base, proteger contra a introdução não autorizada de dados "over the air", proteger contra o encaminhamento e conectar assinantes a estações de base falsas. Ao mesmo tempo, para a esfera da segurança básica da rede, os principais fatores são a proteção da confidencialidade dos identificadores, autenticação e autorização seguras, segurança da distribuição de chaves e troca de algoritmos.

As principais classes de gerenciamento de segurança são gerenciamento de identidade e acesso, autenticação, tolerância a falhas, confidencialidade, integridade, disponibilidade e privacidade das informações (essas classes são obtidas do ITU-T X.805), além de auditoria, confiança e garantias e conformidade com os requisitos (essas classes adicionados pelos autores do estudo). Mecanismos de segurança baseados em classes de gerenciamento de segurança são, por exemplo, o fornecimento de identificadores de longo prazo (IMSI em 3GPP) e de curto prazo (TMSI ou GUTI em 3GPP) para controle de identidade e acesso; AKA no 3GPP e HTTP Digest para autenticar usuários ou usar criptografia assimétrica e assinaturas digitais para fornecer tolerância a falhas.

Análise do sistema e implementação da arquitetura de segurança
Os autores do estudo oferecem sua própria metodologia para análise passo a passo do sistema e implementação da arquitetura de segurança.

Etapa 1. Você precisa criar um modelo de rede 5G, começando pelos domínios de nível superior físicos e lógicos. Suas principais características serão afiliação, gerenciamento e finalidade. Em seguida, você precisa selecionar os tipos de fatias de rede (domínios de fatia) que serão suportados pelo sistema. Esse modelo de domínio de nível superior deve se basear na arquitetura funcional da própria rede.

Etapa 2. Em seguida, você precisa inserir os pontos de controle (interfaces) que conectam determinados domínios. Esses pontos de interrupção determinarão as dependências e o tipo de interação entre domínios. Os dados transmitidos por esses pontos devem ser identificados e descritos de acordo com as camadas e protocolos selecionados e, em seguida, áreas de segurança apropriadas devem ser atribuídas a eles.

Etapa 3. Para cada ponto de controle, é necessário determinar o tipo de relacionamento e o grau de "confiança" entre os domínios relacionados.

Etapa 4. O próximo item será a implementação do TVRA - avaliação de ameaças e riscos e a preparação de um plano para lidar com eles usando as classes de gerenciamento de segurança. Uma das etapas intermediárias do TVRA deve ser determinar onde e por quem as medidas de segurança serão tomadas e, ao analisar, é necessário levar em consideração os domínios, camadas e áreas de segurança usadas no sistema.

Etapa 5. A escolha das classes de gerenciamento de segurança deve ser baseada nos princípios de segurança por design e usar os métodos de segurança mais eficazes e comprovados.

Etapa 6. Finalmente, é necessário implementar as medidas de segurança selecionadas e verificar se os objetivos foram alcançados como resultado.

Indicadores de desempenho
Os autores do estudo analisaram a arquitetura de segurança das redes da geração anterior e os cenários mais populares para a aplicação de tecnologias 5G e propuseram vários indicadores qualitativos que ajudarão a determinar a eficácia da arquitetura de segurança de rede 5G criada. Entre eles estão:

Compatibilidade com versões anteriores: a capacidade de usar a arquitetura de segurança de rede 5G para descrever e analisar a segurança das redes 3G e 4G, pois elas se tornarão parte integrante das redes de nova geração.

Flexibilidade e adaptabilidade: a capacidade de adaptar a arquitetura de segurança às soluções de rede que aparecerão mais tarde no mercado. Também estamos falando sobre a possibilidade de desenvolver e melhorar a arquitetura de segurança para combater efetivamente novas ameaças e garantir a compatibilidade com novos sistemas de segurança que não existiam no momento de seu desenvolvimento.

Questão de confiança: as redes móveis de geração atual envolvem um modelo tripartido de confiança envolvendo uma operadora móvel, provedor de serviços e usuário final, em que a operadora móvel é responsável pelo estado e segurança da rede. Esse modelo não é adequado para redes 5G, nas quais haverá muito mais participantes com funções diferentes, por exemplo, provedores de infraestrutura virtualizada ou provedores de VNF (funções de rede virtualizada) e para cada um deles é necessário definir claramente a função no novo modelo de confiança multilateral.

Redes de virtualização e fatia ou “fatia”: espera- se que as redes 5G sejam adequadas para absolutamente qualquer caso de uso. Como opções diferentes para seu uso apresentam requisitos completamente diferentes para essas redes, que podem até se contradizer, as redes 5G devem ser universais. E as tecnologias de virtualização e o Network Slicing os ajudarão nisso. Portanto, virtualização e fatia também devem ser uma parte obrigatória da arquitetura de segurança 5G.

Protocolos e funções de rede: como foi o caso das redes móveis de geração atual, juntamente com a introdução do 5G, vários novos protocolos (protegidos e não seguros) e funções de rede serão exibidos. Além disso, para o funcionamento normal de redes 5G, um grande número delas será usado, incluindo soluções herdadas de gerações anteriores. Portanto, a arquitetura de segurança deve ser capaz de identificar todos os protocolos e funções de rede aplicáveis ​​para desenvolver o sistema de segurança mais eficaz.

Pontos de gerenciamento de segurança: as redes 5G serão muito mais complexas que as redes 4G e gerações anteriores. Eles terão muito mais participantes, níveis e meios de acesso à rede mais diferentes. Além disso, as redes 5G serão mais "dinâmicas" no sentido de que novos nós de rede (virtualizados) podem ser adicionados e removidos automaticamente da rede ou parte dela quase a qualquer momento. Uma definição clara dos limites e interfaces da rede é crucial para identificar e modelar vetores de ataque.

Gerenciamento de segurança: juntamente com novos cenários de uso, novos modelos de confiança e novas tecnologias que as redes 5G trarão com eles, novos recursos de segurança e novos problemas aparecerão. Portanto, a arquitetura de segurança deve levar isso em conta e permitir a simulação de redes móveis com um conjunto diferente de funções e vários pontos fracos.

Gerenciamento de rede: as especificações da atual geração de redes móveis não formalizam aspectos do gerenciamento de rede de forma alguma, pois acredita-se que isso depende dos cenários de implementação e aplicação de redes específicas. Novas funções e novos participantes aparecerão nas redes 5G; portanto, os problemas de gerenciamento de rede são importantes para garantir seu funcionamento eficaz e seguro, e isso deve se refletir na arquitetura de segurança.

Fique atento
Portanto, com a opinião de especialistas sobre como o desenvolvimento oportuno de uma arquitetura de segurança ajuda a avaliar melhor os possíveis riscos e a selecionar corretamente os mecanismos para garantir a segurança das redes 5G e sistemas relacionados, descobrimos. No próximo post, passaremos da teoria para a prática e falaremos sobre como os autores do estudo se propõem a abordar o desenvolvimento de uma arquitetura de segurança para um dos maiores e mais complexos objetos do ecossistema 5G - uma cidade "inteligente".

Source: https://habr.com/ru/post/pt453120/


All Articles