Internet/Telecom — June 22, 2022 at 12:29 pm

Importanța critică a rețelelor 5G RAN și CORE din punct de vedere al securității

by

Huawei a realizat un rezumat asupra importanței critice a rețelelor 5G RAN și CORE din punct de vedere al securității, bazat pe opiniile de pe piață și din industria de profil. Materialele din această serie oferă punctul de vedere asupra RAN și CORE prezentate de diferite entități: guvern, organisme de reglementare și standardizare; agenții de securitate; furnizori; alte entități: cercetători, analiști, presă.

Modern city with smart 5GAplicațiile comerciale ale rețelelor 5G au devenit realitate. În martie 2021, au fost oferite servicii comerciale 5G în 24 de state membre ale Uniunii Europene (cu excepția: Lituania, Malta și Portugalia) și în alte 26 de țări la nivel global. Există încă 258 de încercări ce acoperă multiple aplicații verticale ce sunt încă în derulare în întreaga lume.

Procesul de implementare 5G a declanșat și o discuție legată de securitatea acestuia. De atunci, standardul 5G a fost primul proiectat să fie compatibil cu situații de utilizare specifice și trebuie să respecte cerințele definite de ITU-R pentru IMT-2020. IoT industrial (internetul tuturor lucrurilor), VR/AR, Industry 4.0, V2X, siguranța publică, sistemul medical de la distanță și alte aplicații vor beneficia de caracteristicile oferite de 5G. Ca și multe alte aplicații critice, continuitatea activităților și multe servicii publice, inclusiv infrastructura critică și serviciile esențiale se vor baza pe rețelele 5G, determinând o cerere mai mare de securitate și fiabilitate. Rețeaua 5G devine în sine componenta cheie în furnizarea serviciilor complete. Din acest motiv, preocuparea majoră este faptul că anumite caracteristici inerente ale arhitecturii 5G, introduse în vederea asigurării compatibilității cu noile situații de utilizare, generează noi vulnerabilități și amenințări la adresa securității.

Comparativ cu generațiile anterioare de rețele celulare, modificările cheie introduse în 5G includ (dar nu sunt limitate la acestea):

Rețea de acces radio (RAN):

· Noi frecvențe & densitate mărită a stațiilor de bază (gNB)
· Beamforming și intrare multiplă ieșire multiplă masive (MIMO)
· Suport Multi-RAT
· Scheme multiplexing și modulare mai eficiente
· Suport rețele private

Rețea centrală (CORE):

· Virtualizarea completă a funcțiunilor de rețea (NFV)
· Utilizarea rețelelor definite de software (SDN)
· Suportul de fragmentare a rețelei (NS)

Ținând cont de necesitatea urgentă de implementare a rețelelor 5G și de importanța critică a situațiilor de utilizare 5G și a problemelor apărute în urma abordării noii arhitecturi de rețea menționate mai sus, factorii de decizie – la nivel național și MNO – trebuie să identifice soluții și furnizori care să asigure un nivel înalt al securității. În particular, în Uniunea Europeană, statele membre sunt obligate să respecte setul de instrumente 5G ca o măsură de atenuare a riscurilor. Setul implică o abordare bazată pe riscuri și definește măsurile de asigurare a securității în implementările 5G.

Organizații pentru securitatea rețelelor

Organizațiile specializate în securitatea cibernetică ce operează în diferite țări țin toate cont de necesitatea unei atenții deosebite atunci când este vorba de planificarea, implementarea și întreținerea infrastructurii 5G și de aderare la standardele de securitate dezvoltate. Organizații de importanță deosebită în context internațional includ Agenția Uniunii Europene pentru securitatea cibernetică (ENISA), Agenția pentru securitatea cibernetică și securitatea infrastructurii (CISA), autorități cheie responsabile cu politica de securitate în Europa și Statele Unite.

Noua generație a rețelelor 5G necesită implementarea multor dispozitive și sisteme suplimentare în infrastructura existentă ICT (tehnologia comunicațiilor și informației). Autorii rapoartelor susțin faptul că operațiile lor pot influența semnificativ modificarea profilelor amenințărilor, prin apariția unor multor vulnerabilități noi, expuneri, număr de resurse critice, instrumente și metode noi de utilizare a vulnerabilităților, noi obiective ale celor care amenință și noi motive și obiective de atac. Mai mult, aceștia subliniază în mod deosebit importanța implementării planificate a hardware și software fizice. În plus față de beneficiile semnificative (de tipul configurării și actualizării automate), aceștia pun accentul pe nivelul înalt de amenințări apărute din rolul mai mare pe care îl au furnizorii externi ai activelor listate. Autorii indică faptul că furnizorii externi pot fi folosiți de alte țări pentru activități ce amenință securitatea rețelei ICT într-o anumită zonă.

Rețea centrală

Pe baza analizei raportului “Mediul amenințărilor rețelelor 5G, ENISA”, au fost identificate 89 vulnerabilități posibile în domeniul rețelei centrale. În plus, raportul include date legate de Fragmentarea rețelei, Virtualizarea funcțiunii rețelei – MANO, Rețelele definite de software și Vulnerabilități fizice alte infrastructurii centrale, în care pot fi identificate 12, 38, 13 și 1 vulnerabilități alte rețelei centrale.

În raportul CISA, “Vectori de amenințări posibile la infrastructura 5G”, autorii au subliniat importanța critică a funcțiunilor centrale deplasate spre marginea rețelei. Raportul oferă un exemplu de atac la rețeaua de generația 5 folosind rețelele LTE. Scopul acestui exemplu a fost de subliniere a primelor faze de dezvoltare a rețelelor în care există versiuni mai vechi. Autorii raportului au semnalizat faptul că utilizând vulnerabilitățile vechi și neobservate ale rețelei 4G, se poate micșora nivelul de securitate 5G, influențând modificarea dispozitivului. Ca rezultat al acestei acțiuni, atacatorii pot folosi vulnerabilități în sistemul SS7 și protocolul Diameter, și apoi pot pătrunde în rețea, obținând date sensibile.

Rețea de acces radio

În cazul rețelelor de acces radio, raportul ENISA arată o vulnerabilitate mai mică comparativ cu rețeaua centrală. Autorii raportului au identificat 73 de exemple legate de RAN. Rapoartele ENISA însă nu realizează o comparație clară a nivelurilor de importanță critică ale rețelei centrale și ale rețelei de acces radio.

Există un număr de vulnerabilități identificate pentru funcția MEC, ce pot fi atribuite fie către RAN, fie către CORE, în funcție de abordarea selectată sau scenariul de implementare.

În ceea ce privește nivelul de importanță critică al rețelei radio, nivelul mai scăzut de importanță legat de rețeaua magistrală a fost recunoscută ca ENISA în SUPLIMENTUL 5G, publicat în decembrie 2020. Acest document conține un profil tehnologic 5G care suplimentează liniile directoare ale tehnologiei neutre ale măsurilor de securitate din cadrul EECC.

ENISA a subliniat în documentul SPECIFICAȚII DE SECURITATE ÎN 5G, publicat în februarie 2021, importanța cheilor de protecție deținute în gNB. Aceste cerințe specifică faptul că orice componentă a implementării gNB care păstrează sau procesează cheile în text clar trebuie să fie protejată de atacurile fizice. Nu au fost însă oferite detalii specifice în ceea ce privește tipul și nivelul necesar al unei astfel de protecții. Acest tip de criptare însă poate fi considerat sever datorită posibilității existente (conform ENISA) de interceptare a cheilor din stația de bază, ce poate fi interpretat ca fiind un nivel înalt de importanță critică.

Raportul CISA din 2020, “Edge Vs. Core – O distincție mai puțin pronunțată în rețelele 5G”, acordă o atenție specială sensibilității crescute a noii generații de rețele, ca rezultat al implementării edge computing. În timp ce edge computing va fi compatibil cu funcționalitatea centrală a RAN, acesta nu face parte din rețeaua centrală și orice probleme care pot afecta marginea pot să nu ajungă la rețeaua centrală. Integrarea anumitor funcțiuni centrale în RAN și estomparea marginilor rețelei tradiționale pot crește riscul ce compromite echipamentul anterior care nu era sensibil (de exemplu stațiile de bază, celulele mici) și vor determina un impact mai mare asupra confidențialității, integrității și disponibilității rețelei pe ansamblu.

În documentul CISA, STRATEGIA 5G, CISA propune o strategie pentru organismele guvernamentale. Fiecare dintre inițiativele strategice abordează riscurile critice de asigurare a implementării 5G, de tipul problemelor de securitate fizică, încercările persoanelor rău intenționate de a influența modelul și arhitectura rețelei, vulnerabilități în lanțul de aprovizionare 5G și o suprafață mare de atac pentru persoanele rău intenționate care vor exploata vulnerabilitățile. CISA se va concentra pe situațiile de utilizare.