5G: НОВЫЕ ВЫЗОВЫ



5G: НОВЫЕ ВЫЗОВЫ

 

5G: НОВЫЕ ВЫЗОВЫ

Автор: Лео Спрогис, генеральный директор компании РАССЭ (ГК «АйТеко»)

Сеть 5G — это перспективный стандарт мобильных сетей пятого поколения, который выведет абонентов и операторов на новый технологический уровень, организовав сверхширокополосный мобильный доступ для создания дополненной и виртуальной реальности, высоконадежные каналы связи с низкими задержками для управления предприятиями и производствами, а также подключение огромного количества датчиков на любых объектах. Мобильная сеть пятого поколения позволит создать универсальную среду для передачи данных всевозможных устройств, которая станет основой для дальнейшего развития экономики и бизнеса, социальной сферы и государственного управления.

Опыт использования 3G, 4G

Опыт использования поколений мобильной связи 3G и 4G показал, что вопросы безопасности этих сетей стоят очень остро и имеют огромный спектр уязвимостей.

Можно выделить следующие основные факторы, влияющие на безопасность беспроводных сетей:

 

∙ надежность и безопасность работы аппаратного и программного обеспечения;

∙ устойчивость к глушению сигналов и помехам природного или техногенного происхождения;

∙ надежность идентификации пользователей и абонентских устройств;

∙ безопасность абонентских устройств (уязвимости аппаратных модулей и ПО);

∙ взаимодействие различных операторов связи друг с другом (разделение частотного диапазона);

∙ устойчивость инфраструктуры к нагрузкам в местах массового скопления пользователей;

∙ стандартизация и обратная совместимость поколений связи друг с другом;

∙ защита передаваемых данных по радиоканалу и транспортной инфраструктуре;

∙ влияние излучения на здоровье людей (охрана здоровья граждан).

В данной статье безопасность беспроводных сетей рассматривается в аспектах, связанных с надежностью и безопасностью программного и аппаратного обеспечения, программного кода (прошивки радиомодулей, ПО оборудования радиодоступа, ПО ядра), а также с самой архитектурой аппаратного обеспечения и используемой электронно-компонентной базой.

Угрозы, порождаемые Internet of Things (IoT)

C развитием сетей пятого поколения (5G) будет стремительно увеличиваться количество эксплуатируемых абонентских и IoT-устройств. А массовое распространение таких устройств, которые не имеют функций безопасности, открывает широкие возможности для хакеров и создает огромные проблемы для безопасности организаций. Ситуацию осложняет масштаб: в ближайшие три–пять лет предприятия могут подключить к сети миллиарды устройств. Результатом взлома IoT может стать заражение таких устройств для создания ботнетов и проведения массированных DDoS-атак объемом 1 Тб/с и выше.

Наибольшую опасность представляет взлом злоумышленниками устройств индустриального и инфраструктурного IoT. Атаки на устройства или системы управления критически важной инфраструктурой в таких областях, как энергетика, транспорт, здравоохранение, финансы и многих других, могут иметь серьезные последствия. В связи с этим интернет вещей грозит стать новой эрой глобальных киберугроз.

Главной проблемой безопасности IoT является слабость защиты ПО, включая прошивки аппаратных модулей. Это связано с типовыми настройками по умолчанию для массы таких устройств, например, с паролями, установленными производителями, типовыми уязвимостями в ПО, наследуемыми от стандартных программных пакетов.

Устойчивость инфраструктуры 5G к нагрузкам обеспечивается двумя способами: высокой пропускной способностью сетей 5G и малым радиусом действия одной базовой станции (для New Radio — NR). С одной стороны, малый радиус действия базовой станции позволяет снизить излучение от нее и энергопотребление, с другой, сеть разбивается на множество мелких сот, по которым распределены абоненты. Архитектура сетей 5G позволяет управлять приоритетами трафика в рамках одного или нескольких доменов, что позволяет выделить трафик от критических элементов инфраструктуры и доставлять его без задержек и потерь. Также есть возможность существенно заузить канал доступа в интернет для массы абонентов, что не лишает их возможности связи, гарантированной законом, но и не вредит при этом элементам критической инфраструктуры.

Безопасность 5G

Для обеспечения безопасности 5G необходимы интегрированные системы с функциями отслеживания, сегментации и защиты как всей инфраструктуры индустриальных объектов, так и отдельных ее элементов. К перспективным системам защиты информации относятся: системы защиты от распределенных атак (типа отказа в обслуживании), балансировки нагрузки, межсетевого экранирования, обнаружения и предотвращения вторжений, криптографической защиты каналов связи, мониторинга событий информационной безопасности. Все они хорошо известны и повсеместно используются при построении систем и сервисов на базе существующих сетей 3G/4G. Специалисты, эксплуатирующие данные системы, также будут принимать участие в построении архитектуры безопасности сетей 5G.

Однако стоит отметить, что для сетей 5G потребуется существенная модернизация подобных систем, так как количество использующих эту сеть устройств будет на порядок больше и соответственно больше объем проходящего трафика. В сетях 5G шифрование данных и контроль целостности должны происходить на каждом этапе, между всеми компонентами инфраструктуры. В настоящее время развивается технология квантового распределения ключей. Использование этой технологии позволит с заданным SLA согласовывать и использовать ключ шифрования для узлов сети 5G, что существенно повысит безопасность шифрованных каналов связи.

Важными аспектами безопасности остается защита компонентов сети 5G, отвечающих за аутентификацию абонентских устройств, генерацию и обмен криптографическими ключами между сетью и абонентским устройством. Эти функции в перспективе также могут быть обеспечены с использованием технологии квантового распределения ключей. В настоящее время уже есть тестовые образцы абонентских устройств, способные принимать квантово сгенерированные ключи от специальных терминалов.

Проблема безопасности и надежности программного и аппаратного обеспечения также не теряет актуальности, так как производители имеют возможность умышленно или не умышленно оставить уязвимости на уровне используемой электронно-компонентной базы. Это серьезная проблема, так как эти уязвимости весьма сложно выявить и еще сложнее устранить, при этом они несут в себе те же риски, что и уязвимости на уровне операционных систем/прошивок или прикладного ПО абонентских или IoT-устройств.

С учетом рассмотренных аспектов, в основе безопасности самой сети 5G и данных, проходящих по ней, заложен принцип использования отечественного оборудования c отечественной компонентной базой. В настоящее время в нашей стране ведется активная работа на законодательном уровне с целью обеспечить платформу для развития производителей электронной компонентной базы. Также создаются условия для локализации производства иностранных производителей. Все эти усилия позволят обеспечить технологическую независимость России от внешней конъюнктуры.

Делаем выводы

Необходимо обеспечить контроль безопасности программного обеспечения различных уровней сети 5G и в целом инфраструктуры мобильных сетей передачи данных, начиная с прошивок аппаратных модулей и заканчивая верхними уровнями управляющего сетью ПО и средств виртуализации сервисов, интегрированных с мобильными сетями. Контроль должен производиться как на уровне программного кода (ручной и автоматизированный аудит), так и на уровне архитектуры программного обеспечения. Надежность и безопасность ПО должна контролироваться на всех этапах и для всех компонентов сетей 5G, особенно в связи с массовым распространением SDN-сетей, применяемых в транспортной инфраструктуре.

Защита конечных устройств сети 5G остается самой сложной задачей. К ее решению необходимо подходить комплексно. С одной стороны, производители абонентского оборудования (модули связи, смартфоны, IoT-устройства) должны более ответственно подходить к разработке ПО и прошивок для своих устройств. В этом плане эффективной может стать выработка отраслевых и государственных стандартов и сертификаций. С другой стороны, нельзя исключить вероятность появления подобных ненадежных устройств в сетях пятого поколения. В этом случае можно применять технические меры защиты на стороне операторского оборудования. Установка средств глубокого анализа трафика, защиты от DDoS-атак, анализа поведения пользователей, создание их профилей, выявление характерных сигнатур трафика позволят идентифицировать таких пользователей, отнести их к различным группам риска и применить заданные шаблоны по изоляции их трафика на всех уровнях сети. Специалисты по защите информации на уровне операторов связи должны получить в распоряжение средства накопления больших массивов данных, которые впоследствии могут изучаться в реальном времени и в ретроспективе. Это позволит анализировать профили атак, находить меры противодействия и помогать государственным органам в расследовании инцидентов.

Вопросы стандартизации сетей 5G и последующего их развития требуют скорейшего решения, так как изменения в стандарте затрагивают как архитектурные аспекты, так и реализацию ПО для сетей пятого поколения, что приводит к увеличению стоимости внедрения новых стандартов. В свою очередь это ложится на плечи потребителей и снижает рентабельность внедрения сетей 5G. Также частые исправления в программном коде провоцируют увеличение числа ошибок и создают уязвимости, что в итоге снижает надежность и стабильность работы сетей пятого поколения.

Следует помнить и о необходимости оперативно следовать изменениям законодательных норм, касающихся сетей пятого поколения и их внедрения. Этот аспект не имеет прямого отношения к безопасности сетей 5G, но затрагивает бизнес оператора связи.