Blog eksperta

Dlaczego bezpieczeństwo i interoperacyjność sieci 5G nie może być tylko opcjonalnym dodatkiem

Bezpieczeństwo oraz interoperacyjność sieci 5G wyzwaniem dla sieci 3G i 4G

W poprzednich publikacjach poruszyliśmy temat technologii segmentowania sieci, wymagań branży w stosunku do sieci 5G oraz różnych możliwości architektury 5G. Tym razem omówimy wyzwania związane z bezpieczeństwem i interoperacyjnością sieci 5G w odniesieniu do istniejących sieci (3G/4G).

Nowy wspaniały świat ekosystemów 5G

5G to znacznie więcej niż tylko nowa technologia oferująca większą przepustowość. Wraz z technologią 5G nadchodzi zupełnie nowy świat ekosystemów, takich jak:

Inteligentne miasta: Miasta, w których technologia informacyjna i Internet rzeczy (IoT) używane są do kontrolowania i zarządzania sprawnym funkcjonowaniem miasta. Celem jest poprawa jakości życia poprzez bardziej efektywną organizację miasta i zmniejszenie bariery między cywilami a rządem.

Inteligentne domy: Łączenie różnych technik, takich jak automatyka domowa, czujniki, Wi-Fi czy smartfony w gospodarstwie domowym w celu poprawy jakości i wydajności wykonywania codziennych zadań związanych z Twoim domem.

Inteligentne zdrowie: Liczba zastosowań w opiece zdrowotnej jest nieograniczona. Można je podzielić na różne kategorie, takie jak zapobieganie, monitorowanie, pierwsza pomoc czy szpitale. Na przykład urządzenia do noszenia na ciele i pompy insulinowe gwarantują, że możemy monitorować nasze najważniejsze problemy zdrowotne, a cukier we krwi pacjentów z cukrzycą utrzymywany jest na stabilnym poziomie. Jednocześnie pojawią się czujniki i cyfrowe systemy archiwizacji, które będą wspierać i ułatwiać życie zawodowe lekarzy i pielęgniarek.

Inteligentne miejsce pracy: Cyfrowe miejsce pracy w 2020 roku nie ma granic. Aplikacje i informacje muszą być dostępne z dowolnego miejsca, za pomocą dowolnego urządzenia i w dowolnym czasie. Informacje powinny być łatwo wymienialne między działami, abyśmy mogli pracować wydajniej i szybciej.

Ciągły wzrost liczby użytkowników i połączeń

Według GSMA na świecie jest obecnie prawie 5,2 miliarda użytkowników urządzeń mobilnych, a do 2025 roku ich liczba ma wzrosnąć do 5,8 miliarda. Jeśli chodzi o Internet rzeczy (IoT), istnieje obecnie 9,3 miliarda połączeń. Szacuje się, że do 2025 roku liczba ta wzrośnie do 25 miliardów. Oznacza to, że wraz z wprowadzeniem sieci 5G całkowita liczba połączeń, użytkowników i innowacyjnych aplikacji drastycznie się zwiększy. Konieczne jest zatem zwrócenie większej uwagi na bezpieczeństwo tego rozrastającego się środowiska.

Bezpieczeństwo na etapie projektowania i jego konsekwencje dla sieci 5G

Bezpieczeństwo już dziś jest niezwykle ważnym zagadnieniem. W przypadku sieci 5G to się nie zmieni. Łączność 5G będzie miała ogromne znaczenie dla kilku sektorów, takich jak transport, opieka zdrowotna, energia, przemysł i wiele innych. W przypadku większości tych zastosowań będziemy korzystać z segmentacji i wirtualizacji sieci. Utrzymanie wysokiego poziomu bezpieczeństwa przy jednoczesnym zwiększaniu się ryzyka cyberataku będzie stanowić duże wyzwanie.

Dlatego konieczne stanie się stosowanie zasady „bezpieczeństwo na etapie projektowania”. Oznacza to, że od momentu wdrożenia należy myśleć o tym, jak powinny działać środki bezpieczeństwa w przypadku każdej dziedziny. Jednocześnie pierwsze zwirtualizowane sieci już działają, choć nie na takim samym stopniu zaawansowania, jak w przypadku sieci 5G. Bezpieczeństwo na etapie projektowania pozwala kontrolować bezpieczeństwo tych sieci zanim zostaną wykorzystane na większą skalę i staną się bardziej złożone.

Interoperacyjność sieci 5G z LTE i 3G

Podobnie jak w przypadku wprowadzenia sieci 4G, krajowy zasięg sieci 5G stanie się rzeczywistością dopiero za kilka lat. Oznacza to, że stoimy przed poważnym wyzwaniem: zapewnić, aby przełączanie między powiązanymi technologiami przebiegało płynnie, bez wpływu na świadczone usługi. Można to porównać z autonomicznym samochodem działającym w technologii 5G, który wyjeżdżając z miasta może stracić połączenie z siecią i będzie musiał przełączyć się na sieć 4G. Może to prowadzić do poważnych i niebezpiecznych sytuacji. Z tego powodu należy wziąć pod uwagę wszystkie scenariusze i udostępnić niezbędną infrastrukturę, aby umożliwić ciągłą i płynną komunikację między technologiami. Omówię te przypadki użycia i sposoby rozwiązywania problemów nieco później.

Ochrona w dowolnym miejscu...

Usługi 5G powinny być oferowane nie tylko w sieci domowej – muszą być również dostępne, gdy klient lub urządzenie opuszcza tę sieć. W takim przypadku operator musi przede wszystkim wziąć pod uwagę bezpieczeństwo interfejsów roamingowych. W architekturze 5G Core nacisk kładziony jest na bezpieczeństwo, na przykład obowiązkowe stosowanie TLS jako warstwy transportowej. Nie możemy jednak zignorować faktu, że korzystanie z internetowego protokołu HTTP w przypadku architektury 5G Core stanowi zagrożenie. Protokół HTTP jest szeroko stosowany online i używany od dziesięcioleci. Hakerzy znają jego każdy bit i bajt jak własną kieszeń. Oznacza to, że mogą i będą się organizować, żeby przeprowadzać zaawansowane ataki.

Większość sieci telekomunikacyjnych to „sieci zamknięte”. Zostały one zbudowane na zaufaniu między operatorami i dlatego prawdopodobnie nie będą w stanie odpierać zaawansowanych ataków spoza sieci. Dlatego też niezwykle ważne jest, aby operatorzy chronili granic swojej sieci dokładnie w tym momencie, gdy zechcą aktywować roaming dla swoich klientów.

Bezpieczeństwo i doskonała obsługa od pierwszego dnia

Wyzwania związane z siecią 5G są porównywalne z wyzwaniami w sieci 4G, chociaż bezpieczeństwo użycia sieci 5G jest bardziej istotne niż kiedykolwiek wcześniej. Operatorzy muszą zagwarantować, że funkcje sygnalizacji, takie jak SCP czy SEPP, chronią ich architekturę 5G Core, w związku z czym muszą oferować usługę na żywo od pierwszego dnia. Pomoże im to zbudować wytrzymującą próbę czasu sieć 5G, oferując klientom zoptymalizowane usługi, a przede wszystkim bezpieczeństwo.

Ditri Trio - 12 grudnia 2019

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuuj¹c przegl¹danie tej witryny, wyra¿asz zgodê na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieæ siê wiêcej