Тези слабости могат да доведат до отказ на услуга за клиентите или проблеми за мрежовите оператори.
В новия доклад „Изследване на сигурността на самостоятелните 5G мрежи” изследователите са анализирали сигурността на мрежовата архитектура, взаимодействието на мрежовите елементи и процедурите за удостоверяване и регистрация на абонатите. Докладът разглежда серия възможни проблеми със сигурността на 5G мрежите:
Обхванати са атаките, които могат да бъдат извършени от международната роуминг мрежа, операторската мрежа или партньорските мрежи, както и основните заплахи, идентифицирани в тестовата постановка за внедряване на 5G.
Съществува риск нападателите да се възползват от самостоятелните 5G мрежи, докато те се създават и операторите идентифицират потенциалните уязвимости, предупреди Дмитрий Курбатов, главен технически директор на Positive Technologies, цитиран от Tech Republic.
„При наличието на такава разнообразна повърхност за атаки, архитектурата за безкомпромисна сигурност на самостоятелните 5G мрежи е най-сигурният метод за защита на крайните потребители, който познаваме до момента. Проблемите със сигурността при самостоятелните 5G мрежи ще стигнат много по-далеч, когато става дума за CNI, IoT и свързаните градове – това ще постави в риск някои критични инфраструктури като болниците, транспорта и комуналните услуги”, казва той.
Двата основни раздела на доклада разглеждат рисковете за сигурността в протокола PFCP и протокола HTTP/2.
Рискове, свързани с протокола PFCP
Протоколът за контрол на пренасочването на пакети (PFCP) се използва в интерфейса N4 между равнините на контролиращия и на потребителя. Анализът на защитата открива няколко потенциални сценария на атака. Това включва:
В доклада се казва, че ключът към избягване на тези рискове за сигурността е правилната конфигурация на интерфейса N4, за да се предотврати достъп до вътрешната мрежа отвън, от глобалната мрежа.
Рискове, свързани с протокола HTTP/2
В този раздел на доклада авторите разглеждат уязвимостите на функцията Network Repository Function и удостоверяването на абонатите. NRF регистрира нови мрежови функции и съхранява профили. Тя получава заявките за откриване на мрежови функции, които са достъпни и отговарят на конкретни критерии.
Positive Technologies са разгледали три процедури относно самостоятелните 5G: регистриране на нов NF, получаване на NF профил и изтриване на NF профил. Изследователите са установили, че „никой от компонентите не проверява сертификата TLS при свързване с друг компонент”. Що се касае до уязвимостите при удостоверяване на абонати, авторите на доклада са разгледали как то може да се окаже несигурно, ако NRF не извършва удостоверяване и оторизация на 5G функциите на основната мрежа.
Подобряване на защитата на самостоятелните 5G
Авторите отбелязват, че има нови механизми за сигурност на 5G трафика като „прокси за защита на ръба” (Security Edge Protection Proxy) и криптиране на транспортно ниво. Тези защити не са стопроцентови и не са „идиотоустойчиви”, защото „внедряването в реалния живот винаги включва известни трудности” и дори пълното използване на подобни мерки за сигурност не може да гарантира абсолютно, че мрежата е непробиваема.
Positive Technologies препоръчва стратегията за сигурност да включва оценка, мониторинг и защита със специален акцент върху:
В допълнение към правилната конфигурация на оборудването и мониторинга на сигурността, авторите на доклада също препоръчват използване на защитни стени на „ръба” на мрежата.
Актуална и полезна информация за Българите във Великобритания. Новини за Българите в Лондон. Списък с най-често задаваните въпроси за намиране на работа във Великобритания. Полезна информация при подготовка на документи за работа и престой във Великобритания.
Имате информация, която искате да достигне до нашите читатели?