Самостоятелните 5G мрежи могат да се окажат твърде уязвими
Проблемите със сигурността на независимите 5G мрежи могат да стигнат доста надалеч
(снимка: CC0 Public Domain)
Няколко евентуални уязвимости в самостоятелните 5G мрежи разпознава световната компания за киберсигурност Positive Technologies. Тези недостатъци могат да доведат до отвод на услуга за клиентите или проблеми за мрежовите оператори.
В новия отчет „ ” откривателите са анализирали сигурността на мрежовата архитектура, взаимоотношението на мрежовите детайли и процедурите за засвидетелствуване и регистрация на клиентите. Докладът преглежда серия вероятни проблеми със сигурността на 5G мрежите:
Анализът преглежда независимите 5G съоръжения, които употребяват единствено нови съставни елементи като 5G New Radio и 5G Core Network. Обхванати са офанзивите, които могат да бъдат осъществени от интернационалната роуминг мрежа, операторската мрежа или партньорските мрежи, както и главните закани, разпознати в тестовата режисура за внедряване на 5G.
Съществува риск нападателите да се възползват от независимите 5G мрежи, до момента в който те се основават и операторите разпознават евентуалните уязвимости, предизвести Дмитрий Курбатов, основен механически шеф на Positive Technologies, представен от.
„ При съществуването на такава разнообразна повърхнина за офанзиви, архитектурата за безкомпромисна сигурност на е най-сигурният способ за отбрана на крайните консуматори, който познаваме досега. Проблемите със сигурността при независимите 5G мрежи ще стигнат доста по-далеч, когато става дума за CNI, IoT и обвързваните градове – това ще сложи в риск някои сериозни инфраструктури като лечебните заведения, превоза и комуналните услуги ”, споделя той.
Двата съществени раздела на отчета преглеждат рисковете за сигурността в протокола PFCP и протокола HTTP/2.
Рискове, свързани с протокола PFCP
Протоколът за надзор на пренасочването на пакети (PFCP) се употребява в интерфейса N4 сред равнините на контролиращия и на потребителя. Анализът на отбраната открива няколко евентуални сюжета на офанзива. Това включва:
В отчета се споделя, че ключът към отбягване на тези опасности за сигурността е вярната настройка на интерфейса N4, с цел да се предотврати достъп до вътрешната мрежа извън, от световната мрежа.
Рискове, свързани с протокола HTTP/2
В този раздел на отчета създателите преглеждат уязвимостите на функционалността Network Repository Function и удостоверяването на клиентите. NRF записва нови мрежови функционалности и съхранява профили. Тя получава поръчките за разкриване на мрежови функционалности, които са налични и дават отговор на съответни критерии.
Positive Technologies са разгледали три процедури по отношение на независимите 5G: вписване на нов NF, приемане на NF профил и заличаване на NF профил. Изследователите са открили, че „ никой от съставените елементи не ревизира при свързване с различен съставен елемент ”. Що се касае до уязвимостите при засвидетелствуване на клиенти, създателите на отчета са разгледали по какъв начин то може да се окаже нестабилно, в случай че NRF не прави засвидетелствуване и оторизация на 5G функционалностите на главната мрежа.
Подобряване на отбраната на независимите 5G
Авторите означават, че има нови механизми за сигурност на 5G трафика като „ прокси за отбрана на ръба ” (Security Edge Protection Proxy) – криптиране на транспортно равнище. Тези отбрани не са стопроцентови и не са „ идиотоустойчиви ”, тъй като „ внедряването в действителния живот постоянно включва известни компликации ” и даже цялостното потребление на сходни ограничения за сигурност не може да подсигурява безусловно, че мрежата е непробиваема.
Positive Technologies предлага тактиката за сигурност да включва оценка, мониторинг и отбрана със специфичен акцент върху:
В допълнение към вярната настройка на оборудването и мониторинга на сигурността, създателите на отчета също предлагат потребление на защитни стени на „ ръба ” на мрежата.
Източник: technews.bg
КОМЕНТАРИ




