Huawei a realizat un rezumat asupra importanţei critice a reţelelor 5G RAN şi CORE din punct de vedere al securităţii, bazat pe opiniile de pe piaţă şi din industria de profil. Materialele din această serie oferă punctul de vedere asupra RAN şi CORE prezentate de diferite entităţi: guvern, organisme de reglementare şi standardizare; agenţii de securitate; furnizori; alte entităţi: cercetători, analişti, presă.
Aplicaţiile comerciale ale reţelelor 5G au devenit realitate. În martie 2021, au fost oferite servicii comerciale 5G în 24 de state membre ale Uniunii Europene (cu excepţia: Lituania, Malta şi Portugalia) şi în alte 26 de ţări la nivel global. Există încă 258 de încercări ce acoperă multiple aplicaţii verticale ce sunt încă în derulare în întreaga lume.
Procesul de implementare 5G a declanşat şi o discuţie legată de securitatea acestuia. De atunci, standardul 5G a fost primul proiectat să fie compatibil cu situaţii de utilizare specifice şi trebuie să respecte cerinţele definite de ITU-R pentru IMT-2020. IoT industrial (internetul tuturor lucrurilor), VR/AR, Industry 4.0, V2X, siguranţa publică, sistemul medical de la distanţă şi alte aplicaţii vor beneficia de caracteristicile oferite de 5G. Ca şi multe alte aplicaţii critice, continuitatea activităţilor şi multe servicii publice, inclusiv infrastructura critică şi serviciile esenţiale se vor baza pe reţelele 5G, determinând o cerere mai mare de securitate şi fiabilitate. Reţeaua 5G devine în sine componenta cheie în furnizarea serviciilor complete. Din acest motiv, preocuparea majoră este faptul că anumite caracteristici inerente ale arhitecturii 5G, introduse în vederea asigurării compatibilităţii cu noile situaţii de utilizare, generează noi vulnerabilităţi şi ameninţări la adresa securităţii.
Comparativ cu generaţiile anterioare de reţele celulare, modificările cheie introduse în 5G includ (dar nu sunt limitate la acestea):
Reţea de acces radio (RAN):
Noi frecvenţe & densitate mărită a staţiilor de bază (gNB)
Beamforming şi intrare multiplă ieşire multiplă masive (MIMO)
Suport Multi-RAT
Scheme multiplexing şi modulare mai eficiente
Suport reţele private
Reţea centrală (CORE):
Virtualizarea completă a funcţiunilor de reţea (NFV)
Utilizarea reţelelor definite de software (SDN)
Suportul de fragmentare a reţelei (NS)
Ţinând cont de necesitatea urgentă de implementare a reţelelor 5G şi de importanţa critică a situaţiilor de utilizare 5G şi a problemelor apărute în urma abordării noii arhitecturi de reţea menţionate mai sus, factorii de decizie - la nivel naţional şi MNO - trebuie să identifice soluţii şi furnizori care să asigure un nivel înalt al securităţii. În particular, în Uniunea Europeană, statele membre sunt obligate să respecte setul de instrumente 5G ca o măsură de atenuare a riscurilor. Setul implică o abordare bazată pe riscuri şi defineşte măsurile de asigurare a securităţii în implementările 5G.
Organizaţii pentru securitatea reţelelor
Organizaţiile specializate în securitatea cibernetică ce operează în diferite ţări ţin toate cont de necesitatea unei atenţii deosebite atunci când este vorba de planificarea, implementarea şi întreţinerea infrastructurii 5G şi de aderare la standardele de securitate dezvoltate. Organizaţii de importanţă deosebită în context internaţional includ Agenţia Uniunii Europene pentru securitatea cibernetică (ENISA), Agenţia pentru securitatea cibernetică şi securitatea infrastructurii (CISA), autorităţi cheie responsabile cu politica de securitate în Europa şi Statele Unite.
Noua generaţie a reţelelor 5G necesită implementarea multor dispozitive şi sisteme suplimentare în infrastructura existentă ICT (tehnologia comunicaţiilor şi informaţiei). Autorii rapoartelor susţin faptul că operaţiile lor pot influenţa semnificativ modificarea profilelor ameninţărilor, prin apariţia unor multor vulnerabilităţi noi, expuneri, număr de resurse critice, instrumente şi metode noi de utilizare a vulnerabilităţilor, noi obiective ale celor care ameninţă şi noi motive şi obiective de atac. Mai mult, aceştia subliniază în mod deosebit importanţa implementării planificate a hardware şi software fizice. În plus faţă de beneficiile semnificative (de tipul configurării şi actualizării automate), aceştia pun accentul pe nivelul înalt de ameninţări apărute din rolul mai mare pe care îl au furnizorii externi ai activelor listate. Autorii indică faptul că furnizorii externi pot fi folosiţi de alte ţări pentru activităţi ce ameninţă securitatea reţelei ICT într-o anumită zonă.
Reţea centrală
Pe baza analizei raportului "Mediul ameninţărilor reţelelor 5G, ENISA", au fost identificate 89 vulnerabilităţi posibile în domeniul reţelei centrale. În plus, raportul include date legate de Fragmentarea reţelei, Virtualizarea funcţiunii reţelei - MANO, Reţelele definite de software şi Vulnerabilităţi fizice alte infrastructurii centrale, în care pot fi identificate 12, 38, 13 şi 1 vulnerabilităţi alte reţelei centrale.
În raportul CISA, "Vectori de ameninţări posibile la infrastructura 5G", autorii au subliniat importanţa critică a funcţiunilor centrale deplasate spre marginea reţelei. Raportul oferă un exemplu de atac la reţeaua de generaţia 5 folosind reţelele LTE. Scopul acestui exemplu a fost de subliniere a primelor faze de dezvoltare a reţelelor în care există versiuni mai vechi. Autorii raportului au semnalizat faptul că utilizând vulnerabilităţile vechi şi neobservate ale reţelei 4G, se poate micşora nivelul de securitate 5G, influenţând modificarea dispozitivului. Ca rezultat al acestei acţiuni, atacatorii pot folosi vulnerabilităţi în sistemul SS7 şi protocolul Diameter, şi apoi pot pătrunde în reţea, obţinând date sensibile.
Reţea de acces radio
În cazul reţelelor de acces radio, raportul ENISA arată o vulnerabilitate mai mică comparativ cu reţeaua centrală. Autorii raportului au identificat 73 de exemple legate de RAN. Rapoartele ENISA însă nu realizează o comparaţie clară a nivelurilor de importanţă critică ale reţelei centrale şi ale reţelei de acces radio.
Există un număr de vulnerabilităţi identificate pentru funcţia MEC, ce pot fi atribuite fie către RAN, fie către CORE, în funcţie de abordarea selectată sau scenariul de implementare.
În ceea ce priveşte nivelul de importanţă critică al reţelei radio, nivelul mai scăzut de importanţă legat de reţeaua magistrală a fost recunoscută ca ENISA în SUPLIMENTUL 5G, publicat în decembrie 2020. Acest document conţine un profil tehnologic 5G care suplimentează liniile directoare ale tehnologiei neutre ale măsurilor de securitate din cadrul EECC.
ENISA a subliniat în documentul SPECIFICAŢII DE SECURITATE ÎN 5G, publicat în februarie 2021, importanţa cheilor de protecţie deţinute în gNB. Aceste cerinţe specifică faptul că orice componentă a implementării gNB care păstrează sau procesează cheile în text clar trebuie să fie protejată de atacurile fizice. Nu au fost însă oferite detalii specifice în ceea ce priveşte tipul şi nivelul necesar al unei astfel de protecţii. Acest tip de criptare însă poate fi considerat sever datorită posibilităţii existente (conform ENISA) de interceptare a cheilor din staţia de bază, ce poate fi interpretat ca fiind un nivel înalt de importanţă critică.
Raportul CISA din 2020, "Edge Vs. Core - O distincţie mai puţin pronunţată în reţelele 5G", acordă o atenţie specială sensibilităţii crescute a noii generaţii de reţele, ca rezultat al implementării edge computing. În timp ce edge computing va fi compatibil cu funcţionalitatea centrală a RAN, acesta nu face parte din reţeaua centrală şi orice probleme care pot afecta marginea pot să nu ajungă la reţeaua centrală. Integrarea anumitor funcţiuni centrale în RAN şi estomparea marginilor reţelei tradiţionale pot creşte riscul ce compromite echipamentul anterior care nu era sensibil (de exemplu staţiile de bază, celulele mici) şi vor determina un impact mai mare asupra confidenţialităţii, integrităţii şi disponibilităţii reţelei pe ansamblu.
În documentul CISA, STRATEGIA 5G, CISA propune o strategie pentru organismele guvernamentale. Fiecare dintre iniţiativele strategice abordează riscurile critice de asigurare a implementării 5G, de tipul problemelor de securitate fizică, încercările persoanelor rău intenţionate de a influenţa modelul şi arhitectura reţelei, vulnerabilităţi în lanţul de aprovizionare 5G şi o suprafaţă mare de atac pentru persoanele rău intenţionate care vor exploata vulnerabilităţile. CISA se va concentra pe situaţiile de utilizare.