Самостоятелните 5G мрежи могат да се окажат твърде уязвими

      Публикувано на вторник, 22 декември , 2020      1139 Прегледа     
Самостоятелните 5G мрежи могат да се окажат твърде уязвими

  • Матрица

Няколко потенциални уязвимости в автономните 5G мрежи идентифицира глобалната компания за киберсигурност Positive Technologies.

Тези слабости могат да доведат до отказ на услуга за клиентите или проблеми за мрежовите оператори.



Реклама


В новия доклад „Изследване на сигурността на самостоятелните 5G мрежи” изследователите са анализирали сигурността на мрежовата архитектура, взаимодействието на мрежовите елементи и процедурите за удостоверяване и регистрация на абонатите. Докладът разглежда серия възможни проблеми със сигурността на 5G мрежите:

  • Отказ на услуга за абонат поради използване на уязвимости в PFCP протокола;
  • Регистрация на нови мрежови функции, контролирани от агресори;
  • Отказ на услуга за абонат поради масово отпадане на мрежови елементи;
  • Разкриване на уникален идентификатор на абонат или информация за профил на абоната.

Анализът разглежда самостоятелните 5G инсталации, които използват само нови компоненти като 5G New Radio и 5G Core Network.

Обхванати са атаките, които могат да бъдат извършени от международната роуминг мрежа, операторската мрежа или партньорските мрежи, както и основните заплахи, идентифицирани в тестовата постановка за внедряване на 5G.

Съществува риск нападателите да се възползват от самостоятелните 5G мрежи, докато те се създават и операторите идентифицират потенциалните уязвимости, предупреди Дмитрий Курбатов, главен технически директор на Positive Technologies, цитиран от Tech Republic.

„При наличието на такава разнообразна повърхност за атаки, архитектурата за безкомпромисна сигурност на самостоятелните 5G мрежи е най-сигурният метод за защита на крайните потребители, който познаваме до момента. Проблемите със сигурността при самостоятелните 5G мрежи ще стигнат много по-далеч, когато става дума за CNI, IoT и свързаните градове – това ще постави в риск някои критични инфраструктури като болниците, транспорта и комуналните услуги”, казва той.

Двата основни раздела на доклада разглеждат рисковете за сигурността в протокола PFCP и протокола HTTP/2.

Рискове, свързани с протокола PFCP

Протоколът за контрол на пренасочването на пакети (PFCP) се използва в интерфейса N4 между равнините на контролиращия и на потребителя. Анализът на защитата открива няколко потенциални сценария на атака. Това включва:

  • Отказ на услуга чрез заявка за изтриване на сесия;
  • Отказ на услуга чрез заявка за промяна на сесията;
  • Пренасочване на данни чрез заявка за модификация на сесията.

В доклада се казва, че ключът към избягване на тези рискове за сигурността е правилната конфигурация на интерфейса N4, за да се предотврати достъп до вътрешната мрежа отвън, от глобалната мрежа.

Рискове, свързани с протокола HTTP/2

В този раздел на доклада авторите разглеждат уязвимостите на функцията Network Repository Function и удостоверяването на абонатите. NRF регистрира нови мрежови функции и съхранява профили. Тя получава заявките за откриване на мрежови функции, които са достъпни и отговарят на конкретни критерии.

Positive Technologies са разгледали три процедури относно самостоятелните 5G: регистриране на нов NF, получаване на NF профил и изтриване на NF профил. Изследователите са установили, че „никой от компонентите не проверява сертификата TLS при свързване с друг компонент”. Що се касае до уязвимостите при удостоверяване на абонати, авторите на доклада са разгледали как то може да се окаже несигурно, ако NRF не извършва удостоверяване и оторизация на 5G функциите на основната мрежа.

Подобряване на защитата на самостоятелните 5G

Авторите отбелязват, че има нови механизми за сигурност на 5G трафика като „прокси за защита на ръба” (Security Edge Protection Proxy) и криптиране на транспортно ниво. Тези защити не са стопроцентови и не са „идиотоустойчиви”, защото „внедряването в реалния живот винаги включва известни трудности” и дори пълното използване на подобни мерки за сигурност не може да гарантира абсолютно, че мрежата е непробиваема.

Positive Technologies препоръчва стратегията за сигурност да включва оценка, мониторинг и защита със специален акцент върху:

  • Тестване на основната мрежа, тъй като тя е изцяло изложена на IPx и MEC;
  • Наблягане на бързото откриване и смекчаване на щетите;
  • Осигуряване на пълна видимост над цялата инфраструктура.


В допълнение към правилната конфигурация на оборудването и мониторинга на сигурността, авторите на доклада също препоръчват използване на защитни стени на „ръба” на мрежата.

Етикети:
Категория Матрица | 2020/12/22 последна редакция в 11:14 AM
Източник : Тех Нюз | Снимка : Google
1140 Прегледа



БГ Медия - Медия за Българите в Лондон

Подобни публикации


Живот и Работа в Лондон - Често задавани Въпроси

Актуална и полезна информация за Българите във Великобритания. Новини за Българите в Лондон. Списък с най-често задаваните въпроси за намиране на работа във Великобритания. Полезна информация при подготовка на документи за работа и престой във Великобритания.


Редакционният екип на Е Вести Лондон би искал да предостави на всички свои читатели от Лондон и целия свят възможността да участват активно в развитието на сайта! Ако си видял нещо интересно, забавно, скандално - просто нещо, което си заслужава да видят повече хора. Снимай го и го сподели в Е Вести Лондон заедно с кратък текст.

Имате информация, която искате да достигне до нашите читатели?

Изпрати статия

Спонсорирани връзки